Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Что такое OSINT
  • Методы OSINT
  • Основные инструменты OSINT
  • Несколько простых задач для формирования OSINT-мышления
  1. Крупицы знаний
  2. Общие статьи

Начало в OSINT

В этой статье расскажем базу об OSINT: её суть, методы и основные инструменты. А ещё дадим 6 типовых задач, с которых можно начать тренировки.

Что такое OSINT

Open Source Intelligence — практика сбора информации из общедоступных источников для целей разведки и анализа. Вот что входит в источники OSINT:

  1. Публичные базы данных

  2. Веб-сайты и доменные записи

  3. Социальные медиа

  4. Форумы и сообщества

  5. СМИ и новостные статьи

  6. Официальные документы и отчеты

  7. Академические работы и публикации

  8. Геопространственная информация

  9. Судебные документы и законодательные акты

  10. Книги, журналы и прочие публикации

OSINT довольно широкое понятие. Можно сказать, что его используют не только специалисты по кибербезопасности, но и правоохранительные органы, журналисты, аналитики рынка и другие специалисты.

Главная особенность практики — легальный сбор информации из источников, доступ к которым не ограничен законом или политикой конфиденциальности.

Методы OSINT

Пассивные

Cбор информации без прямого взаимодействия с целевым объектом или создания каких-либо следов. Вот несколько примеров:

  • Использование поисковых систем.

  • Мониторинг социальных сетей для анализа открытого контента и метаданных.

  • Анализ данных из открытых баз данных: кадастровые и регистрационные записи.

  • Изучение архивов веб-страниц.

  • Сбор и анализ метаданных изображений и документов, доступных в интернете.

  • Чтение публикаций, отчетов, патентов и академических статей, которые могут содержать нужную информацию.

Активные

Прямое взаимодействие с целевым объектом или системой. Вот примеры:

  • Сканирование портов и проверка информации о сетевой инфраструктуре с использованием инструментов типа Nmap.

  • Посещение веб-сайтов, что может оставлять следы в виде IP-адреса в логах сервера.

  • Прямые запросы к API для сбора информации.

  • Интерактивное участие в форумах или социальных сетях с целью извлечения информации.

  • Социальная инженерия для получения конфиденциальной информации.

Основные инструменты OSINT

  1. Поисковые системы и расширенный поиск

    • Google, другие поисковики с поддержкой расширенного поиска.

    • DuckDuckGo для более конфиденциального поиска.

  2. Специализированные поисковые инструменты

    • Shodan для поиска интернет-подключенных устройств.

  3. Мониторинг социальных медиа и аналитика

    • Hootsuite, TweetDeck для мониторинга социальных сетей.

    • Social Blade, Followerwonk для анализа активности в социальных сетях.

  4. Инструменты для работы с данными доменов и IP-адресами

    • Whois для получения информации о владельце домена.

    • DNSdumpster, DomainTools для анализа DNS-записей.

  5. Геопространственные инструменты

    • Google Earth, Wikimapia для визуализации географических данных.

    • Bellingcat's Online Investigation Toolkit для сбора геопространственной информации.

  6. Инструменты анализа контента веб-сайтов

    • BuiltWith для анализа используемых технологий на сайте.

    • Wayback Machine для просмотра архивных версий веб-страниц.

  7. Инструменты для работы с изображениями и видео

    • TinEye, Google Image Reverse Search для поиска по изображениям.

    • InVID для верификации и анализа видео.

  8. Инструменты метаданных

    • ExifTool для анализа метаданных изображений и видеофайлов.

    • Metagoofil для извлечения метаданных из документов.

  9. Форумы и базы данных утечек информации

    • Have I Been Pwned для проверки учётных данных в базах данных утечек.

    • Dehashed для поиска утекшей информации.

  10. Инструменты для сетевой разведки

    • Wireshark для анализа сетевого трафика.

  11. OSINT фреймворки и платформы

Несколько простых задач для формирования OSINT-мышления

Задача 1: Профайлинг персоны в социальных медиа

  • Найдите информацию о конкретном человеке, используя его имя и местоположение. Просмотрите результаты из разных социальных сетей и соберите основную информацию о личности, интересах и деятельности.

  • Используйте средства поиска по изображениям, чтобы определить, где еще могли быть использованы фотографии этого человека.

Задача 2: Анализ домена

  • Используйте инструменты Whois, DNSdumpster и BuiltWith, чтобы собрать информацию о конкретном домене: регистрационные данные, сервера имен, используемые на сайте технологии.

  • Попробуйте определить, связаны ли другие домены с тем же адресом IP или владельцем.

Задача 3: Анализ изображения

  • Найдите изображение судна или самолета и попытайтесь использовать его метаданные и визуальные особенности для определения типа, местоположения и возможных маршрутов.

  • Примените поиск по изображениям для выяснения, было ли данное изображение опубликовано ранее, и в каких контекстах.

Задача 4: Расследование фиктивной компании

  • Получите название фиктивной компании и попробуйте собрать всю доступную информацию: веб-сайт, упоминания в сети, регистрационные данные и связанные персоны.

  • Изучите открытые финансовые отчеты и новостные статьи, чтобы определить деятельность компании.

Задача 5: Мониторинг упоминаний по ключевым словам

  • Выберите тему или событие и используйте инструменты для мониторинга социальных сетей и новостных агрегаторов, чтобы отслеживать упоминания в реальном времени.

  • Анализируйте тенденции и настроение сообщества в отношении этой темы или события.

Задача 6: Исследование публичной инфраструктуры

  • Возьмите конкретное общественное здание или сооружение и используйте карты, публичные записи и средства анализа аэрофотоснимков для сбора информации о его размере, назначении и истории.

Last updated 1 year ago

Их огромное количество. Мы постарались распределить инструменты по категориям. Лучше изучать их отдельно, сразу пробуя использовать на практике (в этом помогут задачи ниже). Кстати, некоторые из инструментов мы описали .

для информации о сетевой инфраструктуре.

для сканирования сетей и обнаружения открытых портов.

для визуализации связей и сетей.

, theHarvester для автоматизированного сбора информации об IP-адресах, доменах и других элементах.

✏️
🌚
в этой статье
Censys
Nmap
Maltego
SpiderFoot