Начало в OSINT
В этой статье расскажем базу об OSINT: её суть, методы и основные инструменты. А ещё дадим 6 типовых задач, с которых можно начать тренировки.
Что такое OSINT
Open Source Intelligence — практика сбора информации из общедоступных источников для целей разведки и анализа. Вот что входит в источники OSINT:
Публичные базы данных
Веб-сайты и доменные записи
Социальные медиа
Форумы и сообщества
СМИ и новостные статьи
Официальные документы и отчеты
Академические работы и публикации
Геопространственная информация
Судебные документы и законодательные акты
Книги, журналы и прочие публикации
OSINT довольно широкое понятие. Можно сказать, что его используют не только специалисты по кибербезопасности, но и правоохранительные органы, журналисты, аналитики рынка и другие специалисты.
Главная особенность практики — легальный сбор информации из источников, доступ к которым не ограничен законом или политикой конфиденциальности.
Методы OSINT
Пассивные
Cбор информации без прямого взаимодействия с целевым объектом или создания каких-либо следов. Вот несколько примеров:
Использование поисковых систем.
Мониторинг социальных сетей для анализа открытого контента и метаданных.
Анализ данных из открытых баз данных: кадастровые и регистрационные записи.
Изучение архивов веб-страниц.
Сбор и анализ метаданных изображений и документов, доступных в интернете.
Чтение публикаций, отчетов, патентов и академических статей, которые могут содержать нужную информацию.
Активные
Прямое взаимодействие с целевым объектом или системой. Вот примеры:
Сканирование портов и проверка информации о сетевой инфраструктуре с использованием инструментов типа Nmap.
Посещение веб-сайтов, что может оставлять следы в виде IP-адреса в логах сервера.
Прямые запросы к API для сбора информации.
Интерактивное участие в форумах или социальных сетях с целью извлечения информации.
Социальная инженерия для получения конфиденциальной информации.
Основные инструменты OSINT
Поисковые системы и расширенный поиск
Google, другие поисковики с поддержкой расширенного поиска.
DuckDuckGo для более конфиденциального поиска.
Специализированные поисковые инструменты
Shodan для поиска интернет-подключенных устройств.
Мониторинг социальных медиа и аналитика
Hootsuite, TweetDeck для мониторинга социальных сетей.
Social Blade, Followerwonk для анализа активности в социальных сетях.
Инструменты для работы с данными доменов и IP-адресами
Whois для получения информации о владельце домена.
DNSdumpster, DomainTools для анализа DNS-записей.
Геопространственные инструменты
Google Earth, Wikimapia для визуализации географических данных.
Bellingcat's Online Investigation Toolkit для сбора геопространственной информации.
Инструменты анализа контента веб-сайтов
BuiltWith для анализа используемых технологий на сайте.
Wayback Machine для просмотра архивных версий веб-страниц.
Инструменты для работы с изображениями и видео
TinEye, Google Image Reverse Search для поиска по изображениям.
InVID для верификации и анализа видео.
Инструменты метаданных
ExifTool для анализа метаданных изображений и видеофайлов.
Metagoofil для извлечения метаданных из документов.
Форумы и базы данных утечек информации
Have I Been Pwned для проверки учётных данных в базах данных утечек.
Dehashed для поиска утекшей информации.
Инструменты для сетевой разведки
Wireshark для анализа сетевого трафика.
OSINT фреймворки и платформы
Несколько простых задач для формирования OSINT-мышления
Задача 1: Профайлинг персоны в социальных медиа
Найдите информацию о конкретном человеке, используя его имя и местоположение. Просмотрите результаты из разных социальных сетей и соберите основную информацию о личности, интересах и деятельности.
Используйте средства поиска по изображениям, чтобы определить, где еще могли быть использованы фотографии этого человека.
Задача 2: Анализ домена
Используйте инструменты Whois, DNSdumpster и BuiltWith, чтобы собрать информацию о конкретном домене: регистрационные данные, сервера имен, используемые на сайте технологии.
Попробуйте определить, связаны ли другие домены с тем же адресом IP или владельцем.
Задача 3: Анализ изображения
Найдите изображение судна или самолета и попытайтесь использовать его метаданные и визуальные особенности для определения типа, местоположения и возможных маршрутов.
Примените поиск по изображениям для выяснения, было ли данное изображение опубликовано ранее, и в каких контекстах.
Задача 4: Расследование фиктивной компании
Получите название фиктивной компании и попробуйте собрать всю доступную информацию: веб-сайт, упоминания в сети, регистрационные данные и связанные персоны.
Изучите открытые финансовые отчеты и новостные статьи, чтобы определить деятельность компании.
Задача 5: Мониторинг упоминаний по ключевым словам
Выберите тему или событие и используйте инструменты для мониторинга социальных сетей и новостных агрегаторов, чтобы отслеживать упоминания в реальном времени.
Анализируйте тенденции и настроение сообщества в отношении этой темы или события.
Задача 6: Исследование публичной инфраструктуры
Возьмите конкретное общественное здание или сооружение и используйте карты, публичные записи и средства анализа аэрофотоснимков для сбора информации о его размере, назначении и истории.
Last updated