1
0
u20-24teslin há 2 anos atrás
pai
commit
138240d8cf

BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/POSiNT1.jpeg


BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/POSiNT2.jpg


+ 74 - 0
ЭАСвЗИ/Лекции/Open_Source_INTelligence/TESLINOSINT.md

@@ -0,0 +1,74 @@
+# Понятие OSINT
+Задолго до появления Интернета разведки всего мира 70% данных получали из открытых источников таких как: газеты, интервью, радио и телепередач. 
+В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось в мощнейшую отрасль информационной работы, которая получившую название OSINT — Open Source INTelligence (разведка на основе открытых данных). 
+То есть – это целая сфера знаний не только в корпоративной разведке, но и в кибербезопасности в целом. “Следы” на профессиональном сленге называются демаскирующими признаками (finger prints). Их существует огромное множество и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика.
+## С чего все начинается
+Самым первым этапом проведения пентеста (после заключения договора) является выделение области тестирования и сбор информации о цели. 
+В зависимости от специфики конкретного пентеста количество изначальных сведений может отличаться, однако, предполагается, что на данном этапе мы знаем:
+
+* Название организации.
+* Род деятельности организации.
+* Доменное имя организации.
+
+Источниками информации для OSINT могут служить:
+
+* Открытые данные (новости, подкасты, сведения о штатном расписании и контрагентах, записи в блогах, социальных сетях и других интернет-сообществах, информация о доступных из Интернета портах и т. д.), которые можно найти в Сети с помощью поисковых систем, в том числе специализированных, таких как Shodan.
+* Предназначенные для публичного использования документы из невидимого сегмента Сети:
+материалы, предоставляемые по запросу (отчеты, записи пресс-конференций, доклады, публичные заявления);
+материалы, предоставляемые по подписке (статьи в отраслевых журналах, почтовые рассылки через специализированные сервисы).
+* Метаинформация, которую можно получить с помощью специализированных инструментов или при анализе других материалов (например, из комментариев в коде программ).
+
+## В чем заключается преимущество и недостатки OSINT
+Разведка на основе открытых данных не заканчивается получением максимального объективного и полезной информации для принятия решений либо получение преимущества над другим человеком, предприятием, государством. 
+![](POSiNT1)
+С помощью её осуществляется:
+* нахождение недостатков и уязвимостей в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
+* понимание психологической особенности, потребности, привычки представителей целевой аудитории;
+* сбор информации о конкурентах дальнейший поиск конкурентных преимуществ;
+* анализировать защищенность объекта, выявлять присутствуют в нем уязвимые точки в системе безопасности;
+* нахождение утечек информации;
+* выявление возможных угроз, их источников и направленности;
+* анализ прошедшего несанкционированного доступа;
+К сожалению, недостатком OSINT является использование не только в законном отросли, но и в корыстных, нелегальных целях. Таким образом злоумышленники могут:
+* присвоить персональные данные другого пользователя или конфиденциальную информацию о деятельности человека либо некой организации;
+* получить компромат на субъекта и использовать его для шантажа, вымогательства, нанесения ущерба, либо ухудшение репутации перед обществом.
+![](POSiNT2)
+## Технология OSINT
+Технологии OSINT делятся на **активные** и **пассивные**. Под активным подразумеваются такие методы, в которых непосредственно влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, такие как:
+* сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
+* использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
+Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. Которые в свою очередь позволяют получить общую информацию об выбранном объекте. Она собирается вручную либо путем с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. К пассивному методу относят:
+* сбор информации из открытых поисковых систем;
+* анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
+* поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
+* просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
+* получение геолокационных данных с помощью общедоступных ресурсов
+### Полу-пассивный сбор информации
+С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности.
+Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.
+### Пример использования OSINT
+Шерлок Холмс
+![](filmshrek1)
+Там, где другие не замечают ничего полезного, Холмс использует лежащую на поверхности, но сокрытую от менее пытливого взора информацию, чтобы и раскрывать преступления, и узнавать о людях вещи, которыми они не планировали делиться. В сущности, гениальные способности Шерлока Холмса являются одной большой метафорой для OSINT. Если надумаете вернуться в уютный лондонский мир загадочных смертей и эксцентричных психопатов, попробуйте взглянуть на приключения Холмса через призму OSINT-исследований и найти что-то новое в методах всемирно любимого детектива.
+Cyber Hell: Exposing an Internet Horror
+![](filmshrek2)
+Корейский документальный фильм рассказывает об охоте журналистов, гражданских лиц и полиции Южной Кореи за администраторами групп Telegram «Nth Room», где женщины и подростки подвергались насилию.
+Дело «Nth Room» в 2018-2020-х годах стало, пожалуй, самым значимым в истории южнокорейского правосудия в том, что касалось шантажа и сексуального насилия в сети. Приватные каналы в Telegram с платным доступом, в которых человеческое отребье наживалось на насилии над взрослыми и несовершеннолетними девушками с подробностями, которых действительно иначе как сетевым адом и не назовёшь.
+Фильм повествует о том, как корейское общество объединилось в едином OSINT-порыве для поимки и наказания преступников, стоявших за этим отвратительным цифровым шоу на потеху скучающей публики, в наши дни давно пресыщенной каким угодно контентом и требующем всё более острых переживаний. Что в свою очередь требует своего расследования, но это уже совсем другая история.
+
+## Заключение
+
+В эпоху социальных сетей, где практически все можно найти в Интернете, OSINT кажется мощным и всеобъемлющим инструментом. Но мы должны помнить, что любым способом, проверка биографических данных всегда сопряжена с риском. Весь смысл OSINT заключается не в том, что вы находите, а в том, что вы делаете с тем, что находите. Пока собранная информация используется профессионально и этично, OSINT может помочь защитить уязвимые онлайн-сообщества от угрозы кибербезопасности. 
+Список использованной литературы
+
+#### <h1 align="center">Список литературы</h1> 
+
+1. https://dzen.ru/media/digitalocean/osint--kurs-domashnei-razvedki-dlia-chainikov-626c11b998f1253f54754c71
+2. https://blog.skillfactory.ru/glossary/osint/
+3. https://www.dz-techs.com/ru/all-you-need-to-know-about-open-source-intelligence-osint
+4. https://emisare.medium.com/osint-in-investigations-a0f2c7c1bcf4
+5. https://reputation.moscow/2020/12/04/osint-razvedka-na-osnove-otkrytyh-istochnikov/#primer_osint_nahodim_anonima
+6. https://habr.com/ru/company/pentestit/blog/554006/
+7. https://ib-bank.ru/bisjournal/news/15927
+8. https://yushchuk.livejournal.com/1451268.html
+9. https://encyclopedia.kaspersky.ru/glossary/osint/

BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/filmshrek1.jpg


BIN
ЭАСвЗИ/Лекции/Open_Source_INTelligence/filmshrek2.jpeg