|
@@ -0,0 +1,74 @@
|
|
|
|
+# Понятие OSINT
|
|
|
|
+Задолго до появления Интернета разведки всего мира 70% данных получали из открытых источников таких как: газеты, интервью, радио и телепередач.
|
|
|
|
+В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось в мощнейшую отрасль информационной работы, которая получившую название OSINT — Open Source INTelligence (разведка на основе открытых данных).
|
|
|
|
+То есть – это целая сфера знаний не только в корпоративной разведке, но и в кибербезопасности в целом. “Следы” на профессиональном сленге называются демаскирующими признаками (finger prints). Их существует огромное множество и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика.
|
|
|
|
+## С чего все начинается
|
|
|
|
+Самым первым этапом проведения пентеста (после заключения договора) является выделение области тестирования и сбор информации о цели.
|
|
|
|
+В зависимости от специфики конкретного пентеста количество изначальных сведений может отличаться, однако, предполагается, что на данном этапе мы знаем:
|
|
|
|
+
|
|
|
|
+* Название организации.
|
|
|
|
+* Род деятельности организации.
|
|
|
|
+* Доменное имя организации.
|
|
|
|
+
|
|
|
|
+Источниками информации для OSINT могут служить:
|
|
|
|
+
|
|
|
|
+* Открытые данные (новости, подкасты, сведения о штатном расписании и контрагентах, записи в блогах, социальных сетях и других интернет-сообществах, информация о доступных из Интернета портах и т. д.), которые можно найти в Сети с помощью поисковых систем, в том числе специализированных, таких как Shodan.
|
|
|
|
+* Предназначенные для публичного использования документы из невидимого сегмента Сети:
|
|
|
|
+материалы, предоставляемые по запросу (отчеты, записи пресс-конференций, доклады, публичные заявления);
|
|
|
|
+материалы, предоставляемые по подписке (статьи в отраслевых журналах, почтовые рассылки через специализированные сервисы).
|
|
|
|
+* Метаинформация, которую можно получить с помощью специализированных инструментов или при анализе других материалов (например, из комментариев в коде программ).
|
|
|
|
+
|
|
|
|
+## В чем заключается преимущество и недостатки OSINT
|
|
|
|
+Разведка на основе открытых данных не заканчивается получением максимального объективного и полезной информации для принятия решений либо получение преимущества над другим человеком, предприятием, государством.
|
|
|
|
+
|
|
|
|
+С помощью её осуществляется:
|
|
|
|
+* нахождение недостатков и уязвимостей в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
|
|
|
|
+* понимание психологической особенности, потребности, привычки представителей целевой аудитории;
|
|
|
|
+* сбор информации о конкурентах дальнейший поиск конкурентных преимуществ;
|
|
|
|
+* анализировать защищенность объекта, выявлять присутствуют в нем уязвимые точки в системе безопасности;
|
|
|
|
+* нахождение утечек информации;
|
|
|
|
+* выявление возможных угроз, их источников и направленности;
|
|
|
|
+* анализ прошедшего несанкционированного доступа;
|
|
|
|
+К сожалению, недостатком OSINT является использование не только в законном отросли, но и в корыстных, нелегальных целях. Таким образом злоумышленники могут:
|
|
|
|
+* присвоить персональные данные другого пользователя или конфиденциальную информацию о деятельности человека либо некой организации;
|
|
|
|
+* получить компромат на субъекта и использовать его для шантажа, вымогательства, нанесения ущерба, либо ухудшение репутации перед обществом.
|
|
|
|
+
|
|
|
|
+## Технология OSINT
|
|
|
|
+Технологии OSINT делятся на **активные** и **пассивные**. Под активным подразумеваются такие методы, в которых непосредственно влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, такие как:
|
|
|
|
+* сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
|
|
|
|
+* использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
|
|
|
|
+Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. Которые в свою очередь позволяют получить общую информацию об выбранном объекте. Она собирается вручную либо путем с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. К пассивному методу относят:
|
|
|
|
+* сбор информации из открытых поисковых систем;
|
|
|
|
+* анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
|
|
|
|
+* поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
|
|
|
|
+* просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
|
|
|
|
+* получение геолокационных данных с помощью общедоступных ресурсов
|
|
|
|
+### Полу-пассивный сбор информации
|
|
|
|
+С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности.
|
|
|
|
+Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.
|
|
|
|
+### Пример использования OSINT
|
|
|
|
+Шерлок Холмс
|
|
|
|
+
|
|
|
|
+Там, где другие не замечают ничего полезного, Холмс использует лежащую на поверхности, но сокрытую от менее пытливого взора информацию, чтобы и раскрывать преступления, и узнавать о людях вещи, которыми они не планировали делиться. В сущности, гениальные способности Шерлока Холмса являются одной большой метафорой для OSINT. Если надумаете вернуться в уютный лондонский мир загадочных смертей и эксцентричных психопатов, попробуйте взглянуть на приключения Холмса через призму OSINT-исследований и найти что-то новое в методах всемирно любимого детектива.
|
|
|
|
+Cyber Hell: Exposing an Internet Horror
|
|
|
|
+
|
|
|
|
+Корейский документальный фильм рассказывает об охоте журналистов, гражданских лиц и полиции Южной Кореи за администраторами групп Telegram «Nth Room», где женщины и подростки подвергались насилию.
|
|
|
|
+Дело «Nth Room» в 2018-2020-х годах стало, пожалуй, самым значимым в истории южнокорейского правосудия в том, что касалось шантажа и сексуального насилия в сети. Приватные каналы в Telegram с платным доступом, в которых человеческое отребье наживалось на насилии над взрослыми и несовершеннолетними девушками с подробностями, которых действительно иначе как сетевым адом и не назовёшь.
|
|
|
|
+Фильм повествует о том, как корейское общество объединилось в едином OSINT-порыве для поимки и наказания преступников, стоявших за этим отвратительным цифровым шоу на потеху скучающей публики, в наши дни давно пресыщенной каким угодно контентом и требующем всё более острых переживаний. Что в свою очередь требует своего расследования, но это уже совсем другая история.
|
|
|
|
+
|
|
|
|
+## Заключение
|
|
|
|
+
|
|
|
|
+В эпоху социальных сетей, где практически все можно найти в Интернете, OSINT кажется мощным и всеобъемлющим инструментом. Но мы должны помнить, что любым способом, проверка биографических данных всегда сопряжена с риском. Весь смысл OSINT заключается не в том, что вы находите, а в том, что вы делаете с тем, что находите. Пока собранная информация используется профессионально и этично, OSINT может помочь защитить уязвимые онлайн-сообщества от угрозы кибербезопасности.
|
|
|
|
+Список использованной литературы
|
|
|
|
+
|
|
|
|
+#### <h1 align="center">Список литературы</h1>
|
|
|
|
+
|
|
|
|
+1. https://dzen.ru/media/digitalocean/osint--kurs-domashnei-razvedki-dlia-chainikov-626c11b998f1253f54754c71
|
|
|
|
+2. https://blog.skillfactory.ru/glossary/osint/
|
|
|
|
+3. https://www.dz-techs.com/ru/all-you-need-to-know-about-open-source-intelligence-osint
|
|
|
|
+4. https://emisare.medium.com/osint-in-investigations-a0f2c7c1bcf4
|
|
|
|
+5. https://reputation.moscow/2020/12/04/osint-razvedka-na-osnove-otkrytyh-istochnikov/#primer_osint_nahodim_anonima
|
|
|
|
+6. https://habr.com/ru/company/pentestit/blog/554006/
|
|
|
|
+7. https://ib-bank.ru/bisjournal/news/15927
|
|
|
|
+8. https://yushchuk.livejournal.com/1451268.html
|
|
|
|
+9. https://encyclopedia.kaspersky.ru/glossary/osint/
|