Sfoglia il codice sorgente

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 3 settimane fa
parent
commit
92e00dd987

BIN
Лекции/2.4.350_OSINT/111.jpg


BIN
Лекции/2.4.350_OSINT/112.jpg


BIN
Лекции/2.4.350_OSINT/113.jpg


BIN
Лекции/2.4.350_OSINT/114.jpg


BIN
Лекции/2.4.350_OSINT/115.jpg


BIN
Лекции/2.4.350_OSINT/116.jpg


+ 8 - 0
Лекции/2.4.350_OSINT/вопросы.txt

@@ -0,0 +1,8 @@
+Что такое OSINT
+это метод сбора и анализа данных из открытых источников. В отличие от классической разведки, OSINT использует только легально доступную информацию: публикации в СМИ, соцсети, научные работы, спутниковые снимки, метаданные файлов и т. п..  
+
+Что такое пассивный osint
+это метод разведки по открытым источникам, который предполагает минимальную затрату усилий на поиск необходимой информации. 
+
+В чем заключается главный принцип Osint
+данные можно получать только легальными способами. Нельзя взламывать аккаунты, ящики электронной почты и устанавливать слежку за пользователем или компанией.

+ 104 - 0
Лекции/2.4.350_OSINT/доклад1.md

@@ -0,0 +1,104 @@
+# OSINT
+
+OSINT (Open Source Intelligence) — это метод сбора и анализа данных из открытых источников. В отличие от классической разведки, OSINT использует только легально доступную информацию: публикации в СМИ, соцсети, научные работы, спутниковые снимки, метаданные файлов и т. п..  
+
+![](112.jpg)
+
+Некоторые интересные факты и примеры использования OSINT:
+
+- Кибербезопасность и предотвращение атак. Специалисты по кибербезопасности используют OSINT для мониторинга даркнета и выявления утечек данных. Например, в 2020 году с помощью инструментов OSINT была предотвращена крупная кибератака на энергетическую инфраструктуру, благодаря анализу обсуждений в закрытых форумах.
+- Поиск пропавших людей. В одном случае группа волонтёров использовала OSINT, чтобы найти мужчину, который потерялся в горах. Они анализировали его последние посты в соцсетях и данные GPS. 
+- Обнаружение фейковых новостей. В 2018 году исследователи использовали OSINT, чтобы доказать, что протесты в Никарагуа не были организованы иностранными агентами, как утверждали фейкньюс.
+
+Вместе с OSINT существует доксинг — практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.
+Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.
+
+ Кто и для чего использует OSINT
+-  Кибербезопасность. OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.
+-  Журналистика. Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.
+-  Бизнес. Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.
+-  Разведка и госслужба. Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.
+-  Мошенничество. Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на «безопасный счёт».
+
+Пассивный OSINT: разведка, о которой не узнают
+Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.
+Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и — бинго! — узнаём кафе, которое человек называет «любимым местом возле дома». Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.
+
+![](111.jpg)
+
+ Основные инструменты OSINT: что использовать и как это работает
+OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.
+Google Dorks
+Google Dorks (от англ. dork — чудак, болван) — продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site — только на конкретном сайте.
+
+OSINT Framework
+OSINT Framework — коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.
+
+![](113.jpg)
+
+Whois-сервисы
+Whois-сервисы — этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.
+
+Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться «угнать» домен у большой компании. MarkMonitor — посредник Google в вопросах регистрации — заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)
+
+![](114.jpg)
+
+Shodan
+Shodan — поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы, IoT-устройства, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan — Google для гаджетов.
+
+Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.
+
+В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.
+
+![](115.jpg)
+
+TheHarvester
+TheHarvester — утилита для сбора информации о компаниях, которой часто пользуются белые хакеры. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.
+
+
+![](116.jpg)
+
+OSINT в России
+В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:
+
+ФЗ-152 «О персональных данных» — запрещает сбор и обработку персональных данных без согласия владельца.
+ФЗ-149 «Об информации, информационных технологиях и о защите информации» — регулирует доступ к открытым данным.
+ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» — запрещает несанкционированный доступ к информационным системам.
+Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как незаконный сбор информации
+
+Источкики 
+1- https://skillbox.ru/media/code/osint-kak-zakonno-i-etichno-sobrat-dannye-o-cheloveke/
+2- https://habr.com/ru/companies/deiteriylab/articles/595801/
+3- https://focus.kontur.ru/site/news/53334-osint_razvedka_po_otkrytym_istochnikam
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+