|
@@ -0,0 +1,104 @@
|
|
|
+# OSINT
|
|
|
+
|
|
|
+OSINT (Open Source Intelligence) — это метод сбора и анализа данных из открытых источников. В отличие от классической разведки, OSINT использует только легально доступную информацию: публикации в СМИ, соцсети, научные работы, спутниковые снимки, метаданные файлов и т. п..
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Некоторые интересные факты и примеры использования OSINT:
|
|
|
+
|
|
|
+- Кибербезопасность и предотвращение атак. Специалисты по кибербезопасности используют OSINT для мониторинга даркнета и выявления утечек данных. Например, в 2020 году с помощью инструментов OSINT была предотвращена крупная кибератака на энергетическую инфраструктуру, благодаря анализу обсуждений в закрытых форумах.
|
|
|
+- Поиск пропавших людей. В одном случае группа волонтёров использовала OSINT, чтобы найти мужчину, который потерялся в горах. Они анализировали его последние посты в соцсетях и данные GPS.
|
|
|
+- Обнаружение фейковых новостей. В 2018 году исследователи использовали OSINT, чтобы доказать, что протесты в Никарагуа не были организованы иностранными агентами, как утверждали фейкньюс.
|
|
|
+
|
|
|
+Вместе с OSINT существует доксинг — практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.
|
|
|
+Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.
|
|
|
+
|
|
|
+ Кто и для чего использует OSINT
|
|
|
+- Кибербезопасность. OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.
|
|
|
+- Журналистика. Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.
|
|
|
+- Бизнес. Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.
|
|
|
+- Разведка и госслужба. Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.
|
|
|
+- Мошенничество. Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на «безопасный счёт».
|
|
|
+
|
|
|
+Пассивный OSINT: разведка, о которой не узнают
|
|
|
+Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.
|
|
|
+Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и — бинго! — узнаём кафе, которое человек называет «любимым местом возле дома». Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+ Основные инструменты OSINT: что использовать и как это работает
|
|
|
+OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.
|
|
|
+Google Dorks
|
|
|
+Google Dorks (от англ. dork — чудак, болван) — продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site — только на конкретном сайте.
|
|
|
+
|
|
|
+OSINT Framework
|
|
|
+OSINT Framework — коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Whois-сервисы
|
|
|
+Whois-сервисы — этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.
|
|
|
+
|
|
|
+Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться «угнать» домен у большой компании. MarkMonitor — посредник Google в вопросах регистрации — заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Shodan
|
|
|
+Shodan — поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы, IoT-устройства, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan — Google для гаджетов.
|
|
|
+
|
|
|
+Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.
|
|
|
+
|
|
|
+В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+TheHarvester
|
|
|
+TheHarvester — утилита для сбора информации о компаниях, которой часто пользуются белые хакеры. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+OSINT в России
|
|
|
+В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:
|
|
|
+
|
|
|
+ФЗ-152 «О персональных данных» — запрещает сбор и обработку персональных данных без согласия владельца.
|
|
|
+ФЗ-149 «Об информации, информационных технологиях и о защите информации» — регулирует доступ к открытым данным.
|
|
|
+ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» — запрещает несанкционированный доступ к информационным системам.
|
|
|
+Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как незаконный сбор информации
|
|
|
+
|
|
|
+Источкики
|
|
|
+1- https://skillbox.ru/media/code/osint-kak-zakonno-i-etichno-sobrat-dannye-o-cheloveke/
|
|
|
+2- https://habr.com/ru/companies/deiteriylab/articles/595801/
|
|
|
+3- https://focus.kontur.ru/site/news/53334-osint_razvedka_po_otkrytym_istochnikam
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|