1
0

TESLINOSINT.md 14 KB

Понятие OSINT

Задолго до появления Интернета разведки всего мира 70% данных получали из открытых источников таких как: газеты, интервью, радио и телепередач. В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось в мощнейшую отрасль информационной работы, которая получившую название OSINT — Open Source INTelligence (разведка на основе открытых данных).

То есть – это целая сфера знаний не только в корпоративной разведке, но и в кибербезопасности в целом. “Следы” на профессиональном сленге называются демаскирующими признаками (finger prints). Их существует огромное множество и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика.

С чего все начинается

Самым первым этапом проведения пентеста (после заключения договора) является выделение области тестирования и сбор информации о цели. В зависимости от специфики конкретного пентеста количество изначальных сведений может отличаться, однако, предполагается, что на данном этапе мы знаем:

  • Название организации.
  • Род деятельности организации.
  • Доменное имя организации.

Источниками информации для OSINT могут служить:

  • Открытые данные (новости, подкасты, сведения о штатном расписании и контрагентах, записи в блогах, социальных сетях и других интернет-сообществах, информация о доступных из Интернета портах и т. д.), которые можно найти в Сети с помощью поисковых систем, в том числе специализированных, таких как Shodan.
  • Предназначенные для публичного использования документы из невидимого сегмента Сети: материалы, предоставляемые по запросу (отчеты, записи пресс-конференций, доклады, публичные заявления); материалы, предоставляемые по подписке (статьи в отраслевых журналах, почтовые рассылки через специализированные сервисы).
  • Метаинформация, которую можно получить с помощью специализированных инструментов или при анализе других материалов (например, из комментариев в коде программ).

В чем заключается преимущество и недостатки OSINT

Разведка на основе открытых данных не заканчивается получением максимального объективного и полезной информации для принятия решений либо получение преимущества над другим человеком, предприятием, государством.

С помощью её осуществляется:

  • нахождение недостатков и уязвимостей в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
  • понимание психологической особенности, потребности, привычки представителей целевой аудитории;
  • сбор информации о конкурентах дальнейший поиск конкурентных преимуществ;
  • анализировать защищенность объекта, выявлять присутствуют в нем уязвимые точки в системе безопасности;
  • нахождение утечек информации;
  • выявление возможных угроз, их источников и направленности;
  • анализ прошедшего несанкционированного доступа;

К сожалению, недостатком OSINT является использование не только в законном отросли, но и в корыстных, нелегальных целях. Таким образом злоумышленники могут:

  • присвоить персональные данные другого пользователя или конфиденциальную информацию о деятельности человека либо некой организации;
  • получить компромат на субъекта и использовать его для шантажа, вымогательства, нанесения ущерба, либо ухудшение репутации перед обществом.

Технология OSINT

Технологии OSINT делятся на активные и пассивные. Под активным подразумеваются такие методы, в которых непосредственно влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, такие как:

  • сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
  • использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;

Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. Которые в свою очередь позволяют получить общую информацию об выбранном объекте. Она собирается вручную либо путем с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. К пассивному методу относят:

  • сбор информации из открытых поисковых систем;
  • анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
  • поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
  • просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
  • получение геолокационных данных с помощью общедоступных ресурсов

Полу-пассивный сбор информации

С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности. Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.

Пример использования OSINT

Шерлок Холмс

Там, где другие не замечают ничего полезного, Холмс использует лежащую на поверхности, но сокрытую от менее пытливого взора информацию, чтобы и раскрывать преступления, и узнавать о людях вещи, которыми они не планировали делиться. В сущности, гениальные способности Шерлока Холмса являются одной большой метафорой для OSINT. Если надумаете вернуться в уютный лондонский мир загадочных смертей и эксцентричных психопатов, попробуйте взглянуть на приключения Холмса через призму OSINT-исследований и найти что-то новое в методах всемирно любимого детектива.

Cyber Hell: Exposing an Internet Horror

Корейский документальный фильм рассказывает об охоте журналистов, гражданских лиц и полиции Южной Кореи за администраторами групп Telegram «Nth Room», где женщины и подростки подвергались насилию. Дело «Nth Room» в 2018-2020-х годах стало, пожалуй, самым значимым в истории южнокорейского правосудия в том, что касалось шантажа и сексуального насилия в сети. Приватные каналы в Telegram с платным доступом, в которых человеческое отребье наживалось на насилии над взрослыми и несовершеннолетними девушками с подробностями, которых действительно иначе как сетевым адом и не назовёшь. Фильм повествует о том, как корейское общество объединилось в едином OSINT-порыве для поимки и наказания преступников, стоявших за этим отвратительным цифровым шоу на потеху скучающей публики, в наши дни давно пресыщенной каким угодно контентом и требующем всё более острых переживаний. Что в свою очередь требует своего расследования, но это уже совсем другая история.

Заключение

В эпоху социальных сетей, где практически все можно найти в Интернете, OSINT кажется мощным и всеобъемлющим инструментом. Но мы должны помнить, что любым способом, проверка биографических данных всегда сопряжена с риском. Весь смысл OSINT заключается не в том, что вы находите, а в том, что вы делаете с тем, что находите. Пока собранная информация используется профессионально и этично, OSINT может помочь защитить уязвимые онлайн-сообщества от угрозы кибербезопасности. Список использованной литературы

Список литературы

  1. https://dzen.ru/media/digitalocean/osint--kurs-domashnei-razvedki-dlia-chainikov-626c11b998f1253f54754c71
  2. https://blog.skillfactory.ru/glossary/osint/
  3. https://www.dz-techs.com/ru/all-you-need-to-know-about-open-source-intelligence-osint
  4. https://emisare.medium.com/osint-in-investigations-a0f2c7c1bcf4
  5. https://reputation.moscow/2020/12/04/osint-razvedka-na-osnove-otkrytyh-istochnikov/#primer_osint_nahodim_anonima
  6. https://habr.com/ru/company/pentestit/blog/554006/
  7. https://ib-bank.ru/bisjournal/news/15927
  8. https://yushchuk.livejournal.com/1451268.html
  9. https://encyclopedia.kaspersky.ru/glossary/osint/