Browse Source

правка_первая_доклада

u20-24teslin 2 years ago
parent
commit
0d1503e691
1 changed files with 22 additions and 4 deletions
  1. 22 4
      ЭАСвЗИ/Лекции/Open_Source_INTelligence/TESLINOSINT.md

+ 22 - 4
ЭАСвЗИ/Лекции/Open_Source_INTelligence/TESLINOSINT.md

@@ -1,8 +1,11 @@
 # Понятие OSINT
 Задолго до появления Интернета разведки всего мира 70% данных получали из открытых источников таких как: газеты, интервью, радио и телепередач. 
 В эпоху сетей поиск и обработка открытой, условно открытой и полуоткрытой информации превратилось в мощнейшую отрасль информационной работы, которая получившую название OSINT — Open Source INTelligence (разведка на основе открытых данных). 
+
 То есть – это целая сфера знаний не только в корпоративной разведке, но и в кибербезопасности в целом. “Следы” на профессиональном сленге называются демаскирующими признаками (finger prints). Их существует огромное множество и самыми сложными для скрытия являются маркеры поведения человека. Приведу пример. Одним из самых не очевидных маркеров является “time-stamp”: аналитик может полностью скрыться и учесть все, но у него есть привычка работать, к примеру, с 09.00 до 14.00. Для специалистов, которые будут искать, это является мощным демаскирующим признаком и, по сути, некой “открытой дверью” к определению личности этого аналитика.
+
 ## С чего все начинается
+
 Самым первым этапом проведения пентеста (после заключения договора) является выделение области тестирования и сбор информации о цели. 
 В зависимости от специфики конкретного пентеста количество изначальных сведений может отличаться, однако, предполагается, что на данном этапе мы знаем:
 
@@ -20,7 +23,9 @@
 
 ## В чем заключается преимущество и недостатки OSINT
 Разведка на основе открытых данных не заканчивается получением максимального объективного и полезной информации для принятия решений либо получение преимущества над другим человеком, предприятием, государством. 
-![](POSiNT1)
+
+![](POSiNT1.jpg)
+
 С помощью её осуществляется:
 * нахождение недостатков и уязвимостей в собственной системе безопасности, защите конфиденциальных сведений о клиентах;
 * понимание психологической особенности, потребности, привычки представителей целевой аудитории;
@@ -29,29 +34,42 @@
 * нахождение утечек информации;
 * выявление возможных угроз, их источников и направленности;
 * анализ прошедшего несанкционированного доступа;
+
 К сожалению, недостатком OSINT является использование не только в законном отросли, но и в корыстных, нелегальных целях. Таким образом злоумышленники могут:
+
 * присвоить персональные данные другого пользователя или конфиденциальную информацию о деятельности человека либо некой организации;
 * получить компромат на субъекта и использовать его для шантажа, вымогательства, нанесения ущерба, либо ухудшение репутации перед обществом.
-![](POSiNT2)
+
+![](POSiNT2.jpg)
+
 ## Технология OSINT
+
 Технологии OSINT делятся на **активные** и **пассивные**. Под активным подразумеваются такие методы, в которых непосредственно влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, такие как:
 * сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
 * использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
+
 Для абсолютного большинства задач достаточно пассивных методов и легальных инструментов. Которые в свою очередь позволяют получить общую информацию об выбранном объекте. Она собирается вручную либо путем с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. К пассивному методу относят:
+
 * сбор информации из открытых поисковых систем;
 * анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
 * поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
 * просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
 * получение геолокационных данных с помощью общедоступных ресурсов
+
 ### Полу-пассивный сбор информации
+
 С технической точки зрения этот тип сбора отправляет ограниченный трафик на целевые серверы для получения общей информации о них. Этот трафик пытается напоминать типичный интернет-трафик, чтобы не привлекать внимания к вашей разведывательной деятельности.
 Таким образом, вы не проводите углубленное расследование онлайн-ресурсов цели, а проводите только легкие расследования, не вызывая тревоги на стороне цели.
 ### Пример использования OSINT
 Шерлок Холмс
-![](filmshrek1)
+
+![](filmshrek1.jpg)
+
 Там, где другие не замечают ничего полезного, Холмс использует лежащую на поверхности, но сокрытую от менее пытливого взора информацию, чтобы и раскрывать преступления, и узнавать о людях вещи, которыми они не планировали делиться. В сущности, гениальные способности Шерлока Холмса являются одной большой метафорой для OSINT. Если надумаете вернуться в уютный лондонский мир загадочных смертей и эксцентричных психопатов, попробуйте взглянуть на приключения Холмса через призму OSINT-исследований и найти что-то новое в методах всемирно любимого детектива.
 Cyber Hell: Exposing an Internet Horror
-![](filmshrek2)
+
+![](filmshrek2.jpg)
+
 Корейский документальный фильм рассказывает об охоте журналистов, гражданских лиц и полиции Южной Кореи за администраторами групп Telegram «Nth Room», где женщины и подростки подвергались насилию.
 Дело «Nth Room» в 2018-2020-х годах стало, пожалуй, самым значимым в истории южнокорейского правосудия в том, что касалось шантажа и сексуального насилия в сети. Приватные каналы в Telegram с платным доступом, в которых человеческое отребье наживалось на насилии над взрослыми и несовершеннолетними девушками с подробностями, которых действительно иначе как сетевым адом и не назовёшь.
 Фильм повествует о том, как корейское общество объединилось в едином OSINT-порыве для поимки и наказания преступников, стоявших за этим отвратительным цифровым шоу на потеху скучающей публики, в наши дни давно пресыщенной каким угодно контентом и требующем всё более острых переживаний. Что в свою очередь требует своего расследования, но это уже совсем другая история.