OSINT для начинающих

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
933
Реакции
1.341

Введение в OSINT


OSINT (Open Source Intelligence) — это процесс сбора и анализа информации из открытых источников. Он находит широкое применение в различных областях, включая правоохранительные органы, журналистику и корпоративную безопасность.

Итак, начнем с поиска одной конкретной цели и того, что может нам в этом помочь.

Основные моменты для установления личности​

Основные моменты, необходимые для успешного установления личности:
  1. Почта
  2. Номер телефона
  3. Фото
  4. Социальные сети
  5. Форумы, сайты, игровые сообщества
  6. Maltego или любой софт для записи вашего расследования
Предположим, что наша цель — некий пользователь форума в даркнете. Мы можем искать его по разным причинам, от заказа до личного интереса. Наша начальная задача — проверить все его посты и сообщения, найти любую открытую информацию. Кроме того, нам поможет ИИ: скопировав несколько его сообщений, мы можем попросить ИИ составить паттерн "речи" нашей цели. Зачем это нужно, я объясню позже.

Методы поиска информации​

Допустим, после начальной разведки мы примерно понимаем, как ведет себя цель, какие у нее интересы, а также нашли телеграм-аккаунт. В этом контексте полезно использовать различные методы поиска информации, такие как анализ метаданных и сетевые графы для визуализации связей между объектами.

Всю собранную информацию мы заносим в записи, наглядно и понятно, чтобы не запутаться. Записи — это крайне важный элемент всего OSINT.

Использование инструментов​

Зайдя в телеграм, мы можем воспользоваться множеством OSINT-ботов, однако я предпочитаю фреймворк telerecon. Собрав необходимые данные, мы также заносим их в записи. При определенном везении мы сможем обнаружить номер телефона, образец голоса и примерные данные о месте проживания.

Допустим, номер или другая информация не были обнаружены, но нам удалось найти фото цели. В сети сейчас достаточно ИИ-сервисов, которые по одному фото быстро найдут все изображения с данным человеком в открытом доступе. Допустим, нам удалось найти его Instagram. Просканировав его аккаунт, мы снова записываем всю информацию в наше приложение, будь то Maltego, Obsidian или что-то иное.

Примеры успешных расследований​

В качестве примера успешного OSINT-расследования можно привести случаи, когда журналисты использовали открытые данные для разоблачения коррупционных схем или выявления преступных группировок. Эти примеры подчеркивают, как информация может быть собрана и использована для достижения конкретных целей. В том числе лингвистический анализ, который я упоминал в начале статьи.

Заключение​

В сущности, у нас уже есть необходимый базис, то есть установлена личность цели. В этой статье мы коснулись лишь самой верхушки айсберга, чтобы люди, незнакомые с этой темой, могли понять суть и логику OSINT-расследования. Мы идем от самых малых крупиц информации к более значимым данным, обязательно записывая свои шаги и открытия. В следующих статьях мы рассмотрим фреймворки и более сложные сценарии разведки, в том числе затронем тему OSINT во время пентеста и его применение.
 
gooods
Сообщение обновлено:

Я новичек и мне помогают эти знания для расширения кругозора!)
 

Похожие темы

️‍ Основанный на разведке открытых источников WEB OSINT: Практическое руководство Разведка открытых источников (OSINT) представляет собой мощный инструмент для сбора информации из доступных источников. В этой статье мы рассмотрим различные аспекты OSINT, включая примеры, команды и методы...
Ответы
2
Просмотры
959
Специалист по кибербезопасности. «Белый» хакер [Skillfactory] Освойте с нуля все тонкости тестирования на проникновение (пентеста) Длительность: 13 месяцев. Старт: 14 сентября Чем занимается «белый» хакер? «Белый» хакер (пентестер) — это специалист по кибербезопасности, который находит и...
Ответы
0
Просмотры
34
Всех приветствуем! Мы команда «Мой Пробив» @punchosint_bot (OSINT-бот в телеграмме). Нашему проекту 2 месяца и сегодня мы расскажем наш личный опыт в сфере SMM. В проекте участвует приглашенный SMM специалист с 5-ти летним опытом работы НЕ в даркнете. Далее рассказ будет от его лица. Когда...
Ответы
10
Просмотры
Чему Вы научитесь: Понять структуру Cyber Kill Chain и ее важность для кибербезопасности. Анализируйте и интерпретируйте файлы PCAP для обнаружения различных стадий атаки. Определите сетевые индикаторы компрометации (IoC) с помощью анализа пакетов. Применяйте защитные стратегии для снижения...
Ответы
0
Просмотры
604
:party:Услуги по пробиву и анализу Сотовых Номеров с LATINKA:heart: :Heart1:Уважаемые клиенты! Представляем вашему вниманию уникальный сервис LATINKA, который предлагает широкий спектр услуг по пробиву и анализу сотовых номеров. Мы работаем с всеми основными операторами связи, включая Мегафон...
Ответы
1
Просмотры
Назад
Сверху Снизу