В целом общее представление, описано выше
Только руками уже никто не пользуется, или чаще всего в конце что то подправить, используют специализированные инструменты и софт, нужно изучить кали+встроенный инструментарий, дальше уже гетхаб в помощь, причем зачастую сюда же включена социальная инженерия, кто хочет этим заниматся, скачивайте смотрите курсы, плюс вся инфа на энглише актуальная, на русском мало, на это уходит не один месяц, и все равно что то узнаешь новое постоянно
В зависимости от конечной цели, применяются различные методы, анализируется все, что находится в поиске при помощи инструментов, в том числе используются базы утечек за все время(чтобы было в 1 месте качаются терабайты на свой сервак, а потом пишется удобный инструмент для поиска), иногда если нужно и есть доступ ищется в бигдате (да с 2010 г все что выкладывалось куда либо в публичный доступ, было спарсено и сохранено, и сохраняется по сей день) если не хватает информации используются нужные закрытые базы
При углубленном анализе находятся разная инфа на объекта, если где то использовал анонимные ники и т.д что зачастую приводит в даркнет из паблика
Далее изучается и систематизируется и становится понятно как ее дальше использовать
Вступать в контакт с объектом, воспользовавшись информацией или же использовать пентест
Иногда объекту нужна впарить какой нибудь софт, для дальнейшей слежки за устройствами, опять же используется соц инженерия и различные уязвимости
Или же к примеру нашли местоположение объекта, по совокупности факторов это многоэтажка или несколько домов, ищем по базе какие мак адреса там, какие устройства используются, в онлайн они и есть ли уязвимости, так же возможно что то из найденной инфы на объекта совпадет с названием сети wifi, если получается залезаем на роутер и дальше по возможности
либо была цель установить местоположение объекта, в инфе был мак роутера, по нему устанавливаем местоположение
Если это компания, и планируется не только собрать инфу в том числе уязвимости, а так же и атака с целью забрать данные или залочить ее
Или к примеру был доступ к корп впну компании, но наследили и выкинули от туда, а вернутся очень надо, тут знания обычного осинт не достаточно, нужны знания в сфере пентестинга, можно не углубленные, достали доступ к копр впн, не копаемся, а передаем спецам и получаем свой процент)
По безопасности, левая сим, левый 4г модем без wifi, только кабель в комп, начальную система только линукс, жесткие зашифрованы, в ней первый впн или ваергурд, дальше на виртуалке юзаете что нужно кали, винда и тд, там свой впн, тор, соксы, с основной системы ничего делать нельзя, фингерпринты железа палятся и вы оставляете следы, никакой личной инфы на рабочей машине недолжно быть
По фингерпринтам: юзать правильно настроенные портейбл версии firefox с плагинали или же liberwolf
Что касается личных роутеров, если работаете из дома даже по левому 4г модему, делайте скрытую личную сеть, андройды, айфоны которые проходят, проезжают рядом, собирают инфу и отсылают в базы
Соцсети личные, даже с других устройств лучше вообще не иметь, если где то когда то засветились, не имея опыта анонимности есть вероятность найдут
Причем сейчас тестируется ии способный выявлять стиль письма, и при его развитии можно будет с хорошим % вероятности сравнить даркнет и соцсети
Так же любая работа изначально должна начинаться с построения анонимности, если вы когда то регнули телегу, жабу, или мыло без впн или с домашнего инета, потом прочитали и озаботились своей безопасностью, знаете что как и куда, удаляете все и меняйте полностью все данные
пример основатель силкроад, нашли по старому мылу