• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Мультяшный кибердетектив OSINT с лупой в клетчатом костюме и плаще без рукавов, ищет информацию в открытых источниках.


Хотите защитить свои данные, найти старого друга или проверить любую информацию онлайн? Освойте OSINT для себя — это ключ к миру открытых источников, доступный каждому!

Введение​

С развитием технологий и увеличением объемов доступной в интернете информации умение собирать публичные данные (OSINT — Open Source Intelligence) становится всё более актуальным. Возможно, вам уже приходилось слышать об этом методе, тогда как многие находят его сложным и недоступным. В данной статье мы объясним, что такое OSINT, как его можно использовать в повседневной жизни, и предложим бесплатные ресурсы для обучения. Вы научитесь собирать информацию для своих нужд, будь то проверка утечек данных, поиск старого профиля друга или целенаправленная работа с публичными данными.

Что такое OSINT и зачем он вам​

Открытая разведка данных включает в себя сбор и анализ информации из общедоступных источников. Применение OSINT не ограничивается профессионалами в области безопасности: каждый может использовать эти навыки для проверки людей, поиска информации о товарах или отдельных событиях. OSINT — это лишь часть более широкой разведывательной деятельности, но она сосредоточена исключительно на информации, которая уже является общедоступной.

Практические применения​

  • Поиск утечек: Например, вы можете проверить свой email на утечки данных с помощью специального сервиса, такого как Have I Been Pwned.
  • Получение информации о человеке: Социальные сети предоставляют массу данных, которые можно использовать для анализа.
  • Проверка надежности: Изучите информацию о продавце на онлайн-площадке, узнайте больше о компании, предлагающей вам работу, или найдите отзывы о подозрительном звонке.

Как использовать OSINT в быту​

Вы можете использовать публичные сервисы, чтобы найти утекшие пароли своих аккаунтов. Достаточно ввести свой адрес электронной почты на сайте Have I Been Pwned и проверить, были ли ваши учетные записи скомпрометированы.

Какие навыки нужны для самостоятельного освоения​

Чтобы успешно изучать OSINT, полезно освоить несколько основных навыков и инструментов.

Поисковые операторы (Google/Яндекс Dorks)​

Эти операторы позволяют сузить результаты поиска и находить конкретную информацию. Вот несколько примеров:
  • site:example.com — поиск информации только на определенном сайте.
  • filetype:pdf — поиск только PDF-файлов.

Основы понимания поведения в сети и анализа профилей​

Понимание того, как люди делятся информацией в интернете и как настраиваются профили на популярных платформах, помогут вам собирать более релевантные данные. Изучите, что различные детали в профилях могут рассказать о пользователе.

Инструменты​

Для начала вам достаточно браузера и блокнота. По мере углубления в OSINT, вам могут пригодиться более мощные инструменты:
  • Maltego: мощный инструмент для визуализации связей между объектами данных. Подходит для анализа информации о различных индивидуумах и организациях. .
  • Recon-ng: фреймворк для сбора разведывательных данных. Содержит модули для различных задач, от поиска социальных медиа до анализа доменов (Recon-ng).

Использование расширений и онлайн-сервисов​

Существует множество расширений для браузеров и онлайн-сервисов, которые упрощают работу с OSINT. Например, на GitHub можно найти коллекции статей и инструментов для OSINT: GitHub OSINT Tools.

Где учиться бесплатно и с пользой​

Существует множество ресурсов, где бесплатно можно изучать OSINT.

Русскоязычные ресурсы​

  • Статьи на Habr позволят получить общее представление о данной области: site:habr.com osint
  • Блоги Codeby содержат практические руководства и советы: site:codeby.net osint

Видео на YouTube​

Каналы, такие как Heath Adams (The Cyber Mentor) и другие, предлагают доступный контент с последними новостями и практическими уроками в области кибербезопасности.

Онлайн-курсы​

  • Udemy и Cybrary: отличные платформы с множеством курсов по OSINT.
  • Курс от TCM Security: захватывающая программа для изучения основ OSINT ( ).

Практика​

  • Участвуйте в HackerLab или OverTheWire для практики навыков в реальных сценариях.

Курс от Codeby School​

Курс "OSINT: технология боевой разведки" предлагает возможность глубже заняться темой и на практике отработать навыки (более подробные сведения можно найти на Codeby School).

Практический кейс «Найди информацию о...»​

В этом разделе мы рассмотрим практический кейс. Задача состоит в том, чтобы выбрать общедоступный аккаунт или псевдоним, например, блогера или известного автора, и попробовать найти его email, связанные соцсети, проверить утечки информации. Важно помнить, что поиск личной информации о частных лицах может нарушать их конфиденциальность, поэтому для тренировки используйте данные, которые человек сам сделал публичными.

Шаги​

  1. Сбор базовых данных: Начните с простого — запишите имя, псевдоним или никнейм.
  2. Поисковый запрос (Google Dork): Используйте различные операторы для сужения поиска. Например:
    Код:
    "имя человека" site:twitter.com
    Или попробуйте найти, где еще упоминается этот псевдоним:
    Код:
    "никнейм" OR "другой никнейм"
    Не забывайте про другие источники данных: государственные реестры, новостные агрегаторы, форумы, доски объявлений, публичные профили компаний, публичные базы данных Whois и картографические сервисы.
  3. Проверка утечек: Зайдите на сайт Have I Been Pwned и проверьте, были ли учётные записи скомпрометированы.
  4. Визуализация: Если вы решите углубиться, используйте Maltego для визуализации связей между собранными данными.

Пример использования Python (для тех, кто готов копать глубже)​

Этот простой Python-скрипт показывает, как можно автоматизировать взаимодействие с сервисом Have I Been Pwned для проверки email на утечки. Это лишь небольшой пример того, как программирование может расширить ваши возможности в OSINT.
Python:
import requests

def check_haveibeenpwned(email):
    """
    Проверяет email на наличие в известных утечках данных через API Have I Been Pwned.
    """
    url = f"https://api.pwnedpasswords.com/range/{email[:5]}" # Используем только первые 5 символов для API Pwned Passwords
    try:
        response = requests.get(url)
        if response.status_code == 200:
            # Обработка ответа, поиск полного хеша email
            # В реальном приложении здесь была бы более сложная логика
            print(f"Email {email} возможно был скомпрометирован. Проверьте на сайте Have I Been Pwned.")
            return True
        elif response.status_code == 404:
            print(f"Email {email} не найден в известных утечках.")
            return False
        else:
            print(f"Ошибка при проверке email: {response.status_code}")
            return False
    except requests.exceptions.RequestException as e:
        print(f"Произошла ошибка при подключении: {e}")
        return False

if __name__ == "__main__":
    email_to_check = input("Введите email для проверки на утечки: ")
    check_haveibeenpwned(email_to_check)
Важное примечание: Данный скрипт является упрощенным примером и использует API pwnedpasswords.com для проверки паролей, связанных с email, а не самого email напрямую в утечках (для этого потребовался бы другой API). Он демонстрирует концепцию использования API. Для полноценной проверки утечек по email лучше использовать сам сайт Have I Been Pwned или его официальное API.

Что дальше — развивать OSINT навыки​

После того как вы освоили основы OSINT, стоит продолжать обучение и практику.
  • Участвуйте в курсах и форумах, где обсуждаются новые инструменты и техники.
  • Присоединяйтесь к OSINT-группам в социальных сетях для получения актуальной информации и обмена знаниями.
  • Практикуйтесь, решая определённые кейсы каждый месяц.
  • По мере углубления в OSINT, важно также задуматься о своей собственной цифровой безопасности (OPSEC). Это может включать использование VPN, Tor, изолированных сред (например, виртуальных машин) и одноразовых почтовых ящиков, чтобы не оставлять цифровых следов.

Этические границы​

Помните, что важно действовать в рамках закона и использовать только публичные данные. Сбор и анализ информации, которая не является общедоступной, или использование OSINT для причинения вреда, является незаконным и неэтичным. Это создаёт здоровую основу для вашей практики в области OSINT. Также важно понимать, что OSINT не всесилен, и есть пределы информации, которую можно найти в открытом доступе.

Заключение​

Как вы видите, базовые навыки OSINT доступны каждому. Существует множество ресурсов для самостоятельного изучения, и каждый может начать с малого. Уделяя время развитию этих навыков, вы сможете извлечь множество полезных данных из открытых источников.

Часто задаваемые вопросы​

  • Можно ли учить OSINT без английского? Да, многие ресурсы доступны на русском языке.
  • Законно ли это? Да, если вы используете только открытые данные и действуете в рамках закона.
  • Как много времени потребуется? Всё зависит от вашего прогресса, но основные идеи можно осваивать за несколько недель.
  • Нужна ли Linux? Не обязательно, но знание командной строки может быть полезным, особенно для работы с некоторыми инструментами.
Поделитесь вашим первым кейсом в комментариях! Если у вас есть вопросы, присоединяйтесь к обсуждению на форуме Codeby или в нашем Telegram-чате.
 
Последнее редактирование:
  • Нравится
Реакции: f22 и Luxkerr
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы