В мире информационной безопасности важность правильного сбора и анализа открытых данных невозможно переоценить. ОСИНТ помогает специалистам по безопасности получать ценную информацию из открытых источников. Эта статья расскажет, как осваивать методы OSINT, какие инструменты использовать и приведет практические примеры кода для их эффективного применения.
OSINT (Open Source Intelligence) — это методика сбора и анализа данных из открытых источников, таких как социальные сети, поисковые системы, публичные базы данных и другие онлайн-ресурсы. Для специалистов по безопасности OSINT представляет собой ценный инструмент для анализа угроз, проверки данных и проведения расследований. Сегодня мы рассмотрим несколько популярных инструментов OSINT, их функционал и приведем примеры кода, чтобы вы могли сразу приступить к практике. Знание этих инструментов и методов поможет вам эффективно защищать системы и проводить качественные расследования.
Что такое OSINT и зачем он нужен? Зачем это безопаснику?
OSINT включает в себя сбор информации, которая свободно доступна в интернете. Это могут быть данные из социальных сетей, поисковых систем, различных онлайн-баз данных и документов, доступных в открытом доступе.Для безопасников OSINT является важнейшим инструментом для:
- Анализа угроз и атак: сбор информации о целевых объектах для выявления потенциальных рисков.
- Мониторинга безопасности: отслеживание информации о компании и ее сотрудниках в сети.
- Проверки метаданных: получение важных сведений о файлах (например, фото или документах) через метаданные.
- Поиска уязвимостей: выявление уязвимостей в открытых веб-ресурсах.
Этические и юридические аспекты использования OSINT
Прежде чем приступить к использованию инструментов OSINT, важно понимать, что сбор и использование информации из открытых источников должны происходить в рамках закона и с соблюдением этических норм. Несоблюдение этих норм может привести к юридическим последствиям.- Соблюдение законодательства
Используя OSINT, вы должны избегать сбора данных, которые нарушают конфиденциальность, авторские права или права частной жизни. Например, сбор персональных данных без согласия владельца может быть незаконным в зависимости от юрисдикции. - Анонимность и защита данных
Чтобы обеспечить свою анонимность и защиту личных данных, рекомендуется использовать VPN и Tor при работе с OSINT-инструментами. - Этика
OSINT используется для расследований и анализа угроз, однако важно помнить, что он не должен использоваться для преследования людей или создания вредоносных действий, таких как кибербуллинг, шантаж или распространение конфиденциальной информации.
Основные инструменты и методы OSINT
1. ExifTool — это мощный инструмент для извлечения метаданных из различных типов файлов, таких как фотографии, видео, документы и другие. Метаданные могут содержать информацию о времени создания, геолокации, устройстве, с которого был сделан снимок, и другие полезные данные.Основной функционал:
- Извлечение метаданных: Получение данных о времени создания, устройствах (камеры, мобильные телефоны), геолокации, разрешении и многих других аспектах файлов.
- Редактирование и удаление метаданных: Возможность обновить или удалить метаданные в файле (например, для защиты личных данных).
- Массовое извлечение метаданных: Извлечение метаданных из целой группы файлов за один раз, например, для анализа нескольких изображений сразу.
- Поддержка форматов: Работа с множеством форматов файлов, включая JPEG, TIFF, PNG, MP4, MOV, PDF и другие.
Продвинутые функции:
- Использование регулярных выражений: Для более точного извлечения информации из метаданных.
- Конвертация метаданных: Возможность преобразования метаданных из одного формата в другой.
Скачать ExifTool:
Ссылка скрыта от гостей
Пример кода для извлечения метаданных из изображения:
Bash:
exiftool photo.jpg
Извлечение метаданных из всех файлов в папке:
Bash:
exiftool -r /path/to/directory
Удаление всех метаданных из файла
Bash:
exiftool -all= photo.jpg
Пример вывода:
Bash:
ExifTool Version Number : 12.01
File Name : photo.jpg
File Size : 3.2 MB
File Modify Date : 2022:05:01 16:25:33+03:00
Camera Model Name : Canon EOS 70D
GPS Latitude : 55.7558 N
GPS Longitude : 37.6176 E
2. Google Dorking — это техника, использующая поисковые запросы в Google для нахождения скрытой информации на веб-сайтах. Это позволяет находить конфиденциальные файлы, уязвимости в веб-приложениях и другие данные, которые могли бы быть случайно или преднамеренно раскрыты.
Основные функции Google Dorking:
- Поиск уязвимостей в веб-сайтах (например, открытые файлы с конфиденциальной информацией).
- Использование оператора site: для поиска информации на определенном сайте.
- Использование оператора filetype: для поиска документов определенного формата (PDF, DOCX и т. д.).
Из-за изменений в алгоритмах поиска Google, возможности поиска через Google Dorking могут быть ограничены. Например, Google начинает блокировать поисковые запросы, которые могут привести к раскрытию конфиденциальных данных.
Альтернативные методы поиска:
- Использование специализированных баз данных или хранилищ, таких как
Ссылка скрыта от гостейилиСсылка скрыта от гостей, для поиска уязвимостей.
Bash:
site:example.com filetype:pdf "confidential"
example.com
, содержащие слово "confidential".Пример вывода:
Bash:
https://example.com/confidential_report.pdf
https://example.com/financial_data_confidential.pdf
Поиск открытых баз данных:
Bash:
site:gov filetype:xls "database"
3. Sherlock — это инструмент, позволяющий искать профили людей по их никнеймам в различных социальных сетях. С помощью Sherlock можно быстро собрать информацию о человеке, проверив его активность на различных платформах.
Основные функции Sherlock:
- Поиск никнеймов в 300+ социальных сетях и сервисах.
- Поиск публичных профилей, связанных с определенным именем или никнеймом.
Продвинутые функции Sherlock:
- Использование дополнительных параметров для фильтрации результатов по типу аккаунта (публичный или частный).
- Сканирование нескольких платформ одновременно.
Sherlock зависит от доступности данных на конкретных платформах и может не найти скрытые или закрытые профили.
Пример использования Sherlock:
Bash:
python sherlock.py JohnDoe123
Bash:
[+] Instagram: https://www.instagram.com/john_doe123/
[+] Twitter: https://twitter.com/john_doe123
[+] Facebook: https://facebook.com/john_doe123
[+] LinkedIn: https://www.linkedin.com/in/john_doe123/
4. Maltego — это мощный инструмент для анализа и визуализации данных, который позволяет строить графы, отображающие взаимосвязи между объектами, такими как домены, IP-адреса, пользователи и другие элементы.
Основные функции Maltego:
- Визуализация связей между объектами (пользователи, домены, IP-адреса, организации).
- Сбор данных из открытых источников (например, Whois, DNS, социальные сети).
- Создание интерактивных графов для анализа связей и построения карты угроз.
- Автоматизация процессов анализа и создания графов для работы с большими объемами данных.
- Интеграция с API сторонних сервисов для расширения возможностей анализа.
Бесплатная версия Maltego ограничена функциональностью. Для получения доступа к расширенным функциям, таким как дополнительные трансформаторы и большая мощность вычислений, необходима платная подписка.
Скачать Maltego:
Ссылка скрыта от гостей
Пример команд для анализа в Maltego:
- Whois анализ:
Для получения информации о владельце домена, его регистрации и контактных данных используйте трансформатор "Whois". Вы получите сведения о владельце домена, дате регистрации и срока действия. - DNS-запрос:
Для поиска связанных DNS-серверов и других записей используйте трансформатор "DNS Names". Это поможет вам найти все записи, связанные с доменом, такие как A-записи, MX-записи и другие.
Bash:
maltego -t example.com -transforms Whois, DNS Names, IP Addresses
Пример вывода:
Bash:
Domain Name: example.com
Registrar: Example Corp.
DNS Servers: ns1.example.com, ns2.example.com
IP Addresses: 93.184.216.34
Визуализация связей:
Bash:
[example.com] -- [93.184.216.34]
| |
[DNS Server] [Registrar]
5. Shodan — это поисковая система, которая сканирует интернет в поисках устройств, подключенных к сети. Это могут быть серверы, камеры, роутеры и устройства Интернета вещей (IoT). С помощью Shodan можно найти уязвимые устройства и проверить их настройки.Maltego работает через GUI, не через CLI.
Основные функции Shodan:
- Поиск устройств, подключенных к сети, с фильтрацией по различным критериям (например, по порту, стране).
- Проверка безопасности устройств, поиск уязвимых сервисов и протоколов.
- Поиск уязвимостей в устройствах IoT, таких как камеры, маршрутизаторы и системы безопасности.
- Фильтрация по меткам для поиска специфических сервисов, таких как SSH, FTP и других.
Shodan ограничивает использование бесплатного аккаунта. Для доступа к полному функционалу требуется платная подписка.
Скачать Shodan:
Ссылка скрыта от гостей
Пример запроса в Shodan:
Bash:
port:22 country:"RU"
Пример вывода:
Bash:
Result 1: 185.125.20.10:22
Result 2: 195.123.134.56:22
Result 3: 172.16.8.100:22
6. TheHarvester — это инструмент для сбора информации о доменах, IP-адресах и адресах электронной почты из различных публичных источников, таких таких как поисковые системы, социальные сети и базы данных.
Основные функции TheHarvester:
- Сбор информации о доменах и адресах электронной почты.
- Поиск публичных данных через Google, Bing, LinkedIn и другие платформы.
Скачать TheHarvester: GitHub репозиторий
Пример использования:
Bash:
theharvester -d example.com -b google
example.com
с помощью Google.Чтобы обрабатывать большие объемы данных, такие как результаты работы инструментов OSINT, можно экспортировать данные в формат CSV или JSON.
Bash:
theharvester -d example.com -b google -f csv -o results.csv
Пример экспорта результатов в CSV:
7. SpiderFoot и Recon-ng — это автоматизированные платформы для проведения OSINT-расследований. Они позволяют собирать данные о доменах, IP-адресах, WHOIS-информации и многом другом, предоставляя интерфейс для анализа полученной информации.
- SpiderFoot использует API различных сервисов для сбора информации, включая данные о доменах, DNS, репутации и другие.
- Recon-ng позволяет настраивать сценарии и автоматизировать сбор информации с использованием различных модулей.
Скачать Recon-ng: GitHub репозиторий
Использование SpiderFoot для сбора данных о домене:
Bash:
spiderfoot -s example.com -t all
Пример вывода:
Bash:
[INFO] SpiderFoot Report for example.com
[INFO] DNS records: example.com. A 93.184.216.34
[INFO] WHOIS Data: Registrar: Example Corp.
Изменения в API социальных сетей
С недавними изменениями в политике API социальных сетей, доступ к данным пользователей ограничен, и многие платформы требуют разрешений для использования их данных. Например, Twitter и Facebook ограничили доступ к некоторым данным через свои API, что влияет на эффективность инструментов, таких как Sherlock или Maltego, для сбора информации о социальных профилях.Влияние ИИ и автоматизации на OSINT
Современные тренды в OSINT включают использование искусственного интеллекта (ИИ) для анализа текстов, изображений и видеоданных. ИИ позволяет автоматически анализировать большие объемы данных, выявлять аномалии и создавать прогнозы на основе открытых источников.Пример применения ИИ в OSINT:
- Модели машинного обучения используются для анализа изображений и видео (например, для распознавания объектов или лиц), что особенно полезно при анализе открытых видеозаписей.
- Нейросети для анализа текстов помогают выявлять скрытые паттерны в текстах на форумах, в новостях и блогах.
Заключение
OSINT — это мощный инструмент для безопасников, который позволяет собирать и анализировать информацию из открытых источников. В этой статье мы рассмотрели несколько популярных инструментов OSINT, таких как ExifTool, Google Dorking, Sherlock, Maltego, Shodan и TheHarvester, а также привели примеры кода для их использования.Если вы хотите углубить свои знания и научиться применять OSINT в реальных ситуациях, а также овладеть передовыми методами работы с открытыми источниками, рекомендуем вам пройти курс OSINT: технология боевой разведки.
Последнее редактирование: