Хотите узнать, что можно раскопать о человеке или компании, не взламывая ни одной системы?
В мире OSINT нет эксплойтов — только открытые источники, острый ум и правильные инструменты. От фотографий до регистрационных данных, от метаданных до цифровых следов — всё это уже доступно. Вопрос лишь в том, умеете ли вы искать. Эта статья расскажет, как осваивать методы OSINT, какие инструменты использовать и приведет практические примеры кода для их эффективного применения.
OSINT (Open Source Intelligence) — это методика сбора и анализа данных из открытых источников, таких как социальные сети, поисковые системы, публичные базы данных и другие онлайн-ресурсы. Для специалистов по безопасности OSINT представляет собой ценный инструмент для анализа угроз, проверки данных и проведения расследований. Сегодня мы рассмотрим несколько популярных инструментов OSINT, их функционал и приведем примеры кода, чтобы вы могли сразу приступить к практике. Знание этих инструментов и методов поможет вам эффективно защищать системы и проводить качественные расследования.
Что такое OSINT и зачем он нужен? Зачем это безопаснику?
OSINT включает в себя сбор информации, которая свободно доступна в интернете. Это могут быть данные из социальных сетей, поисковых систем, различных онлайн-баз данных и документов, доступных в открытом доступе.Для безопасников OSINT является важнейшим инструментом для:
- Анализа угроз и атак: сбор информации о целевых объектах для выявления потенциальных рисков.
 - Мониторинга безопасности: отслеживание информации о компании и ее сотрудниках в сети.
 - Проверки метаданных: получение важных сведений о файлах (например, фото или документах) через метаданные.
 - Поиска уязвимостей: выявление уязвимостей в открытых веб-ресурсах.
 
Этические и юридические аспекты использования OSINT
Прежде чем приступить к использованию инструментов OSINT, важно понимать, что сбор и использование информации из открытых источников должны происходить в рамках закона и с соблюдением этических норм. Несоблюдение этих норм может привести к юридическим последствиям.- Соблюдение законодательства
Используя OSINT, вы должны избегать сбора данных, которые нарушают конфиденциальность, авторские права или права частной жизни. Например, сбор персональных данных без согласия владельца может быть незаконным в зависимости от юрисдикции. - Анонимность и защита данных
Чтобы обеспечить свою анонимность и защиту личных данных, рекомендуется использовать VPN и Tor при работе с OSINT-инструментами. - Этика
OSINT используется для расследований и анализа угроз, однако важно помнить, что он не должен использоваться для преследования людей или создания вредоносных действий, таких как кибербуллинг, шантаж или распространение конфиденциальной информации. 
Основные инструменты и методы OSINT
1. ExifTool — это мощный инструмент для извлечения метаданных из различных типов файлов, таких как фотографии, видео, документы и другие. Метаданные могут содержать информацию о времени создания, геолокации, устройстве, с которого был сделан снимок, и другие полезные данные.Основной функционал:
- Извлечение метаданных: Получение данных о времени создания, устройствах (камеры, мобильные телефоны), геолокации, разрешении и многих других аспектах файлов.
 - Редактирование и удаление метаданных: Возможность обновить или удалить метаданные в файле (например, для защиты личных данных).
 - Массовое извлечение метаданных: Извлечение метаданных из целой группы файлов за один раз, например, для анализа нескольких изображений сразу.
 - Поддержка форматов: Работа с множеством форматов файлов, включая JPEG, TIFF, PNG, MP4, MOV, PDF и другие.
 
Продвинутые функции:
- Использование регулярных выражений: Для более точного извлечения информации из метаданных.
 - Конвертация метаданных: Возможность преобразования метаданных из одного формата в другой.
 
Скачать ExifTool:
	Ссылка скрыта от гостей
Пример кода для извлечения метаданных из изображения:
		Bash:
	
	exiftool photo.jpg
	Извлечение метаданных из всех файлов в папке:
		Bash:
	
	exiftool -r /path/to/directory
	Удаление всех метаданных из файла
		Bash:
	
	exiftool -all= photo.jpg
	Пример вывода:
		Bash:
	
	ExifTool Version Number         : 12.01
File Name                       : photo.jpg
File Size                       : 3.2 MB
File Modify Date                : 2022:05:01 16:25:33+03:00
Camera Model Name               : Canon EOS 70D
GPS Latitude                    : 55.7558 N
GPS Longitude                   : 37.6176 E
	2. Google Dorking — это техника, использующая поисковые запросы в Google для нахождения скрытой информации на веб-сайтах. Это позволяет находить конфиденциальные файлы, уязвимости в веб-приложениях и другие данные, которые могли бы быть случайно или преднамеренно раскрыты.
Основные функции Google Dorking:
- Поиск уязвимостей в веб-сайтах (например, открытые файлы с конфиденциальной информацией).
 - Использование оператора site: для поиска информации на определенном сайте.
 - Использование оператора filetype: для поиска документов определенного формата (PDF, DOCX и т. д.).
 
Из-за изменений в алгоритмах поиска Google, возможности поиска через Google Dorking могут быть ограничены. Например, Google начинает блокировать поисковые запросы, которые могут привести к раскрытию конфиденциальных данных.
Альтернативные методы поиска:
- Использование специализированных баз данных или хранилищ, таких как 
	
Ссылка скрыта от гостейилиСсылка скрыта от гостей, для поиска уязвимостей.
 
		Bash:
	
	site:example.com filetype:pdf "confidential"
	example.com, содержащие слово "confidential".Пример вывода:
		Bash:
	
	https://example.com/confidential_report.pdf
https://example.com/financial_data_confidential.pdf
	Поиск открытых баз данных:
		Bash:
	
	site:gov filetype:xls "database"
	3. Sherlock — это инструмент, позволяющий искать профили людей по их никнеймам в различных социальных сетях. С помощью Sherlock можно быстро собрать информацию о человеке, проверив его активность на различных платформах.
Основные функции Sherlock:
- Поиск никнеймов в 300+ социальных сетях и сервисах.
 - Поиск публичных профилей, связанных с определенным именем или никнеймом.
 
Продвинутые функции Sherlock:
- Использование дополнительных параметров для фильтрации результатов по типу аккаунта (публичный или частный).
 - Сканирование нескольких платформ одновременно.
 
Sherlock зависит от доступности данных на конкретных платформах и может не найти скрытые или закрытые профили.
Пример использования Sherlock:
		Bash:
	
	python sherlock.py JohnDoe123
	
		Bash:
	
	[+] Instagram: https://www.instagram.com/john_doe123/
[+] Twitter: https://twitter.com/john_doe123
[+] Facebook: https://facebook.com/john_doe123
[+] LinkedIn: https://www.linkedin.com/in/john_doe123/
	4. Maltego — это мощный инструмент для анализа и визуализации данных, который позволяет строить графы, отображающие взаимосвязи между объектами, такими как домены, IP-адреса, пользователи и другие элементы.
Основные функции Maltego:
- Визуализация связей между объектами (пользователи, домены, IP-адреса, организации).
 - Сбор данных из открытых источников (например, Whois, DNS, социальные сети).
 - Создание интерактивных графов для анализа связей и построения карты угроз.
 
- Автоматизация процессов анализа и создания графов для работы с большими объемами данных.
 - Интеграция с API сторонних сервисов для расширения возможностей анализа.
 
Бесплатная версия Maltego ограничена функциональностью. Для получения доступа к расширенным функциям, таким как дополнительные трансформаторы и большая мощность вычислений, необходима платная подписка.
Скачать Maltego:
	Ссылка скрыта от гостей
Пример команд для анализа в Maltego:
- Whois анализ:
Для получения информации о владельце домена, его регистрации и контактных данных используйте трансформатор "Whois". Вы получите сведения о владельце домена, дате регистрации и срока действия. - DNS-запрос:
Для поиска связанных DNS-серверов и других записей используйте трансформатор "DNS Names". Это поможет вам найти все записи, связанные с доменом, такие как A-записи, MX-записи и другие. 
		Bash:
	
	maltego -t example.com -transforms Whois, DNS Names, IP Addresses
	Пример вывода:
		Bash:
	
	Domain Name: example.com
Registrar: Example Corp.
DNS Servers: ns1.example.com, ns2.example.com
IP Addresses: 93.184.216.34
	Визуализация связей:
		Bash:
	
	[example.com] -- [93.184.216.34]
    |                  |
  [DNS Server]   [Registrar]
	5. Shodan — это поисковая система, которая сканирует интернет в поисках устройств, подключенных к сети. Это могут быть серверы, камеры, роутеры и устройства Интернета вещей (IoT). С помощью Shodan можно найти уязвимые устройства и проверить их настройки.Maltego работает через GUI, не через CLI.
Основные функции Shodan:
- Поиск устройств, подключенных к сети, с фильтрацией по различным критериям (например, по порту, стране).
 - Проверка безопасности устройств, поиск уязвимых сервисов и протоколов.
 
- Поиск уязвимостей в устройствах IoT, таких как камеры, маршрутизаторы и системы безопасности.
 - Фильтрация по меткам для поиска специфических сервисов, таких как SSH, FTP и других.
 
Shodan ограничивает использование бесплатного аккаунта. Для доступа к полному функционалу требуется платная подписка.
Скачать Shodan:
	Ссылка скрыта от гостей
Пример запроса в Shodan:
		Bash:
	
	port:22 country:"RU"
	Пример вывода:
		Bash:
	
	Result 1: 185.125.20.10:22
Result 2: 195.123.134.56:22
Result 3: 172.16.8.100:22
	6. TheHarvester — это инструмент для сбора информации о доменах, IP-адресах и адресах электронной почты из различных публичных источников, таких таких как поисковые системы, социальные сети и базы данных.
Основные функции TheHarvester:
- Сбор информации о доменах и адресах электронной почты.
 - Поиск публичных данных через Google, Bing, LinkedIn и другие платформы.
 
Скачать TheHarvester: GitHub репозиторий
Пример использования:
		Bash:
	
	theharvester -d example.com -b google
	example.com с помощью Google.Чтобы обрабатывать большие объемы данных, такие как результаты работы инструментов OSINT, можно экспортировать данные в формат CSV или JSON.
		Bash:
	
	theharvester -d example.com -b google -f csv -o results.csv
	Пример экспорта результатов в CSV:
7. SpiderFoot и Recon-ng — это автоматизированные платформы для проведения OSINT-расследований. Они позволяют собирать данные о доменах, IP-адресах, WHOIS-информации и многом другом, предоставляя интерфейс для анализа полученной информации.
- SpiderFoot использует API различных сервисов для сбора информации, включая данные о доменах, DNS, репутации и другие.
 - Recon-ng позволяет настраивать сценарии и автоматизировать сбор информации с использованием различных модулей.
 
Скачать Recon-ng: GitHub репозиторий
Использование SpiderFoot для сбора данных о домене:
		Bash:
	
	spiderfoot -s example.com -t all
	Пример вывода:
		Bash:
	
	[INFO] SpiderFoot Report for example.com
[INFO] DNS records: example.com. A 93.184.216.34
[INFO] WHOIS Data: Registrar: Example Corp.
	Изменения в API социальных сетей
С недавними изменениями в политике API социальных сетей, доступ к данным пользователей ограничен, и многие платформы требуют разрешений для использования их данных. Например, Twitter и Facebook ограничили доступ к некоторым данным через свои API, что влияет на эффективность инструментов, таких как Sherlock или Maltego, для сбора информации о социальных профилях.Влияние ИИ и автоматизации на OSINT
Современные тренды в OSINT включают использование искусственного интеллекта (ИИ) для анализа текстов, изображений и видеоданных. ИИ позволяет автоматически анализировать большие объемы данных, выявлять аномалии и создавать прогнозы на основе открытых источников.Пример применения ИИ в OSINT:
- Модели машинного обучения используются для анализа изображений и видео (например, для распознавания объектов или лиц), что особенно полезно при анализе открытых видеозаписей.
 - Нейросети для анализа текстов помогают выявлять скрытые паттерны в текстах на форумах, в новостях и блогах.
 
Для тех, кто хочет углубиться в современные методы и автоматизацию, на Codeby есть подробное руководство по OSINT 2025. В нем разобраны более 25 инструментов, актуальные подходы к автоматизации, использование AI, юридические вопросы и практические кейсы для безопасников и аналитиков. Ссылка: OSINT 2025: Полное руководство по инструментам, AI и автоматизации разведки.
Заключение
OSINT — это мощный инструмент для безопасников, который позволяет собирать и анализировать информацию из открытых источников. В этой статье мы рассмотрели несколько популярных инструментов OSINT, таких как ExifTool, Google Dorking, Sherlock, Maltego, Shodan и TheHarvester, а также привели примеры кода для их использования.Если вы хотите углубить свои знания и научиться применять OSINT в реальных ситуациях, а также овладеть передовыми методами работы с открытыми источниками, рекомендуем вам пройти курс OSINT: технология боевой разведки.
А какие OSINT-инструменты и техники вы используете в своей практике?
Какой самый неожиданный источник информации вам удавалось найти? Что оказалось полезным в пентесте, расследовании или защите организации?
Поделитесь своими находками, любимыми тулзами и методиками — давайте вместе прокачаем разведку до нового уровня.
			
				Последнее редактирование: