Статья Расширение смысла и инструментария: OSINT в США

d961c11e-e3f2-4d9e-9ec0-7ad14e399046.png

OSINT (Open Source Intelligence) — это разведка на основе открытых источников информации. В США OSINT играет важную роль в деятельности разведывательного сообщества, включая такие организации, как ЦРУ, ФБР и Агентство национальной безопасности (NSA). Основные цели OSINT:

Сбор информации из открытых источников: СМИ, социальные сети, публичные базы данных, форумы, правительственные отчёты и другие общедоступные ресурсы.
Анализ и корреляция данных: Превращение собранной информации в полезную разведывательную информацию через анализ, сопоставление и выявление паттернов.
Поддержка принятия решений: Обеспечение актуальной информацией для стратегических и тактических решений в области национальной безопасности.

Инструменты и методы, используемые в OSINT:

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

1. Социальные сети и мониторинг СМИ:


Maltego -
TweetDeck -
Hootsuite -
Social Searcher -
CrowdTangle -
BuzzSumo -
Brandwatch -
Talkwalker -
Mention -
Netvibes -
Meltwater -
Dataminr -
Twint - GitHub - twintproject/twint: An advanced Twitter scraping & OSINT tool written in Python that doesn't use Twitter's API, allowing you to scrape a user's followers, following, Tweets and more while evading most API limitations.
Screaming Frog -
Tineye -
OSINT Framework -
Spyse -
Pipl -
Shodan -
Foca -

2. Поисковые системы и специализированные платформы:


Google Dorks -
Bing -
DuckDuckGo -
Yandex -
ZoomInfo -
Crunchbase -
Whois Lookup -
Censys -
Hunter.io -
BuiltWith -
Wayback Machine -
Exalead -
Intelligence X -
PublicWWW -
PeepL -
AlienVault Open Threat Exchange -
GrayHatWarfare -
Creepy -
Shodan -
Ahmia (для Tor) -


3. Геопространственный анализ:

Google Earth -
OpenStreetMap -
Mapillary -
GeoNames -
ArcGIS Online -
Sentinel Hub -
GPS Visualizer -
Geofeedia -
GeoIQ -
CartoDB -
Geocode.xyz -
Terraserver -
QGIS -
HERE Maps -
Wikimapia -
Zoom Earth -
Gaia GPS -
Bing Maps -
LandViewer -
SAS Planet -

4. Аналитические платформы:

Palantir -
IBM i2 Analyst’s Notebook - Splunk -
Recorded Future -
Dataiku -
Microsoft Power BI -
Tableau -
KNIME -
DataRobot -
Cybersixgill -
Socrata -
Farsight Security -
Crimson Hexagon -
Alteryx -
Datadog -
Qlik -
SAS -
Neo4j -
Anodot -
Sift Science -

5. Киберразведка:

Chainalysis -
Elliptic -
CipherTrace -
Crystal Blockchain -
TRM Labs -
Coinfirm -
Bitfury Crystal -
Maltego (с крипто-плагинами) -
Clara -
Xrplorer -
Blockchain Explorer by Blockcypher -
Etherscan -
BitcoinWhosWho -
Neutrino -
Scorechain -
Merkle Science -
KYT (Know Your Transaction) by Chainalysis - Blockchair -
Coinpath by Bitquery -
Whale Alert -

Три примера из жизни использования комплекса инструментов для решения OSINT задач

Пример 1: Расследование террористической активности через социальные сети

Задача: Выявить и мониторить потенциальные угрозы национальной безопасности, исходящие от экстремистских групп в социальных сетях.

Инструменты и методы:

Социальный мониторинг: Использование инструментов типа Hootsuite или Mention для отслеживания ключевых слов и фраз, связанных с экстремизмом.
Анализ социальных сетей: Применение Maltego для построения графов связей между подозреваемыми лицами и группами.
Языковой и контент-анализ: Использование NLP (Natural Language Processing) инструментов для анализа риторики и выявления призывов к действию.

Результат: Обнаружение группы лиц, планирующих потенциальные атаки, что позволило правоохранительным органам принять превентивные меры.


Пример 2: Выявление сетей торговли людьми

Задача: Идентифицировать и разоблачить международную сеть торговли людьми, действующую через онлайн-платформы.

Инструменты и методы:

Web-scraping: Автоматический сбор данных с объявлений на подозрительных веб-сайтах с помощью Python и библиотеки Beautiful Soup.
Геолокационный анализ: Использование данных EXIF из изображений для определения местоположения.
Анализ криптовалютных транзакций: Применение инструментов, таких как Chainalysis, для отслеживания финансовых потоков.

Результат: Предоставление собранных данных международным правоохранительным органам, что привело к аресту ключевых фигур сети.


Пример 3: Киберразведка и предотвращение кибератак Задача: Предотвратить масштабную кибератаку на инфраструктуру энергетического сектора.

Инструменты и методы:

Мониторинг даркнета: Использование специализированных сервисов для отслеживания обсуждений и утечек в даркнете.
Анализ вредоносного ПО: Применение инструментов типа IDA Pro или Wireshark для анализа обнаруженных вредоносных программ.
Обратная связь с киберсообществом: Взаимодействие с CERT (Computer Emergency Response Team) для обмена информацией о выявленных угрозах.

Результат: Ранняя идентификация планируемой атаки и обновление систем безопасности, что позволило избежать компрометации критически важной инфраструктуры.


Пробив

На самом деле пробив дело тонкое и для каждой страны свой подход, особенное, если дело касается другого языка, культуры и менталитета.
Так же стоит учитывать, что если вам надо найти человека там где вы не живёте вам ничего не будет, в отличии от ситуации, когда вы ищите человека в своей стране, товарищ майор всегда находится в соседней квартире :).

Итак, в настоящее время в Росси, да и в СНГ целом популярными ресурсами пробива являются несколько +- дешевых сервисов, это , и химера. Этих сервисов вполне хватит для того, чтобы вспомнить день рождение друга, место где вы в последний раз заказывали суши или может вам очень стало интересно, что о вас известно интернету. Ни в коем случае не советую использовать эти сервисы в корыстных целях, попасть на вилы правосудия куда легче чем кажется, поэтому все знания и умения надо применять с пониманием последствий, даже если вы альтруист и готовы жизнь отдать ради народа, не стоит играть в героя, для этого существуют органы правопорядка, мир сложнее чем вы думаете.

Я отдалился от темы разговора, продолжим.
А что же тогда про пробив в других странах, а конкретно сегодня рассматриваем США? В качестве примера я вам покажу некоторые сервисы похожие на те, что есть в СНГ.

1. Spokeo
Это поисковая система для людей, которая позволяет находить информацию о людях на основе различных данных, таких как:

- номер телефона
- адрес электронной почты
- имя
- адрес

Spokeo собирает данные из публичных источников и социальных сетей.
Один запрос стоит в среднем 1 доллар США, в принципе небольшая цена, с учетом того, что полноценное расследование OSINT обычно стоит порядка 2000 долларов США.

1bcb31b8-ba5c-4ccd-ae90-0a84f538f10a.png

42b9e94c-ebaf-45d5-acf2-c30881714c74.png

2. Pipl
Pipl
– это поисковая система для поиска людей, которая использует информацию из интернета, социальных сетей, и закрытых баз данных. Она часто используется для проверки биографической информации и расследований.
Это коммерческий продукт для бизнес предприятий, так что, чтобы его заполучить вам понадобится кругленькая сумма, ну и своеобразный подход, для убеждения их в том, что вам их продукт нужен в искренне благих целях. Если знаете другой способ получения этого продукта, вам никто не мешает им воспользоваться... Я предпочитаю старый проверенный способ социальной инженерии.

7c1071b9-e79e-4a24-802a-4c0fc59589b6.png

3. BeenVerified
Онлайн-сервис, который предоставляет доступ к публичным данным, включая информацию о недвижимости, судебные записи, адреса, телефоны и профили в социальных сетях.
Лично моё мнение, сервис пятьдесят на пятьдесят, ничего необычного, но стоит
попробовать, если прям везде нет информации.

a53f4f01-908e-4d0b-8afb-1ac901356d96.png

4. TruthFinder
Это другой инструмент для поиска людей в США, который предлагает информацию из публичных данных, включая криминальные записи, историю мест проживания, телефонные номера и даже профили в социальных сетях.

1f18d984-b764-4d93-875b-d798fc5fad94.png

5. Intelius
Инструмент для проведения проверок биографических данных. Intelius предоставляет доступ к контактной информации, адресам, истории телефонных
звонков, а также к уголовным и судебным записям.

53550538-290b-4f70-8671-3098d46eb9c2.png

6. Clearview AI
Это более специфичный инструмент, основанный на технологии распознавания лиц. Clearview AI позволяет правоохранительным органам и другим организациям искать людей по фотографиям через доступ к огромной базе изображений из социальных сетей и открытых источников.

14ff95e6-131e-45e0-9275-dfe1c1a789d9.png

И подобных сервисов очень много, но самый сок не в сервисах пробивах, а базах, сливах и т.д.
Чтобы найти такие базы, необходимо шерстить форумы, собирать всё по крупицам. И самое важное уметь пользоваться дорками поисковиков.
Примерный список поисковиков которыми вы должны владеть:

Google
Bing
Yahoo!
Baidu
Yandex
DuckDuckGo
Ecosia
Ask Naver
Seznam

В большинстве есть возможности поиска по картинке, картам, панорамам и т.д. Считаю, что запилить отдельный гайд по доркам на 2024 год этих поисковиков стоит, но в этом мы говорим о OSINT в США.
Для примера покажу, как можно искать мелкие базы в США:

ae30cf71-d4be-4034-8f0b-55cf9b088397.png

Или если ищите данные по конкретному пользователю, то можете попробовать вбить его ник, почту, пароль, если знаете или что-то там ещё, попробовать разные форматы файлов, разные поисковики и посмотреть результат

Конечно всё это дело можно автоматизировать, по факту это просто парсер данных с поисковиков, покупаете или получаете API ключи к поисковикам, смотрите документацию или спрашиваете chatGPT и всё, считай дело в шляпе, вы мега крутой пробивальщик осинтер - подумаете вы... Но нет, чтобы быть реально востребованным специалистом, быть выше на голову других мало владеть способностью гуглить и писать промпты в GPT, надо уметь думать.

Собственно, поэтому к задаче по OSINT, связанной как раз с США, те кому будет интересно, сначала решат её сами, а потом посмотрят наше решение, а те кто хочет просто получить некий опыт и посмотреть какие бывают виды поиска, придётся подождать, т.к. решение выйдет в следующем "номере".

Задача OSINT USA

Вы работаете в команде расследователей, занимающейся выявлением подозрительных финансовых транзакций через сеть фиктивных компаний. Ваше задание — использовать открытые источники (OSINT) для сбора информации о конкретном человеке, который может быть связан с этими компаниями.


Исходные данные:

1. Имя: John Albachten
2. Город: San Francisco Ca Us 94105
3. Телефонный номер: +1 (415) 555-1234
4. Электронная почта: johne2good1965@gmail.com

Цели:

1. Найдите адрес проживания John Albachten, используя доступные публичные данные. 2. Проверьте, не упоминается ли John Albachten в судебных или финансовых
документах (банкротства, судебные иски).
3. Узнайте, какие компании зарегистрированы на его имя или адрес.
4. Соберите информацию о его профилях в социальных сетях и выясните возможные связи с фиктивными компаниями.
5. Проанализируйте его участие в каких-либо тендерах, контрактах или партнёрских отношениях с государственными организациями.
6. Постройте граф его социальных и деловых связей, используя полученные данные.

Ограничения:

Используйте только легальные открытые источники (публичные базы данных, социальные сети, бизнес-реестры).
Не используйте хакерские методы, взлом или социальную инженерию.

Результат:

Предоставьте отчёт, в котором будут описаны все обнаруженные связи, упомянутые компании и их возможная роль в фиктивной финансовой схеме.

Мы в телеграме:

Life-Hack - Жизнь-Взлом

Новости

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!