Что такое OSINT?
Что такое OSINT?
Что такое OSINT?

OSINT (от англ. Open source intelligence) — разведка на основе ОТКРЫТЫХ источников, суть которой заключается в Поиске, Сборе и Анализе Информации. Данная дисциплина появилась в Соединённых Штатах Америки, в декабре 1941 года и на данный момент до сих пор НЕ ПОТЕРЯЛА своей актуальности.

Под открытом источником разведывательных данных (от англ. open information source) подразумевается общедоступность источника, а не любая информация (от англ. open source information), НАХОДЯЩАЯСЯ в пространстве СМИ.

@darkstack — официальный Telegram-канал блога DarkStack, в котором вы найдете еще больше полезной информации о безопасности и анонимности, чем здесь ИЛИ на каком-либо еще веб-ресурсе в Рунете.

Warning
WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор НЕ НЕСУТ ОТВЕТСТВЕННОСТИ за любой возможный вред, причиненный материалами данной статьи.

В 1947 году по утверждениям Шермана Кента — аналитик ЦРУ, политики получали из открытых источников до 80% информации, необходимой им для принятия решений. Позднее генерал-лейтенант Самуэль Уилсон, отмечал, что 90% данных приходит из открытых источников и только 10% — за счёт агентуры.

Путин в видеоинтервью с ТАСС говорил, что у таких людей, как он — источники информации одинаковые: «Это и социология, это спецслужбы, это СМИ, в конце концов. Это и прямое — и ОЧЕНЬ ВАЖНО — прямое общение с людьми».

Основные цели боевого OSINT и сферы его применения

Цели OSINT, как и сферы его применения могут быть самыми разными, поэтому невозможно выделить какую-либо область, в которой можно использовать интернет-разведку. Например, ПРЕДПРИЯТИЯ могут задействовать OSINT для конкурентной разведки или для (незаконного) промышленного шпионажа.

Хакеры или пентестеры используют OSINT для разработки метода и стоимости атаки. При этом, разведку на основе открытых источников можно применить и в маркетинге, и в веб-аналитике, и даже в SEO, SMM, SMO, SEM, SEA, и т. д.

Однако основная цель OSINT — это Сбор Данных об объекте, независимо от сферы деятельности. Ну, а далее подобного рода информацию, как правило, используют для ИЗВЛЕЧЕНИЯ собственной выгоды. Например, можно выявить уязвимости в веб-приложении конкурента и уже на их основе проводить атаку.

При этом, существует 2 типа разведки: пассивная разведка на основе открытых источников и активная разведка с применением атаки. Сейчас мы с вами разберем оба типа разведки, которые обычно используют хакеры и пентестеры.

Пассивная разведка на основе открытых источников

Пассивная разведка — это первоначальный сбор ОБЩЕЙ ИНФОРМАЦИИ об объекте, которая, как правило, необходима для того, чтобы подобрать соответствующий способ нападения. То есть на данном этапе нужно узнать все необходимое для непосредственного получения доступа к системе жертвы.

Например, изначально можно проанализировать протоколы, сетевые пакеты и если повезет — узнать их характерную последовательность. Проще говоря — выявить как можно БОЛЬШЕ всякой информации о самой жертве и о ее системе.

Активная разведка с применением атаки

Активная разведка — целенаправленный сбор определенной информации об объекте. То есть, после получения общих данных о жертве становиться понятным то, в какую именно строну нужно копать. Например, зная более или менее систему объекта можно провести активное СКАНИРОВАНИЕ УЗЛА.

Вот ОСНОВНЫЕ ДАННЫЕ, сбор которых проводят хакеры и пентестеры, с целью проведения успешного нападения на систему объекта:

  • Доступные узлы;
  • Расположение маршрутизаторов и брандмауэров;
  • Установленные ОС на ключевых системах;
  • Открытые порты;
  • Работающие службы;
  • Версии программных продуктов.

Чем больше удалось собрать данных во время пассивной и активной разведки, тем легче будет произвести атаку. Подобного рода данными могут быть бреши в ОС или ПО. Ну, а если ничего не получилось, то тогда хакеры и пентестеры начинают новый цикл ИНТЕРНЕТ-РАЗВЕДКИ для сбора необходимых данных.

Однако нужно учитывать, что если с первого раза не удалось произвести взлом системы объекта, то со второго раза анонимно собрать дополнительной информации для новой попытки взлома будет в значительной степени сложнее.

Настоящий пример использования OSINT в реальной жизни

Когда-то давно, один мой знакомый попросил собрать информации о его бывшей модам. Все, что он мне дал — ФИО, город проживания, место учебы и ссылку на ее ЗАКРЫТУЮ страницу в ВК. Однако немного позже мой знакомый сильно пожалел о том, что связался именно со мной, но сейчас не об этом…

Моя задача заключалась в том, чтобы попасть на ту самую закрытую страницу в ВК, к той самой модам, чтобы собрать как можно больше информации об объекте. Ну и первым делом я ввел в Google следующую поисковую команду:

"Иванов Иван Иванович" filetype:pdf Москва

Я нашел PDF-документы о студентах, проходивших практику в одной фирме, а также список участников в какой-то олимпиаде, среди которых была та МОДАМ. Тогда я ПРОБИЛ нескольких человек из этих списков и затем создал фейковый аккаунт одногруппника объекта. Ну и затем просто КИНУЛ ЗАЯВКУ В ДРУЗЬЯ.

ЗАЯВКА БЫЛА ОДОБРЕНА и я принялся изучать страницу той модам, пока она была offline, чтобы не пересекаться. Так я выявил интересы, дату рождения, близких друзей, родных, знакомых, коллег, место и АДРЕС РАБОТЫ по фото.

Теперь я мог просто отправить ей ссылку на сайт, содержащий КОД эксплойта. Однако вместо этого, я скинул свою переписку с ее бывшем парнем, а также все данные, которые мне удалось о ней собрать. Ну, а сделал я это для того, чтобы мой знакомый больше не обращался ко мне с такими тупыми просьбами.

Таким образом, OSINT — это довольно простое занятие, которым совсем не сложно заниматься. Да и если логически подумать, вы чуть ли не каждый день им занимаетесь, когда что-то или кого-то ищите в НЕОБЪЯТНОЙ сети Интернет.

ТОП-4 лучших OSINT-инструментов для интернет-разведки

В Рунете вы найдете кучу однотипных статей, типа «лучшая OS для детективов и журналистов — это CSI Linux, а для хакеров и пентестеров — Kali Linux». Ну или всякие подборки утилит, которые и так входят, и в CSI Linux, и в Kali Linux. Но в своей статье я НАМЕРЕННО не буду писать о том, что и так почти всем известно.

Вместо этого, я расскажу вам о таких OSINT-инструментах, о которых мало что написано в Интернете. Но это НЕ ЗНАЧИТ, что они ХУЖЕ, чем те, о которых вы наверное уже не раз читали на всяких хакерских блогах, форумах и журналах.

Инструменты для розыска в Telegram

Telegram, как и DarkNet — это зона влияния НЕТСТАЛКЕРОВ, а не OSINT-разведчиков, т. к. он относятся к Deep Web, а не к Surface Web. Тем не менее в этой статье я все же хочу поделиться с вами своим списком различных ботов для деанонимизации пользователей («анонимного») мессенджера Телеграм.

@HowToFind_bot

Данный бот — разведчик, который может подсказать различные секреты и приемы по OSINT. Он содержит в себе кучу всевозможных баз и ссылок.

@AvinfoBot

Один из самых интересных ботов, который после ввода номера телефона выдаст вам ссылки на социальные сети, марку и номер автомобиля, а также оператора и даже все объявления обладателя этого номера в Avito.

@buzzim_alerts_bot

Поисковый бот и в то же время avalanche-сервис, с помощью которого можно искать людей по нику и отслеживать упоминания в новостях.

@mailsearchbot

В 2014 году в DarkNet утекли 1,5 млрд. паролей от email-адресов. Так вот, этот бот реализует поиск по этим email-адресам и выдает пароль. Рекомендую вам проверить все свои email-адреса с помощью этого бота.

@deanonym_bot

Ну, а с помощью данного бота можно узнать номер любого пользователя Telegram. Просто отправляете ему логин без @ и он выдаст вам номер.

@list_member_bot

За счет этого бота можно выгрузить все никнеймы участников тех или иных Телеграм-чатов. Польза конечно от него минимальная с точки зрения разведки, но он в значительной степени автоматизирует данный процесс.

@telesint_bot

Иногда может потребоваться пробить того или иного юзера Telegram в открытых чатах. Этот бот без проблем поможет справиться с этой задачей.

Помимо ботов для OSINT, у Телеграма есть еще свои поисковые системы, с помощью которых вы сможете найти сообщения, группы, пользователей, ботов, каналы и статьи. Они здорово могут вам пригодиться, если вы например, будите собирать информацию о каком-нибудь человеке или даже организации.

Поисковик Короткое описание
Tgstat.ru Популярный веб-сервис, который показывает статистику, а также предоставляет расширенный поиск по группам.
Lyzem.com Мощный поисковик, который осуществляет поиск по каналам, а также группам, статьям в Telegraph и по ботам.
Buzz.im С помощью этой поисковой системы можно НАЙТИ ВСЕ возможные сообщения, каналы и авторов в Telegram.

Snoop Project для пробива логинов

Snoop Project — абсолютно БЕСПЛАТНАЯ утилита с открытым исходным кодом (ФОРК ОЧЕНЬ ПОПУЛЯРНОГО ПРОЕКТА SHERLOK), разработанная нашими разработчиками. На данный момент Snoop является одним из самых лучших OSINT-инструментов, фишка которого заключается в поиске людей по никнейму.

Данную утилиту можно скачать с GitHub, она полностью совместима с такими операционными системами, как Linux, Windows (64-bit/32-bit) и Android. В дополнение, мне хотелось бы отметить следующие достоинства этой утилиты:

  • Достаточно информативный вывод данных в консоли;
  • Наличие регулярных обновлений;
  • Простоя манипуляция с HTTP и HTTPS-заголовками;
  • Расширенная база поиска.

Я прекрасно понимаю, что утилита Snoop и так почти всем известна, кто более или менее интересуется OSINT. Однако, я просто ни мог не написать о ней, т. к. она действительно заслуживает куда большего внимания со стороны журналистов, частных детективов и пентестеров, чем ей оказано в наше время.

Программный комплекс «Виток-OSINT»

Виток-OSINT — программный комплекс компании «НОРСИ-ТРАНС», который осуществляет поиск в таких источниках, как СМИ, Блоги, Форумы, Социальные Сети и даже может искать файлы в сети Тор. Более того, он строит взаимосвязи между ключевыми понятиями и в то же время является avalanche-сервисом.

Этот программный комплекс предназначен для крупных компаний, аналитиков, правоохранительных органов и конкурентных разведчиков. Его разработчики задействовали и Модель Барабаши-Альберта, и анализ Big Data, и ИИ, и т. д.

Виток-OSINT может вести наблюдение за происходящим в мире на любых языках, вовремя оповещать о важных событиях и анализировать информацию. Еще данный программный комплекс извлекает текст из документов и изображений, а также адреса, телефоны, почту, авиаперелеты, авторов и т. д.

Понятно, что Виток-OSINT не бесплатный, но на официальном сайте данного программного комплекса цена не указана. Возможно, он распространяется только среди привилегированных клиентов компании, либо среди спецслужб.

Старый добрый OSINT Framework

OSINT Framework — это колоссально огромный каталог, который содержит в себе различные ссылки на OSINT-инструменты. Им Часто Пользуются Обычные школьники, частные детективы, журналисты, маркетологи, аналитики и даже один НАСТОЯЩИЙ OSINT-разведчик из Испании, который таковым себя мнит.

В данном каталоге ссылки разбиты по категориям, что делает его невероятно удобным и интуитивно понятным. В нем вы без труда найдете необходимые веб-сервисы, которые помогут довольно быстро пробить следующую информацию:

  • Мультимедийные ресурсы;
  • Геолокацию;
  • Адреса электронной почты;
  • Логины и никнеймы;
  • Профили в социальных сетях;
  • IP-адреса;
  • Имена пользователей.

Однако администрация данного веб-каталога не несет ответственности за ссылки, которые они публикуют. По этой причине, я настоятельно рекомендую использовать какой-нибудь VPN, т. к. на вшивость эти сайты я не проверял.

Хотя, многие хвалят данный OSINT Framework, но я больше тащусь по утилитам. Кстати, если ссылки из этого каталога у вас тоже не вызывают доверия, то тогда рекомендую помимо VPN установить TOR или операционную систему Tails Linux. Ну и заодно какой-нибудь ФАЕРВОЛ, чтобы вообще ничего не опасаться.

Подборка обучающих книг и курсов по OSINT-разведке

К сожалению, в Рунете очень мало обучающих книги и курсов по OSINT, несмотря на то что Маркетологи Порочат Невероятные Перспективы в будущем для тех, кто занимается конкурентной разведкой и Data Science. Их буквально можно сосчитать по пальцам, т. к. профессионально этим мало кто занимается.

Но парочку кинг и курсов в сети, я все же нашел. Некоторые из них платные, а некоторые бесплатные. По этой причине, я обычно такое добро качаю после платной подписки на сливах и складчинах в силу того, что НЕ верю в их пользу.

Курс Андрея Масаловича — «Методы киберразведки»

Курс «Методы киберразведки. Новый арсенал OSINT в цифровом мире» от Андрея Масаловича будет полезен, как опытным конкурентным разведчикам, так и просто рядовым пользователем Интернета. В нем есть и терминология, и история, и методология, и общие принципы, и само собой примеры и практика.

Ну, а вот краткое содержание данного курса:

  • Работа с базами данных в цифровом мире;
  • Обзор современных инструментов OSINT и разведки в Интернете;
  • Новый взгляд на традиционные поисковые системы;
  • Поиск информации в невидимом Интернете;
  • Сбор информации из подключенных цифровых устройств;
  • Разведка по Большим данным и т. д.

Минусы этого курса заключаются в том, что он слишком легкий и к тому же его стоимость составляет 25 000 рублей. Просто выгоды и пользы от него вообще никакой, т. к. в России подобного рода специалисты почти никому не нужны.

Книга «Интернет-разведка. Руководство к действию»

Книга Евгения Ющука «Интернет-разведка. Руководство к действию» — это настоящая находка для любого OSINT-разведчика или нетсталкера. Из нее вы узнаете не только о том, как правильно искать информацию в сети Интернет, но и о том, как уберечься от хакеров, а также спрятать информацию на своем ПК.

Честно сказать, я не знаю сколько стоит эта книга, т. к. скачал ее бесплатно. Там очень много полезной информации, которую не найти ни в одном видеокурсе по OSINT. Настоятельно рекомендую «IT-спецухам» Данную Книгу к прочтению.

Курс: «Русский OSINT. Поиск и Пробив Информации»

Курс «Русский OSINT. Поиск и Пробив Информации» от Mefodiy Kelevra мне вообще не понравился, но подавляющее большинство отзывов о нем в основном положительные. Ну, а не понравился мне этот курс по тому, что автор тупо сделал обзор всевозможных OSINT-инструментов для «школьников».

Из этого круса вы узнаете следующее:

  • Какие OSINT-инструменты существуют для разведки в России?
  • Как уберечь конфиденциальные данные в Интернете?
  • Как систематизировать и анализировать полученную информацию?
  • Как собирать информацию из открытых источников?

Стоит этот видеокурс 1 000 руб., но для себя я вообще никакой пользы из него не извлек. В YouTube бесплатно можно посмотреть конференции Андрея Масаловича и гораздо больше извлечь выгоды, чем из этих скучных 64 уроков.

Ответственность перед законом за использование OSINT

Вообще, в России существует около 40 законов, применимых в отношении OSINT. Но самое прикольное то, что они друг другу противоречат. То есть, если вы будите собирать информацию о каком-либо объекте и он об этом узнает, то этот самый объект может ПОДАТЬ в суд, зацепившись за один из этих законов.

Однако в статье 29, части 4 Конституции РФ сказано следующее:

Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих ГОСУДАРСТВЕННУЮ ТАЙНУ определяется ФЗ.

Следовательно, если конфиденциальные данные того или иного человека, или определенной компании находятся в открытом доступе, то это уже вина службы безопасности. Да просто если подумать, то это все равно что положить кочан капусты возле стада Глупых Баранов и затем судить их за то, что они его съели.

Но лучше изначально не оставлять никаких улик, т. к. объект может намеренно скормить вам ложную информацию. Придумайте правдоподобную легенду, размойте свое лицо, а также запутайте все следы, которые могут на вас вывести.

Подведем важные итоги в заключение данного материала

Теперь вы знаете, что такое OSINT и как его использовать. Но я также надеюсь, что вы и без меня догадались о том, что ваши данные могут стать целью того или иного OSINT-разведчика. В связи с этим, я настоятельно рекомендую осторожнее пользоваться социальными сетями, мессенджерами и форумами.

Например, мне очень нравиться сидеть в социальных сетях, но я НИКОГДА не выкладываю туда СВОИ фотографии, личные данные и прочую информацию. Я никого не добавляю в друзья и тем более не вступаю в какие-либо дискуссии.

Однако это не значит, что вам нужно быть такими же больными паранойяками, как и я. Просто по возможности закрывайте свои профили от посторонних пользователей, не переходите по ссылкам из сообщений, где вам пишут о том, что вы выиграли iPhone 12 и т. д. То есть, просто будьте чуточку осторожнее.

P.S. Ну и на этом пожалуй закончим. Если вдруг у вас ВОЗНИКЛИ какие-либо ВОПРОСЫ КО МНЕ или же вы просто хотите дополнить данную статью, то тогда пишите свои комментарии. Буду искренни рад обсудить с вами этот материал.

telegram


Комментарии к записи: “OSINT — что это такое и с чем его едят?

  1. Позвольте оставлять комментарии без регистрации. А то Вы такой просвещенный во взломах, что страшно оставлять информацию о себе.

    1. Привет, Гость! У меня в блоге не требуется регистрация для того, чтобы оставить комментарий:) А так идея хорошая, обязательно уберу 2 лишних поля и затем оставлю только поле имени, и текстового сообщения.

      P.S. И я не хакер, а криптоанархист, поэтому вам нечего боятся.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *