OSINT что это?

Open Source Intelligence (OSINT) – это любая информация о цели, человеке или организации, которая может быть собрана из общедоступных источников. На практике, это обычно означает информацию, найденную в Интернете, хотя этот термин не ограничивается строго Интернетом, а скорее означает все общедоступные источники. Технически любая публичная информация попадает в категорию OSINT, будь-то книги или отчеты в публичной библиотеке, статьи в газете или заявления в пресс-релизе.

OSINT также включает информацию, которую можно найти в различных типах носителей, то есть, не только текстовая информация. Это могут быть метаданные (скрытая информация) в изображениях, видео, вебинарах, публичных выступлениях и конференциях, на веб-сайтах, в комментариях – всё подпадает под этот термин.

Многие ассоциируют Open Source Intelligence с кибервойной, кибератаками, кибербезопасностью и так далее. И хотя эти вещи являются его частью, OSINT гораздо более проста и незамысловата. Имея в своих руках правильную информацию, можно получить огромное преимущество перед конкурентами или ускорить любое расследование против человека или компании.

Цель применения OSINT?

Собирая информацию и анализируя данные из открытых источников, злоумышленник или пентестер имеет возможность сформировать полноценный профиль жертвы, определить существующие и потенциальные уязвимости. Целенаправленные кибератаки, как и военные атаки, начинаются с предварительной разведки, и первый этап цифровой разведки – это OSINT, пассивное получение разведданных без предупреждения цели. Без активного вовлечения своей жертвы, злоумышленник или же пентестер, может использовать полученную информацию для построения модели угрозы, разработки плана атаки или защиты.

Вы можете выполнить обратный доксинг и OSINT по отношению к себе или своему бизнесу – это отличный способ понять, какая информация может стать известна потенциальным злоумышленникам. Какие уязвимости выявляет ваша публичная информация? Что может узнать злоумышленник? Что он может использовать для применения фишинговых атак или социальной инженерии? Имея все «козыри на руках» у Вас и Вашей команды будет возможность разработать эффективные методы противодействия и защиты.

Какие есть методы и средства разведки (OSINT tools)?

Существует множество механизмов и методов Open Source Intelligence, однако не все из них будут работать для Вашей цели. Некоторые из них могут работать, другие – нет, но это неотъемлемая часть стратегии OSINT – Вам нужно выяснить, какие источники хороши, а какие не имеют отношения к Вашим исследованиям. Прежде, чем приступить к сбору информации из открытых источников необходимо определиться с задачей:

  • Что я ищу?
  • Какая цель поиска?
  • Кто или что является моей целью?
  • Каким образом я буду выполнять сбор и анализ данных?

Ответы на эти вопросы – первый шаг в OSINT.

Наиболее популярные методы OSINT доступные всем и каждому, используемые в кибербезопасности против человека и организаций:

  • определение сотрудников (ФИО, должности), а также программное обеспечение, с которым работают сотрудники;
  • сбор информации через поисковые системы Google (особенно с помощью Google Dorks), Yandex, Yahoo, Bing и другие;
  • анализ информации в социальных сетях (ВКонтакте, Facebook, Одноклассники и тому подобное), на форумах, блогах и других виртуальных ресурсах;
  • поиск по фотографии, например, через Google, Yandex, TinEYE и другие подобные ресурсы;
  • определение контактных номеров телефона и дальнейший поиск по номеру в социальных сетях, мессенджерах, иных сайтах;
  • просмотр сохранённых копий сайтов через Google;
  • изучение веб-сайтов в архиве Интернета, например, через сервис Wayback Machine;
  • использование Google Maps и других источников спутниковых изображений для получения географического положения пользователей.

Сбор информации из широкого круга источников – это трудоемкая работа, но существует множество инструментов, позволяющих упростить сбор разведданных. Наиболее популярные специализированные OSINT технологии, также доступные всем и каждому, однако требующие более продвинутого уровня владения и знания информационных технологий:

  • поиск через OSINT Framework, который содержит в себе ссылки на большую коллекцию ресурсов для решения самых разнообразных задач – от сбора адресов электронной почты до поиска в социальных сетях и dark Web’e;
  • использование автоматизированных инструментов OSINT для получения информация, например через Spiderfoot, Maltego, Recon-ng, FOCA и другие;
  • применение инструментов для поиска подключенных к Интернету устройств, например, через поисковую систему Shodan или Censys;
  • использование инструменты сбора данных о людях, такие как Pipl, которые помогут вам раскрыть много информации о людях в одном месте;
  • сбор информации через метапоисковую систему Searx, позволяющую собирать данные анонимно, из более чем 70 поисковых сервисов;
  • отслеживание местоположения человека по его фотографиям, например, через сервис GeoCreepy;
  • ещё один замечательный инструмент, который Вы можете использовать для сбора общедоступной информации, является Metagoofil – использует поисковую систему Google для извлечения общедоступных PDF-файлов, документов Word, Powerpoint и Excel из заданного домена;
  • применения специальных OSINT-расширений, таких, как Open Source Intelligence Browser Extension;
  • изучения служб DNS, доменов, поддоменов и IP-адресов;
  • применения иных инструментов Kali Tools позволяющий выполнять не только разведку, но и множество иных задач;
  • нахождение работающих служб, через сканирование портов в инфраструктуре целевой компании;

Все вышеперечисленное – лишь малая часть программ применяемых для разведки на основе открытых данных. Последним шагом в стратегии OSINT будет перевод всех полученных цифровых данных в удобочитаемый формат, чтобы были понятны и доступны людям далёким от компьютерных технологий.