Это не секрет, что большинство данных или хотя бы намеки на их существование содержаться в открытых источниках.
Социальные сети, различные приложения и просто личные записи и фотографии в паблике – все это создает уникальный цифровой отпечаток человека. И для того, чтобы создать узнать достаточное количество информации о человеке, совсем не обязательно быть представителем органов. Порой достаточно просто знать где искать.
Правильные отточененные навыки поиска информации очень важны. Особенно эти знания важны, когда собираешь информацию о человеке или компании, или нужно проверить важную информацию. Интересно как это сделать? Тогда сегодня поговорим про OSINT.
ЧТО ТАКОЕ OSINT?
OSINT (Open Source Intelligence) – поиск, сбор и анализ полученной информации из общедоступных источников. Например, получение информации из социальных сетей, личных сайтов и форумов, а также из поисковых систем. Чтобы лучше понять суть этого термина, давай разберемся на примерах.
Если посмотреть в историю, то один из известных аналитиков ЦРУ Кен Шерман заявлял, что государство получает более 80% необходимой информации из открытых источников. Немного позже, главное лицо Разведывательного управления министерства обороны США Самуэль Уилсон сказал, что более 90% всех разведывательных данных находятся в открытых источниках, остальные – успех агентуры. Статистика захватывает и подтверждает актуальность OSINTa.
В наш век доступности интернет, возможностей поиска в открытых источниках великое множество. Обычный юзер рассказывает о себе много информации: связи с другими людьми, профили в социальных сетях, интересы, геолокации, семейное положение и т.д. Использование таких источников для сбора информации и является OSINTом.
Почему большинство пользователей не умеют искать информацию?
С помощью поиска по открытым данным можно разгадать не одну загадку частных детективов. Ведь вокруг полно открытых государственных ресурсов, форумов, социальных сетей и других источников для поиска информации. Но очень важно во всем этом не запутаться и научиться находить самое главное, чтобы среди тонн песка найти настоящее сокровище.
Начинающие, не всегда верно воспринимают полученную информацию. Допустим, нашлись какие-то записи, фотографии, живет пользователь как все, и нет у него ничего серьезного. Но если копнуть глубже, проанализировать активность, группы, геометки, комментарии, а также проверить никнейм на занятость на других сервисах? Выполнив такой простой список, можно найти много интересной информации. Но это также далеко не всё.
Давайте рассмотрим кейс. Представим, что есть пользователь Вася из Питера, он зарегистрирован во Вконакте и Фейсбуке. Минимум информации и фото, скучный профиль, ничего особенного. А теперь представим, что, после слеша в адресной строке ВК написан его никнейм vasechka66. А пробив такую информацию можно найти активного пользователя на форумах с аналогичным местом проживания. А это уже интересней, ведь тут Ваня постит фото с отдыха, открыто общается о своих политических взглядах, а также публикует невероятные истории со своей жизни. В этом и вся прелесть OSINTa.
Как структурировано подходить к поиску по открытым данным?
Это не исчерпывающий список и описанные мной методы не претендуют на избыточность. Тем не менее, для новичков это может послужить отправной точкой. А дальше – совершенству нет предела.
Для удобства мы разбили весь процесс на этапы.
1. Формирование задач
На этом этапе нужно четко понимать что нужно получить в конечном итоге. Это могут быть, например, ники, которые использует цель. Или нужно пробить абсолютно всю информацию о человеке в интернете. Как правило, ключевыми данными для отправки служат номера телефонов, адреса электронной почты, ники или зацепки в социальных сетях.
2. Планирование
На этом этапе нужно определить все возможные направления и источники, которые будем использоваться для поиска. Как правило, есть 3 основных:
Личные (социальные сети, блоги, сайты, никнеймы и т.д.).
Государственные (реестры, базы, суды, налоги, пограничные базы, базы дипломов, база недействительных паспортов и т.д.).
Внешние источники (друзья, знакомые, СМИ, работодатели, рекомендации).
Очень важно визуализировать. Для этого лучше всего использовать XMind, MindMap, Maltego или другие подобные приложения. Для каждой цели нужно делать свою дорожную карту.
3. Сбор информации
Этот этап самый трудоёмкий, но в основном он реализуется с помощью набора софта и онлайн-сервисов. Подходя к этому этапу у вас есть должна быть какая-нибудь предварительная информация. Например, вы знаете, что человек использует в качестве пароля фамилию своей первой учительницы. И, допустим, она есть у нашей жертвы в друзьях во ВКонтакте. Это существенно сужает круг и становится ясно куда нужно смотреть в первую очередь.
Но иногда такой информации нет и нужно искать абсолютно всё. Сначала лучше начать с имени, фамилии и никнейма. Дальше можно раскручивать и искать телефон, список друзей, строить связи в социальных сетях и форумах. Но как показывает практика, почти все результаты поиска базируются на трех вещах: номер телефона, электронная почта и никнейм.
Здесь мы составили небольшую подборку ресурсов и сайтов по которым можно вести поиск.
Поиск по домашнему телефону, ФИО и городу или адресу проживания http://spra.vkaru.net или http://nomerorg.me. Внимание, тут искать можно, если у человека есть домашний или офисный номер. Сервис не ищет по SIP, мобильным итп.
Специальные сайты. Например, поисковики Shodan и Censys. Это будет актуально, если у вас есть IP адрес цели.
Поиск по судебным делам РФ https://sudrf.ru/index.php?id=300
- База дипломов http://frdocheck.obrnadzor.gov.ru
- База судебных приставов http://fssprus.ru/iss/ip/
- База недействительных паспортов http://services.fms.gov.ru/info-service.htm?sid=2000
- База ИНН https://service.nalog.ru/static/personal-data.html?svc=inn
- А также многие другие данные налоговой, доступные на том же сайте.
- Всё о владельце машины по госномеру, телефону или VIN https://avinfo.co или https://гибдд.рф/check/auto
- Информация об ИП и организациях в том числе по ФИО предпринимателя https://egrul.nalog.ru/index.html
- Получить выписку из ЕГРН об основных характеристиках и зарегистрированных правах на объект недвижимости https://rosreestr.ru/wps/portal/p/cc_present/EGRN_1
- Можно пробить и по нику, для этого в помощь вам двай сайта: https://knowem.com или https://namechk.com. Вот ещё несколько сайтов, посзволяющих вести поиск по нику по тому же принципу:
https://www.namecheckr.com http://usersherlock.com https://usersearch.org https://thatsthem.com https://inteltechniques.com
Исходя из этой инфы, можно увидеть, что какие соц.сети заняты никнеймом.
Приложения GetContact и Numbuster. Они позволят определить как данный номер записан в чужих телефонных книгах. Ахтунг! Для пользования приложениями установи их на телефон с пустой контактной книгой, иначе они сольют и твои контакты!
Также установите на телефон приложения Viber, Telegram, VK, и WhatsApp. Внесите искомый номер в контакты на телефоне, и импортируете контакты в уствновленные приложения. Это позволит найти аккаунты человека, если его сотовый использовался там для регистрации.
Поиск людей в социальных сетях:
- http://people.yandex.ru
- https://vk.com/people
- https://bazaman.ru/
- https://www.facebook.com/friends/requests/
- https://twitter.com/search-advanced
- http://pipl.com
- https://www.spokeo.com/
Просмотр скрытых друзей VK и общих друзей между двумя профилями: https://220vk.com/
Поиск инфы о записях ВК по ID пользователя: https://vk.com/feed?obj=ID&q=§ion=mentions
Поиск где еще на просторах интернет встречается фото (полезно при поиске других социальных аккаунтов объекта, либо первоисточника фотографии):
- https://images.google.com
- https://yandex.ru/images
- https://www.tineye.com
- https://findmevk.com
- https://vlicco.ru
- https://searchface.ru
- https://findface.pro
Извлечение EXIF информации из фотографии (может содержать географические координаты места съемки):
Можно поискать по известным утечкам баз данных. Очень часто хакеры сливают базы данных с именами и паролями, а возможно и другими данными. Другие хакеры скурпулезно чледят за такими утечками и систематизируют эти данные.Просто вводите адрес или ник и смотрите на результаты. Для этого подойдут эти сервисы:
Сбор информации используя другие источники
OSINT Framework (https://osintframework.com, https://github.com/lockfale/osint-framework)
Автор создал этот фреймворк для автоматизации сбора информации из различных мест и дальнейшей ее систематизации. Для дальнейшей работы с фреймворкой может потребуется регистрация на которых из ресурсов, которые он использует, но в целом – он бесплатый и позволяет провести поиск по большому количество ресурсов, а также по доркам google и прочих публично доступных систем, а затем систематизировать эту информацию.
Awesome OSINT (https://github.com/jivoi/awesome-osint)
На этот раз никакой программы, просто оргомный список ресурсов по OSINT
Maltego (https://paterva.com)
Абсолютно непревзойденный инструмент для сбора и систематизации данных OSINT, входит в состав Kali Linux. Тем не менее, даже для community version набор функций весьма внушителен, а все остальную систематизацию можно проделать либо полностью в ручную, либо написать (или позаимствовать или переделать уже готовые).
DataSploit Framework (https://github.com/datasploit/datasploit)
DataSploit представляет собой фреймворк, реализующий технологию OSINT и написанный на Python, который в автоматическом режиме собирает информацию о доменах, электронной почте, именах пользователей и телефонах. Вы можете использовать DataSploit как внутри Python-приложений, так и в качестве отдельного инструмента через командную строку.
4. Анализ результатов
Найденная информация должна быть систематезирована. Лучше добавлять пометки на в процессе сброа. Например, если ты на этапе сбора информации нашел что-то интересное, то нужно обязательно отметить это визуально. Чтобы на этапе анализа это можно было детально проанализировать и сделать выводы.
Если в процессе сбора инфы удалось найти файлы, то нужно вытащить мета-данные. Для этого можно использовать программы, такие как FOCA, например. Также можно выгружать данные с социальных сетей и дальше работать с ними.
Обязательно нужно сохранять переписки, публичные сообщения или записи, чтобы потом их проанализировать. Это очень важно, так как прочитав сообщения можно примерно понять психологический портрет нашей цели, а дальше уже работать и использовать для применения атаки.
По окончанию этого этапа у нас должно быть четкое понимание всего, с кем цель взаимодействует, что делает, кого лайкает в социальных сетях, с кем общается, а также где отдыхает, какие у неё геопозиции в социальных сетях. Абсолютно все и до самых мелких деталей.
5. Формирование выводов и подготовка результатов
На этом этапе у нас есть так называемая карта человека. Мы знаем основную информацию, знаем предпочтения и интересы, круг общения, сферу влияния, активность в социальных сетях, а также на других ресурсах. В результаты такой работы можно понять, что в целом человек представляет, сколько он зарабатывает, какие у него есть активы. И в зависимости от этого можем отталкиваться.
Например, если человек занимается рыбалкой, то можно придумать интересную историю и предложить бесплатный выездной тур, какую-то супер крутую книгу или членство в клубе. Хорошо подготовить фейковый сайт, создать качественное письмо и отправить на мыло цели. Можно, например, попросить, что для получения бесплатной поездки, необходимо пройти регистрацию на сайте. Так, например, мы сможем получить представление о том, какие пароли используется наша цель. Можно сразу проверить, не используется ли такая одинаковая политика на всех сайтах.
Также очень важно пересматривать дорожную карту, она позволит понять, что в целом у нас есть и где человек проводит больше всего времени. Если он общается в социальных сетях, и активно выкладывает фотографии в инстаграм с фотовыставок или из одного и того же бара, то значит его там можно очень часто встретить. А если еще предложить от имени заведения какое-то супер предложение через почту, то можно встретить человека в конкретном месте и в конкретном времени. Это уже все зависит от твоей фантазии.
ВИЗУАЛИЗАЦИЯ
При потоке с большими данными очень важно работать с визуализацией. Таким образом, можно не запутаться и получить больше информации. Именно поэтому я покажу тебе несколько сервисов, которые позволяют реализовать эту функцию.
Wisemapping http://www.wisemapping.com
Удобный набор пиктограмм, есть возможность составления заметок, оформления, можно делить на уровни и подуровни. Готовые карты можно сбрасывать для совместной работы. Есть конечно минус, можно подобрать числа в ссылку и найти другие карты.
Mindmeister https://www.mindmeister.com
Бесплатный функционал с платными функциями. Есть стандартный набор функций: пиктограммы, картинки, заметки и ссылки. Можно работать совместно. Неплохой сервис с средним функционалом.
Mindomo https://www.mindomo.com
Есть платные функции внутри, но можно использовать бесплатную версию. Имеет больший функционал для оформления и размещения элементов. Можно использовать готовые шаблоны для построения карт. Можно посмотреть пример уже готовых карт по ссылке.
Maltego https://www.paterva.com
Ты наверное слышал, что это крутой инструмент OSINT для автоматизации поиска. Он установлен в Kali и для использования достаточно бесплатной версии. Но его также можно использовать для построения связей и визуального отображения информации в ручном режиме. С помощью узлов Entities можно добавлять людей, никнеймы, сервера, порты, изображения и т.д. Но это тема скорее для отдельной статьи, чем для абзаца. С плгином Social Links (https://www.mtg-bi.com) стоимостью в $100 этот и без того мощный “комбайн” превращается в мошнейшее средство поиска по социальным сетям и прочим ресурсам.
Добавить комментарий