Найти тему
Триумф Инфо

5 инструментов для поиска информации по методу OSINT

Продолжаем рассказывать про OSINT (Open Source Intelligence) — поиск информации в открытом доступе. И в этот раз раскроем чуть подробнее суть работы инструментов, которыми пользуются эксперты в области кибербезопасности.

Из области криминалистики

Maltego предлагает два типа «военной» разведки — технически инфраструктурную и личную. В первом случае рассматривается домен, информация DNS, название сервера, email-обменники, IP-адрес. Так называемая персональная разведка позволяет добыть адрес электронной почты, номер телефона, информацию из социальных сетей (даже ту, которая находится в закрытом доступе). Maltego отправляет пользовательские данные в формате XML, проникая сквозь зашифрованное соединение https. Результаты по запросу обрабатываются на сервере, а затем возвращаются к пользователю программы. Основан на языке Java, устанавливается на Windows, Mac и Linux.

-2

Часто этой информацией пользуются хакеры — как белые, так и черные. Первые делают это для того, чтобы проверить уязвимость пользователя или организации. Вторые — чтобы вовлечь сотрудников в социальную инженерию, рассылать персонализированные фишинговые ссылки, мотивировать кликнуть на них.

Предположим, кандидат баллотируется в президенты, но его конкурент обращается к профессионалам, владеющим OSINT. При помощи Maltego специалисты узнают, что несколько лет назад кандидат сел за руль в нетрезвом состоянии, а в возрасте 17 лет участвовал в драке с вымогательством денег. Затем, когда одна из его подруг забеременела, он отказался помогать с ребенком. И, что самое любопытное, обо всем этом под различными никами сообщал в социальных сетях. Какой бы блестящей ни была его репутация на сегодняшний день, благодаря OSINT конкурент знает, как «утопить» кандидата.

Выход здесь только один — самому разобраться, какие данные о вас есть в открытом доступе и, возможно, представить их общественности первым, объяснив в том ключе, в котором вам выгодно. Например, драку можно подать под соусом нежелания терпеть несправедливость. Вождение в нетрезвом состоянии, вероятно, заставило вас навсегда отказаться от алкоголя и пересмотреть свою жизнь. А подругу юности вы все-таки разыскали — ведь кто не совершает ошибок? Главное — вовремя их исправлять.

Поиск, как в детективном агентстве

Shodan — первая поисковая система для устройств, связанных между собой в сети. Разработчики предлагают пользователям опыт Интернет-интеллекта (по аналогии с искусственным интеллектом). В отличие от Google, где пользователи ищут информацию, здесь можно найти гаджеты — от роутеров и серверов, до компонентов Интернета вещей, в том числе и промышленного. Если ваши девайсы не защищены шифрованием, и вы подключаетесь не через VPN, Shodan сообщит хакерам, как взломать вашу сеть.

-3

С другой стороны, именно посредством Shodan вы можете обеспечить безопасность дома и на предприятии. Узнаете, какие девайсы потенциально уязвимы и как найти точку доступа к устройству в офисе. А также можете провести маркетинговое исследование — узнать, какие продукты импонируют целевой аудитории, а какие товары не пользуются спросом.

Google Dorking — хакерский подход к поиску информации в поисковой системе Google. Но прежде чем приступить к детективному расследованию, определимся с несколькими понятиями (поисковыми операторами), которыми оперирует доркинг.

-4
  • Intitle — поиск термина, который содержится в названии html.
  • Inurl — нахождение специфического понятия, которое находится в URL, например, inurl:register.php.
  • Filetype применяется, когда вы ищете конкретный тип файла, допустим, для формата pdf нужно записать запрос filetype:pdf.
  • Ext — формула, аналогичная предыдущей, но созданная для поиска расширения. К примеру, ext:pdf.
  • Intext — это операция по поиску контента на странице. Команда, которая работает так же, как и традиционный Google Search.
  • Site — параметр устанавливает лимит, чтобы поиск осуществлялся лишь в пределах конкретного сайта.
  • Cache — таким образом вы можете просмотреть кэшированную версию определенного вебсайта. К примеру, cache:aa.com
  • * — символ равноценен запросу на инструкцию, гайд или лайфхак.

Формула доркинга выглядит так: inurl:.domain/dorks.

Например, если вам нужно найти персональные данные, логины и пароли от аккаунтов, которые были взломаны в ходе утечки информации из большого холдинга, можно воспользоваться командой allintext:password filetype:log after:2020. И вы увидите все логины, которые попали в открытый доступ после 2020 года. А введя команду inurl:top.htm inurl:currenttime, вы получите список вебкамер, которые однажды подвергались хакерскому нападению, следовательно, являются потенциально уязвимыми. С другой стороны, именно через этот инструмент вы можете понять, какие слабые места есть в вашей системе и укрепить их.

Harvester. На основании нескольких ресурсов вы получаете сведения об информационном периметре компании, например, email-ах, субдоменах, IP-адресе, URL. Эта программа является утилитой Kali — дистрибутива Linux, который часто используется специалистами для проведения теста на проникновение. Harvester способен проанализировать такие платформы, как поисковые системы, ключевые серверы PGP и компьютерную базу данных SHODAN.

-5

Tin-Eye — система, осуществляющая поиск изображений. Разработчики компании называют себя экспертами в области компьютерного зрения. При помощи этого ПО можно определить, не нарушено ли авторское право вашей фото-работы.

-6

Здесь же вы можете узнать источник иллюстрации, обнаружить как картинка появилась в режиме онлайн, в какой цветовой гамме ее создал художник (в случае, если при дальнейшем использовании фотография модифицировалась).

Автор: Анастасия Шкуро