В мире, где информация — это новая валюта, умение находить её в открытых источниках становится настоящим искусством. Именно этим и занимается OSINT — Open Source Intelligence, или разведка на основе открытых данных.
Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить.
Ну или на канал в VK, если хотите видеть новые статьи у себя в ленте.
🔍 Что такое OSINT?
OSINT — это процесс сбора, анализа и интерпретации информации, которая находится в свободном доступе. Это могут быть:
- сайты и блоги
- социальные сети
- форумы и даркнет
- базы данных и утечки
- изображения, видео и метаданные
Важно: OSINT не подразумевает взломов или незаконного доступа. Всё, что используется — уже доступно в интернете, просто нужно уметь это найти и правильно интерпретировать.
🧠 Зачем нужен OSINT?
OSINT применяется в самых разных сферах:
- Кибербезопасность — выявление уязвимостей, утечек, фишинговых доменов
- Бизнес-разведка — анализ конкурентов, проверка партнёров
- Журналистика — расследования, проверка фактов
- Правоохранительные органы — поиск преступников, анализ активности в сети
- Рекрутинг и HR — проверка кандидатов
- Личная безопасность — мониторинг утечек своих данных
🛠 Как это работает?
Представь, что тебе нужно узнать больше о человеке по его email. С помощью OSINT-инструментов ты можешь:
- Найти его профили в соцсетях
- Проверить, участвовал ли он в утечках данных
- Посмотреть, какие домены он регистрировал
- Найти его фотографии и извлечь из них метаданные
- Построить связи между ним и другими объектами
И всё это — без единого взлома!
Задания по OSINT в CTF*
Capture The Flag (CTF) — это соревнование по информационной безопасности, где участники решают задачи, связанные с хакерством, кибербезопасностью и цифровой разведкой.
В соревнованиях Capture The Flag (CTF) задания по OSINT — это настоящие головоломки, где нужно проявить смекалку, внимательность и умение искать информацию в открытых источниках. Такие задания часто бывают очень увлекательными и разнообразными!
Вот основные типы OSINT-заданий, которые можно встретить в CTF:
🔎 1. Поиск человека
- Найти профиль человека по нику, email или фотографии.
- Определить его местоположение, род занятий, соцсети.
- Часто используется фейковый персонаж с "цифровым следом".
🧩 Пример:
Участнику даётся никнейм cyberfox91. Нужно найти его Twitter, GitHub и город проживания.
🖼 2. Анализ изображений (Exif/OSINT)
- Извлечение метаданных из фото (дата, координаты, устройство).
- Поиск места, где сделано фото (по архитектуре, деталям, теням).
- Использование Google Reverse Image Search, Yandex, TinEye и др.
🧩 Пример:
Дано фото с видом на город. Найди, где оно сделано, и укажи координаты.
🌐 3. Поиск по доменам и сайтам
- Анализ WHOIS, DNS-записей, истории сайта (через Wayback Machine).
- Поиск уязвимостей, скрытых страниц, email-адресов.
- Использование Google Dorks.
🧩 Пример:
Найди email-адрес администратора сайта mysterycorp.com.
📱 4. Социальные сети
- Поиск профилей, постов, комментариев.
- Анализ активности, друзей, геометок.
- Иногда нужно найти флаг, спрятанный в посте или фото.
🧩 Пример:
Найди Instagram-профиль пользователя по нику и дату его последнего поста.
🧠 5. Анализ утечек и баз данных
- Поиск информации в слитых базах (например, через HaveIBeenPwned).
- Проверка email/логинов на участие в утечках.
- Иногда нужно найти пароль или другую чувствительную информацию.
🧩 Пример:
Найди пароль пользователя j.doe@example.com, если он участвовал в утечке 2019 года.
🕵️ 6. Поиск по форумам и даркнету
- Использование архивов даркнета, onion-сайтов (в рамках симуляции).
- Поиск сообщений, объявлений, следов активности.
🧩 Пример:
Найди ник, под которым пользователь публиковал сообщения на даркнет-форуме.
🧩 7. Комбинированные задания
- Несколько этапов: сначала найти человека, потом его сайт, потом фото, потом место.
- Требуют логического мышления и терпения.
🧩 Пример:
У тебя есть ник и фото. Найди, где он работает, и в каком городе был сделан снимок.
💡 Советы для OSINT в CTF:
- Используй Google Dorks и поиск по изображениям.
- Применяй инструменты: theHarvester, Maltego, SpiderFoot, ExifTool.
- Не забывай про Wayback Machine, WHOIS, DNSdumpster, Hunter.io.
- Будь внимателен к деталям: имена файлов, подписи, URL, метки времени.
🔍 Бесплатные OSINT-инструменты
1. Maltego CE (Community Edition)
Графический инструмент для визуализации связей между объектами (люди, домены, IP и т.д.)
Ограничен по количеству запросов, но всё ещё мощный.
2. SpiderFoot HX (Open Source версия)
Автоматизированный сканер OSINT, собирает данные о доменах, IP, email и т.д.
Есть веб-интерфейс и CLI.
3. theHarvester
Сбор email-адресов, поддоменов, IP и другой информации из открытых источников.
4. Shodan
Поисковик по устройствам, подключённым к интернету.
Бесплатный доступ ограничен, но всё равно полезен.
5. Google Dorks
Использование специальных поисковых запросов в Google для нахождения скрытой информации.
6. OSINT Framework
Не инструмент, а каталог ссылок на сотни OSINT-ресурсов, удобно структурированных.
7. Recon-ng
Мощный фреймворк на Python для автоматизации сбора информации.
8. Social-Searcher
Поиск по социальным сетям без регистрации.
9. ExifTool
Извлечение метаданных из изображений и других файлов.
10. Censys
Альтернатива Shodan для поиска устройств и сервисов в интернете.
💼 Платные OSINT-инструменты (часто с бесплатными версиями или демо)
1. Maltego (Commercial Editions)
Расширенные функции, больше трансформов, интеграции с коммерческими источниками.
2. SpiderFoot HX (Cloud)
Коммерческая версия с облачным интерфейсом и расширенными возможностями.
3. Social Links
Интеграция с Maltego, мощный анализ соцсетей, Telegram, даркнета и др.
4. Skopenow
Автоматизированный сбор и анализ информации о людях и компаниях.
5. Pipl
Поиск по людям: email, телефон, имя, соцсети. Очень точный, но платный.
6. DarkOwl Vision
Поиск информации в даркнете.
7. Intel 471
Киберразведка, мониторинг даркнета, форумов, утечек.
8. Recorded Future
Один из самых мощных коммерческих OSINT-инструментов, используется крупными компаниями.
🔍 Подробнее о Google Dorks?
Google Dorks — это техника использования поисковых операторов Google для более точного и глубокого поиска информации. Она часто применяется в OSINT, пентестах и CTF-задачах. (Запросы вводятся в обычную поисковую строку Google).
📌 Примеры Google Dorks
🔐 1. Поиск открытых логинов и паролей
intext:"password" filetype:txt
Ищет текстовые файлы, содержащие слово "password".
🗂 2. Поиск открытых директорий
intitle:"index of" "backup"
Находит открытые директории с резервными копиями.
3. Поиск конфиденциальных документов
site:example.com filetype:pdf confidential
Ищет PDF-документы со словом "confidential" на сайте example.com.
🧑💻 4. Поиск логинов в конфигурационных файлах
filetype:env "DB_PASSWORD"
Находит .env-файлы с переменными окружения, где может быть пароль к базе данных.
🌐 5. Поиск камер и устройств
inurl:"/view.shtml"
Находит веб-камеры с открытым доступом.
🧾 6. Поиск email-адресов
site:example.com "@example.com"
Ищет email-адреса на сайте.
🕵️ 7. Поиск уязвимых страниц входа
intitle:"admin login" inurl:admin
Находит страницы входа в админ-панели.
🛠 Основные операторы Google Dorks
📌 Вместо заключения
OSINT — это не просто набор инструментов, а целая философия поиска и анализа информации. В мире, где каждый оставляет цифровой след, умение читать эти следы становится бесценным навыком.
Так что, если ты хочешь стать цифровым детективом — добро пожаловать в мир OSINT! 🕵️♀️🌐
Раз вы прочитали эту статью, скорее всего вам будет интересен весь раздел про Анонимность в сети, а также Инструменты хакера / пентестера
Если Вам интересно, что еще можно найти на канале QA Helper, прочитайте статью: Вместо оглавления. Что вы найдете на канале QA Helper - справочник тестировщика?
Не забудьте подписаться на канал, чтобы не пропустить полезную информацию: QA Helper - справочник тестировщика
Пишите в комментариях что еще было бы интересно рассмотреть более подробно.