ABC procesu OSINT

W tym artykule odsłonimy trochę kulis z procesu OSINT*. Co prawda, biały wywiad, to przeszukiwanie informacji publicznych, ale nie zawsze ogólno- lub łatwodostępnych. Informacje i dane często są mocno rozproszone, trudno dostępne, częściowo ukryte lub szczątkowe. Cały proces polega na przeszukiwaniu ogromnej ilości takich źródeł i obróbce jeszcze większej ilości danych. Tak więc, w rachubę wchodzą jedynie działania zautomatyzowane, wykorzystujące specjalistyczne narzędzia informatyczne i ekspercką wiedzę.

Ze zrozumiałych względów (tajemnica biznesowa i ochrona autorskich rozwiązań), w niniejszej publikacji odsłaniam jedynie niewielką część. Mimo tego, już ta odsłonięta część, dosyć dobrze obrazuje, jak duże i czasochłonne byłoby to zadanie, gdyby nie odpowiednie technologie i narzędzia.

* – Więcej informacji na temat białego wywiadu:

Przykłady przeszukiwanych źródeł

Do pracy oczywiście zaprzęgane są wszystkie popularne i część mniej znanych oraz wiele specjalistycznych wyszukiwarek, a więc zasoby Internetu. Jednak to tylko pierwszy z wielu kroków. Pod uwagę brane są również bazy i źródła, które są dostępne publicznie, ale nie w formie otwartych portali internetowych. Kolejnym krokiem, z tych oczywistych, jest pozyskiwanie informacji z social mediów. Są to ogromne zasoby informacji, dobrowolnie udostępnianych przez samych użytkowników, którzy podają mnóstwo prywatnych informacji. Często więc można stosunkowo łatwo zbudować 'profil psychologiczny’ takiej osoby, a dalej, na jego podstawie kształtować metody analizy w kolejnych krokach. Do tego dochodzi szereg systemów, narzędzi i technologii informatycznych, mających dostęp np. do informacji technicznych, z których część wskazuję w kolejnym punkcie. Przeszukiwane są również zasoby Darkweb’u. Istnieje też cała grupa źródeł, do których dostęp wypracowałem w ciągu kilku lat oraz specjalistycznych narzędzi, w tym własnego autorstwa.

Cały proces wymaga pewnych nakładów, zarówno pod względem finansowym (np. koszt licencji, sprzętu, narzędzi, dostępów), czasowym (np. analiza danych), jak w końcu edukacyjnym (konieczność ciągłego poszerzania specjalistycznej wiedzy).

Przykład najprostszych narzędzi i technologii

Narzędzia, technologie i metody, których używam w realizacjach OSINT, generalnie mogę podzielić na kilka grup:

  • Wyszukiwarki. Tak, te ogólnodostępne. Przy czym, wiele z nich, poza powszechnie znanymi funkcjami, udostępnia cały szereg opcji i możliwości. Przykładem może być tutaj Google hacking (odpowiednio dobrane zapytania), Google mapy lub Google grafika (wyszukiwanie wg zdjęć).
  • Wyszukiwarki oraz systemy API rejestrów publicznych, urzędowych i branżowych, jak np. baz przedsiębiorców, KRS, systemów analitycznych doniesień medialnych, notowań giełdowych. Giełd wierzytelności i długów, rejestrów pojazdów, polis i szkód ubezpieczeniowych. Danych o przetargach publicznych i konkursach na stanowiska publiczne, BIP’ów, monitoringu mediów. Systemów map i danych geograficznych, branżowych systemów wymiany informacji, itd.
  • Wyszukiwarki specjalistyczne oraz rejestry techniczne, w rodzaju: AbuseIPDB, Accounts, AdBlockCheck, Ahmia, AlienVaultOTX, AlienVaultIPReputation, Apility, Archive, AzureBlobFinder, badips, BambenekC&CList, Base64, BinaryEdge, Bing, Bing(SharedIPs), BinaryStringExtractor, Blocklist, BotScout, BuiltWith, Censys, CINSArmyList, CIRCL, CitadelEngine, CleanTalkSpamList, Clearbit, CoinBlockerLists, CommonCrawl, CompanyNames, Cross-Reference, CertificateTransparency, CustomThreatFeed, cybercrime-tracker, Darksearch, DigitalOceanSpaceFinder, DNSBrute-force, DNSLook-aside, DNSRawRecords, DNSResolver, DroneBL, DuckDuckGo, FileMetadata, Flickr, Fortiguard, Fraudguard, F-SecureRiddler, FullContact, Github, GoogleTools, Greynoise, HackerTarget, HaveIBeenPwned, HoneypotChecker, Hosts-fileMaliciousHosts, Hunter, Iknowwhatyoudownload, IntelligenceX, InterestingFiles, IPInfo, Ipstack, InternetStormCenter, JunkFiles, Malwaredomainlist, Malwaredomains, MalwarePatrol, MetaDefender, MnemonicPassiveDNS, MultiproxyOpenProxies, NameExtractor, NeutrinoAPI, Nothink, Numverify, OnionLinks, Onionsearchengine, OpenCorporates, OpenPhish, PasteBin, PGPKeyLook-up, PhishTank, PortScanner-TCP, Pulsedive, RiskIQ, Robtex, S3AmazonBucketFinder, Scylla, SecurityTrails, SHODAN, SocialMediaProfiles, SORBS, SpamCop, Spamhaus, Spider, SpyOnWeb, SSLCertificates, SSLTools, TalosIntelligence, ThreatCrowd, ThreatExpert, ThreatMiner, TLDSearch, Tool-CMSeeK, Tool-DNSTwist, Tool-WhatWeb, TORCH, TORExitNodes, TotalHash, UCEPROTECT, URLScan, ViewDNS, VirusTotal, VoIPBLOpenPBXIPs, VXVault, Watchguard, WhatCMS, Whoisology, Whoxy, Wigle, Wikileaks, WikipediaEdits, XForceExchange, Zone-HDefacementCheck.
  • Skrypty i systemy automatyzujące, pozwalające na skrócenie etapu poszukiwań z tygodni do godzin.
  • Oprogramowanie analityczne, dzięki któremu staje się w ogóle możliwe wychwycenie różnych powiązań pomiędzy różnego rodzaju i formatu danymi.
  • Systemy raportowania i wizualizacji (graficznej prezentacji).

Kilka specjalistycznych narzędzi

Jak już wspominałem, nie mogę zdradzić wielu pozostałych elementów, ale wskażę kilka najprostszych, ogólnie dostępnych narzędzi (również bezpłatnych):

  • Hunchly – narzędzie do przechwytywania stron internetowych, zaprojektowane specjalnie do prowadzenia dochodzeń online. Jako dodatek do przeglądarki internetowej, pozwala zbierać, dokumentować i opisywać każdą odwiedzaną stronę.
  • SpiderFoot – automatyczne zbieranie informacji na temat adresów IP, nazw domen, adresów e-mail, nazw użytkowników, podsieci, itp. Monitorowanie źródeł danych i wykrywanie zmian, rekurencyjna analiza powiązań pomiędzy adresami, linkami, itd.
  • Kali Linux (wybrane narzędzia) – pochodząca z Debiana pochodna systemu Linux, specjalnie stworzona do testów penetracyjnych, posiadająca również kilka narzędzi przydatnych w OSINT, jak np.:
  • Maltego – automatyzacja wyszukiwania, gromadzenia i prezentacji informacji. Udostępnia szereg danych na temat domeny, przedsiębiorstwa, osoby prywatnej. Wykaz numerów IP, DNS i nazw domen, sieci połączeń pomiędzy domenami. Informacje personalne, e-maile, telefony, używane oprogramowanie.
  • Shodan – wyszukiwarka 'informacji technicznych’. Potrafi identyfikować wersje oprogramowania, komputery i składniki sieci, skanuje porty i wiele innych informacji przydatnych informatykowi.
  • TinEye – wyszukiwarka obrazów, która wykorzystuje technologię identyfikacji obrazu zamiast słów kluczowych, metadanych lub znaków wodnych. Zweryfikuje wykorzystanie obrazu w Internecie, w tym modyfikacje oparte na tym obrazie, poda czas ich opublikowania.
  • Wayback Machine Internet Archive – cyfrowa baza zasobów historycznych, np. zarchiwizowanych stron WWW. Bywa przydatna np. w sytuacjach, kiedy to właściciel witrynu usunął wcześniej publikowane informacje.

Bezpłatne zasoby i narzędzia OSINT

Częścią procesu OSINT jest zbieranie informacji z bezpłatnych zasobów, za pomocą niedrogich lub darmowych narzędzi. Poniżej interaktywny (kliknij w dowolny punkt) diagram, stworzony i udostępniony przez @jnordine. Niektóre z wymienionych witryn mogą wymagać rejestracji lub oferują większe możliwości i/lub ilości danych odpłatnie.

Przykładowy fragment raportu OSINT

Przykład raportu, w którym dane osobowe i identyfikacyjne zostały usunięte, a zamieszczony diagram jest wyłącznie poglądowy. Ponadto przykład nie zawiera części informacji i diagramów, udostępnionych Klientowi:

Raport-z-analizy-OSINT-Przyklad
Przykładowy raport z analizy OSINT

W jaki sposób można skorzystać z usługi OSINT?

Serdecznie zapraszam do współpracy:

Categories: osint

Zgoda na cookies. (info)

Aby zapewnić Tobie najwyższy poziom realizacji usługi, opcje ciasteczek na tej stronie są ustawione na "zezwalaj na pliki cookies". Kontynuując przeglądanie strony bez zmiany ustawień lub klikając przycisk "Akceptuję" zgadzasz się na ich wykorzystanie.

Zamknij