К списку уроков

Урок 10. OSINT

Онлайн и в Б-835, 11 декабря (четверг), 15:15

Завершим наш Crash-курс введением в киберразведку. Соберите информацию об этом мире.

👩‍💻 Что взять с собой?

Всё так же ваши ноутбуки с виртуалками на Kali. Хорошая новость: розетки будут!

⚠️ Тонкая красная линия

В OSINT вы не взламываете сервера, вы работаете с тем, что люди сами выложили. Но это не снимает с вас ответственности.

  1. Пассивный сбор: Смотреть профиль ВК — легально.

  2. Активный сбор: Писать жертве с фейка, чтобы выманить номер телефона — это уже социальная инженерия, которая может трактоваться как мошенничество или неправомерный доступ.

В рамках этого курса мы занимаемся только пассивным сбором по открытым источникам в рамках игровых сценариев. Помните, что доксинг (слив данных) — это путь к уголовной статье, а не к славе хакера.

1. Введение: Что такое OSINT?

OSINT (Open Source Intelligence) — это сбор и анализ информации из общедоступных источников. В отличие от хакинга, здесь мы не взаимодействуем с закрытыми системами напрямую. Мы ищем то, что уже лежит в интернете, но скрыто в глубине поисковой выдачи, метаданных или архивах.

Цикл OSINT:

  1. Сбор (Harvesting): Найти как можно больше сырых данных.

  2. Обработка (Processing): Отфильтровать мусор.

  3. Анализ (Analysis): Связать точки (Pivoting).

  4. Отчет (Reporting): Собрать флаг или доказательную базу.

2. Основные векторы поиска (Pivoting)

Суть OSINT — это Pivoting (поворот/переход). Вы находите одну зацепку и через неё выходите на другую.

A. Поиск по Никнейму (Username Enumeration)

Люди ленивы. Они часто используют один и тот же никнейм (например, SuperHacker99) на GitHub, Telegram, форумах и в Steam.

  • Задача: Найти все аккаунты.

B. SOCMINT (Social Media Intelligence)

Анализ социальных сетей.

  • Что ищем: Связи (друзья, подписки), даты рождения, геолокацию (чекины, фото).

  • Архивы: Люди удаляют твиты, но интернет помнит. Используйте Wayback Machine или кэш Google.

C. IMINT (Imagery Intelligence) — Анализ изображений

Если вам дали фото и спросили: "Где это снято?" или "Какая модель телефона?".

  • Обратный поиск (Reverse Image Search):

    • Yandex Images: Лучший для поиска зданий и локаций в СНГ/Европе.

    • Google Lens: Хорош для определения товаров и достопримечательностей.

    • TinEye: Ищет точные совпадения (оригинал картинки).

  • EXIF-данные: Внутри файла фото могут быть GPS-координаты, модель камеры и дата съемки.

D. Технический OSINT

Поиск информации о доменах и IP.

  • WHOIS: На кого зарегистрирован домен?

  • DNS Records: Какие поддомены существуют?

3. Инструментарий (The Toolkit)

Для OSINT не всегда нужен Kali Linux, многое делается в браузере, но скрипты ускоряют процесс.

Консольные утилиты

  • ExifTool: Чтение и редактирование метаданных.

    Bash

    exiftool image.jpg
    

Веб-сервисы

  • Internet Archive (Wayback Machine): Посмотреть, как сайт выглядел 5 лет назад.

  • HaveIBeenPwned: Проверка, утек ли пароль от почты.

Расширения для браузера

  • Wappalyzer: Показывает, на чем сделан сайт (CMS, Analytics, сервер).

  • RevEye: Контекстное меню для поиска картинки сразу во всех поисковиках.

4. Методология решения задач

Вам дали вводную: "Наш админ Иван Петров любит котиков. Найдите его секретный пароль".

Google Dorking (Гуглинг как искусство)

  • "Иван Петров" site:vk.com — искать точное совпадение только в ВКонтакте.

  • filetype:pdf "passwords" — искать PDF файлы со словом passwords.

  • inurl:admin — искать ссылки, содержащие слово admin.

Анализ фото

  • Есть ли отражения в глазах/очках?

  • Какой пейзаж за окном? (Используем Google Earth Pro для проверки ландшафта).

Поиск цифрового следа

  • Нашли домен? -> Смотрим WHOIS и историю DNS.

5. Полезные материалы

OSINT — это океан информации. Вот карты, чтобы не утонуть:

  • OSINT Framework: Интерактивная карта инструментов. Выбираете "Username" -> получаете список сервисов. (osintframework.com)

  • GeoGuessr: Игра, где вас кидает в случайное место на Google Maps, и нужно понять, где вы. Лучшая тренировка геолокации.

  • HackTheBox (Sherlocks): Раздел на HTB чисто под OSINT-расследования.