👩💻 Что взять с собой?
Всё так же ваши ноутбуки с виртуалками на Kali. Хорошая новость: розетки будут!
⚠️ Тонкая красная линия
В OSINT вы не взламываете сервера, вы работаете с тем, что люди сами выложили. Но это не снимает с вас ответственности.
Пассивный сбор: Смотреть профиль ВК — легально.
Активный сбор: Писать жертве с фейка, чтобы выманить номер телефона — это уже социальная инженерия, которая может трактоваться как мошенничество или неправомерный доступ.
В рамках этого курса мы занимаемся только пассивным сбором по открытым источникам в рамках игровых сценариев. Помните, что доксинг (слив данных) — это путь к уголовной статье, а не к славе хакера.
1. Введение: Что такое OSINT?
OSINT (Open Source Intelligence) — это сбор и анализ информации из общедоступных источников. В отличие от хакинга, здесь мы не взаимодействуем с закрытыми системами напрямую. Мы ищем то, что уже лежит в интернете, но скрыто в глубине поисковой выдачи, метаданных или архивах.
Цикл OSINT:
Сбор (Harvesting): Найти как можно больше сырых данных.
Обработка (Processing): Отфильтровать мусор.
Анализ (Analysis): Связать точки (Pivoting).
Отчет (Reporting): Собрать флаг или доказательную базу.
2. Основные векторы поиска (Pivoting)
Суть OSINT — это Pivoting (поворот/переход). Вы находите одну зацепку и через неё выходите на другую.
A. Поиск по Никнейму (Username Enumeration)
Люди ленивы. Они часто используют один и тот же никнейм (например, SuperHacker99) на GitHub, Telegram, форумах и в Steam.
Задача: Найти все аккаунты.
B. SOCMINT (Social Media Intelligence)
Анализ социальных сетей.
Что ищем: Связи (друзья, подписки), даты рождения, геолокацию (чекины, фото).
Архивы: Люди удаляют твиты, но интернет помнит. Используйте Wayback Machine или кэш Google.
C. IMINT (Imagery Intelligence) — Анализ изображений
Если вам дали фото и спросили: "Где это снято?" или "Какая модель телефона?".
Обратный поиск (Reverse Image Search):
Yandex Images: Лучший для поиска зданий и локаций в СНГ/Европе.
Google Lens: Хорош для определения товаров и достопримечательностей.
TinEye: Ищет точные совпадения (оригинал картинки).
EXIF-данные: Внутри файла фото могут быть GPS-координаты, модель камеры и дата съемки.
D. Технический OSINT
Поиск информации о доменах и IP.
WHOIS: На кого зарегистрирован домен?
DNS Records: Какие поддомены существуют?
3. Инструментарий (The Toolkit)
Для OSINT не всегда нужен Kali Linux, многое делается в браузере, но скрипты ускоряют процесс.
Консольные утилиты
ExifTool: Чтение и редактирование метаданных.
Bash
exiftool image.jpg
Веб-сервисы
Internet Archive (Wayback Machine): Посмотреть, как сайт выглядел 5 лет назад.
HaveIBeenPwned: Проверка, утек ли пароль от почты.
Расширения для браузера
Wappalyzer: Показывает, на чем сделан сайт (CMS, Analytics, сервер).
RevEye: Контекстное меню для поиска картинки сразу во всех поисковиках.
4. Методология решения задач
Вам дали вводную: "Наш админ Иван Петров любит котиков. Найдите его секретный пароль".
Google Dorking (Гуглинг как искусство)
"Иван Петров" site:vk.com— искать точное совпадение только в ВКонтакте.filetype:pdf "passwords"— искать PDF файлы со словом passwords.inurl:admin— искать ссылки, содержащие слово admin.
Анализ фото
Есть ли отражения в глазах/очках?
Какой пейзаж за окном? (Используем Google Earth Pro для проверки ландшафта).
Поиск цифрового следа
Нашли домен? -> Смотрим WHOIS и историю DNS.
5. Полезные материалы
OSINT — это океан информации. Вот карты, чтобы не утонуть:
OSINT Framework: Интерактивная карта инструментов. Выбираете "Username" -> получаете список сервисов. (osintframework.com)
GeoGuessr: Игра, где вас кидает в случайное место на Google Maps, и нужно понять, где вы. Лучшая тренировка геолокации.
HackTheBox (Sherlocks): Раздел на HTB чисто под OSINT-расследования.