В этой статье поговорим о том, как и с помощью чего хакеры собирают информацию
С развитием интернета фокус внимания аналитиков сместился в
киберпространство, как один из главных источников информации. Здесь полезными данными могут являться:
- регистрационные сведения о сертификате или домене сайта;
- открытые персональные данные пользователей (username, адреса электронной почты, номера телефонов);
- пользовательская активность в социальных сетях (посты, комментарии и т.д.);
- пользовательские запросы в поисковых системах;
- HTML-код сайта;
- публичные текстовые, графические, аудио, видеофайлы и их метаданные (например, дата, время и место создания, использованное устройство);
- геолокационные данные и другие виды информации.
Ко многим данным можно получить доступ через открытый интернет с помощью ресурсов, индексируемых поисковыми системами. Однако и источники из «глубинной Сети», к которым у обычных пользователей нет доступа из-за необходимости платить за них, тоже попадают под определение open source. Иными словами,
OSINT работает со всеми данными, которые не являются конфиденциальными, не составляют коммерческую или государственную тайну.
Методы OSINT
Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.
Пассивные
Позволяют получать
общую информацию об объекте. Она собирается вручную или с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. Например, программ для парсинга сайтов. По сути, пассивной веб-разведкой могут заниматься абсолютно все, у кого есть компьютер и доступ в интернет, — от простого пользователя до сотрудника аналитического или маркетингового отдела.
К пассивным методам можно отнести:
- сбор информации (в том числе по фотографиям) из открытых поисковых систем;
- анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
- поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
- просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
- получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.
Активные
Такие методы подразумевают
непосредственное влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, например:
- сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
- применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;
- использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
- создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения.
В логике OSINT пассивные методы, направленные на сбор общей информации из легкодоступных источников, предваряют применение активных способов, предназначенных для сбора конкретных данных об объекте.
Инструменты для OSINT
OSINT-фреймворк
Это наиболее
полная доступная база открытых источников данных. Они сгруппированы по категориям в интерактивной карте. Кликнув на тот или иной класс, можно выйти на подкласс, а в нем — на конкретный источник информации. OSINT-фреймворк не пропагандирует какую-либо идеологию, это сугубо информационный ресурс, направленный на упрощение поиска в интернете.
Shodan
Это поисковая система, предназначенная
для нахождения подключенных к интернету устройств по IPv4-адресам (роутеры, камеры видеонаблюдения, датчики безопасности и т.д.). Сама система не наносит вреда, но с ее помощью любой желающий при должном старании может найти незащищенное или плохо защищенное устройство. Свое название она получила от антагониста игр System Shock — обезумевшего искусственного интеллекта.
Metagoofil
Это метапоисковая система, которая использует другие поисковики для
нахождения и извлечения находящихся в открытом доступе файлов PDF, Word, Powerpoint и Excel. С ее помощью можно парсить техническую документацию, клиентские базы данных, справочники, каталоги и прочие полезные источники.
OSINT законен и легален, если добытые с его помощью сведения не используются в ущерб другим людям, организации или государству. Разведка по открытым источникам перестала быть прерогативой органов госбезопасности и обороны и активно используется в гражданской (прежде всего коммерческой) сфере.