- Регистрация
- 20.01.2011
- Сообщения
- 7,665
- Розыгрыши
- 0
- Реакции
- 135

В этой статье поговорим о том, как и с помощью чего хакеры собирают информацию
С развитием интернета фокус внимания аналитиков сместился в киберпространство, как один из главных источников информации. Здесь полезными данными могут являться:
- регистрационные сведения о сертификате или домене сайта;
- открытые персональные данные пользователей (username, адреса электронной почты, номера телефонов);
- пользовательская активность в социальных сетях (посты, комментарии и т.д.);
- пользовательские запросы в поисковых системах;
- HTML-код сайта;
- публичные текстовые, графические, аудио, видеофайлы и их метаданные (например, дата, время и место создания, использованное устройство);
- геолокационные данные и другие виды информации.
Методы OSINT
Все методы и инструменты, используемые в разведке по открытым источникам, можно разделить на две категории.
Пассивные
Позволяют получать общую информацию об объекте. Она собирается вручную или с помощью специальных сервисов и инструментов, упрощающих сбор, систематизацию и анализ данных. Например, программ для парсинга сайтов. По сути, пассивной веб-разведкой могут заниматься абсолютно все, у кого есть компьютер и доступ в интернет, — от простого пользователя до сотрудника аналитического или маркетингового отдела.
К пассивным методам можно отнести:
- сбор информации (в том числе по фотографиям) из открытых поисковых систем;
- анализ пользовательской активности в социальных сетях и блогах, на форумах, иных виртуальных платформах;
- поиск открытых персональных данных пользователей в социальных сетях, мессенджерах;
- просмотр сохраненных копий сайтов в поисковых системах, интернет-архиве;
- получение геолокационных данных с помощью общедоступных ресурсов вроде Google Maps или Яндекс.Карты.
Такие методы подразумевают непосредственное влияние аналитика на исследуемый объект, использование специализированных средств получения данных или совершение действий, требующих определенных усилий, например:
- сбор данных на закрытых ресурсах, доступ к которым возможен только по подписке;
- применение специализированных сервисов и программ, которые активно воздействуют на исследуемый объект — например, автоматически регистрируются на сайте;
- использование сервисов, сканирующих приложения, файлы или сайты на наличие вредоносного кода;
- создание поддельных веб-ресурсов, каналов в мессенджерах, собирающих данные пользователей, конфиденциальные или секретные сведения.
Инструменты для OSINT
OSINT-фреймворк
Это наиболее полная доступная база открытых источников данных. Они сгруппированы по категориям в интерактивной карте. Кликнув на тот или иной класс, можно выйти на подкласс, а в нем — на конкретный источник информации. OSINT-фреймворк не пропагандирует какую-либо идеологию, это сугубо информационный ресурс, направленный на упрощение поиска в интернете.
Shodan
Это поисковая система, предназначенная для нахождения подключенных к интернету устройств по IPv4-адресам (роутеры, камеры видеонаблюдения, датчики безопасности и т.д.). Сама система не наносит вреда, но с ее помощью любой желающий при должном старании может найти незащищенное или плохо защищенное устройство. Свое название она получила от антагониста игр System Shock — обезумевшего искусственного интеллекта.
Metagoofil
Это метапоисковая система, которая использует другие поисковики для нахождения и извлечения находящихся в открытом доступе файлов PDF, Word, Powerpoint и Excel. С ее помощью можно парсить техническую документацию, клиентские базы данных, справочники, каталоги и прочие полезные источники.
OSINT законен и легален, если добытые с его помощью сведения не используются в ущерб другим людям, организации или государству. Разведка по открытым источникам перестала быть прерогативой органов госбезопасности и обороны и активно используется в гражданской (прежде всего коммерческой) сфере.