D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
grozdniyandy% (Вступление)
Писать ежедневные статьи об OSINT нереально,тактики и приемы в большинстве случаев одинаковы, но сами случаи бывают разные. Здесь я объясню, как я использовал OSINT, когда это было необходимо. Эта статья о том, что я думаю и что я делаю.Лучший инструмент OSINT - это сам человек, его/её мышление. © grozdniyandy - NoOpSec
Пожалуйста, поймите, что defensive OSINT - это то, что мы делаем не для того, чтобы спрятаться, а для того, чтобы другие не злоупотребляли нашей информацией. Мы делаем это только в целях самообороны. © grozdniyandy - NoOpSec
Предварительные требования: Желательно, yметь гуглить не в гугле.
Уровень: Легкий
Спойлер: Ссылки на предыдущие части дневника
- Паутина
- Дневник белой шляпы [Часть 1]: не DDoS
- Дневник белой шляпы [Часть 2]: Интервью [GraphQL]
- Дневник белой шляпы [Часть 3]: Cтажировкa [File Inclusion (Remote / Local)]
- Дневник белой шляпы [Часть 5]: Удачная догадка [RCE - Проверка простейших CVE, найденных в PHP-приложениях]
- Дневник белой шляпы [Часть 6]: Сообщение [Websockets + Tool]
- Дневник белой шляпы [Часть 7]: Ничего [JWT]
- ОС
Содержание
- История
- Что такое OSINT?
- Наиболее распространенные онлайн инструменты OSINT
- Как я делаю OSINT и то что я всем предпочитаю
- Случай
- OSINT компаний *просто выдумка, а может и нет, а может и да*
История
Хотите верьте, хотите нет, но иногда люди обращаются ко мне, чтобы объяснить студентам университетов, что такое кибербезопасность. Вместо того чтобы говорить с ними о ежедневных атаках и т.д., я говорю об OSINT. Очевидно, я не рассказываю им о том, что собираюсь написать, я просто говорю с ними о штуке под названием flightradar, чтобы они могли следить за своими друзьями, которые летают за границу (просто пошутить). И не так много людей говорят об OSINT, возможно, потому, что никто не хочет раскрывать наиболее эффективные методы анализа личности. Но, так или иначе, все доступно онлайн.Что такое OSINT?
OSINT - Open Source Intelligence - это процесс сбора и анализа информации из общедоступных источников.Reconnaissance - Разведка - это планирование и выполнение различных операций, будь то в военной, деловой или других областях, поскольку она помогает организациям или частным лицам собирать данные, необходимые для эффективного принятия решений.
В чем разница между OSINT и Reconnaissance?
Разведка включает в себя широкий спектр мероприятий по сбору информации, включая те, которые могут быть связаны с засекреченными или скрытыми методами. Но OSINT - это специфический вид разведки, который фокусируется исключительно на сборе и анализе общедоступной информации. Некоторые из вас могут назвать это "фуфлом", По словам аналитика Шермана Кента, в мирное время 80% информации, необходимой лицам, принимающим решения, находится в открытом доступе. Таким образом, OSINT рассматривается как первый ресурс. Для тех, кто не знает, он работал на CIA (как и я - ШУТКА). Теперь некоторые из вас могут прокомментировать: "Это было в эпоху динозавров". Ну, он сказал, это в эпоху динозавров, когда не было большого количества общедоступной информации, представьте ситуацию сейчас, в 2023 году, когда каждый публикует свой авиабилет в snapchat.
С моей точки зрения
А теперь давайте подумаем об этом так, как это делаю я. Как вы знаете, иногда я пишу отчеты о пентестировании веб-приложений. В этих отчетах также есть pазведка. Разведка разделена на 2 части, активную и пассивную. Пассивная разведка - это сбор информации о системе без непосредственного вмешательства в нее, тоесть мы саму систему не трогаем. Это как разузнать о ком то, через знакомого, не общаясь с самим типом. Система может быть неработоспособна, мы не знаем, наша работа заключается в сборе информации, даже не пингуя (ping) ее. При активной разведке нам разрешается вмешиваться в работу системы (можем её потрогать). Мы можем пропинговать его, выполнить активное сканирование и так далее. Обычно большая часть моих отчетов включает сбор поддоменов и информации об используемых технологиях, типа wordpress, adminer, phpmyadmin и тп.
Наиболее распространенные онлайн инструменты OSINT
Я уверен, что все, кто интересуется OSINT, ознакомились с книгой SANS, SEC-487, публичной версией которая утекла. Я немного просмотрел эту книгу, я согласен, что источники действительно хороши, но она старая. Мы собираемся проверить некоторые из имеющихся там ресурсов. Очевидно, что некоторые ресурсы уже есть здесь - https://xss.is/threads/26263 / - Я не могу проверить все 44 страницы, поэтому я не знаю, какие из них были опубликованы. Все, что я пишу в этом разделе, - это то, что я обычно рассказываю студентам, поскольку эта информация находится в открытом доступе. Забавный факт, некоторые из моих друзей пользуются моими презентациями.Я могу допускать ошибки, я говорю об этом в каждой своей статье, вы вольны их исправлять.
Прежде чем продолжить, давайте разберемся, что такое информация, для этого мы должны понять, что такое "данные". Данные - это набор необработанных "значений". Представьте, что у нас есть магазин, каждый день люди приходят в наш магазин и покупают товары. Мы записываем то, что они покупают, в excel. Допустим, человек X пришел и купил 2 туфли и 1 рубашку, человек Y пришел и купил 2 flip-flop и 2 рубашки. Это и есть данные. Теперь, в конце месяца, мы объединяем все эти данные и понимаем, что в общей сложности в этом месяце было продано 100 flip-flop, 200 туфель и 50 рубашек. Когда мы объединили данные, мы фактически "обработали" и "организовали" их. Обработанные и упорядоченные данные, на основе которых вы можете принять решение, называются "информацией". Итак, мы преобразовали наши данные в информацию, и если мы захотим, мы можем создать на их основе диаграмму и принять решение.
На самом деле наиболее распространенными способами получения информации являются новости, статьи, платформы социальных сетей и поисковые системы. Возможно, вы не сможете определить чей-то возраст с помощью инструментов "OSINT", но вы можете проверить instagram этого человека, получить его электронную почту, которую этот человек опубликовал, разместив изображение экрана ноутбука, и узнать дату рождения, проанализировав эту почту.
JustDeleteMe
Ссылка:
https://justdeleteme.xyz/
Этот веб-сайт на самом деле скорее defensive OSINT, чем offensive. Цель этого веб-сайта - сообщить нам, сможем ли мы удалить нашу учетную запись после регистрации или нет. Некоторые люди не сочтут это серьезным, для таких людей я рекомендую проверить форум, есть пользователи, которые хотят, чтобы их аккаунты были удалены, но это невозможно. Лучше ознакомиться с правилами, прежде чем где-либо регистрироваться.
Изображение [1]: JustDeleteMe
Marinetraffic
Ссылка:
https://www.marinetraffic.com
Что такое AIS?
AIS - automatic identification system - передает местоположение корабля, чтобы другие корабли были осведомлены о его местоположении. Этот веб-сайт позволяет нам отслеживать суда по всему миру с помощью AIS. Можно просматривать перемещения судов в режиме реального времени, а также получать информацию о них. Это просто то, что нужно проверить, когда вам скучно на работе.
Изображение [2]: Marinetraffic
DeviceInfo and WHOER
Ссылки:
https://www.deviceinfo.me
и https://whoer.net
Поразительно, как много информации веб-сайты могут получить о пользователе, просто используя javascript. Знаете ли вы, что в некоторых случаях даже возможно получить статус "Батареи" устройства, просто попросив кого-нибудь перейти по ссылке. Oдним из веб-сайтов, который демонстрирует важность браузеров с защитой от обнаружения, является deviceinfo. Какое это имеет отношение к WHOER? Ну, знаете ли вы, что вы не можете выполнять поиск в Shodan с помощью VPN, он просто заблокирует вас. Когда я хочу использовать безопасный VPN и браузер с защитой от обнаружения, я всегда проверяю себя, выполняя поиск в Shodan. Просто чтобы быть уверенным, что они оба работают так, как должны. Это связано со WHOER, просто потому, что перед входом в Shodan я проверяю свою маскировку. У WHOER классная возможность проверить ваш "User-Agent", используя 2 метода, один из которых - по заголовку, другой - через javascript. На самом деле можно подделать и то, и другое, но большинство людей просто подделывают заголовок. Как сказал один мудрый человек, "Отсутствие javascript - это не главное, это базовый уровень, по которому должны оцениваться все веб-сайты".
Hunter
Ссылка:
https://hunter.io
Лично я считаю, что этот веб-сайт - лучший способ получать электронные письма с определенного домена. Если вы знаете какую-либо альтернативу ЛУЧШЕ этой, пожалуйста, напишите в комментариях. Что? Если ты думаешь так же, как я, то у нас обоих на уме только одно!)
Изображение [3]: Hunter
CheckUser
Ссылка:
https://checkuser.org
Этот веб-сайт проверяет доступные имена пользователей и домены. Все, что вам нужно сделать, это внести свой вклад. Очевидно, что такого рода веб-сайты могут работать неправильно. Их IP / прокси-серверы могут быть со временем заблокированы, или система, в которой они выполняют поиск, может получить обновление. Но все же приятно знать, что такого рода веб-сайты существуют.
Изображение [4]: CheckUser
UnrealPerson
Ссылка:
https://www.unrealperson.com
Этот веб-сайт генерирует фотографии несуществующих людей с помощью искусственного интеллекта. Я бы очень предпочел, чтобы вы использовали его в оборонительных целях.
SnapChat Map
Ссылка:
https://map.snapchat.com
О, снэпчат, любовь арабов (не дискриминирую, они им больше всех пользуются). Карту Snapchat можно использовать для получения информации о конкретном месте, там всегда кто-то что-то публикует. Фанаты Snapchat работают быстрее, чем новости. Я ненавижу все социальные сети, особенно эту, это безумие, как люди зависимы от нее. Я не знаю, что хуже: тот факт, что у них есть Восточный Лондон в Южной Африке, или тот факт, что люди публикуют все в snapchat.
Изображение [5]: Восточный Лондон в Южной Африке
WikiMapia
Ссылка:
http://wikimapia.org
Викимапия - это место, где люди публикуют свои мысли о конкретном месте. Например, на картах Google вы увидите, что Претория является частью Южной Африки, но в викимапии вы можете увидеть несколько интересных комментариев.
Изображение [6]: Pretoria
Как я делаю OSINT?
Здесь не так много постов о мета-поисковых системах. Когда дело доходит до OSINT, я всегда начинаю гуглить не в гугле. Цель мета-поисковых систем - объединить информацию из других поисковых систем, таким образом у нас не будет обходимости проверять все поисковики по очереди. Забавно, что даже несмотря на то, что мета-поисковые системы существуют, нам все равно придется проверять их один за другим. Я думаю, кто-то должен создать "мета-мета поисковую систему". Всегда начинайте с выполнения OSINT на себя. Проверьте, какая информация у вас есть в открытом доступе, особенно старайтесь использовать такие дорки, как "filetype". Недавно я нашел свои резюме в Интернете.Топ-3 мета-поисковых системы, которые действительно помогли мне:
- Dogpile -
https://www.dogpile.com/
- metaGer -
https://metager.org/
- Qwant -
https://www.qwant.com/
Мы знаем, где искать, и что теперь?
Теперь у вас есть информация о себе, отредактируйте эту информацию. Попробуй притвориться. Найдите бесполезный сайт, зарегистрируйте его, заполните поддельные данные, кроме вашего имени и фамилии.
И это все? Это ваша защитная тактика?
Очевидно, что нет. Составьте список веб-сайтов, на которых были доступны ваши данные, зарегистрируйтесь на этих сайтах с абсолютно поддельными данными в качестве нового пользователя. Создайте несуществующего человека. Как я сделал с этим аккаунтом =) Я не использую какой-либо защитный OSINT, найти меня - это ez, но все же некоторая информация должна быть подделана. Используйте то, что вы узнали выше, создайте поддельную фотографию профиля с unrealperson , зарегистрируйтесь на веб-сайтах, укажите поддельную дату рождения, несуществующий номер и т.д. Таким образом, вы создаете несуществующий профиль в Интернете, который будет трудно отследить.
Интересно, еще что-нибудь есть?
Чтобы вашу электронную почту нельзя было отследить, создайте поддельное электронное письмо. Используйте protonmail и используйте случайный пароль в качестве своего имени пользователя. Да, вы правильно прочитали. Ставьте везде разные пароли и используйте разные электронные письма для разных целей. Развлечение? Первое поддельное электронное письмо. Образование? Второе поддельное электронное письмо и так далее..
Всегда обращайте внимание при создании профиля, потому что обычно сохраняется именно первый вход в систему. Используйте браузер anty-detect + vpn внутри виртуальной машины.
Итак, схема такова
- Основа
- Anty-Detect Browser
- VPN
- Виртуальная машина или дедик
- Начало
- ProtonMail
- Случайные имена электронной почты, сгенерированные генератором случайных паролей
- Случайные пароли
- Поддельная фотография
- Наша цель
- Регистрация на веб-сайтах, которые приводят к утечке пользовательских данных через поисковые системы
- Создание поддельных резюме и отправка их в общедоступные источники)
Случай
Я не пользуюсь никакими социальными сетями, хотите верьте, хотите нет. Потому что у меня нет девушки. В принципе, мне не с кем общаться в социальных сетях, обычно я встречаюсь и разговариваю с людьми или мы созваниваемся. Все началось еще до того, как я пришел в службу информационной безопасности, когда я был "инста самец". На самом деле я больше интересовался telegram, чем instagram. Я уверен, что все мы использовали ботов для поиска знакомств и были активны в игровых группах, например для UNO. Итак, однажды я решил поболтать с девушкой, которая мне понравилась, но я понятия не имел, настоящая она или нет, в Интернете этого никогда не узнаешь. Поэтому я использовал этот трюк (это было для самозащиты, чтобы избежать общения с каким-нибудь сумасшедшим человеком). Я добавил ее в свои контакты в telegram, не делясь своими контактами (для этого есть кнопка), и назвал ее "Лоис Лейн", которая на самом деле является девушкой супермена. Я отправил ей скриншот и написал: "Я добавил тебя в контакты, как те?. Как бы ты меня назвалa?" Очевидно, она добавила меня в свой список контактов и слила свой номер. К тому времени я уже знал о "Глазе бога" и использовал его, чтобы получить всю необходимую мне информацию. В те времена их telegram-бот не заставлял иметь российский номер или делиться номером.Ну и что, это твоя крутая история?
Нет, это был всего лишь простой пример OSINT. Ресурсы OSINT не советуют вам использовать социальную инженерию для получения номера телефона. Я думаю, мы можем назвать это активной разведкой. Но, как бы то ни было, игра началась, когда один из моих друзей попросил меня найти доступную информацию о нем и дал мне свой электронный адрес. Итак, электронная почта выглядит следующим образом xss@email.com , я использовал "xss" в качестве имени пользователя. Первое, что я сделал, это проверил "HaveIBeenPwned", я сделал это и получил только одну утечку. Я скачал это и получил его пароль. Я понятия не имел, что делать дальше, поэтому решил зарегистрироваться на snusbase и intelx. Snusbase выпустила новую бета-версию, которая позволяет выполнять поиск по именам пользователей с использованием подстановочных знаков. Это помогло мне найти его имя пользователя следующим образом "xss%", я получил все имена пользователей, которые могут принадлежать ему. И знаешь что? Он использовал те же пароли, так что я уже знал, какие данные настоящие, а какие нет.
После этого я использовал мета-поисковые системы, чтобы получить информацию о том, где он зарегистрирован, просто выполнив поиск по его именам пользователей. Я нашел интересные сайты, некоторые из которых были социальными сетями, несколько простых сайтов знакомств. Мой очень умный друг умудрился слить свой номер, лол.
Давайте возьмем образец несуществующего электронного письма и выполним поиск по нему. Я предпочитаю использовать "test@gmail.com". Я не знаю почему, но этот gmail зарегистрирован буквально везде. К сожалению, на данный момент у меня нет подписки на snusbase, но мы можем использовать поисковые системы!
Цель: test@gmail.com
Первое, что мы должны сделать, - это использовать метапоисковые системы. Чтобы избежать получения большого количества информации, я использовал "filetype: pdf" и "filetype: xml". Вы можете использовать какие-нибудь другие интересные придурки. Пожалуйста, поймите, что доркинг может не работать в большинстве мета-поисковых систем. Поэтому я тоже поискал в Google. Как я уже говорил ранее, мета-поисковые системы нестабильны, всегда полезно проверить и обычные поисковые системы.
Изображение [7]: Один из результатов поиска.
P.S. Мы не делали ничего противозаконного, я - белая шляпа. Это просто один из результатов поиска. Извините, что мне пришлось удалить большую часть этого.
Изображение [8]: Гуглим
Очевидно, что обычно у нас меньше информации, это всего лишь тест. Итак, давайте проверим haveibeenpwned.
Изображение [9]: HaveIbeenPwned
Кстати, проблема, с которой я столкнулся при OSINT, заключается в том, что я получаю много данных. Единственный способ решить эту проблему - создать таблицы с доступными данными в порядке от наиболее возможного к наименее возможному.
Итог: не ставьте такую цель)
А если серъёзно, то при проверке в реале, последовательность такова:
- Поисковые системы (поиск по электронной почте или удаление части @ и поиск имени пользователя)
- HaveIBeenPwned
- Snusbase (особенно бета-версия)
- IntelX
- Глаз Бога (даже и если не СНГ)
OSINT компаний *просто выдумка, а может и нет, а может и да*
Я помню, в одном из постов, которые я читал, говорилось о сборе информации о компании, прежде чем устраиваться на работу. Прежде всего, давайте поймем, что объявления о вакансиях раскрывают слабые стороны компаний. Если кто-то ищет старшего инженера по безопасности, это может означать, что у этой компании возникла проблема в отделе информационной безопасности. Очевидно, что мы не можем сказать это просто из-за объявления о приеме на работу, но это возможно. Ну и что? Следите за LinkedIn и сайтами по размещению вакансий.Во-вторых, один из моих любимых веб-сайтов - это
https://www.similarweb.com
- этот веб-сайт предоставляет информацию о веб-сайтах, он содержит географическое местоположение посещающих его пользователей, категории, похожие однотипные сайты, другие посещаемые сайты и конкурентов.Третья и на самом деле сногсшибательная часть - это проверка сотрудников компаний с их страницы в LinkedIn / Habr Freelance и тп. Позвольте мне объяснить это с нуля. Например, существует сертификация под названием CRTO, эта сертификация касается active directory и cobalt strike. Зачем кому-то получать этот сертификат, если у компании под рукой не имеется cobalt strike? Это означает, что компания пользуется этим. Это всего лишь пример, то же самое можно сказать и о сертификациях облачной безопасности. Сотрудники могут иметь специальные сертификаты Google Cloud Security, которые указывают на технологию, используемую компанией. Для большинства из вас это может звучать как нечто обычное, но на самом деле получение такой информации может привести к критическим результатам. Если это вас не удивило, представьте себе работников компании, имеющих сертификаты fortinet. Разве это не означает, что компания использует fortinet? Не означает ли это, что они просто дают злоумышленникам подсказки об используемых технологиях? Не знаю как вам, но у меня мурашки по коже когда думаю об этом
Оставайтесь в безопасности, будьте в белой зоне и всегда думайте о своей безопасности!
С уважением grozdniyandy
Специально для xss.is