Все знают, что обычное намерение купить какойто товар в интернете может привести к хакерской атаке. Но неспециалисты слабо представляют себе, как именно готовятся такие нападения, как они разворачиваются. Помимо изучения программной составляющей, хакеры уделяют внимание сведениям об объектах своего покушения. Скрытно получить их позволяют различные общедоступные источники. Методика извлечения оттуда необходимой информации как раз и получила название OSINT.

Опираются в основном на социальные сети. Ищут данные, отталкиваясь от имени и профиля (аккаунта), от области деятельности организаций. Любое упоминание фирмы, ведомства, университета или структурного подразделения может оказаться крайне ценным, однако надо четко разобраться, что представляет собой сама эта деятельность, какие возможности она открывает.
Главная суть OSINT
OSINT – термин неоднозначный. Под него подпадают самые разные методы сбора сведений, но все они идут строго в рамках установленного закона. Никто не может запрещать знакомство с интернет-страницами других людей, с сайтами компаний, с публикациями, предназначенными для широкого круга читателей (и даже для специалистов).
Одними сетевыми материалами дело не ограничивается. Помимо текстов, видеороликов, фотоснимков, публичных выступлений специалисты по OSINT могут изучать также:
- публикации в газетах и журналах;
 - статьи в сборниках научных трудов;
 - телевизионные репортажи;
 - художественные и публицистические материалы за авторством интересующего лица;
 - историю поиска;
 - оставленные комментарии.
 
Зачем это потребуется
Чем больше публичной информации о цели своего вмешательства хакер имеет, тем точнее составленный профиль. То же самое важно и пентестеру, который имитирует действия настоящих киберпреступников, за исключением одного — самого вредного вмешательства. Полнота сведений позволяет сократить время на поиск уязвимостей и слабых мест. Кроме того, она помогает смоделировать угрозу до ее применения и построить грамотный план вторжения.
OSINT интересен также добросовестным предприятиям и организациям. Они могут подобным способом узнать, какой объем важных сведений о себе распространяют, и как это удастся использовать мафии. Затем просто прорабатывают методы защиты, учитывают выстроившуюся картину в работе службы безопасности. Подход OSINT настолько результативен, что позволяет на 80–90% закрыть потребность в услугах частных сыщиков. Неудивительно, что заказать Maltego Enterprise, а ето топовое решение на сегодня в мире по OSINT, для этого рода деятельности стремятся все чаще.
Применяемые средства
Собрать и подготовить данные из публичного пространства бывает весьма трудоемко. На помощь приходит специализированное программное обеспечение. Это и сканеры портов, и Shodsn, и другие подходящие продукты. Начинающие обычно используют OSINT Framework. Система собирает ссылки на различные инструменты для любой задачи. Можно будет отыскать и анализировать сведения из электронной почты, найти что-то в традиционных социальных сетях или даже в даркнете.
Ряд публикаций, посвященных разведке по открытым исходным данным, указывает на инструментарий, входящий в состав Kali Linux, рассчитанной для тестирования на проникновение. Сюда относится, к примеру, Maltego. Также популярностью пользуется Recon—ng, созданный с использованием продвинутого языка Python. Такая программа очень хороша при веб-разведке и четко устанавливает субдомены конкретного домена, используя возможности Gitlab и других подобных площадок. Nmap дает возможность по айпи-адресу установить доступные хосты, применяемые операционки, брандмауэры.

Заказать товар для OSINT вполне можно у Maltego. Эта компания создала оригинальную платформу для расследований в интернете, используя элементы искусственного интеллекта. Сбор данных идет в реальном времени, расследование в значительной мере автоматизировано. Такие продукты пользуются спросом в службах безопасности корпораций, в финансовых структурах. К ним охотно прибегают силовые ведомства, и даже структуры, отвечающие за национальную безопасность.
Про дополнительный инструментарий
Совершенно очевидным образом в OSINT применяют поисковики. Наряду с Google , Yandex, Mail, Bing могут пригодиться и другие варианты. Так, notEvil ищет данные в закрытой сети Tor, Wayback Machine поможет найти то, что удалено давно с сайтов и личных страниц. Pipl оптимизирован для сбора данных о конкретных людях (прежде всего, проживающих за границей). BoardReader специализирован на поиске по форумам, прочим сообществам, в том числе весьма экзотичным.
Повысить эффективность запросов обещает метапоисковик Searx, который аноним концентрирует сведения из более чем 70 сервисов. Пользоваться им можно удобно. Никто не отслеживает посетителей, так как по умолчанию отключены куки.
Хорошим помощником в OSINT выступает приложение Twint. Его основная задача анонимно искать и собирать сведения в Твиттере. Никакой регистрации и предъявления себя системе не понадобится. Поиск легко конкретизируется по временным рамкам, по определенным юзерам, геолокациям, а также по ряду других параметров. Можно будет ежедневно следить за публикацией новых сообщений от имени интересующих людей. Специальная настройка database позволяет автоматизировать сценарий и транслировать полученные итоги в базу данных в удобный момент.
Неплохую помощь хакерам и пентестерам оказывает Metagoofil. Эта программа опирается на Google, чтобы получать открытые файлы в распространенных офисных форматах с определенного домена. Уже из собранных документов вытягиваются метаданные. В отчет попадут имена и ники пользователей, сведения о программном обеспечении (включая версии и дополнительные плагины), имена серверов и компьютеров в локальных сетях.
Подводим итоги
Итак, мы вкратце разобрались, в чем суть OSINT, какую пользу или вред приносит эта технология, какие действия могут проводиться с ее помощью. Для всех занятых в области кибербезопасности четкое представление о сборе информации из открытых источников жизненно необходимо. Не имеет значения, поставлена ли цель защитить фирменные вычислительные ресурсы в постоянном режиме или разово отыскать слабые места, такой подход проявляет себя очень хорошо. Только глубокое представление о цифровом следе поможет представить, как все будет выглядеть для настойчивого хакера. Соответственно, получится сформировать улучшенные стратегии прикрытия.
Наш сайт предлагает топовые продукты для OSINT, которые входят во все ведущие рейтинги и получили много наград в области безопасности. Для ознакомления с этими предложениями можно перейти в специальный раздел.