Admin
Администратор
OSINT: Прозрачный мир. Полное руководство по разведке по открытым источникам
OSINT (Open Source Intelligence) — это процесс сбора, анализа и использования информации, полученной из публично доступных источников, для решения конкретной задачи (проверка контрагента, поиск человека, анализ конкурентов или расследование инцидента).
Главное правило OSINT: 90% нужной информации уже есть в сети, нужно лишь уметь её найти.
1. Из чего состоит OSINT? (Направления)
Разведка — это не только поиск в Google. Она делится на несколько ключевых дисциплин:
- SOCMINT (Social Media Intelligence): Анализ соцсетей. Друзья, лайки, чекины, скрытые связи, метаданные фотографий.
- GEOINT (Geospatial Intelligence): Определение местоположения по камерам, теням на фото, спутниковым снимкам, рельефу местности или отражениям в окнах.
- IMINT (Imagery Intelligence): Анализ изображений и видео. Поиск оригиналов, выявление дипфейков, чтение размытых надписей.
- ADINT (Advertising Intelligence): Уникальный метод слежки через рекламные идентификаторы. Позволяет отслеживать перемещения групп людей через рекламные сети.
- Technical OSINT: Работа с IP-адресами, доменами, WHOIS-данными, портами и сертификатами безопасности.
2. Цикл OSINT: От хаоса к отчету
Профессионал не просто «гуглит», он следует циклу разведки:
- Постановка задачи: Что именно мы ищем? (Например: «Найти реальное имя владельца Telegram-канала»).
- Сбор данных: Использование инструментов и поисковых запросов.
- Обработка: Сортировка сотен ссылок, удаление «шума» и дублей.
- Анализ: Сопоставление фактов. Если ник в Steam совпадает с почтой из утечки 2018 года, а та привязана к номеру телефона — это связь.
- Визуализация и отчет: Построение графа связей.
3. Базовый инструментарий
А. Поисковые системы и дорки (Google Dorking)
Использование специальных операторов позволяет заглянуть туда, куда не заходит обычный юзер:
Код:
[*] site:example.com filetype:pdf — найдет все PDF-документы на конкретном сайте (часто там бывают внутренние инструкции или списки сотрудников).
[*] intitle:"index of" "parent directory" — поиск открытых директорий с файлами на серверах.
[*] "имя фамилия" -site:facebook.com — поиск упоминаний человека, исключая конкретный ресурс.
Б. Инструменты для анализа доменов и IP
- Shodan / Censys: «Google для хакеров». Ищет подключенные к сети устройства: от вебкамер и роутеров до систем управления электростанциями.
- ViewDNS: Позволяет узнать, какие еще сайты «висят» на том же IP или принадлежат тому же владельцу.
В. Работа с людьми и утечками
- Архивы:Wayback Machine (web.archive.org) — позволяет увидеть, как выглядел сайт или профиль в соцсетях месяц или год назад, даже если сейчас информация удалена.
- Утечки (Leaks): Базы данных (DeHashed, LeakCheck) позволяют найти пароли, старые телефоны и адреса, которые человек когда-то оставлял при регистрации.
4. OPSEC: Безопасность исследователя
Главная ошибка новичка — «наследить» во время поиска. Если вы зайдете на профиль цели в LinkedIn или посмотрите её сторис в Instagram напрямую, цель узнает о вас.
Правила гигиены:
- Виртуальная машина (VM): Весь поиск ведется в изолированной среде (например, Kali Linux или CSI Linux).
- VPN и прокси: Скрытие своего реального IP.
- Sock Puppets: Фейковые аккаунты («куклы»), которые не имеют связи с вашей реальной личностью. У них должна быть своя легенда, фото (сгенерированные ИИ) и история активности.
5. OSINT и Искусственный Интеллект (Новая эра)
ИИ кардинально изменил OSINT. Раньше на анализ 1000 документов уходила неделя, сейчас — минуты.- Распознавание лиц: Сервисы вроде PimEyes или FindClone находят все фото человека в сети по одному снимку с точностью до 95%.
- Анализ текстов: ИИ может прочитать тысячи комментариев пользователя и составить его психологический портрет, вычислить место жительства по сленгу и манере письма.
Последнее редактирование модератором: