Прошли те времена, когда сотрудники разведслужб должны были обязательно ходить по пятам за кем-то, проникать в помещения, ставить прослушивающие устройства и так далее. Уже довольно давно любой желающий может купить товары в области киберзащиты. Такими инструментами охотно пользуются частные детективы, государственные следователи и оперативники, сотрудники реальных спецслужб, структуры информационной безопасности коммерческих предприятий. Но даже самый обычный человек, не имеющий специальной подготовки, способен применить их. Это позволит попросту лучше ориентироваться в море разнородных интернет-источников, собрать из множества противоречивых заявлений и сообщений однородную, точную картину происходящего. Одновременно выявляются те факты, которые в готовом виде ни одно СМИ, форум или блог не преподнесет. Никакие поисковики и даже методы составления запросов не помогут.

На выручку приходит методология Open-source intelligence. Но надо знать подходящий для работы инструментарий, потому что без специальных приложений продуктивность деятельности все равно ограничена. Главное достоинство OSINT – это возможность сбора, анализа сведений об организациях и отдельных людях по выделенным критериям. В каких-то случаях важнее контактные данные и место жительства, в других — занимаемая должность и реальное влияние определенных лиц, в третьих — совершаемые поездки, расходы, встречи с другими интересующими людьми. От того, каким образом программа улавливает все эти нюансы и ряд других, зависит ее совершенство и удобство использования. Только тщательно выбранное средство позволит составить полное представление об интересующих тематиках и сторонах проблемы. Но о том, что же такое OSINT, надо читать отдельно, пока же стоит дать только краткую справку.

Основная суть феномена

Эта методология предполагает изучение открытых источников. Комментарий в блоге может оказаться настолько же ценным для эксперта, как и официальное заявление или репортаж на радио, а может — быть совершенно бесполезным. Все это, как и публикуемые сведения о работе разных ведомств, форумы в интернете, телевизионные трансляции, личные наблюдения, материалы различных конференций и совещаний, может иметь различную ценность. Но все это довольно легко установить, что значимо, а что нет.

Сама такая практика зародилась еще в период, когда никаких компьютеров и близко не было. Элементы и отдельные проявления ее стали возможны при появлении обширного количества газет и других печатных изданий, то есть как минимум с середины 18 столетия. Но, разумеется, все практики изучения переписки, прессы, личных свидетельств, применявшиеся до 1990-х годов, в том числе в службах открытой разведки в годы второй мировой войны, не идут ни в какое сравнение с современным уровнем. Фактически, OSINT занимаются почти все время от времени, только не подозревают это. Типичные примеры:

  • проверка правильности и точности сообщений прессы, блогеров, путем сопоставления с другими публикациями на те же или аналогичные темы, включая более ранние;
  • отбор товаров и услуг по отзывам (со стихийно расставляемыми в голове критериями достоверности);
  • оценка предложений о найме на работу (или, напротив, проверка кандидатов на должность).

Профессионалы OSINT не просто «читают некие тексты, смотрят картинки и видео». Они изучают метаданные файлов (где, когда составлен материал, когда была сделана последняя редакция, кто автор, на каких технических устройствах создавалась информация, в каком софте обрабатывалась). Важен поиск по изображениям, чтобы выяснить, действительно ли некая картинка или фотография имеет отношение к упоминаемому событию, или нет. Иногда из-за оплошностей и бардака, которые не минуют даже самые секретные организации, военные ведомства и корпорации, удается получить доступ к служебным материалам, выложенным открыто. Специалисты по OSINT не преминут воспользоваться такими возможностями. Обязательно изучаются сведения о доменах, о ресурсах, где публикуется та или иная аналитика, высказывания, призывы и так далее. Потому придется овладеть знаниями о структуре интернета, о серверах, об обмене данными на техническом уровне, их резервировании, защите и так далее. Важная роль отводится геолокации. Она может быть проведена благодаря интернету вещей — но он, в свою очередь, таит в себе бездны интересного сверх того.

Все сказанное позволяет представить, насколько сложно и многопланово проведение качественной OSINT. Для подобной цели придется пользоваться специальными инструментами. Среди них есть как платные, так и распространяемые безвозмездно. Рисков при работе почти нет, все делается из одного конкретного места. Отпадает необходимость ездить куда-то, за редким исключением. Перейдем теперь к разбору самих инструментов.

1.Графический анализ ссылок.

Решить эту задачу помогает Maltego. Купить товар этого типа уместно для компьютеров на базе Linux, Windows и даже Macintosh. В системе можно искать сведениях о людях и фирмах.

Она может определить соотношение между сведениями, сформировать графическое отображение, работая одновременно с миллионом объектов, если понадобится. Все, что «вытянуто» из этого миллиона, трансформируется в графики. Поиск будет автоматизирован, и за один клик теперь можно сделать несколько запросов. Реализованы опции поиска в записях DNS, в whois, в поисковиках и социальных сетях. Когда сведения собраны, программа сформирует связи, покажет скрытые соотношения. Maltego доверяют очень многие, потому что она предложит 58 направлений источников. Подробнее об использовании Maltego и практике ее применения можно прочесть в нашем специальном материале.

2.Cobwebs – комплект инструментов

Разработкой этого проекта занимается фирма Cobwebs technologies. Все 5 ключевых продуктов работают в четкой взаимосвязи между собой, несмотря на разницу функционала.

Возможности каждого продукта надо исследовать отдельно. Система электронных исследований рассчитана на отслеживание онлайн-активности. Она сможет собрать и проанализировать сведения, содержащиеся в доступных источниках. В системе есть элементы искусственного интеллекта, которые оптимальных для автоматизированных расследований в интернет-среде. Без труда можно промониторить даркнет, отыскать свежие угрозы быстро и четко. Разработчики предусмотрели применение алгоритмов машинного обучения. Продвинутая методология рассчитана на сбор и обобщение колоссальных объемов сведений, что позволяет выявлять интересующие аспекты уверенно. Обеспечивается фиксация киберопасностей в реальном времени.

Сильные стороны

Продукт полностью защищен, что радует любых аналитиков. Предусмотрено использование надежного браузера Lynx. В нем можно безопасно собирать и просматривать сведения, в том числе вручную, не опасаясь рисков, обычно связанных с использованием даркнета.

Большой интерес может представлять платформа финансовых расследований. Она увеличивает возможности бизнеса за счет интеллектуальных сведений в области отмывания денег, мошеннических операций. Специалисты по финансам смогут сэкономить значимые ресурсы, потому что исследования автоматизированы. Посетители сайтов финансовых организаций столкнутся с меньшими рисками.  Cobwebs все более актуален для государственных учреждений. При помощи его банки и другие структуры могут надежно защищаться от мошенников. Для нефинансовых компаний заказать товар такого типа тоже будет вполне разумно. Главное неоспоримое достоинство — превентивный характер аналитики.

3. DarkOwl Vision

Такая платформа рассчитана на поиск информации в дарквебе и аналитику исходящих оттуда угроз. Она способна обнаруживать скомпрометировавшие себя конфиденциальные данные. Автоматически, непрерывно и при полной анонимности, собираются, индексируются и ранжируются ключевые сведения. Пользовательский интерфейс оптимален для работы. В поисковой системе есть все необходимые фильтры и логические выражения. Обеспечивается интегрирование данных даркнета в технологии или платформы с запросом всего, что сохранено в архивах DarkOwl за многие годы. Заниматься поиском можно на 47 языках, что существенно расширяет возможности потребителей. При необходимости вытаскиваются полнотекстовые версии документации, включая исходные ЮРЛ.

Модуль Entity API очень ценен. Он позволяет запросить данные об определенных кредитках, электронной почте и айпи. Можно просмотреть все письма, связанные с некоторым доменом, или узнать, велась ли лицом (организацией) переписка с владельцем какого-либо почтового ящика. Отдельный параметр поиска покажет, публиковались ли личные контакты на форумах дарквеба.

Вымогатели на основе API могут быть обнаружены путем простого анализа активности. Фильтрация результатов происходит автоматически, что облегчает отбор сайтов и блогов RaaS. Ramsonware API дает возможность без риска задавать запросы в адрес регулярно обновляемых онлайн-ресурсов программ-вымогателей, включая размещенные в соцсетях, мессенджерах, в сети Тор. Без труда можно выяснить, была ли попытка компрометации или вымогательства в отношении конкретной фирмы.

4.  Singularity Signal — комплексный аналитический инструмент

Если решено заказывать товар этой вресии, значит, необходимо активное применение искусственного интеллекта и машинного обучения. Система рассчитана на использование данных в масштабе, что позволяет исключить следующие действия преступников после проникновения в сетевую инфраструктуру компании. Продукт фирмы SentinelOne способен выявить любую существующую угрозу — и, более того, уведомить о вероятных в дальнейшем рисках. Информирование производится отчетами и опережающими сообщениями.

Дополнительное

На платформе есть все, чтобы работать с непрерывно меняющимся ландшафтом угроз. Прорисовывается полная экосистемная картинка внешних влияний, позволяющая уверенно реагировать на них. Это полезно организациям любого масштаба.

5. Metasploit — отслеживание проникновений

Такая программа позволяет отыскать уязвимости и использовать их. В системе можно оперировать файлами, меняя их. Доступны мобильные скриншоты, удаленные прослушки через микрофон. Предусмотрены 7 блоков для сбора легальных разведданных. Кодировщики проламывают защитные барьеры, а NOP включает скрипты. Пакет подходит и для обычных хакеров, и для целей вовсе нелегальных. Использовать его можно в коммерческих целях. 

6. SpiderFoot

Такая программа работает в Linux и Windows в равной степени. Доступно и облачное подключение в браузере. SpiderFoot отыщет скомпрометированные учетки. Ключевое сканирование запускается сразу после выбора необходимого объекта. Когда оно завершается, на ящик падает извещение, а в панели всплывает подробный отчет; возможна также интеграция со Slack. Интерфейс выглядит просто и минималистично. В нем удобно проводить обширный сбор сведений. Однако noindex страницы не покажутся, что лишает обзор полноты и глубины.

7. Recon-ng — автоматизируем электронную разведку

ОСИНТ отличается трудоемкостью, даже если использовать иной инструментарий. На выручку приходит специализированный фреймворк на базе кода Python, использовать который следует в Kali Linux. Начинающим оболочка покажется странной и шокирующей, однако за неделю реально привыкнуть, особенно если изначально есть опыт работы в Unix или напрямую в командной строке. Встроенные изначально модули дают широкий функционал. Легко автоматизируются самые трудные рабочие операции, включая ввод самых распространенных типов сведений. Стандартизировали вывод информации и использование БД. Оптимально проходит рассылка электронных запросов, неплохо отлажено использование ключей API. Исходный код полностью открытый. Но надо учесть, что окончательное исследование интерфейса потребует довольно серьезной адаптации даже относительно опытных компьютерщиков.

8.PhoneInfoga — отличный помощник при поиске информации по номеру телефона

Даже непрофессиональные аналитики могут получить в свое распоряжение те или иные телефонные номера. Впрочем, и зубры разведслужб тоже не брезгают таким инструментарием. Вместо множества запросов и тягостных раздумий стоит воспользоваться приложением PhoneInfoga. Начинается процесс с обзора типовых сведений об операторе, стране, регионе, виде телефонной линии. Потом уже за счет скрытого потенциала поисковиков обнаруживается дополнительная информация, позволяющая идентифицировать владельцев.

Способности программного пакета

Приобретя PhoneInfoga, можно убедиться, действителен ли телефонный номер или он не числится в сети. Далее собирается обычная информация. Собственно инфоразведка проводится на основе API, справочников, поисковых машин. При необходимости софт отсканирует сразу целую группу номеров телефонов. Однако скрипт создан лишь на Python.

9. Google Dorks — усовершенствованный поиск в крупнейшей машине

Казалось бы, секретных возможностей у Google нет. Но серьезным помощником может стать… нет, не инструмент, а метод подачи запросов с применением расширенной и интеллектуальной аргументации. Система способна детально проверять сервера и отыскивать требуемые сведения. Внимание: речь идет только о тех сайтах, где не предусмотрено блокировки ботов или необходимости регистрироваться. Выполнить запрос можно по системе простого синтаксиса, отфильтровывающей сторонние данные. На Google Dorks опираются государственные следователи, пресса, специалисты по информационной защите (когда проверяют легкость доступа).

10. Aircrack-ng – тестирование безопасности беспроводных сетей

Беспроводные коммуникации Wi-Fi инспользуются очень широко. ОСИНТ предполагает тщательную проверку их защищенности. Программа  Aircrack-ng покажет самим людям, насколько надежна их парольная оборона. Обеспечивается расшифровка паролей WEP, WPA. Тесты подразумевают разнообразные атаки, когда внедряются пакеты данных, формируются подложные точки доступа. Повторные атаки тоже могут быть проведены.

Внимание уделяется анализу производительности, причем измеряются способности Wi-Fi и драйверов. Пакет первоначально создавался для среды Linux. Однако можно также уверенно работать в Windows, FreeBSD, OS X. Способность проверить защищенность беспроводных коммуникаций очень полезна. Выгодно и умение взломать слабые шифры. Однако в качестве универсального инструмента такая программа откровенно непригодна.

Выводы по теме

Количество информации увеличивается все больше, и среди нее растет доля откровенно «мусорной». Однако инструментарий ОСИНТ уверенно адаптируется к новой реальности. Открытая разведка помогает легко получать доступ к требуемым сведениям. Элементы такого подхода применяются при планировании отпусков или деловых поездок, при выборе товаров, жилья, вакансий. Такие методы активно используются журналистами, публицистами, общественными деятелями. Кибербезопасность предприятия без них также не обходится — очень полезен как бы взгляд со стороны хакера. Для любого человека в наши дни полезна возможность отфильтровать фальшивые новости путем грамотного поиска по ряду элементов. Методики ОСИНТ помогают разыскивать людей, транспортные средства, расследовать правонарушения и вскрывать различные поступки других людей. Наконец, такие подходы представляют живой интерес для военных, разведки и контрразведки, для исследователей социальных феноменов. Отличный инструментарий для всех перечисленных случаев предоставляет фирма Софтлист, занимающая лидирующие позиции на национальном рынке. В интернет-магазине можно купить продвинутые решения ОСИНТ, которые необходимы потребителям.

Залишити відповідь