ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 134

Скачиваний: 7

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ЧТО ТАКОЕ OSINT?

- это сбор и анализ данных, собранных из открытых источников (скрытых источников и общедоступной информации) для получения оперативных разведданных.

По определению НАТО, OSINT - это разведданные, "полученные из общедоступной информации, а также другой несекретной информации, которая имеет ограниченное публичное распространение или доступ".

OSINT (или как звучит в полной английской версии Open Source INTelligence) — это технология поиска, аккумулирования и анализа данных, собранных из доступных источников в интернете.

Вот такой вот современный «джеймс бонд», заключенный в поисковую строку интернета.

OSINT позволяет выполнить порядка 90% задач, которые стоят перед частными детективными агентствами.

Так, в сети представлены самые ценные источники данных: сайты объявлений, торговые площадки, блоги, форумы по интересам, государственные проекты, банковские онлайн-системы, социальные сети.

На следующем этапе может быть отправлен IP-logger, позволяющий определить IP-адреса.

А вот еще один наглядный пример.

В адресной строке популярной соцсети Вконтакте к основному адресу профиля после слэша добавляется персональный id, что не секрет.

Ниже мы изучим инструменты и технологии работы OSINT более глубоко.

Shodan.

Также Shodan обеспечивает наиболее адаптивный поиск по сообществам.

Google Dorks.

Сервис на самом деле запущен с 2002 года.

Он демонстрирует замечательную производительность и является поистине интеллектуальным инструментом, который базируется на запросах.

Сервис имеет открытый исходный код, помогая пользователям быстро ориентироваться на результаты или индекс поиска.

Maltego.

Встроенный в Kali Linux эффективный интеллектуальный инструмент от компании Paterva имеет открытый код и предназначен для проведения серьезных исследований целей с помощью преобразований.

Написан он на языке программирования Java.

Для использования потребуется бесплатная регистрация на сайте производителя, после чего можно переходить к созданию цифровых отпечатков выбранной цели в сети.

Инструмент позволяет преобразовывать IP, находить и определять номер AS, сетевые блоки. Не сильно потрудившись, можно обнаружить конкретные фразы и местоположения цели.

TheHarvester.

Узконаправленный, но от этого не менее полезный инструмент для поиска поддоменов, электронной почты, айпишников и других полезностей из огромного массива общедоступной информации.

Recon-Ng.

Ко всему прочему это еще и эффективный инструмент разведки, имеющий открытый исходный код – мастхев для исследователей безопасности в сети.

SpiderFoot.

Еще один полезный инструмент разведки, тоже имеющий открытый код для Linux и Windows.

Написан на базе языка Python, имеет очень удобную конфигурацию, отлично работает почти на любой платформе, встраивается в графические интерфейсы.

Creepy.

Инструмент имеет открытый исходный код. Основной его функционал разбит на 2 вкладки: «targets» и «map view».

Ресурс написан на базе языка Python и предлагается с упакованным двоичным кодом, который позволяет интегрировать его в различные дистрибутивы.

Преимущества работы

Несмотря на то, что существуют сотни веб-ресурсов для поиска данных о конкретных людях или юридических фирмах, пользователи все еще не знают, как получать эксклюзив.

Так, применяя расширенные поисковые запросы в системах Googl Doks, Бинг, Яндекс и DuckDuckGo, пользователь может получить удивительные, а порою и пугающие результаты.

А еще есть специальные сайты, предназначенные для поиска людей по некоторым предоставленным данным.

Алгоритм работы в системе OSINT

Компьютерная криминалистика (форензика)

Форензика (компьютерная криминалистика, расследование киберпреступлений)

Предметами форензики являются:

Форензика решает следующие задачи:

Основные инструменты форензики

Форензика решает следующие задачи:

  • разработка тактики оперативно-розыскных мероприятий (ОРМ) и следственных действий, связанных с компьютерной информацией;
  • создание методов, аппаратных и программных инструментов для сбора и исследования доказательств компьютерных преступлений;
  • установление криминалистических характеристик правонарушений, связанных с компьютерной информацией.
  • Раскрытие и расследование уголовных преступлений, в которых фигурируют компьютерная информация как объект посягательства, компьютер как орудие совершения преступления, а также какие-либо цифровые доказательства.
  • Сбор и исследование доказательств для гражданских дел, когда такие доказательства имеют вид компьютерной информации. Особенно это актуально по делам о нарушении прав интеллектуальной собственности, когда объект этих прав представлен в виде компьютерной информации — программа для ЭВМ, иное произведение в цифровой форме, товарный знак в сети Интернет, доменное имя и т. п.
  • Страховые расследования, проводимые страховыми компаниями касательно возможных нарушений условий договора, страхового мошенничества, особенно когда объект страхования представлен в виде компьютерной информации или таким объектом является информационная система.
  • Внутрикорпоративные расследования инцидентов безопасности, касающихся информационных систем, а также работы по предотвращению утечки информации, содержащей коммерческую тайну и иные конфиденциальные данные.
  • Военные и разведывательные задачи по поиску, уничтожению и восстановлению компьютерной информации в ходе оказания воздействия на информационные системы противника и защиты своих систем.
  • Задачи по защите гражданами своей личной информации в электронном виде, самозащиты своих прав, когда это связано с электронными документами и информационными системами.
Форензика — это удел спецов из групп быстрого реагирования, которые включаются в работу, если произошел инцидент, например взлом веб-сервера или утечка конфиденциальной информации, шифрование ценных данных и тому подобные проблемы. Перед экспертами-криминалистами в таком случае ставятся следующие задачи:
  • понять, как была реализована атака;
  • построить сценарий взлома;
  • восстановить хронологию (таймлайн) атаки;
  • собрать артефакты (в смысле, не меч Армагеддона и не святой Грааль, а оставшиеся после атаки следы);
  • предложить превентивные защитные меры, чтобы такого впредь не повторилось.
  • Отдельно в этой цепи существует этап формирования экспертного заключения по факту инцидента ИБ. К примеру, для судебных органов или иных компетентных в расследовании инцидента структур.


Основные инструменты форензики

  • AccessDataForensicToolkit — программное обеспечение для проведения компьютерных экспертиз, для анализа дампа оперативной памяти, использует мощный инструмент поиска, осуществляет архивацию данных и проводит полное исследование компьютера в рамках судебной экспертизы;
  • BrowserForensicTool — инструмент для извлечения информации о действиях пользователя из различных браузеров;
  • TheSleuthKit (TSK) — библиотеку консольных программ, предназначенных для проведения анализа данных на произвольных файловых системах. Используя это программное обеспечение, следователи могут идентифицировать и восстановить удаленные данные из образов, снятых во время расследования или с работающих систем;
  • EncryptedDiskDetector — программа, которая помогает найти на локальном компьютере скрытые зашифрованные тома TrueCrypt, PGP и Bitlocker, используя подпись/сигнатуру шифрования диска в главной загрузочной области.