ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.11.2023
Просмотров: 128
Скачиваний: 7
СОДЕРЖАНИЕ
Вот такой вот современный «джеймс бонд», заключенный в поисковую строку интернета.
OSINT позволяет выполнить порядка 90% задач, которые стоят перед частными детективными агентствами.
На следующем этапе может быть отправлен IP-logger, позволяющий определить IP-адреса.
А вот еще один наглядный пример.
Ниже мы изучим инструменты и технологии работы OSINT более глубоко.
Также Shodan обеспечивает наиболее адаптивный поиск по сообществам.
Сервис на самом деле запущен с 2002 года.
Написан он на языке программирования Java.
Еще один полезный инструмент разведки, тоже имеющий открытый код для Linux и Windows.
А еще есть специальные сайты, предназначенные для поиска людей по некоторым предоставленным данным.
Алгоритм работы в системе OSINT
Компьютерная криминалистика (форензика)
Форензика (компьютерная криминалистика, расследование киберпреступлений)
Предметами форензики являются:
Форензика решает следующие задачи:
- разработка тактики оперативно-розыскных мероприятий (ОРМ) и следственных действий, связанных с компьютерной информацией;
- создание методов, аппаратных и программных инструментов для сбора и исследования доказательств компьютерных преступлений;
- установление криминалистических характеристик правонарушений, связанных с компьютерной информацией.
- Раскрытие и расследование уголовных преступлений, в которых фигурируют компьютерная информация как объект посягательства, компьютер как орудие совершения преступления, а также какие-либо цифровые доказательства.
- Сбор и исследование доказательств для гражданских дел, когда такие доказательства имеют вид компьютерной информации. Особенно это актуально по делам о нарушении прав интеллектуальной собственности, когда объект этих прав представлен в виде компьютерной информации — программа для ЭВМ, иное произведение в цифровой форме, товарный знак в сети Интернет, доменное имя и т. п.
- Страховые расследования, проводимые страховыми компаниями касательно возможных нарушений условий договора, страхового мошенничества, особенно когда объект страхования представлен в виде компьютерной информации или таким объектом является информационная система.
- Внутрикорпоративные расследования инцидентов безопасности, касающихся информационных систем, а также работы по предотвращению утечки информации, содержащей коммерческую тайну и иные конфиденциальные данные.
- Военные и разведывательные задачи по поиску, уничтожению и восстановлению компьютерной информации в ходе оказания воздействия на информационные системы противника и защиты своих систем.
- Задачи по защите гражданами своей личной информации в электронном виде, самозащиты своих прав, когда это связано с электронными документами и информационными системами.
- понять, как была реализована атака;
- построить сценарий взлома;
- восстановить хронологию (таймлайн) атаки;
- собрать артефакты (в смысле, не меч Армагеддона и не святой Грааль, а оставшиеся после атаки следы);
- предложить превентивные защитные меры, чтобы такого впредь не повторилось.
Отдельно в этой цепи существует этап формирования экспертного заключения по факту инцидента ИБ. К примеру, для судебных органов или иных компетентных в расследовании инцидента структур.
Основные инструменты форензики
- AccessDataForensicToolkit — программное обеспечение для проведения компьютерных экспертиз, для анализа дампа оперативной памяти, использует мощный инструмент поиска, осуществляет архивацию данных и проводит полное исследование компьютера в рамках судебной экспертизы;
- BrowserForensicTool — инструмент для извлечения информации о действиях пользователя из различных браузеров;
- TheSleuthKit (TSK) — библиотеку консольных программ, предназначенных для проведения анализа данных на произвольных файловых системах. Используя это программное обеспечение, следователи могут идентифицировать и восстановить удаленные данные из образов, снятых во время расследования или с работающих систем;
- EncryptedDiskDetector — программа, которая помогает найти на локальном компьютере скрытые зашифрованные тома TrueCrypt, PGP и Bitlocker, используя подпись/сигнатуру шифрования диска в главной загрузочной области.