July 20, 2020

OSINT

Gold Dragon - @GD_info

Введение

Ты когда-нибудь пробовал подходить к абсолютно незнакомой девушке с фразой: "Света, привет. Как дела? Как отдохнула в Турции на прошлой недели? Помнишь, как мы виделись в отеле Сирали на баре".

Ожидать можно действительно разную реакцию. Но, как правило, у собеседника пропадает дар речи на несколько минут и получить какой-то вразумительный ответ очень сложно. В глазах полная растерянность.

Конечно, у нее мысли о том, кто ты вообще такой, и откуда ты знаешь ее имя, а тем более об отдыхе и отеле. Она даже на минуту допускает, что могла видеть тебя в баре, но потом понимает что нет. И появляется вопрос: "Откуда он это все знает?!".

В рамках этого интенсива я расскажу, как "пробить" абсолютного любого человека. Буквально за несколько минут, узнать имя, телефон, найти профили в социальных сетях и многое другое. Даже если есть только фотография и ничего больше. Это впечатляет.

Это вызывает недоумение не только у незнакомых людей, а и компаний, которые теряют миллионы долларов после взломов посредством атак на сотрудников.

Сегодня я пройдусь по рынку информации с открытых источников, расскажу как этот подход уже используют, военные, журналиста и хакеры. Я затрону тему ниши, разберем почему самое время "войти" в рынок и освоиться в нем.

И самое главное — расскажу тебе, почему пробив никогда не сравниться с ОСИНТом и спрос на эти услуги будет только увеличиваться в ближайшем будущем.

Интенсив

OSINT — подход, который подразумевает поиск информации с открытых источников. Во время того, когда стало модным публиковать детали своей жизни в социальных сетях, этот навык позволяет получить нужную информацию. Место жительства, номер телефона, учетные записи с паролями, самые посещаемые места больше не являются чем-то секретным.

Да что тут говорить, если на улице можно сделать фото незнакомого человека и идентифицировать человека с помощью открытых источников. А потом за несколько минут собрать его профили в социальных сетях, номер телефона, почту и т.д

Грань приватности в реальном мире давно стерта. Технологичные компании собирают информацию о своих клиентах и используют ее для своих целей или перепродают. Уже никого не удивишь тем, что после разговора с друзьями, в поиске появляется тематическая реклама по теме разговором. Но какой выход? Отказаться от всего и уйти жить в горы?

Я не предлагаю философствовать на эту тему. Но почему бы не использовать это как возможность получать больше информации, чем другие? Предлагаю прямо сейчас освоить азы этого навыка, и получить преимущество.

Я покажу, как ты сможешь быстро находить нужную информацию, идентифицировать людей и узнавать всю информацию о них. Также ты сможешь с легкостью продавать это "преимущество" для других людей.

Буквально 10 лет назад спецслужбы всех стран "боролись" за каждый кусочек информации. Придумывали сложные схемы прикрытий, рисковали человеческими жизнями, использую подставных агентов, с подготовкой в несколько лет. Работали с многотонными архивами с надеждой получить важную информацию

А ты спросишь, что сейчас? Количество открытых данных просто зашкаливает. Теперь все это попросту не нужно. Спутниковые снимки, социальные сети, базы данных о ветре, погоде, движении судов и самолетов позволяют полностью воссоздать картинку прошлого и выяснить, что произошло. Это давно уже не игрушка или простое название.

Я наведу несколько примеров, которые позволять тебе убедиться в этом. В 2015 году американским военным понадобилось всего 23 часа, чтобы идентифицировать и уничтожить фабрику по производству бомб в Исламском государстве.

А произошло это после того, как один джихажист опубликовал селфи в социальных сетях, на котором была видна структура крыши здания.

Простая фотография привела к серьезным потерям. И это далеко не единственный пример использования OSINT военными.

Крупнейшие компании, стартапы, журналисты, исследователи, хакеры постоянно используют OSINT в своей работе. Это хорошая возможность изучить свою цель и приступить к следующему этапу. Так например, многие таргетированные атаки на организации начинаются с прорабатывания штата.

Хакеры сосредоточивают внимания на сотрудниках компании, которые имеют доступ к критической инфраструктуре и должности "Системный администратор", "Администратор баз данных" или "DevOps". Собирают почты и отрабатывают с помощью фишинговых атак.

Всего одна учетная запись может скомпрометировать доступ ко всей инфраструктуре компании. И не имеет никакого значения, сколько денег было инвестировано в построения системы защиты.

Базовые этапы работы

Для работы с информацией просто необходим структурированный подход. Нужно понимать, что быстро пробить информацию о новой телочке с соседнего подъезда — минимальный объем информации, а" обработать" даже небольшую компанию — совсем другой.

При работе с большим количестве информации, придется отсекать мусор и структурировать найденную информацию. Такой подход позволит убрать "ложные" связи, и сосредоточиться только на релевантных гипотезах.

Первый лайвхак — определиться с основными этапами с четким пониманием, что происходит на каждом из них. Это поможет не запутаться, четко понимать что есть на входе и что нужно получить на выходе. Особенно (статья выложена каналом Gold Dragon. Ссылка на наши проекты тут @GD_info) актуально будет при отсутствии достаточно количества информации, а также при большом объеме информации с открытых источников.

В первом случае это позволит продумать и создать новые гипотезы для проверки, а во втором — структурировать и быстро проанализировать информацию.

Первый этап — постановка задачи.

На этом этапе нужно четко понять, что планируется получить после проведения OSINT. Также на этом этапе происходит первичный анализ входных данных.

Важно понимать, что OSINT может завершиться без достижения цели. Тогда повторяется цикл с первого этапа, постановка измененных целей и проработки других гипотез.

Для лучшего понимания, приведу пример, с которым пройдем по каждому этапу. Пример постановки простой задачи — найти рабочую почту, исходные данные номер телефона. Никакой другой информации больше нет.

Второй этап — сбор данных и проработка гипотез.

Это самый продолжительный этап. На основе исходных данных и задач формируются так называемые гипотезы.

Нам нужно выжать максимум с исходных данных: пробить по всем возможным базам, найти максимум взаимосвязей и цепочек, исходя поставленным целям. Сохраняем полученную информация для последующего анализа.

Если вернутся к примеру, то на этом этапе пробиваем телефон, получаем ФИО, проверяем наличие в слитых базах и сервисах, где был подвязан этот телефон.

Ищем связки с ФИО, находим профили в социальных сетях, находим рабочий профиль в Linkedin, собираем информацию с сайта компании, проверяем ник на занятость и т.д.

Все информация собирается и сохраняется по отдельным папочкам.

Третий этап — анализ собранной информации.

Очень важный нюанс в поиске с открытых источников, это разграничение поиска и анализа.

На этом этапе детально прорабатывается найденная информация, происходит логическое объединение, группирование и визуализация. Таким образом, данные обретают понятный и структурированный вид.

Исходя из нашего примера, на этом этапе проводим анализ вывода с Truecaller и GetContact, что он подписан в телефонной книжке, как Сергей Иванов РогаИКопыта.

В Linkedin компании РогаИКопыта сотрудник Сергей Иванов числится, как старший менеджер.

На главной странице сайта компании есть обращения директора к пользователям и почта.

А почта формируется, как маска, где первый символ — первая буква имени, а остальное — транслитерация фамилии с доменом компании РогаИКопыта.

Анализируем еще несколько почт сотрудников на сайте, убеждаемся, что они сформированы с помощью аналогичной маски. Таким образом, получаем почту нашего сиванов@рогаикопыта.ком.

В подтверждение этой гипотезе, в одном посте в Linkedin поделился своей презентацией, где в конце любезно поделился своей почтой и номером телефона, который совпадает с исходными данными.

Можно подводить итоги.

Последний этап — подведение итогов.

На этом этапе определяется, выполнена поставленная задача или нет. Достаточно ли проработаны существующие гипотезы, и является ли полученная информация достоверной.

Если ответы на все предыдущее вопросы положительные, тогда можно считать, что OSINT закончился успешно.

Если нет, то нужно проанализировать, почему так произошло и какие задачи нужно поставить, чтобы достичь поставленной цели.

На этом этапе подводим итоги, что было найдено достаточно количество информации, которая подтверждает, что рабочая почта Иванова сиванов@рогаикопыта.ком, и есть несколько фактов, которые это подтверждают. Задача OSINT достигнута и наш поиск закончился успешно.

В ходе всех этапов, обязательно работать с визуализацией. Это позволяет не запутаться в данных и посмотреть на информацию с другой стороны.

Для этого можно использовать разные инструменты, как более классические Maltego, Analyst’s Notebook, так и более новые для визуализации Linkurious или другие инструменты для визуализации и построения MIndMap.

Gold Dragon - @GD_info

Главная рекомендация — нет строгих правил для оформления и стиля. Важно группировать информацию по направлениям и контексту.

Например, информацию о месте работы, должности нужно помещать в одну ветку, а личные контакты, семью, близкие друзья в другую.

Визуализация помогает в самые трудные моменты, позволяет быстро воспринимать информацию и находить возможные взаимосвязи, которые можно проверить с помощью разных программ и утилит.

2020 год может стать действительно прорывом в осознании важности использовании OSINT. Сотни увлеченных разработчиков постоянно дополняют инструментарий и делятся своими наработками.

Журналисты рассказывают о новых фишках в расследованиях. Техники поиска и работы с информацией постоянно улучшается.

Сейчас буквально в несколько кликов можно проверить занятость никнейма в более 100 сервисов, наличие почты по открытой базе утечек с паролями в открытом виде, а также получить список сервисов, привязанных к мобильному телефону

На улице уже не так сложно идентифицировать человека. Достаточно иметь фото, даже сделанное на мобильное устройство

Создатели сервиса SearchFace (сейчас называются FindClone) навели настоящую шумиху в информационном мире.

Они собрали большую базу пользователей социальной сети VK и разработали алгоритм, который позволяет с высокой точностью определить страницу пользователя по фото. Точность определения на уровне 95%.

Напоминаю, что аудитория ВКонтакте на 2019 составляла 38,2 млн активных пользователей в месяц. Время прошло, а сервис не потерял свою уникальность

Понимаешь? Ты идешь по улице, делаешь фото незнакомого человека. Заходишь домой, находишь его профиль, получаешь почту, номер телефона, список друзей, проверяешь пароли в базах утечек.

У тебя как на ладони, место работы, должность, девушка, а также весь список сервисов, к которому привязана почта. Ты можешь легко определить интересы, посещаемые места, круг общения и т.д.

Но самое интересное, что от момента получения фото и до получения всей этой информации может пройти меньше 30 минут.

Помимо социальных сетей, значительно улучшились и алгоритмы поисковых систем. Теперь можно определить местоположение здания по структуре фасада, а также найти марки машину или автомобиля, даже если на фото какая-то часть.

Понимаешь? Даже по принту рубашки можно понять, где она была сделана и какая фирма ее производит.

Каждая фотография в ленте это лакомый кусочек, который может нести полезную информацию.

Иногда это место жительство, марка автомобиля, загородная дача или дом за границей. Найти можно буквально все.

Боты в telegram

Достаточно много полезных ботов для OSINT, можно найти в Телеграмм. Какая-то часть информации собрана в удобном виде и предоставляется за определенную плату.

Как правило, большинство ботов имеют бесплатный функционал и позволяют проверить качество предоставляемых данных, но в ограниченном режиме.

Я подготовил для тебя подборку, самых полезных ботов:

SmartSearchBot https://t.me/smart_searchbot — бот с огромной базой. Можно получить информацию по email, (статья выложена каналом Gold Dragon. Ссылка на наши проекты тут @GD_info) номеру телефона, id ВКонтакте, ИНН, а также по авто тематике: поиск по ГРЗ и VIN.

LeakCheck Bot https://t.me/leakcheck_bot — бот сервиса LEAKCHECK https://leakcheck.appspot.com/ .

Предоставляет 3 бесплатных запроса для проверки наличия паролей в открытом виде в базе утечек информации. Достаточно ввести почту.

SpaceT Bot https://t.me/SpaceTBot — бот который продаёт очень дешево уже готовы досье на знаменитостей со всего СНГ.

AVinfoBot  https://t.me/avinfobot — бот работает с базой Авито.

Поиск осуществляется по госномеру или VIN авто, номеру телефона, ФИО, а также бот умеет распознавать госномер по фото. Правда фото должно быть в хорошем качестве и с читаемыми номерами.

В базовой версии доступно общая информация. Наличие привязанного профиля VK, количество объявлений на avito.ru и youla.io, а также количество объявлений о загородной недвижимости.

Для получения списка всех объявлений и других деталей, нужно покупать безлимитный доступ. Безлим на 1 день 750 рублей.

mailsearch_bot https://t.me/mailsearchbot  — бот с огромной баз утечек(1.5 млрд учетных записей). Поиск доступ по номеру телефона, почты и никнейм. Показывает пароли в открытом виде, маскируя несколько символов. Таким образом, можно собрать возможные пароли, какие-то знаковые даты/фразы/имена и т.д.

Полный доступ можно купить на сервисе Leakcheck. https://leakcheck.appspot.com/

HowToFind Bot https://t.me/howtofind_bot  — методичка в формате телеграм-бота по OSINT по трем странам: Россия https://t.me/HowToFind_RU_bot , Украина https://t.me/HowToFind_UA_bot  и Великобритания https://t.me/HowToFind_Bot .

Перед началом работы необходимо выбрать, какая информация уже доступна, а на основе этого бот предложит дальнейшие действия.

Этот инструментарий помогает справляться с простыми задачами. Пробить номер телефона, узнать резервную почту, собрать первоначальную информацию и т.д.

Сложные задачи

Но остается вопрос, что делать с более сложными задачами? Ведь с помощью одного инструментария их не решить. Да и телеграм появился не так давно.

Но это абсолютно не значит что без телеграмм ботов и других инструментов никто не использовал ОСИНТ. Понимаешь?

Главная задача — это освоить подход. Инструментарий меняется с изменением алгоритмы поисковых систем, социальных сетей и т.д. Он позволяет облегчить выполнение некоторых этапов, но никогда не заменит ход твоих мыслей и знания.

В первую очередь нужно освоить базис.

Если ты овладеешь им, будет совсем неважно наличие широкого списка инструментов и доступа к приватным сервисам.

Ты сможешь находить другие подходы, автоматизировать процессы под свои задачи и не зависеть от других факторов.

Монетизация

Конечно тебя будет интересовать вопрос, а как это можно монетизировать? Можно ли зарабатывать на этом?

Да, и тут есть несколько дополнительных возможностей. Существует некий рынок "пробива". На форумах и различных сайтах есть достаточно много объявлений с предоставлением таких услуг.

Пробив номера за косарь и т.д. При заказе "пробива" на выходе клиент получает очередную "распечатку" с данными без какого-либо сопоставления.

Не всегда такие данные могут быть корректными. И не понятно что с ними делать дальше. И никто не сможет подтвердить, что это актуальная распечатка или снята 2 месяца назад

Пробив никогда не сможет сравниться с профессиональным ОСИНТом. Поиск с открытых источников (статья выложена каналом Gold Dragon. Ссылка на наши проекты тут @GD_info) позволяет копнуть глубже, посмотреть на взаимосвязи, проанализировать и структурировать данные.

На выходе подробная и логическая информация, которая покажет детальную картину по всем направлениям.

Профессионалов, которые могут выполнить такую работу, на рынке единицы.

И если услуги "пробива" стоять X, то профессионал ОСИНТа может получать 3X-4X. И эта ниша свободная.

Помимо спроса на услуги в этой сфере, растет спрос среди компаний, которые хотят иметь своего профессионала в команде.

Давай посмотрим, какие ставки на рынке, который приближен к ОСИНТ услугам:

• Сбор сведений о номере телефона — от 5 000 рублей.

• Сбор сведений о месте работы — от 5 000 рублей.

• Розыск активов (наличие движимого и недвижимого имущества) — от 15 000 рублей.

• Проверка почты и электронных сетей — от 20 000 рублей.

• Полное досье на Физическое лицо — от 30 000 рублей.

• Розыск должников — от 40 000 рублей.

ОСИНТ можно позиционировать, как профессионала в своем направлении. Он может в одиночку справится с поставленной задачей, или быть командным игроком.

Я веду к тому, что ОСИНТ может быть как отдельным процессом, который полностью самодостаточен и позволяет выполнять поставленные задачи и зарабатывать на этом.

Но также, поиск в открытых источниках можно позиционировать, как один из этапов большого плана. Этот подход достаточно универсальный. И решать, как его использовать в будущем только тебе.

Хакеры, которые нацелены на корпоративные системы, используют ОСИНТ в качестве подготовки для дальнейшей атаки. И собранная информация в большинстве случаев не используется для продажи, а является фундаментом для проведения следующего этапа, например, фишинговой атаки.

И если атака является успешной, то это позволяет получить что-то больше, чем просто пробив информации.

Контроль

Помимо возможности заработка на этом, ты можешь контролировать поток информации и себе и своих близких, сможешь посмотреть, что доступно о тебе и какую информацию лучше убрать из открытого доступа.

Все зависит от тебя, специфики твоих проектов и задач, которые ты хочешь решать с помощью ОСИНТ.

Этот навык невозможно получить только с помощью наличия инструментов и платных доступов к сервисам, нужно постоянно совершенствовать свои знания.

Но это однозначно то, на что нужно обратить внимание прямо (статья выложена каналом Gold Dragon. Ссылка на наши проекты тут @GD_info) сейчас, если ты хочешь иметь преимущество над другими и занять этот рынок прямо сейчас.

Наработать базу постоянных клиентов, и никогда не париться по поводу новых заказов.

Последний рывок

Остался последний, самый важный урок и домашнее задание - сдвигаться с мертвой точки. Надо делать первый шаг прямо сейчас.

Не ждать идеального события, лучшей возможности или нового понедельника, а принимать решения сразу.

Когда тебе 16 лет, ты не только не знаешь с чего начать, но и будем честны - забиваешь большой болт на все. Конечно, ведь впереди еще столько времени!

В 25 ты уже начинаешь чесаться - куча времени прошло, а с места вроде и не сдвинулся.

А в 45 лет ты уже в шоке от происходящего, у тебя ипотека, дети, работа от звонка до звонка, и даже голову некогда поднять, чтобы взглянуть - а вдруг впереди маячит моя мечта.

Запомни - нет идеального времени, возраста или даты. Как и нет этого самого "ЗАВТРА".

Будь готов к тому, что придется впахивать, причем не по-детски, и получать за это заслуженное вознаграждение.

Но подумай сам - ты годами учился в институте. Где сейчас твой диплом и сколько денег он тебе принес?

Главная проблема людей - они переоценивают себя, рисуя идеальную дорогу к мечте. И как только их реальность не совпадает с действительностью, когда они сталкиваются с трудностями - они бросают.

Поэтому надо заранее подготовиться к тому что будет не легко. Но оно того стоит.

Наши проекты

👁 Наш канал: https://t.me/joinchat/AAAAAFZvaJBM6V-0S0G42Q

👁 Наш чат: https://t.me/joinchat/P4Ktv0WM1TTCFaS-Vdrz0g

👁 Табачный бизнес: @GoldDragon_GEN

👁 «ОСВЕДОМИТЕЛЬ»: @NightGroveInc