OSINT с FOCA: что можно узнать из публичных источников?

OSINT – получение информации из открытых источников – довольно интересное направление по сбору данных в сети Интернет.

Для сбора информации есть много классных автоматизированных инструментов, я покажу на примере FOCA.

Что требуется для работы программы

  • Microsoft Windows (64 bits). современных версий 7, 8, 8.1 and 10.
  • Microsoft .NET Framework 4.7.1.
  • Microsoft Visual C++ 2010 x64 или выше.
  • Экземпляр SQL Server 2014 (можно Express) или выше.

Работа с программой FOCA

Создаём новый проект, указывая веб-сайт (который, впоследствии и будет сканироваться).

После того, как проект будет создан, кликнем на пункт “Network” в левой части окна.

Сразу говорю, возможных вариантов поиска в этой утилите великое множество и я не рекомендую включать сразу все! Просто напросто Google вас забанит на некоторое время за превышение количества запросов к поисковому движку. Итак, выбрали веб-поиск через Google и жмакнули “Start”.

Будут найдены поддомены веб-сервера. В том же окне можно запустить словарный поиск по каталогам, но я пока этого делать не буду, покажу следующую классную функцию – поиск метаданных в документах:

Переходим в раздел “Document Analysis”, отмечаем поисковый движок и типы документов (не вижу ничего плохого, чтобы отметить все) и жмём “Search All”.

Спустя непродолжительное время в окне ниже появятся результаты поиска. Напомню, используется Дорк, т.е. ищутся публичные документы, попавшие в индекс поисковой машины.

Итого, у нас 476 документов!

Кликаем правой кнопкой мыши на любом из документов и выбираем:

После того, как все документы будут загружены, станет доступным пункт “Extract All Metadata”

И теперь нам станет доступно много возможно интересной информации. Тут и адреса электронной почты и каталоги сохранения документов, имена пользователей и общедоступные принтеры. Мелочь, но в совокупности и на больших объёмах данных может пролить свет на некоторые моменты:

Или вот например:

Можно составить базу рассылки фишинг-письма и даже подчерпнуть некоторую инфу для составления текста с использованием методов социальной инженерии.

А если в том же самом меню нажать пункт “Analyze All Metadata”, то извлечённая информация автоматически будет помещена в раздел “Network”:

Серверы (с указанием доступных каталогов, пользователей, имеющих доступ и принтеров)

А также клиентских компьютеров, с определением операционной системы, перечислением имен пользователей и перечнем документов, созданных на этом компьютере.

Вот например:

Кто-то скажет “И чё?”. Информации не бог весть как много. Но напомню, это всё получено именно из открытых источников, без прямого доступа к серверам. Фактически “через гугл”. Так что в условиях дефицита информации – довольно ощутимый объём, при умении её правильно дальше использовать.