РЕФЕРАТ
на тему: «OSINT разведка на основе
открытых источников»
(тема 1.6).
1
OSINT (open sourсe intelligence) — разведывательная дисциплина и
комплекс мероприятий, инструментов и методов для получения и анализа
информации из открытых источников. Он применяется в отношении
конкретных людей, организаций, а также событий, явлений и целей.
OSINT как обособленная дисциплина зародилась в США в 40-х годах
прошлого века вместе с учреждением Службы мониторинга зарубежных
трансляций. Ее сотрудники записывали и анализировали коротковолновые
радиопередачи иностранных государств, после чего полученные данные
передавали в виде отчетов военным и разведывательным органам. По
информации от некоторых представителей ЦРУ и Пентагона, руководство
США получало 70–90% данных из открытых источников и только 30–10% —
из агентурных. Сегодня разведка на основе открытых источников
используется не только в государственных органах безопасности и обороны,
но и в коммерческих компаниях, аналитических агентствах, политических
организациях и пр.
Еще в 1947 году один из аналитиков ЦРУ Кен Шерман сообщил, что
порядка 80% информации страна собирает именно из открытых источников в
сети. Немногим позже руководитель РУМО Соединенных Штатов Самуэль
Уилсон рассказал, что 90% данных по разведке также получают из открытых
источников, а лишь оставшиеся 10% приходятся на профессиональную работу
агентов и шпионов.
Ее широко используют спецслужбы, но в отличие от методов разведки,
методики доступны практически любому человеку.
В первую очередь, потому что это открывает потрясающие возможности
экономии собственных ресурсов спецслужб. Настоящие штатные специалисты
информационной разведки — штучные, высокооплачиваемые профессионалы,
закрытые и засекреченные, но они никак не могут решить все задачи.
Преимущество OSINT в том, что она не предполагает доступа к секретным
данным, а значит, может быть отдана на аутсорс коммерческим организациям
и даже единичным подрядчикам на договоре. Чаще всего они даже не знают
конечной цели поиска, рутинно отрабатывая мониторинг каких-то вполне на
вид бытовых тем, и уже результаты их работы становятся материалом для
аналитиков следующего уровня. Однако это же раскрывает широчайшие
возможности для конверсии технологии и применения ее в коммерческих
и личных целях.
С помощью OSINT можно:
-получать максимально объективную и полезную информацию для
принятия решений;
-получать конкурентные преимущества для своей организации или ее
продукта;
-находить недостатки и уязвимости в собственной системе безопасности,
защите конфиденциальных сведений о клиентах;
-понимать психологические особенности, потребности, привычки
представителей целевой аудитории.
2
В IT-индустрии и информационной безопасности OSINT помогает:
-собирать информацию о конкурентах и искать конкурентные
преимущества;
-анализировать защищенность объекта, выявлять уязвимые точки
системы безопасности;
-находить информационные утечки;
-выявлять возможные угрозы, их источники и направленность;
-анализировать киберпреступления (кражи данных, взломы и т.д.).
OSINT может использоваться не только в законных, но и нелегальных
целях. Например, с помощью разведки в открытых ресурсах злоумышленник
может:
-украсть персональные данные пользователей или конфиденциальную
информацию о деятельности человека/организации;
-получить компромат и использовать его для шантажа, вымогательства,
нанесения ущерба репутации и т.д.;
-нарушить работу информационных, производственных или других
ресурсов организации.
Нужно различать разведку по открытым ресурсам и дальнейшее
использование полученной с ее помощью информации.
Откуда получают данные
Open source intelligence подразумевает получение данных из источников
в общественном достоянии и/или таких, доступ к которым возможен по
запросу. К ним относятся:
-информационные материалы (статьи, новости, заметки) в СМИ;
-научные исследования, опубликованные в специализированных
изданиях;
-книги — энциклопедии, справочники, мемуары и т.д.;
-посты и комментарии в социальных сетях;
-информация из переписи;
-документы из открытых государственных и негосударственных архивов;
-публичные коммерческие данные (доход, прибыль, убыток, рост,
стоимость акций и т.д.);
-результаты публичных опросов;
-данные со спутников дистанционного зондирования Земли и самолетов
аэрофотосъемки;
-полицейские и судебные документы и другие источники.
Прежде чем найти ответ на вопрос или удовлетворить потребность в
знаниях, пользователей осуществляет поиск информации и подвергает ее
качественному анализу, что отнимает порою слишком много времени. Ну а
получение точных результатов для обывателя и вовсе становится трудно
выполнимой задачей. Помочь в этом могут инструменты с открытым
исходным кодов, которые к тому же можно запустить одновременно. Они
3
соберут вам данные из доступных источников, оставляя за вами лишь работу
по сопоставлению и аналитике.
Основные инструменты и методы.
Shodan. Пока все активно использую гугл для ответов на простейшие
житейские вопросы, нереально крутой поисковик Shodan дает возможность
хакерам просматривать выставленные активы. Так, сервис сразу
продемонстрирует вам выборку результатов, которые наиболее полно в плане
смысла отвечают вашему запросу. Чаще всего системой пользуются для
поиска активов, подключенных к сети.
Инструмент имеет открытый исходный код, позволяет провести
качественную аналитику по вопросам безопасности, проверить уязвимые
места конкретной цели (открытость личных данных, доступной паролей и
портов, айпишника и т. д.). Также Shodan обеспечивает наиболее адаптивный
поиск по сообществам.
Google Dorks. Сервис на самом деле запущен с 2002 года, но
признайтесь, слышали ли вы о нем? Он демонстрирует замечательную
производительность и является поистине интеллектуальным инструментом,
который базируется на запросах. Сервис имеет открытый исходный код,
помогая пользователям быстро ориентироваться на результаты или индекс
поиска.
Maltego. Встроенный в Kali Linux эффективный интеллектуальный
инструмент от компании Paterva имеет открытый код и предназначен для
проведения серьезных исследований целей с помощью преобразований.
Написан он на языке программирования Java. Для использования потребуется
бесплатная регистрация на сайте производителя, после чего можно переходить
к созданию цифровых отпечатков выбранной цели в сети. Неправда ли круто?
Инструмент позволяет преобразовывать IP, находить и определять номер
AS, сетевые блоки. Не сильно потрудившись, можно обнаружить конкретные
фразы и местоположения цели.
TheHarvester. Узконаправленный, но от этого не менее полезный
инструмент для поиска поддоменов, электронной почты, айпишников и других
полезностей из огромного массива общедоступной информации.
Recon-Ng. Полезный инструмент для проведения полевой разведки с
помощью модульного подхода. Пригодится пользователям, которые не
понаслышке знакомы с Metasploit. В инструмент встроены модули,
позволяющие получить информацию в соответствии с запросом и
потребностями. Модули его можно использовать, разметив домены в рабочем
пространстве. Последние создаются для выполнения специальных операций,
как, например, поисках доменов, связанных первоначальным или целевых.
Полезным модулем является bing_linkedin_cache, позволяющий собрать
информацию об электронной переписке, связанной с целевым доменом.
Активно применяется для воплощения в жизнь технологий социальной
инженерии.
4
Ко всему прочему это еще и эффективный инструмент разведки,
имеющий открытый исходный код – мастхев для исследователей безопасности
в сети.
SpiderFoot. Еще один полезный инструмент разведки, тоже имеющий
открытый код для Виндовс и Линакс. Написан на базе языка Python, имеет
очень удобную конфигурацию, отлично работает почти на любой платформе,
встраивается в графические интерфейсы.