【情报课堂】OSINT — 新手指南
点击下方小卡片关注情报分析师
OSINT到底代表什么?
OSINT(Open Source Intelligence)是收集公共开源信息的实践。它被各种专业人士用于许多不同的领域:
新闻与非政府组织:用于调查和事实核查
人力资源:对潜在候选人进行背景调查
金融机构:作为尽职调查过程的一部分,在签订新合同之前
保险:评估潜在客户并调查索赔
执法和私人侦探:寻找新证据,将犯罪活动与感兴趣的人联系起来或调查某人
网络安全公司/顾问:对公司进行渗透测试或调查恶意行为者
恶意行为者(例如黑帽黑客和勒索软件组织)也使用OSINT来准备对特定目标的攻击。
当人们提到OSINT时,许多人会想到Clear Web中的在线情报收集。但是,有些人可以进入深网,只要他们有合适的工具和环境,它也可以被认为是开源的。同样,许多离线工具也是公开的。
本文将通过为您提供一些基本工具来介绍开源情报的迷人世界。下面将了解OSINT调查员可以找到多少有关您的信息!
目录
找出照片的拍摄地点
揭开网站所有者的面纱
检索某人的电子邮件地址
结论
找出照片的拍摄地点
IMINT或图像情报技术可用于各种调查,例如,记者试图评估证据的有效性或私家侦探试图追溯某人的脚步。用于影像分析的新工具每天都会出现,其中一些工具需要高级技术技能。
即使是简单的IMINT和SOCMINT(社交媒体情报)技术也可以提供良好的结果,并且在许多情况下足以让您找出照片的拍摄位置。
工具和技术:
EXIF data retrieve:metadata2go, Exiftool, Preview on Mac OS
GPS位置: 谷歌地图
反向图像搜索:谷歌图像,tineye,Yandex
图像增强:MyHeritage,Let's Enhance,InVID和WeVerify Chrome扩展
社交媒体情报
查找 EXIF 数据
第一步:当有人用手机或数码相机拍照时,可能会附加其他标签。这些在图片本身上不可见,但以称为EXIF的特定格式存储在图片文件中。EXIF数据可以包括日期和GPS位置,准确指示照片的拍摄时间和地点,以及有关所用设备的信息。
如果在没有删除此EXIF数据的情况下发布照片(在博客,网站上或在即时消息应用程序上的对话中),则可以使用datadata2go等在线工具或Exiftool等专用程序轻松找到此信息。
如果使用的是Mac,则还可以在“预览”应用中打开图片。所有存储的地理位置数据都可以通过单击“显示检查器”从“工具”菜单访问。要使用 metadata2go,只需下载图像并将其拖放即可。如果 EXIF 数据仍包含在图片文件中,则应看到如下内容:
大多数情况下,位置数据将存储为GPS坐标;使用谷歌地图进行快速搜索将为您提供实际位置。只需在搜索栏中输入坐标即可。确保遵循正确的格式,如下面的示例所示:
大多数社交网络会自动从图片中剥离EXIF数据,但对于WhatsApp等即时消息应用程序而言,情况并非如此。
寻找地标和可识别的特征
这将要求执行反向图像搜索。使用搜索引擎(谷歌图像,tineye,还有Yandex,谷歌的俄罗斯同行)来反向搜索图片并了解它在哪里拍摄的。
虽然搜索可能不会返回完全相同的图片,但这些建议可以为您提供答案。有没有一个地标,一座纪念碑,一个城市的特定景观?你能在你的图片和搜索引擎的结果之间发现类似的特征吗?
是否有路标或店面?能读懂它说什么吗?有时,只需在谷歌上搜索该信息以及描述性的搜索词。
反向图像搜索引擎最适合处理高质量图片。如果照片质量低,则在通过任何搜索工具运行它之前,需要尽可能地增强它(但在提取EXIF数据之前不要这样做!有许多在线网站或应用程序可以为您做到这一点,例如MyHeritage或Let's Enhance,可在免费试用时有限使用。
或者可以使用Chrome上的一体化InVID和WeVerify浏览器扩展程序,该扩展程序结合了图片增强和反向搜索引擎工具。
在社交媒体上,寻找标签和评论
仅仅因为有人足够小心,不发布他们的实际位置并不意味着他们的朋友或追随者会那么体贴。向下滚动,看看人们对图片有什么看法。它可以从一个朋友说:“让我想起我去年夏天在那里的时光”(猜猜你要检查谁的饲料)到人们以纯文本形式泄露位置。
有时,照片中可能没有地标或任何可识别的东西,但另一个人可能会被标记,因为他们也在那里;查看他们的个人资料,看看他们是否发布了自己的那一刻的照片,并提供了更多细节或标签。
在SOCMINT调查中,答案通常只需单击一下即可找到原始“目标”的配置文件。弄清楚他们最亲密的联系人是谁可以打开一个充满新机会的世界来获得答案。
揭开网站所有者的面纱
©amenschool.fr
在特定个人和在线业务之间建立联系对于成功开展执法行动或调查性新闻报道至关重要。可能还想验证您即将为特定工作雇用的公司。虽然人们有很多方法可以隐藏他们对网站的参与。
工具和技术:
网站搜索
域注册表:icann.org
社交媒体和高级谷歌搜索:Googole Dorking
网页的历史:Wayback Machine
反向 IP 查找和 IP 历史记录:viewdns.info
搜索网站
首先,通过检查网站本身开始搜索。 网站通常有一个“关于”页面或“联系我们”页面,可以提供所有者或至少公司人员的姓名,这将为您提供继续研究的起点。
如果网站有隐私政策,可以查看并查看是否提到了公司的公司名称和地址。此名称可能与网站的名称完全不同,因为它可能是正在调查的网站的母公司。
然后,可以使用公开可用的商业注册表和记录交叉检查此名称。根据公司所在的国家/地区,您可能会在那里找到至少一个公司所有者的姓名。这个人可能是也可能不是网站所有者,但同样,这是一个很好的起点。
尝试 Icann 查找
当有人注册域名时,他们必须向域名注册商提供名称和地址 ,这将是GoDaddy或类似的公司。这些信息是公开的,可以使用Icann Lookup等工具进行搜索。
下面是一个“Amazon.com”的示例:
通过 Icann,您可以找到网站注册人的国家/地区、姓名、地址、电话号码和电子邮件 ,此处为“亚马逊法律部门”。
一些托管公司为客户提供隐藏其姓名和地址的可能性,只需支付少量费用。如果是这种情况,您会发现提及“已编辑”或“不可用”,并且列出的国家/地区将是网络托管公司的国家/地区。
使用搜索引擎和社交媒体
如果 Icann 注册管理机构没有产生令人满意的结果,您可以 Google 网站的名称并在社交媒体上搜索某个存在,尝试找到哪些帐户与页面交互最多(喜欢,分享,评论),因为这些帐户可能属于网站的所有者,或者在公司的情况下,属于员工。然后,探索可以找到的与帐户用户名相关的内容。人们倾向于跨平台保持相同的用户名,因此很有可能以这种方式取得进展。
如果网站属于一家公司,请首先查看该公司的LinkedIn页面,了解IT或com/营销部门中的某人,因为这些员工通常会维护该网站。可以使用Google Dorking使Google搜索更容易。 Google dork运算符可用于优化您的搜索,并使其更加精确和高效。
Wayback Machine
Wayback Machine是一个很棒的工具,可让查看网站的以前版本。
尽管此工具的目的是创建Internet的存档,但可以这么说,它对于OSINT调查非常有用。可以搜索网站,单击日历视图,然后查看在其上进行并由计算机记录的所有更改。
因此,如果网站所有者在某个时候将他的名字放在联系页面或其他地方,Wayback Machine会让您看到它,即使它已被删除。
Wayback Machine只能展示过去在域上发生的事情,而不会区分所有者。因此,如果域名被多次接管,则您找到的信息完全可能与您正在调查的当前所有者无关。
最后或第一个,但并非最不重要的一点是:尝试 viewdns.info。
根据调查希望直接使用此工具或将其保存为最后。Viewdns.info 是一项多合一的服务,提供有关DNS设置的信息和报告,还提供许多用于研究IP地址和域名的资源,这些资源可用于不同类型的调查。
要查找特定域的所有者,可以执行反向 IP 查找或 IP 历史记录搜索。
反向 IP 查找将知道有多少站点与单个服务器相关联。输入网站的域名,然后查找同一服务器上的其他网站。如果该网站是私人托管的,可能会发现此处列出的其他网站,这些网站可以为您提供有关所有者的更多信息。
IP 历史记录将列出与域关联的所有以前的 IP 地址,以及注册人的名称。与Wayback Machine结合使用,它是一个功能强大的工具,可以帮助决定需要多长时间进行调查 并节省大量时间!
检索某人的电子邮件地址
在进行任何类型的OSINT调查或在渗透测试期间检索某人的电子邮件地址可能很有用。也许您需要将某人连接到与犯罪活动相关的地址,或者需要评估攻击者对组织内的关键人员进行鱼叉式网络钓鱼的难易程度。
无论哪种方式,都有很多技术可以使用。
工具和技术:
谷歌搜索和社交媒体搜索工具
域名注册:Icann
社交媒体情报
网页搜索
谷歌高级搜索:谷歌Dorking
人力情报(HUMINT)和社会工程(SE)
Google目标
对目标进行彻底的Google搜索,并特别注意以下几点:
他们的名字上是否有博客或网站?他们的电子邮件地址可能位于其简介中,也可能位于联系页面上。如果没有,在Icann上查找其域名的注册人名称始终值得一试。
他们在社交媒体上吗?电子邮件地址可能是他们的简历或介绍的一部分(特别是在LinkedIn),或者他们可能已经将其发送给回复评论的人。浏览他们的活动并使用社交网络自己的搜索引擎。
这是Twitter的一个例子。假设找到了目标的Twitter帐户,并希望查看他们是否在某个时候在推文中提到了他们的电子邮件。
使用内置的高级搜索工具,您可以查找与特定用户关联的内容。要访问高级搜索工具,只需在搜索栏中搜索任何内容即可。在结果页面上,转到搜索栏右侧的三个点,然后单击“高级搜索”。
在单词类别中,可以放置“电子邮件”甚至“gmail.com”或其他电子邮件提供商,有不同的可能性可以做到这一点。向下滚动将进入帐户类别,在这里,复制目标的Twitter句柄。
根据对目标的了解,如果认为其他帐户可能已向特定人员提供了该信息甚至可以选择其他帐户。运行Twitter的搜索引擎,可以看到他们所有的推文,回复和评论,包括你的搜索词。在这种情况下,该人确实在回复评论时提供了完整的电子邮件:
它们是否出现在其他网站(工作,活动,学校等)上?
他们的工作电子邮件地址可能只是列在公司的网站上,但这种情况越来越少。然而,通常,人们参加活动或会议,这些活动公司可能会无意中通过PDF文件格式的与会者列表公开参与者的电子邮件地址。列出毕业生的学校也是如此。如果保护不当,这些文件将显示在 Google 搜索中。可能需要搜索文件本身,因为它们往往很大。
查看他们的网页内部
如果目标有网站或博客,可以尝试在浏览器中使用“查看源页面”工具。如果使用的是Firefox或Chrome,则可以在浏览器菜单中的“更多工具”下找到它。这将允许您检查网页的html代码并查找线索。为了加快速度,您可以在html代码中搜索“@”,然后查看该人是否在其中留下了电子邮件地址。
网页源的外观
使用Google Dorking搜索泄露的数据库和Excel文件
可以使用Google Dork运算符,看看是否可以挖掘包含目标地址的公开可用的Excel文件。这也可以包括来自被黑客攻击并在深网中发布的平台的数据库,有时甚至可以在常规Internet上找到自己的方式。但是,请记住,有许多这样的文件可以搜索,并且可能需要很长时间才能手动浏览所有这些文件。
注意:相反,如果电子邮件地址但没有该人的姓名,则可以在HaveIBeenPwned上输入它,然后查看它是否在某个地方被泄露;然后,搜索该特定泄漏的数据库,看看是否可以在那里找到该人的姓名。
近距离接触(HUMINT和社会工程)
如果所有其他方法都失败了,那么检索某人电子邮件的最好,最快捷的方法就是简单地询问他们。
根据正在进行的调查类型,因为它需要与目标或至少与他们亲近的人直接接触。这里需要了解目标是谁以及如何接近它们。 你的目标越困难和无法实现,需要做的研究就越多。
看看他们的社交媒体和公司网站,但不要止步于此。真正探索他们的在线形象,了解他们做什么,他们来自哪里,以及他们如何向世界展示自己。需要确保你很好地掌握了他们的性格,并能够预测他们的反应。对于电子邮件地址等简单请求,这不应该占用太多的时间,但这是一个必要的步骤。
一旦你收集了足够的情报,你需要创造社会工程师所谓的借口,这基本上是假设的虚假身份,以欺骗你的目标向你透露他们的信息。考虑到你对那个人的了解,采用销售人员的观点,并试图弄清楚如何最好地让他们达成交易,也就是给你你需要的信息。
他们的公司目前正在接受面试吗?他们搬到新的地方了吗?他们是否正在参加指导计划?他们是否报名参加了活动?通过交叉检查您拥有的所有信息,可以创建一个令人信服的借口,该借口在逻辑上和情感上都有意义并吸引他们。
这可能意味着在社交网络上连接,或打电话给他们的办公室/家。注意可能让你失望的细节,并确保你的借口是可信的。一旦您和您的目标之间建立了信任,您就可以进入利用阶段并请求该电子邮件。但不要立即挂断或关闭聊天窗口。你需要一个平稳而隐蔽的出口,以免在目标的脑海中发出警报,理想情况下,他们甚至应该对此感觉良好!
结论
在本文中,我们已经了解了OSINT是什么,它的基本技术和工具,以及不同各方如何在许多上下文中使用它们来获得情报,并希望在此过程中帮助您获得一些有价值的调查技能。
长按识别下方二维码加入情报学院知识星球
知识星球APP内有2000+情报专业资料可供下载
往期推荐
点个赞,证明你还爱我