Введение в Open Source Intelligence (OSINT)

Brother

Professional
Messages
2,590
Reaction score
479
Points
83
В современном цифровом мире существует огромное количество информации, которая только и ждет, чтобы ее нашли. Эта сокровищница данных, известная как OSINT (Open-source Intelligence) , может быть невероятно полезна для любого, кто знает, как в ней копаться. Это один из самых удивительных ресурсов, которые вы можете использовать как хакер, когда нацеливаете кого-то. Собирая и анализируя информацию из общедоступных источников, вы можете создавать подробные профили своих целей для выявления уязвимостей, утечки учетных данных и разработки более эффективных атак. Этот подход особенно эффективен для целей с долгой историей онлайн-активности и использования услуг .

5TEzBY8.jpg


Утечки данных
В основе OSINT лежит то, что называется утечками данных . Эти утечки подразумевают несанкционированное раскрытие огромных объемов конфиденциальной информации, часто содержащей миллионы или даже миллиарды записей. Хакеры или отдельные лица в хакерских сообществах часто компилируют и делятся этими взломанными базами данных , создавая для нас ценный ресурс, если мы собираемся провести целевую кампанию. Здесь также компилируется множество утечек данных из атак программ-вымогателей.

KOWX0mX.jpg


Чтобы понять масштаб и влияние утечек данных , важно отметить, как эти инциденты стали все более распространенными за последнее десятилетие. Рост цифровой трансформации привел к тому, что организации стали хранить огромные объемы данных в Интернете, что сделало их прибыльными и полезными для нас. Финансовые стимулы, торговля данными на черном рынке и относительно низкий риск быть пойманным — все это способствовало всплеску утечек данных. Утечки данных — это золотая жила, когда дело доходит до поиска грязи на кого-то или получения доступа к его электронной почте и банковским счетам. Поскольку некоторые из этих утечек происходят много лет назад, вы можете получить довольно хорошее представление о том, чем ваша цель занималась в Интернете, и получить доступ к следу паролей, которые она использовала. И давайте будем реалистами, большинство людей виновны в использовании одного и того же пароля для всего. Итак, если вы знаете, где искать и как искать в этих утекших базах данных, вы можете обнаружить всевозможную сочную информацию о вашей цели и, возможно, получить идеальный пароль, который вам нужен для получения доступа к другой личной информации (банки, криптокошельки и т. д.), к которой вы пытаетесь получить доступ.

История
Прежде чем мы приступим к фактическому извлечению данных, нужно сначала понять, откуда берутся данные и где еще они могут быть, кроме как на форумах по взлому/утечке . Одним из самых популярных источников утекших баз данных в течение некоторого времени был BreachForums. Он стал преемником RaidForums (какими оригинальными были их названия!) после его закрытия в 2022 году. Основанный Конором Брайаном Фицпатриком, он же «pompompurin» (да, как милый персонаж Sanrio), он стал убежищем для хакеров, чтобы делиться утечками данных и инструментами для взлома. Сайт стал настолько популярным, что федералы постучались в него . Самое лучшее в этих форумах по утечкам заключается в том, что после публикации взломанных баз данных, поскольку это Интернет, пути назад уже нет, и с этого момента они сразу же станут доступны всем; поэтому ни одна из утечек, опубликованных на форуме (и на всех других форумах до него), никогда не удалялась из сети.

x5419wr.jpg


Со временем вся индустрия утечки данных развилась и превратилась в поисковые сервисы и сервисы уведомлений о нарушениях . Те, кто притворялся «моральными» людьми и компаниями, не только обеспечивали судебное преследование тех, кто сливал утечки, но и использовали любую возможность монетизировать утечки для собственной выгоды . Они сажали утечек и хакеров за решетку и наживались на «преступлениях», которые они совершали, пугая обычных людей и предлагая им «защиту» от нарушений .

Кто использует OSINT для взлома/кардинга?
В первую очередь криптомошенники, хакеры-черные шляпы и более изощренные кардеры. Криптомошенник будет использовать различные инструменты OSINT, чтобы получить как можно больше подробностей о своей жертве. Хакеры-черные шляпы и пентестеры проводят тесты OSINT на любом сайте/домене, на который они нацеливаются, что включает, помимо прочего: выполнение анализа исторических записей домена, возможной утечки информации и изучение электронных писем сотрудников. OSINT также широко используется правоохранительными органами для киберпреступников без надлежащей OPSEC (оперативной безопасности); изучение как OSINT, так и OPSEC (о чем я также напишу руководство) поможет потенциальному преступнику глубже понять свои недостатки и способы улучшения своей безопасности.

Один из удивительных способов использования OSINT — это получение привилегированного доступа к счетам держателя . Вместо того чтобы по собственной прихоти использовать свои карты, если у вас есть карты с адресом электронной почты держателя, вы можете запустить кампанию OSINT на картах и посмотреть, получите ли вы совпадение. Как только вы получите совпадение, вы должны наиболее оптимальным образом найти способ эмулировать отпечаток браузера держателя, чтобы сохранить доступ . Хотя эти инструменты, как правило, не имеют самого оптимального показателя успеха, это, несомненно, поможет тому, у кого сотни и тысячи карт; просто подключите свою базу данных адресов электронной почты к автоматизатору OSINT и извлеките все возможные пароли для большинства держателей карт.

Как мы можем это использовать?

fven0od.jpg


Существует миллион различных способов использования OSINT, от исследования номерных знаков и IP-адресов до анализа профилей в социальных сетях и публичных записей. Например, вы можете использовать методы OSINT для:
  • Выкопайте некоторые подробности об IP-адресе. Просто введите его в поиск WHOIS, геолокацию IP или обратный поиск DNS, и вуаля! Вы получите всю информацию о том, кто им владеет, где он расположен и какие домены с ним связаны. Вы можете получить историческую запись о нем всего за несколько щелчков.
  • Отследите владельца транспортного средства, имея только номерной знак. Введите его в общедоступную базу данных записей, например, те, которые ведет DMV или некоторые сторонние службы, и вы в мгновение ока станете частным детективом.
  • Следите за чьим-то присутствием в сети, найдя его имя, адрес электронной почты или номер телефона в социальных сетях и поисковиках людей. Удивительно, что можно обнаружить с помощью нескольких стратегических поисков.
  • Оцените компанию, изучив ее публичные документы, такие как отчеты SEC, патентные заявки и судебные записи . И не забудьте проверить их веб-сайт и страницы в социальных сетях, чтобы узнать еще больше пикантных подробностей.

В дополнение к этим методам OSINT может использоваться для личных расследований. Применения практически безграничны, что делает его универсальным инструментом для различных целей, вы даже можете использовать его, если подозреваете, что ваша жена изменяет!

Однако, поскольку эта статья больше посвящена представлению концепции — в будущем я напишу более подробную статью, включая руководство о том, как создать собственную базу данных! — мы сосредоточимся на ее более элементарной и простой форме, и на том, что принесет наибольшую пользу кардеру: поисковые системы утечек .

HUszfzz.jpg


В этой области есть куча претендентов на первое место. Хотя есть бесплатные поисковые системы , они, как правило, всегда сталкиваются с юридическими проблемами и долго не живут.
Это заставляет задуматься, как так получается, что бесплатный и открытый доступ считается незаконным, а платным поисковым системам, которые приносят тысячи и миллионы прибыли, разрешено работать с полной безнаказанностью ? Так что, если вы цените свое время, не тратьте его на бесплатные сервисы, поскольку они, как правило, приходят и уходят, и вы можете легко картировать большинство этих поисковых служб, если захотите!

Для первого места у нас есть два платных сервиса (у них также есть API): Snusbase.com и Dehashed.com ; ближайший бесплатный конкурент, вероятно, это: Breachdirectory.org

ojSfVMG.jpg


Dehashed.com - 1 неделя - 5,49$ - 14 миллиардов записей
SnusBase - 1 неделя - 6,49$ - 12 миллиардов записей
BreachDirectory - Бесплатно - 18 миллиардов (но я думаю, что это неточно, так как большинство моих собственных поисков здесь не дают никаких значимых результатов)

Чтобы направить вас должным образом, я проведу настоящий взлом OSINT с одной из моих карт:

4539xxx0xxx3xxxx|xx|2x|xxx| Элин Карлссон |Föreningsgatan 16C|Гетеборг|Гетеборг|41127|SE|0046737012589| elin.k@hotmail.com

Поиск электронной почты на Dehashed.com дает нам множество результатов:

J4J3iCr.jpg


Теперь вам нужно понять, что многие пароли в этих утечках хэшированы, что отлично для нас, потому что если бы все они были открытыми текстовыми паролями, то потребовалась бы всего неделя и куча выделенных серверов для кого-то с небольшими способностями к кодированию, чтобы прочесать их все, что сделало бы их бесполезными для нас.

Теперь, когда вам представили хэшированный пароль, вы можете попытаться взломать его с помощью общедоступных инструментов, таких как crackstation.net и т. д., или вы можете использовать платные инструменты, такие как CMD5:

8laz2Yg.jpg


Получив пароль, попробуйте получить доступ к их электронной почте, банковским счетам и т. д. С этого момента поменяйте уровень доступа на более высокий. Ваш успех может сильно зависеть от множества факторов, и поскольку большинство этих нарушений сосредоточено в основном вокруг американских компаний , попытка взломать электронную почту с помощью OSINT лучше срабатывает на жертвах из США , чем из других стран.

Это всего лишь ваше введение в разведку с открытым исходным кодом, и я едва коснулся поверхности, рассмотрев ее простейшую возможную реализацию. Это будет первое из многих глубоких погружений в различные аспекты/подходы к OSINT (а также OPSEC), которые я опубликую в ближайшем будущем. Оставайтесь с нами и, пожалуйста, прекратите проверять свои карты!
 
Top