应用开源情报(OSINT)技术,方法和工具从可公开获得
纯情博客为您提供最新网络安全黑客博客信息资讯
尼哈德 A.
拉米希亚兹
介绍:
应用开源情报 (OSINT) 技术、方法和工具从公开可用的在线资源中获取信息,以支持您的情报分析。 在金融、刑事和恐怖主义调查等不同情况下使用收集到的数据,以及进行商业竞争分析和获取有关个人和其他实体的情报。 本书还将提高您从传统网络以及具有两个子层的隐藏网络(深层网络和暗网)在线获取信息的技能。 本书包括许多 OSINT 资源,情报机构和企业都可以使用这些资源来监控全球趋势、识别风险并收集竞争对手的情报,以便他们做出更有效的决策。 您会发现黑客和渗透测试人员都使用哪些技术、方法和工具来在线收集有关特定目标的情报。 您将了解如何使用 OSINT 资源进行社会工程攻击。 开源情报方法和工具采用务实的方法,列出了数百种 OSINT 资源wordpress插件,可用于从在线公共来源收集情报。 该书还解释了如何在线匿名化您的数字身份,这样您就可以在不透露身份的情况下进行搜索。 您将学到什么: • 确定情报需求并利用各种工具和资源来改进组织中的数据收集、分析和决策制定 • 使用 OSINT 资源通过发现在线、公开可用的数据来保护个人和企业。
互联网革命把世界变成了一个小村庄。 释放网络为全世界数十亿人交流和交换数字数据已经将整个世界转变为当今的信息时代。 开源情报 (OSINT) 是指所有公开可用的信息。 OSINT 一词的首次创造时间尚无具体日期。 然而,一个相对的术语可能已经使用了数百年来描述通过利用公开可用资源收集情报的行为。
在最近的历史中,OSINT 在第二次世界大战期间被许多国家的安全机构引入作为情报工具,然而,随着通信的爆炸式增长和全球公众产生的大量数字数据,收集 OSINT 成为必要. 不同的组织,例如政府部门、非政府组织 (NGO) 组织和商业公司,开始严重依赖 OSINT 而不是私人和机密信息。
OSINT 来源与其他形式的情报不同,因为公众必须在不违反任何版权或隐私法的情况下合法访问它们。 这种区别使得收集 OSINT 来源的能力不仅限于安全服务。 例如,企业可以通过利用这些资源获取有关其竞争对手的情报而受益。
开源情报类型
OSINT 包括所有可公开访问的信息来源。 这些信息可以在线或离线找到:
互联网,包括以下内容:论坛、博客、社交网站、视频共享网站(例如 )、维基、注册域名的 Whois 记录、元数据和数字文件、暗网资源、地理定位数据、IP 地址、人员搜索引擎,以及可以在网上找到的一切。
传统大众媒体(例如电视、广播、报纸、书籍、杂志)。
专业期刊、学术刊物、论文、会议论文集、公司简介、年报、公司新闻、员工简介和简历。
照片和视频,包括元数据。
地理空间信息(例如,地图和商业图像产品)
开源情报组织
一些专业组织提供 OSINT 服务。 其中一些以政府为基础黑客信息收集的目的黑客技术,而另一些则是私营公司,它们以订阅的方式向政府机构和商业公司等不同方提供服务。 以下是最著名的 OSINT 组织:
政府机关
开源中心:由美国政府控制
是英国广播公司 (BBC) 的一个部门,负责监控世界各地的外国媒体。 BBC 由 BBC 指导黑客信息收集的目的,并以订阅的方式向商业组织和英国官方机构等感兴趣的各方提供。
私营部门
Jane's Group ( ) 是一家成立于 1898 年的英国公司。Jane's Group 是一家领先的研究机构,专门研究军事、恐怖主义、国家稳定、严重和有组织犯罪、扩散和采购情报、航空航天和交通学科
经济学人智库 (EIU) 是经济学人集团的商业情报、研究和分析部门。
与前两家公司相比,( )规模较小。 专攻地缘政治和宏观经济学。
对 OSINT 信息感兴趣的各方
开源情报可能对不同的参与者有益。 我们将简要列出它们并提及促使每个人搜索 OSINT 资源的动机。
政府:政府机构,尤其是军方,被认为是 OSINT 来源的最大消费者。 政府需要 OSINT 来源用于不同目的,例如国家安全、反恐、恐怖分子的网络跟踪、了解国内外公众对不同主题的看法、为政策制定者提供影响其内部和外部政策所需的信息,以及利用电视、等外媒了解情况。 即时翻译外部发生的不同事件。
国际组织:联合国等国际组织使用 OSINT 资源来支持世界各地的维和行动。 人道主义组织,如国际红十字会,在危机或灾难时期使用 OSINT 资源来协助他们的救援工作。 他们使用 OSINT 情报通过分析社交媒体网站和消息传递应用程序来预测未来的恐怖活动,从而保护他们的供应链免受恐怖组织的侵害。
执法机构:警方使用 OSINT 资源来保护公民免受虐待、性暴力、身份盗用和其他犯罪。 这可以通过监控社交媒体渠道中有趣的关键字和图像来帮助防止犯罪升级来实现。
商业公司:信息就是力量,公司使用 OSINT 资源来调查新市场、监控竞争对手的活动、计划营销活动以及预测可能影响其当前运营和未来增长的任何事情。
企业还将 OSINT 情报用于其他非财务目的,例如:
A. 为防止数据泄露,要知道企业机密信息的泄露及其网络的安全漏洞是未来网络威胁的罪魁祸首。
B. 通过分析组织内外的 OSINT 来源制定威胁情报策略,然后将此信息与其他信息结合起来制定有效的网络风险管理策略,帮助他们保护自己的财务利益、声誉和客户群。
渗透测试人员和黑帽黑客/犯罪组织:OSINT 被黑客和渗透测试人员广泛用于在线收集有关特定目标的情报。 它也被认为是协助社会工程攻击的有价值的工具。 任何渗透测试方法的第一阶段都从侦察开始(换句话说,OSINT)。
注重隐私:这些普通人可能想检查外人如何侵入他们的计算设备,以及他们的 ISP 对他们了解多少。 他们还需要知道他们在网上暴露的程度typecho主题,以弥补任何安全漏洞并删除可能无意中发布的任何私人数据。 OSINT 是一个很好的工具黑客信息收集的目的,可以查看您的数字身份在外界面前的表现渗透测试,让您可以保护自己的隐私。 个人还可以使用 OSINT 来防止身份盗用,例如收费插件,如果有人冒充您。
恐怖组织:恐怖分子使用 OSINT 资源来计划攻击网络培训脚本插件,在攻击目标之前收集有关目标的信息(例如,当使用地图等卫星图像来测量目标位置时),通过分析社交媒体网站吸引更多的战士,获取偶然获得的军事信息,政府(例如如何制造炸弹),并使用不同的媒体渠道在全球范围内进行宣传。
收集的信息类型
可以使用三种主要方法来收集开源情报来源:被动、半被动和主动。 一个的使用取决于您感兴趣的数据类型以及收集过程在其中执行的操作。
被动收集
这是收集 OSINT 情报时最常用的类型。 事实上,所有 OSINT 情报方法都应该使用被动收集,因为 OSINT 收集的主要目的是仅通过公开来源收集有关目标的信息。
半被动
从技术角度来看,这种类型的收集将有限的流量发送到目标服务器以获取有关它们的一般信息。 此流量试图与典型流量相似,以避免引起对您的侦察活动的任何注意。 这样,您就不需要对目标的在线资源进行深入调查,只需轻调查,目标端不会有任何警报。
主动收集
在这种类型中,您直接与系统交互以收集有关它的情报。 由于收集信息的个人/实体将使用先进的技术来收集有关目标 IT 基础设施的技术数据,例如访问开放端口、扫描漏洞(未打补丁的系统)、扫描 Web 服务器应用程序等,因此目标可以意识到侦察过程。 . 此流量看起来可疑或恶意,并在目标的入侵检测系统 (IDS) 或入侵防御系统 (IPS) 上留下踪迹。 对目标进行社会工程攻击也被认为是一种主动信息收集的形式。
开源情报的好处
OSINT 的好处涵盖了当今世界的许多领域。 以下是主要的:
风险较小:与其他形式的情报(例如,使用间谍卫星或使用地面人力资源收集信息)相比,使用公开信息收集情报没有风险chatgpt,尤其是在敌对国家。
成本效益:与其他情报来源相比,收集 OSINT 的成本通常较低。 例如,使用人力资源或监视卫星来收集数据是昂贵的。
轻松访问:无论您身在何处,OSINT 资源始终可用且始终是最新的。
法律问题:大多数 OSINT 资源可以在各方之间共享,而不必担心违反任何版权许可,因为这些资源已经公开可用。
帮助金融调查员:OSINT 允许专门的政府机构检测逃税行为。 许多名人和一些大公司都参与了逃税黑客技术,监控他们的社交媒体账户、假期和生活方式对于可能追查他们未申报收入的政府检查员来说具有巨大的价值。
打击在线假冒:OSINT 技术可用于查找假冒产品/服务,并指示执法部门关闭此类网站或向用户发送警告以停止与它们打交道。
维护国家安全和政治稳定:这可能是 OSINT 最重要的作用; 它可以帮助政府了解其人民的态度并迅速采取行动以避免任何未来的冲突。
开源情报挑战
所有情报收集方法都有一定的局限性,OSINT 不受此规则约束。 以下是 OSINT 收集面临的主要挑战:
大量数据:收集 OSINT 将产生大量数据,必须对其进行分析才能被认为具有价值。 当然,为此目的存在许多自动化工具黑客信息收集的目的,许多政府和大公司已经开发了自己的一套人工智能工具和技术来过滤他们获取的数据。 然而,海量数据对于 OSINT 收集者来说仍然是一个挑战。
来源的可靠性:请记住,OSINT 来源(尤其是在情报环境中使用时)需要经过机密来源的彻底验证才能被信任。
手册:如前所述,庞大的数据量被认为是 OSINT 收集的最大挑战。 人们需要查看自动化工具的输出,以了解收集的数据是否可靠。 他们还需要将其与一些分类数据(对于一些军事和商业信息)进行比较,以确保其可靠性和相关性。 这将有效地消耗时间和宝贵的人力资源。
目录:
第 1 章:开源智能的演变
开源信息类别
开源情报类型
数字数据量
开源情报组织
政府机关
开源中心
监视器
私营部门
简氏资讯集团
经济学人智库
牛津分析公司
灰色文学供应商
对 OSINT 信息感兴趣的各方
政府
国际组织
执法机构
商业公司
渗透测试人员和黑帽黑客/犯罪组织
注重隐私的人
恐怖组织
收集的信息类型
被动收集
半被动