- Poruka
- 24.847
Ako ste se ikad pitali koje to metode ali i alate koriste tajne, policijske, državno bezbednosne anti-terorističke i ostale "kuuul" službe poput BIA, CIA, MI6, FBI, MOSSAD i sve ostale cyber bezbednosne organizacije ali i cyber kriminalne grupe napisaću "nešto" ovde o tome pošto je ovo zaista obimna tema.
Šta je OSINT.
Open Source Intelligence (OSINT) je metoda prikupljanja informacija iz javnih ili drugih dostupnih izvora, koje mogu koristiti nacionalne obaveštajne službe, Policija, Novinari, Antiterorističke službe, Vojne službe, Cyber kriminalci, Cybersecurity profesionalci, Korporacije, uključujući i vladine organizacije koje koriste ovu tehniku za nadzor i kontrolu javnog mnjenja.
OSINT alati mogu biti open source ili u vlasništvu (zatvorenog tipa) ili pretplatnički.
Istorija OSINT-a
Pojam OSINT prvobitno je korišćen u vojsci i obaveštajnoj zajednici, kako bi označio obaveštajne aktivnosti koje prikupljaju strateški važne, javno dostupne informacije o pitanjima nacionalne bezbednosti.
Tokom Hladnog rata, špijunaža se fokusirala na dobijanje informacija putem ljudskih izvora (HUMINT) ili elektronskih signala (SIGINT), a 80-ih a ujedno i pojavom interneta OSINT dobija na značaju kao dodatna metoda prikupljanja obaveštajnih podataka.
Kako sajber bezbednosni timovi koriste OSINT
U ovim slučajevima OSINT ima za cilj otkrivanje javnih informacija o internim resursima dostupnim van organizacije. Meta-podaci koji su slučajno objavljeni od strane njihove organizacije mogu da sadrže osetljive informacije.Na primer, korisne informacije koje se mogu otkriti putem OSINT-a uključuju otvorene portove; nezakrpljeni softver sa poznatim ranjivostima; javno dostupne IT informacije poput imena uređaja, imena zaposlenih, IP adresa i konfiguracija; i druge procurele informacije koje pripadaju organizaciji.
Npr. primarni cilj jednog CISO-a (Chief Information Security Officer) je da pronađe informacije koje mogu da predstave rizik za njegovu organizaciju. To im omogućava da smanje rizik pre nego što napadač iskoristi pretnju. OSINT bi trebalo koristiti u kombinaciji sa redovnim penetracionim testiranjem, u kojem se informacije otkrivene putem OSINT-a koriste za simulaciju proboja sistema.
Kako hakeri / napadači koriste OSINT
Upotreba OSINT-a od strane napadača je dobijanje ličnih i profesionalnih informacija o zaposlenima na društvenim mrežama. Ovo se može koristiti za kreiranje spear-phishing kampanja, ciljajući pojedince koji imaju privilegovan pristup resursima kompanije.
LinkedIn je odličan izvor za ovu vrstu open source intelligence-a, jer otkriva radne pozicije i organizacionu strukturu. Druge društvene mreže su takođe vrlo vredne za napadače, jer otkrivaju informacije poput datuma rođenja, imena članova porodice, ljubavnika/ljubavnica, koje se mogu koristiti u phishing napadima i za pogađanje lozinki.
Česte društvene mreže koje se koriste za OSINT su Linkedin, Facebook, Twitter, Tinder, Badoo ... i slične socijalne mreže koje mogu da odaju privatne i biometrijske podatke o meti.
Još jedna uobičajena taktika je korišćenje cloud resursa za skeniranje javnih mreža u potrazi za nezakrpljenim resursima, otvorenim portovima i loše konfiguriranim cloud bazama podataka. Ako napadač zna šta traži, može takođe dobiti akreditive i druge procurele informacije sa sajtova poput GitHub-a. Programeri često nesvesno mogu da embeduju lozinke i ključeve u svom kodu.
Opšte tehnike prikupljanja OSINT-a
Pasivno prikupljanje: Ovo je najčešće korišćen način prikupljanja OSINT-a. Uključuje scraping javno dostupnih vebsajtova, dobijanje podataka iz otvorenih API-ja poput Twitter API-ja, ili povlačenje podataka iz deep web izvora. Podaci se zatim parsiraju i organizuju za dalju upotrebu
Polu-pasivno prikupljanje: Ovaj tip prikupljanja zahteva visoku ekspertizu, u osnovi usmerava saobraćaj ka meti (npr. serveru) kako bi dobio informacije o njemu. Saobraćaj tog skenera se "prerušava" veoma sličan saobraćaj kao što je normalan saobraćaj kako bi izbegao otkrivanje.
Aktivno prikupljanje: Ova vrsta prikupljanja informacija direktno komunicira sa sistemom kako bi prikupila informacije o njemu. Aktivni sistemi za prikupljanje koriste napredne tehnologije za pristup otvorenim portovima, i skeniraju servere ili veb aplikacije u potrazi za ranjivostima. Ovakva vrsta prikupljanja se i najlakše otkriva jer ostavlja tragove u firewall-u i otkriva se uz pomoć Intrusion Detection sistema (IDS) ili Intrusion Prevention sistema (IPS).
OSINT tehnike za kontrolu i "prisluškivanje" javnog mnjenja:
Pasivno Prikupljanje: Scraping društvenih mreža, uredjaja i javnih vebsajtova. Praćenje ključnih reči i hashtagova kako bi se pratile diskusije o relevantnim temama.
Polu-Pasivno Prikupljanje: Prikupljanje podataka sa servera i API-ja. Dobijanje informacija o online aktivnostima i interakcijama korisnika.
Aktivno Prikupljanje: Direktna interakcija sa ciljevima. Korišćenje socijalnog inženjeringa za prikupljanje informacija ili oblikovanje javnog mnjenja kroz direktne kampanje.
Ovo uključuje:Praćenje hashtagova i ključnih reči
Sentiment analiza
Automatizovano prikupljanje podataka
Analiza komentara i diskusija
Praćenje novinskih članaka
Sentiment Analiza Članaka
Google Trends
Social media analytics
Geo-lokacijska analiza
Analiza slika i videa
Učešće i posmatranje u online zajednicama: prikupljanje informacija iz foruma, uključujući i interakciju
Neki od alata su:
Hootsuite, Sprout Social, Brandwatch: Alati za društvene mreže koji omogućavaju praćenje, analizu i izveštavanje o aktivnostima na društvenim mrežama.
Google Trends: Alat za praćenje popularnosti pretraga i identifikaciju trendova.
Meltwater, Talkwalker: Alati za praćenje medija i sentiment analizu koji omogućavaju detaljnu analizu medijskog sadržaja.
Gephi, Tableau: Alati za vizuelizaciju podataka koji pomažu u mapiranju i analizi geo-lokacijskih i drugih vrsta podataka.
Neki od poznatih OSINT alata i tehnika u cyber bezbednosti.
Maltego - Maltego je integralni deo Kali Linuxa često korišćen za network operacije namenjene pen-testerima i hakerima.
Spiderfoot - Takodje besplatni OSINT alat dostupan na GitHub-u namenjen za prikupljanje informacija organizacije poput mrežnih adresa, kontakt informacija i kredencijala.
Spyse - Internet pretraživač za cyber profesionalce fokusiran na prikupljanje detaljnih informacija o domenima, IP adresama, ASN-ovima, SSL/TLS sertifikatima i drugim mrežnim entitetima, namenjen za pretragu asseta i prikupljanje podataka o websajtovima njihovim vlasnicima, vezama sa drugim sajtovima i uopšte o infrastrukturi.
Shodan - Jedan od najpoznatijih i najmoćnijih OSINT pretraživača dizajniran za otkrivanje uređaja povezanih na internetu glavna svrha je da omogući pretragu različitih tipova uređaja, poput servera, web kamera, rutera i drugih (IoT) uređaja. Korišćen je dosta u hakerskim kampanjama u Ukrajini pogotovo u hakovanju IP kamera.
Google Dorking / Google Hacking - Ovo u suštini nije alat već više tehnika gde se upotrebljava / Zloupotrebljava sam Google kako bi se otkrile sigurnosne slabosti kroz samu Google pretragu korišćenjem posebnih OPERATORA u pretraživaču. Npr: "", inurl:, site:, intitle:, filetype: ...........
Pretraga slika poput TinEye, Google Images, Bing Images ... i još nekih Biometrijskih pretraživača.
IRC kanali, Whois, Global Terrorism Database, WayBack Machine, UrlScan io, Geo lociranje ................ itd itd.