O que é Open Source Intelligence (OSINT)? Ferramentas e exemplos 2022

Open-Source Intelligence é um método para obter informações sobre qualquer pessoa ou organização. O OSINT provavelmente existiu enquanto as redes sociais existem. Completar o quebra-cabeça de dados pessoais é muito divertido, especialmente se você gosta de jogos desse tipo.

O que é OSINT? Ferramentas de inteligência de código aberto 2022 | Gridinsoft

O que é OSINT?

October 30, 2022

OSINT, ou Open-Source Intelligence, é um método para obter informações sobre qualquer suspeito. É frequentemente usado por serviços governamentais especiais, mas está disponível para todos os usuários.

O significado desta abreviatura revela toda a tarefa desse fenômeno. A inteligência conduzida com base nos dados de código aberto funciona excepcionalmente bem quando você precisa manter o fato da vigilância em segredo. Todas as violações ou tentativas de violação podem ser facilmente detectadas pelos administradores do sistema ou outro pessoal qualificado. Enquanto isso, obter as informações sobre o co ou a pessoa no Instagram ou no site com informações de empresas locais é muito mais furtivo e fácil.

É essencial descobrir como isso funciona. É difícil descrever quanta informação você deixa enquanto atua na Internet. E não é sua culpa se você não é paranóico com sua privacidade e não pensa duas vezes em cada mensagem. Você mencionou sua localização aqui e ali e disse quando costuma terminar seu dia de trabalho – e isso já é suficiente para dizer muito sobre você.

Instagram data
O Instagram contém muitos dados para Operações OSINT

A compreensão de fatos fragmentados sobre uma pessoa ou empresa não é uma tarefa fácil, especialmente quando no OSINT você confia em bancos de dados ou informações não estruturadas em vez de mensagens em redes sociais. Nesse momento, as ferramentas OSINT aparecem.

Ferramentas OSINT

A principal tarefa dos kits de ferramentas OSINT é tornar a análise de dados mais acessível ao estruturá-la. Mas as ferramentas OSINT mais modernas oferecem a capacidade de classificar suas informações da maneira preferida e bancos de dados prontos para análise. Sim, isso pode parecer uma tentativa de ser mais inteligente do que o usuário, mas é apenas a maneira de tornar essas ferramentas semilegais menos fragmentadas.

A maioria das ferramentas OSINT estão disponíveis mesmo na superfície da Web - no GitHub, em particular. No entanto, alguns deles - especialmente aqueles para análise profunda - podem ser encontrados apenas na Darknet. Algumas ferramentas especiais projetadas para ações que podem ser facilmente classificadas como espionagem são colocadas à venda nos fóruns ou plataformas de vendas da Darknet.

Nome Fonte Descrição Idioma Preço
Amass Git DNS enumeration and network mapping tool suite: scraping, recursive brute forcing, crawling web archives, reverse DNS sweeping Go 🆓​
Asnlookup Git Leverage ASN to look up IP addresses (IPv4 & IPv6) owned by a specific organization for reconnaissance purposes, then run port scanning on it Python 🆓​
AttackSurfaceMapper Git Subdomain enumerator Python 🆓​
AutoRecon Git Multi-threaded network reconnaissance tool which performs automated enumeration of services Python 🆓​
badKarma Git Advanced network reconnaissance tool Python 🆓​
Belati Git OSINT tool, collect data and document actively or passively Python 🆓​
Certstream Git Intelligence feed that gives real-time updates from the Certificate Transparency Log network Elixir 🆓​
Darkshot Git Lightshot scraper with multi-threaded OCR and auto categorizing screenshots Python 🆓​
dataleaks Git Self-hosted data breach search engine PHP 🆓​
datasploit Git OSINT framework, find, aggregate and export data Python 🆓​
DeadTrap Git Track down footprints of a phone number Python 🆓​
DNSDumpster Domain research tool that can discover hosts related to a domain - 🆓​
dnsenum Git DNS reconnaissance tool: AXFR, DNS records enumeration, subdomain bruteforce, range reverse lookup Perl 🆓​
dnsenum2 Git Continuation of dnsenum project Perl 🆓​
DNSRecon Git DNS reconnaissance tool: AXFR, DNS records enumeration, TLD expansion, wildcard resolution, subdomain bruteforce, PTR record lookup, check for cached records Python 🆓​
dnsx Git Multi-purpose DNS toolkit allow to run multiple DNS queries Go 🆓​
EagleEye Git Image recognition on instagram, facebook and twitter Python 🆓​
Espionage Git Domain information gathering: whois, history, dns records, web technologies, records Python 🆓​
eTools.ch Metasearch engine, query 16 search engines in parallel - 🆓​
Facebook_OSINT_Dump Git OSINT tool, facebook profile dumper, windows and chrome only Shell 🆓​
FinalRecon Git Web reconnaissance script Python 🆓​
Findomain Git Fast subdomain enumerator Rust 🆓​
FOCA Git OSINT framework and metadata analyser Csharp 🆓​
GHunt Git Investigate Google accounts with emails and find name, usernames, Youtube Channel, probable location, Maps reviews, etc. Python 🆓​
gitGraber Git Monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe, etc. Python 🆓​
Gorecon Git Reconnaissance toolkit Go 🆓​
GoSeek Git Username lookup comparable to Maigret/Sherlock, IP Lookup, License Plate & VIN Lookup, Info Cull, and Fake Identity Generator - 🆓​
gOSINT Git OSINT framework; find mails, dumps, retrieve Telegram history and info about hosts Go 🆓​
h8mail Git Email OSINT & Password breach hunting tool; supports chasing down related email Python 🆓​
Harpoon Git CLI tool; collect data and document actively or passively Python 🆓​
holehe Git Check if the mail is used on different sites like Twitter, Instagram and will retrieve information on sites with the forgotten password function Python 🆓​
IVRE Git IVRE (Instrument de veille sur les réseaux extérieurs) or DRUNK (Dynamic Recon of UNKnown networks); network recon framework including tools ofr passive and active recon Python 🆓​
kitphishr Git Hunts for phishing kit source code by traversing URL folders and searching in open directories for zip files; supports list of URLs or PhishTank Go 🆓​
Kostebek Git Tool to find firms domains by searching their trademark information Python 🆓​
LeakDB Git Normalize, deduplicate, index, sort, and search leaked data sets on the multi-terabyte-scale Go 🆓​
LeakIX Git Search engine for devices and services exposed on the Internet - 🆓​
LeakLooker Git Discover, browse and monitor database/source code leaks Python 🆓​
leakScraper Git Set of tools to process and visualize huge text files containing credentials Python 🆓​
LinEnum Git System script for local Linux enumeration and privilege escalation checks Shell 🆓​
LittleBrother Git Information gathering (OSINT) on a person (EU), checks social networks and Pages Jaunes Python 🆓​
Maigret Git Collect a dossier on a person by username from a huge number of sites and extract details from them Python 🆓​
MassDNS Git High-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) C 🆓​
Metabigor Git OSINT tool that doesn't require any API key Go 🆓​
Netflip Git Scrape sensitive information from paste sites CSharp 🆓​
NExfil Git Finding profiles by username over 350 websites Python 🆓​
Nmmapper Cybersecurity tools offered as SaaS: Nmap, subdomain finder (Sublist3r, DNScan, Anubis, Amass, Lepus, Findomain, Censys), theHarvester, etc. - 💰​
nqntnqnqmb Git Retrieve information on linkedin profiles, companies on linkedin and search on linkedin companies/persons Python 🆓​
Oblivion Git Data leak checker and monitoring Python 🆓​
ODIN Git Observe, Detect, and Investigate Networks, Automated reconnaissance tool Python 🆓​
Omnibus Git OSINT framework; collection of tools Python 🆓​
OneForAll Git Subdomain enumeration tool Python 🆓​
OnionSearch Git Script that scrapes urls on different .onion search engines Python 🆓​
OSINT Framework Git A web-based collection of tools and resources for OSINT Javascript 🆓​
Osintgram Git Interactive shell to perform analysis on the Instagram account of any users by their nickname Python 🆓​
Osmedeus Git Automated framework for reconnaissance and vulnerability scanning Python 🆓​
Photon Git Fast crawler designed for OSINT Python 🆓​
PITT Git Web browser loaded with links and extensions for doing OSINT - 🆓​
ProjectDiscovery Git Monitor, collect and continuously query the assets data via a simple webUI Go 🆓​
Qualear Git Reconnaissance Apparatus; Information gathering, a conglomerate of tools including custom algorithms, API wrappers Go 🆓​
ReconDog Git Multi-purpose reconnaissance tool, CMS detection, reverse IP lookup, port scan, etc. Python 🆓​
reconFTW Git Perform automated recon on a target domain by running a set of tools to perform scanning and finding out vulnerabilities Shell 🆓​
Recon-ng Git Web-based reconnaissance tool Python 🆓​
Reconnoitre Git Tool made to automate information gathering and service enumeration while storing results Python 🆓​
ReconScan Git Network reconnaissance and vulnerability assessment tools Python 🆓​
Recsech Git Web reconnaissance and vulnerability scanner tool PHP 🆓​
Redscan Git Mix of a security operations orchestration, vulnerability management and reconnaissance platform Python 🆓​
Red Team Arsenal Git Automated reconnaissance scanner and security checks Python 🆓​
reNgine Git Automated recon framework for web applications; customizable scan engines & pipeline of reconnaissance Python 🆓​
SearchDNS Netcraft tool; Search and find information for domains and subdomains - 🆓​
Sherlock Git Hunt down social media accounts by username across social networks Python 🆓​
Shodan Search devices connected to the internet; helps find information about desktops, servers, and IoT devices; including metadata such as the software running - 🆓​
shosubgo Git Grab subdomains using Shodan api Go 🆓​
shuffledns Git Wrapper around masses that allows you to enumerate valid subdomains using active brute force as well as resolve subdomains with wildcard handling and easy input-output support Go 🆓​
SiteBroker Git Tool for information gathering and penetration test automation Python 🆓​
Sn1per Git Automated reconnaissance scanner Shell 💰​
spiderfoot Git OSINT framework, collect and manage data, scan target Python 🆓​
Stalker Git Automated scanning of social networks and other websites, using a single nickname Python 🆓​
SubDomainizer Git Find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github Python 🆓​
subfinder Git Discovers valid subdomains for websites, designed as a passive framework to be useful for bug bounties and safe for penetration testing Go 🆓​
Sublist3r Git Subdomains enumeration tool Python 🆓​
Sudomy Git Subdomain enumeration tool Python 🆓​
Th3inspector Git Multi-purpose information gathering tool Perl 🆓​
theHarvester Git Multi-purpose information gathering tool: emails, names, subdomains, IPs, URLs Python 🆓​
tinfoleak Git Twitter intelligence analysis tool Python 🆓​
Totem Git Retrieve information about ads of a Facebook page, retrieve the number of people targeted, how much the ad cost, and a lot of other information Python 🆓​
trape Git Analysis and research tool, which allows people to track and execute intelligent social engineering attacks in real time Python 🆓​
TWINT Git Twitter Intelligence Tool; Twitter scraping & OSINT tool that doesn't use Twitter's API, allowing one to scrape a user's followers, following, Tweets and more while evading most API limitations Python 🆓​

OSINT como vetor de ataque

Vamos ver onde você pode obter as informações sobre o suspeito em que está interessado. Mais uma vez - todos os dados de todas as fontes OSINT podem ser coletados e analisados ​​manualmente, sem qualquer software adicional . Os aplicativos são necessários para tornar esse processo mais rápido e fácil, pode-se dizer - disponível para todos.

E-mail

Quanto você pode ganhar tendo apenas o endereço de e-mail do seu alvo? Surpreendentemente, muito. Com a ajuda do Google, você pode descobrir vários fatos, inclusive chocantes. Mas apenas analisando o endereço de e-mail exato você pode obter o nome do usuário, ano de nascimento (ou até mesmo a data completa) ou outras datas importantes. A pronúncia desse indivíduo, juntamente com o idioma e o possível país, também pode estar lá.

Email OSINT
Informações sobre o remetente que você pode obter a partir de um único endereço de e-mail

Aplicando o Google ou outros mecanismos de pesquisa (ou mesmo ferramentas especiais), você pode encontrar as conexões de redes sociais para esse e-mail específico. Às vezes, você também encontrará as imagens relacionadas, domínios registrados com este e-mail e outras coisas. Se houve uma violação com este e-mail no pacote de dados vazado, você provavelmente também verá este pacote.

Redes sociais (Twitter, exemplos do Instagram)

Twitter e Instagram são onde as pessoas não têm vergonha de descobrir seus detalhes. O que é mais importante para o OSINT - essas redes têm muitos dados valiosos expostos por padrão. Portanto, todas as coisas estão disponíveis - basta pegar e usar. E há muitos novos usuários nessas duas redes que ainda não sabem como ocultar suas informações privadas.

Os principais pontos de interesse dessas redes sociais estão concentrados em perfis e postagens. As informações estão na superfície, então você não precisa executar nenhuma ferramenta adicional para completar o quebra-cabeça. A superfície de reconhecimento do Instagram é o nome de usuário do alvo, seguidores e contas seguidas, seus sites, biografia no topo do perfil e assim por diante. Nas postagens, você encontrará informações suficientes para rastrear os lugares favoritos dessa pessoa ou os amigos do seu objeto de interesse.

O Twitter oferece outros dados para observar, mas você terá quase a mesma imagem completa. Você pode ver a foto do perfil e acompanhar as últimas respostas do usuário, ver a data de adesão e aniversário. Alguns usuários adicionam um local ao seu perfil - esta ação não é obrigatória, mas pode dizer muito se o alvo não tentar neutralizar o reconhecimento. O Twitter também permite que todos salvem a mídia anexada à mensagem. Isso permite que você faça a análise da imagem - veja o próximo parágrafo.

OSINT surface Twitter
OSINT surface no Twitter

Análise de imagens

Os metadados nas imagens são uma fonte interessante de informações sobre quem, onde e como foi feito. Mesmo se você lidar com capturas de tela, poderá descobrir as características da tela, modelo do telefone, sistema operacional e aplicativo da câmera. Indo mais fundo pode descobrir a geolocalização e a hora em que a foto foi tirada. No entanto, os metadados são muito difíceis de analisar sem o software especial - parece uma linha de números e letras ligeiramente estruturados.

Explorando os metadados da foto
Explorando os metadados da foto

Outra borda da análise de imagem toca o conteúdo exato da imagem. Edifícios, pessoas, vistas - todas essas coisas ajudarão você a determinar a localização e as circunstâncias. Para tal análise, você provavelmente precisará usar o Google Street View, o Google Maps e o Google Lens. Todos eles são gratuitos e bastante eficazes. No entanto, as pessoas que têm um conhecimento decente sobre segurança cibernética e privacidade provavelmente limparão os metadados - manualmente ou com o uso de ferramentas especiais.

Análise de IP

A velha e boa ameaça verbal para descobrir a localização pelo endereço IP não é uma piada tão boba quanto poderia parecer. Claro, você provavelmente ainda não conseguirá obter a localização precisa, mas há muitas outras coisas para compensar isso. Essa análise é feita predominantemente usando ferramentas especiais - sites ou aplicativos da web.

OSINT por endereço IP
Esquema de ataque OSINT através do endereço IP

O primeiro passo na análise de IP é certificar-se de que você está lidando com um IP real, não um servidor VPN ou endereços IP do nó de saída do Tor. Depois de limpar esse momento, você pode avançar - para verificar as propriedades de IP. Você pode usar determinados sites para determinar se esse IP é estático ou dinâmico, privado ou público e verificar se a Cloudflare o proíbe. A propósito, serviços como Cloudflare podem revelar a você se esse IP está associado a ações de ameaças ou spam.. p>

A verificação desse endereço IP com ferramentas básicas de rede mostrará as portas abertas nesse endereço, SO, nome do host e os serviços executados sob esse IP. Usando algumas palavras-chave específicas e funções dos rastreadores de torrent, você pode obter o que o usuário baixou, quais mecanismos de pesquisa usaram em tanto Surface quanto Dark Web.

YouTube

Os sites de hospedagem de vídeo mais populares também guardam segredos mal. No entanto, esse é apenas o modelo específico dessa rede social. Você pode rastrear facilmente os comentários da pessoa que você precisa tendo seu apelido. Na página exata do YouTube, você pode ver quais jogos esse usuário joga, quais são suas horas típicas de atividade e possivelmente obter alguns detalhes sobre sua vida pessoal. A localização pode ser obtida através da verificação das atividades e na guia Comunidade.

superfície OSINT no YouTube
superfície OSINT no YouTube

Outra parte das informações fica oculta na seção de informações do canal. Aqui você pode ver as inscrições desse usuário, canais de que gosta, e-mail dessa conta, data de ingresso e muitas outras coisas interessantes. O que você fará com todas essas informações - essa é sua escolha. Mas o YouTube oferece uma das maiores superfícies para ataques OSINT.

Claro, essa não é uma lista completa de possíveis vetores de inteligência de código aberto. Além disso, não há garantia de que você obterá nada do objeto de inteligência. Os usuários que conhecem as principais regras do anonimato online não deixarão rastros significativos. Aqueles que conhecem os mesmos vetores OSINT também entenderão como evitar uma pesquisa bem-sucedida ou até mesmo enganá-la.

Quem e por que usa o OSINT?

A inteligência de código aberto é exigida por uma ampla gama de usuários diferentes. Não pense que, se contiver a palavra “inteligência”, será exigida apenas pelo FBI e cibercriminosos. Eles também o usam, mas têm acesso a ferramentas de vigilância mais sérias e sofisticadas. Enquanto isso, OSINT é difundido em empresas e às vezes usado por indivíduos. As empresas o usam para se preparar para negociações com uma empresa com a qual nunca fizeram um acordo. Saber mais sobre seu parceiro ou rival em potencial antes das negociações é útil.

Indivíduos, por outro lado, usam inteligência de código aberto para obter algumas informações. OSINT pode ser extremamente útil se você quiser saber mais sobre a empresa em que está tentando conseguir um emprego ou ver quem é aquela linda garota que você conheceu no parque. Isso pode parecer estranho e exagerado, mas é possível parar antes que isso vá longe demais.

A menos que você use software ilegal para isso - ainda. No entanto, programas ilegais para OSINT que você pode ver à venda na Darknet são mais um spyware do que apenas um programa para análise de dados. Isso não é nada ruim em verificar as informações disponíveis sem más intenções. No entanto, uma busca benevolente pode se tornar malévola quando você vai longe demais para obter as informações. Pesquisar on-line é aceitável, iniciar uma campanha de phishing para obter as informações dos funcionários não é.

No entanto, do ponto de vista moral, qualquer tipo de inteligência é ruim. Se alguém não quer dizer algo para você, provavelmente tem alguma motivação. E buscar alguma informação sobre esse assunto nas redes sociais dessa pessoa pode ser prejudicial aos seus relacionamentos. Claro, não pode ser chamado de ilegal do ponto de vista legislativo, mas pode torná-lo um maníaco de má fama. O reconhecimento baseado em dados de código aberto é uma ferramenta poderosa, portanto, use-o com sabedoria para manter sua reputação limpa.