O que é OSINT?
September 20, 2024
O significado desta abreviatura revela toda a tarefa desse fenômeno. A inteligência conduzida com base nos dados de código aberto funciona excepcionalmente bem quando você precisa manter o fato da vigilância em segredo. Todas as violações ou tentativas de violação podem ser facilmente detectadas pelos administradores do sistema ou outro pessoal qualificado. Enquanto isso, obter as informações sobre o co ou a pessoa no Instagram ou no site com informações de empresas locais é muito mais furtivo e fácil.
É essencial descobrir como isso funciona. É difícil descrever quanta informação você deixa enquanto atua na Internet. E não é sua culpa se você não é paranóico com sua privacidade e não pensa duas vezes em cada mensagem. Você mencionou sua localização aqui e ali e disse quando costuma terminar seu dia de trabalho – e isso já é suficiente para dizer muito sobre você.
A compreensão de fatos fragmentados sobre uma pessoa ou empresa não é uma tarefa fácil, especialmente quando no OSINT você confia em bancos de dados ou informações não estruturadas em vez de mensagens em redes sociais. Nesse momento, as ferramentas OSINT aparecem.
Ferramentas OSINT
A principal tarefa dos kits de ferramentas OSINT é tornar a análise de dados mais acessível ao estruturá-la. Mas as ferramentas OSINT mais modernas oferecem a capacidade de classificar suas informações da maneira preferida e bancos de dados prontos para análise. Sim, isso pode parecer uma tentativa de ser mais inteligente do que o usuário, mas é apenas a maneira de tornar essas ferramentas semilegais menos fragmentadas.
A maioria das ferramentas OSINT estão disponíveis mesmo na superfície da Web - no GitHub, em particular. No entanto, alguns deles - especialmente aqueles para análise profunda - podem ser encontrados apenas na Darknet. Algumas ferramentas especiais projetadas para ações que podem ser facilmente classificadas como espionagem são colocadas à venda nos fóruns ou plataformas de vendas da Darknet.
Nome | Fonte | Descrição | Idioma | Preço |
---|---|---|---|---|
Amass | Git | DNS enumeration and network mapping tool suite: scraping, recursive brute forcing, crawling web archives, reverse DNS sweeping | Go | 🆓 |
Asnlookup | Git | Leverage ASN to look up IP addresses (IPv4 & IPv6) owned by a specific organization for reconnaissance purposes, then run port scanning on it | Python | 🆓 |
AttackSurfaceMapper | Git | Subdomain enumerator | Python | 🆓 |
AutoRecon | Git | Multi-threaded network reconnaissance tool which performs automated enumeration of services | Python | 🆓 |
badKarma | Git | Advanced network reconnaissance tool | Python | 🆓 |
Belati | Git | OSINT tool, collect data and document actively or passively | Python | 🆓 |
Certstream | Git | Intelligence feed that gives real-time updates from the Certificate Transparency Log network | Elixir | 🆓 |
Darkshot | Git | Lightshot scraper with multi-threaded OCR and auto categorizing screenshots | Python | 🆓 |
dataleaks | Git | Self-hosted data breach search engine | PHP | 🆓 |
datasploit | Git | OSINT framework, find, aggregate and export data | Python | 🆓 |
DNSDumpster | Domain research tool that can discover hosts related to a domain | - | 🆓 | |
dnsenum | Git | DNS reconnaissance tool: AXFR, DNS records enumeration, subdomain bruteforce, range reverse lookup | Perl | 🆓 |
dnsenum2 | Git | Continuation of dnsenum project | Perl | 🆓 |
DNSRecon | Git | DNS reconnaissance tool: AXFR, DNS records enumeration, TLD expansion, wildcard resolution, subdomain bruteforce, PTR record lookup, check for cached records | Python | 🆓 |
dnsx | Git | Multi-purpose DNS toolkit allow to run multiple DNS queries | Go | 🆓 |
EagleEye | Git | Image recognition on instagram, facebook and twitter | Python | 🆓 |
Espionage | Git | Domain information gathering: whois, history, dns records, web technologies, records | Python | 🆓 |
eTools.ch | Metasearch engine, query 16 search engines in parallel | - | 🆓 | |
Facebook_OSINT_Dump | Git | OSINT tool, facebook profile dumper, windows and chrome only | Shell | 🆓 |
FinalRecon | Git | Web reconnaissance script | Python | 🆓 |
Findomain | Git | Fast subdomain enumerator | Rust | 🆓 |
FOCA | Git | OSINT framework and metadata analyser | Csharp | 🆓 |
GHunt | Git | Investigate Google accounts with emails and find name, usernames, Youtube Channel, probable location, Maps reviews, etc. | Python | 🆓 |
gitGraber | Git | Monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe, etc. | Python | 🆓 |
Gorecon | Git | Reconnaissance toolkit | Go | 🆓 |
GoSeek | Git | Username lookup comparable to Maigret/Sherlock, IP Lookup, License Plate & VIN Lookup, Info Cull, and Fake Identity Generator | - | 🆓 |
gOSINT | Git | OSINT framework; find mails, dumps, retrieve Telegram history and info about hosts | Go | 🆓 |
h8mail | Git | Email OSINT & Password breach hunting tool; supports chasing down related email | Python | 🆓 |
Harpoon | Git | CLI tool; collect data and document actively or passively | Python | 🆓 |
holehe | Git | Check if the mail is used on different sites like Twitter, Instagram and will retrieve information on sites with the forgotten password function | Python | 🆓 |
IVRE | Git | IVRE (Instrument de veille sur les réseaux extérieurs) or DRUNK (Dynamic Recon of UNKnown networks); network recon framework including tools ofr passive and active recon | Python | 🆓 |
kitphishr | Git | Hunts for phishing kit source code by traversing URL folders and searching in open directories for zip files; supports list of URLs or PhishTank | Go | 🆓 |
Kostebek | Git | Tool to find firms domains by searching their trademark information | Python | 🆓 |
LeakDB | Git | Normalize, deduplicate, index, sort, and search leaked data sets on the multi-terabyte-scale | Go | 🆓 |
LeakIX | Git | Search engine for devices and services exposed on the Internet | - | 🆓 |
LeakLooker | Git | Discover, browse and monitor database/source code leaks | Python | 🆓 |
leakScraper | Git | Set of tools to process and visualize huge text files containing credentials | Python | 🆓 |
LinEnum | Git | System script for local Linux enumeration and privilege escalation checks | Shell | 🆓 |
LittleBrother | Git | Information gathering (OSINT) on a person (EU), checks social networks and Pages Jaunes | Python | 🆓 |
Maigret | Git | Collect a dossier on a person by username from a huge number of sites and extract details from them | Python | 🆓 |
MassDNS | Git | High-performance DNS stub resolver for bulk lookups and reconnaissance (subdomain enumeration) | C | 🆓 |
Metabigor | Git | OSINT tool that doesn't require any API key | Go | 🆓 |
Netflip | Git | Scrape sensitive information from paste sites | CSharp | 🆓 |
NExfil | Git | Finding profiles by username over 350 websites | Python | 🆓 |
Nmmapper | Cybersecurity tools offered as SaaS: Nmap, subdomain finder (Sublist3r, DNScan, Anubis, Amass, Lepus, Findomain, Censys), theHarvester, etc. | - | 💰 | |
nqntnqnqmb | Git | Retrieve information on linkedin profiles, companies on linkedin and search on linkedin companies/persons | Python | 🆓 |
Oblivion | Git | Data leak checker and monitoring | Python | 🆓 |
ODIN | Git | Observe, Detect, and Investigate Networks, Automated reconnaissance tool | Python | 🆓 |
Omnibus | Git | OSINT framework; collection of tools | Python | 🆓 |
OneForAll | Git | Subdomain enumeration tool | Python | 🆓 |
OnionSearch | Git | Script that scrapes urls on different .onion search engines | Python | 🆓 |
OSINT Framework | Git | A web-based collection of tools and resources for OSINT | Javascript | 🆓 |
Osintgram | Git | Interactive shell to perform analysis on the Instagram account of any users by their nickname | Python | 🆓 |
Osmedeus | Git | Automated framework for reconnaissance and vulnerability scanning | Python | 🆓 |
Photon | Git | Fast crawler designed for OSINT | Python | 🆓 |
PITT | Git | Web browser loaded with links and extensions for doing OSINT | - | 🆓 |
ProjectDiscovery | Git | Monitor, collect and continuously query the assets data via a simple webUI | Go | 🆓 |
Qualear | Git | Reconnaissance Apparatus; Information gathering, a conglomerate of tools including custom algorithms, API wrappers | Go | 🆓 |
ReconDog | Git | Multi-purpose reconnaissance tool, CMS detection, reverse IP lookup, port scan, etc. | Python | 🆓 |
reconFTW | Git | Perform automated recon on a target domain by running a set of tools to perform scanning and finding out vulnerabilities | Shell | 🆓 |
Recon-ng | Git | Web-based reconnaissance tool | Python | 🆓 |
Reconnoitre | Git | Tool made to automate information gathering and service enumeration while storing results | Python | 🆓 |
ReconScan | Git | Network reconnaissance and vulnerability assessment tools | Python | 🆓 |
Recsech | Git | Web reconnaissance and vulnerability scanner tool | PHP | 🆓 |
Redscan | Git | Mix of a security operations orchestration, vulnerability management and reconnaissance platform | Python | 🆓 |
Red Team Arsenal | Git | Automated reconnaissance scanner and security checks | Python | 🆓 |
reNgine | Git | Automated recon framework for web applications; customizable scan engines & pipeline of reconnaissance | Python | 🆓 |
SearchDNS | Netcraft tool; Search and find information for domains and subdomains | - | 🆓 | |
Shodan | Search devices connected to the internet; helps find information about desktops, servers, and IoT devices; including metadata such as the software running | - | 🆓 | |
shosubgo | Git | Grab subdomains using Shodan api | Go | 🆓 |
shuffledns | Git | Wrapper around masses that allows you to enumerate valid subdomains using active brute force as well as resolve subdomains with wildcard handling and easy input-output support | Go | 🆓 |
SiteBroker | Git | Tool for information gathering and penetration test automation | Python | 🆓 |
Sn1per | Git | Automated reconnaissance scanner | Shell | 💰 |
spiderfoot | Git | OSINT framework, collect and manage data, scan target | Python | 🆓 |
Stalker | Git | Automated scanning of social networks and other websites, using a single nickname | Python | 🆓 |
SubDomainizer | Git | Find subdomains and interesting things hidden inside, external Javascript files of page, folder, and Github | Python | 🆓 |
Subfinder | Git | Discovers valid subdomains for websites, designed as a passive framework to be useful for bug bounties and safe for penetration testing | Go | 🆓 |
Sublist3r | Git | Subdomains enumeration tool | Python | 🆓 |
Sudomy | Git | Subdomain enumeration tool | Python | 🆓 |
Th3inspector | Git | Multi-purpose information gathering tool | Perl | 🆓 |
theHarvester | Git | Multi-purpose information gathering tool: emails, names, subdomains, IPs, URLs | Python | 🆓 |
tinfoleak | Git | Twitter intelligence analysis tool | Python | 🆓 |
Totem | Git | Retrieve information about ads of a Facebook page, retrieve the number of people targeted, how much the ad cost, and a lot of other information | Python | 🆓 |
trape | Git | Analysis and research tool, which allows people to track and execute intelligent social engineering attacks in real time | Python | 🆓 |
TWINT | Git | Twitter Intelligence Tool; Twitter scraping & OSINT tool that doesn't use Twitter's API, allowing one to scrape a user's followers, following, Tweets and more while evading most API limitations | Python | 🆓 |
OSINT como vetor de ataque
Vamos ver onde você pode obter as informações sobre o suspeito em que está interessado. Mais uma vez - todos os dados de todas as fontes OSINT podem ser coletados e analisados manualmente, sem qualquer software adicional . Os aplicativos são necessários para tornar esse processo mais rápido e fácil, pode-se dizer - disponível para todos.
Quanto você pode ganhar tendo apenas o endereço de e-mail do seu alvo? Surpreendentemente, muito. Com a ajuda do Google, você pode descobrir vários fatos, inclusive chocantes. Mas apenas analisando o endereço de e-mail exato você pode obter o nome do usuário, ano de nascimento (ou até mesmo a data completa) ou outras datas importantes. A pronúncia desse indivíduo, juntamente com o idioma e o possível país, também pode estar lá.
Aplicando o Google ou outros mecanismos de pesquisa (ou mesmo ferramentas especiais), você pode encontrar as conexões de redes sociais para esse e-mail específico. Às vezes, você também encontrará as imagens relacionadas, domínios registrados com este e-mail e outras coisas. Se houve uma violação com este e-mail no pacote de dados vazado, você provavelmente também verá este pacote.
Redes sociais (Twitter, exemplos do Instagram)
Twitter e Instagram são onde as pessoas não têm vergonha de descobrir seus detalhes. O que é mais importante para o OSINT - essas redes têm muitos dados valiosos expostos por padrão. Portanto, todas as coisas estão disponíveis - basta pegar e usar. E há muitos novos usuários nessas duas redes que ainda não sabem como ocultar suas informações privadas.
Os principais pontos de interesse dessas redes sociais estão concentrados em perfis e postagens. As informações estão na superfície, então você não precisa executar nenhuma ferramenta adicional para completar o quebra-cabeça. A superfície de reconhecimento do Instagram é o nome de usuário do alvo, seguidores e contas seguidas, seus sites, biografia no topo do perfil e assim por diante. Nas postagens, você encontrará informações suficientes para rastrear os lugares favoritos dessa pessoa ou os amigos do seu objeto de interesse.
O Twitter oferece outros dados para observar, mas você terá quase a mesma imagem completa. Você pode ver a foto do perfil e acompanhar as últimas respostas do usuário, ver a data de adesão e aniversário. Alguns usuários adicionam um local ao seu perfil - esta ação não é obrigatória, mas pode dizer muito se o alvo não tentar neutralizar o reconhecimento. O Twitter também permite que todos salvem a mídia anexada à mensagem. Isso permite que você faça a análise da imagem - veja o próximo parágrafo.
Análise de imagens
Os metadados nas imagens são uma fonte interessante de informações sobre quem, onde e como foi feito. Mesmo se você lidar com capturas de tela, poderá descobrir as características da tela, modelo do telefone, sistema operacional e aplicativo da câmera. Indo mais fundo pode descobrir a geolocalização e a hora em que a foto foi tirada. No entanto, os metadados são muito difíceis de analisar sem o software especial - parece uma linha de números e letras ligeiramente estruturados.
Outra borda da análise de imagem toca o conteúdo exato da imagem. Edifícios, pessoas, vistas - todas essas coisas ajudarão você a determinar a localização e as circunstâncias. Para tal análise, você provavelmente precisará usar o Google Street View, o Google Maps e o Google Lens. Todos eles são gratuitos e bastante eficazes. No entanto, as pessoas que têm um conhecimento decente sobre segurança cibernética e privacidade provavelmente limparão os metadados - manualmente ou com o uso de ferramentas especiais.
Análise de IP
A velha e boa ameaça verbal para descobrir a localização pelo endereço IP não é uma piada tão boba quanto poderia parecer. Claro, você provavelmente ainda não conseguirá obter a localização precisa, mas há muitas outras coisas para compensar isso. Essa análise é feita predominantemente usando ferramentas especiais - sites ou aplicativos da web.
O primeiro passo na análise de IP é certificar-se de que você está lidando com um IP real, não um servidor VPN ou endereços IP do nó de saída do Tor. Depois de limpar esse momento, você pode avançar - para verificar as propriedades de IP. Você pode usar determinados sites para determinar se esse IP é estático ou dinâmico, privado ou público e verificar se a Cloudflare o proíbe. A propósito, serviços como Cloudflare podem revelar a você se esse IP está associado a ações de ameaças ou spam.. p>
A verificação desse endereço IP com ferramentas básicas de rede mostrará as portas abertas nesse endereço, SO, nome do host e os serviços executados sob esse IP. Usando algumas palavras-chave específicas e funções dos rastreadores de torrent, você pode obter o que o usuário baixou, quais mecanismos de pesquisa usaram em tanto Surface quanto Dark Web.
YouTube
Os sites de hospedagem de vídeo mais populares também guardam segredos mal. No entanto, esse é apenas o modelo específico dessa rede social. Você pode rastrear facilmente os comentários da pessoa que você precisa tendo seu apelido. Na página exata do YouTube, você pode ver quais jogos esse usuário joga, quais são suas horas típicas de atividade e possivelmente obter alguns detalhes sobre sua vida pessoal. A localização pode ser obtida através da verificação das atividades e na guia Comunidade.
Outra parte das informações fica oculta na seção de informações do canal. Aqui você pode ver as inscrições desse usuário, canais de que gosta, e-mail dessa conta, data de ingresso e muitas outras coisas interessantes. O que você fará com todas essas informações - essa é sua escolha. Mas o YouTube oferece uma das maiores superfícies para ataques OSINT.
Claro, essa não é uma lista completa de possíveis vetores de inteligência de código aberto. Além disso, não há garantia de que você obterá nada do objeto de inteligência. Os usuários que conhecem as principais regras do anonimato online não deixarão rastros significativos. Aqueles que conhecem os mesmos vetores OSINT também entenderão como evitar uma pesquisa bem-sucedida ou até mesmo enganá-la.
Quem e por que usa o OSINT?
A inteligência de código aberto é exigida por uma ampla gama de usuários diferentes. Não pense que, se contiver a palavra “inteligência”, será exigida apenas pelo FBI e cibercriminosos. Eles também o usam, mas têm acesso a ferramentas de vigilância mais sérias e sofisticadas. Enquanto isso, OSINT é difundido em empresas e às vezes usado por indivíduos. As empresas o usam para se preparar para negociações com uma empresa com a qual nunca fizeram um acordo. Saber mais sobre seu parceiro ou rival em potencial antes das negociações é útil.
Indivíduos, por outro lado, usam inteligência de código aberto para obter algumas informações. OSINT pode ser extremamente útil se você quiser saber mais sobre a empresa em que está tentando conseguir um emprego ou ver quem é aquela linda garota que você conheceu no parque. Isso pode parecer estranho e exagerado, mas é possível parar antes que isso vá longe demais.
O OSINT é legal?
A menos que você use software ilegal para isso - ainda. No entanto, programas ilegais para OSINT que você pode ver à venda na Darknet são mais um spyware do que apenas um programa para análise de dados. Isso não é nada ruim em verificar as informações disponíveis sem más intenções. No entanto, uma busca benevolente pode se tornar malévola quando você vai longe demais para obter as informações. Pesquisar on-line é aceitável, iniciar uma campanha de phishing para obter as informações dos funcionários não é.
No entanto, do ponto de vista moral, qualquer tipo de inteligência é ruim. Se alguém não quer dizer algo para você, provavelmente tem alguma motivação. E buscar alguma informação sobre esse assunto nas redes sociais dessa pessoa pode ser prejudicial aos seus relacionamentos. Claro, não pode ser chamado de ilegal do ponto de vista legislativo, mas pode torná-lo um maníaco de má fama. O reconhecimento baseado em dados de código aberto é uma ferramenta poderosa, portanto, use-o com sabedoria para manter sua reputação limpa.