Что такое osint расследование
OSINT или как посмотреть на свою сеть глазами хакера
Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на сбор информации из открытых источников), который чаще всего используется для сбора информации о конкретном человеке. Но также OSINT можно использовать для поиска информации о конкретных организациях для оценки защищенности. Ведь согласитесь, полезно посмотреть, что о вас есть в открытом доступе и как вы выглядите со стороны потенциального злоумышленника.
Популярные ресурсы, где проходит сбор информации
Для проведения активного сканирования необходимо подписание NDA и согласование проведения работ, что естественно требует времени. В связи с этим необходимо использовать только данные, находящиеся в открытых источниках, не сканировать ИТ-инфраструктуру и соответственно не тратить человеко-часы на бюрократию.
Так что же можно найти в свободном доступе?
Наиболее подробно на этот вопрос отвечает osintframework.com, рекомендую ознакомиться для получения обобщенного ответа на поставленный вопрос.
Я же постараюсь выделить из обширного объема информации наиболее интересную для ИБ специалистов. Искать будем:
В интернете существует огромное количество инструментов для поиска почтовых адресов компании по доменам, например:
Расширение браузера Email Finder от Snov.io — на данный момент имеет огромный функционал в бесплатной версии и находит огромное количество доменных учетных записей, но надолго ли.
theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.
Инструменты бывают как платные, так и бесплатные, выбор использования зависит от наличия желания/возможности платить за улучшенный функционал. Имеет смысл пользоваться несколькими инструментами одновременно так, как результаты они выдают разные. В конечном итоге имеем большой список почтовых адресов компании, который необходимо проверить на наличие скомпрометированных учеток.
Провести проверку можно на многим известном сервисе haveibeenpwned.com.
На выходе инструмент дает нам информацию в каких базах содержатся упоминания учетной записи, есть ли в этих базах данные по паролям, физическим адресам, номерам телефона и т.д.
Самих паролей тут мы не получим, но сможем разделить почтовые адреса на “чистые” и потенциально скомпрометированные.
Тут стоит отметить, что инструмент имеет платный API. Без него, конечно, можно проверить все почтовые адреса, но придется подавать их на вход по одному, что займет уйму времени. При покупке API (3,5$ в месяц, чисто символическая плата) получим возможность использовать его в различных скриптах и соответственно существенно ускорить и автоматизировать процесс анализа.
В дальнейшем можно воспользоваться ботом в telegram @mailsearchbot.
На вход даем ему потенциально скомпрометированные почтовые адреса, на выходе получаем пароли, использовавшиеся в связке с данным почтовым адресом. Стоит отметить, что далеко не для всех учеток удается найти пароли, но процент обнаружения большой. И опять же при наличии желании/возможности финансово поддержать разработчика можно получать полные данные, без скрытых звездочками символов, но к сожалению тут цена уже кусается.
Следующим этапом необходимо собрать информацию о субдоменах. Инструментов, позволяющих это сделать очень много, например:
dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.
pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. В lite версии имеет ограничение на 2 сканирования в день, но легко обходится TORом)
Тут также имеет смысл комбинировать инструменты для определения наибольшего количества субдоменов. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете.
В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как:
exploit-db.com — большая пополняемая база эксплойтов. Тут стоит обратить внимание, что есть подтвержденные администрацией сайта эксплойты и не проверенные.
В данных шодана нам также интересна принадлежность ip-адреса какой-либо автономной системе. Проверка производится в различных Whois-сервисах, которых также большое количество. По большому счету нет никакой разницы с каким инструментом работать, поэтому продемонстрирую те, на которых остановился я:
ididb.ru — в большей степени заточен на сбор информации об автономных системах Рунета.
В случае обнаружения автономной системы, принадлежащей компании имеет смысл прогнать все ip через shodan и собрать как можно больше информации по версиям сервисов.
Для анализа определений на каких технологиях построен сайт можно использовать расширение браузера Wappalyzer. Зачастую инструмент определяет версии и соответственно вы также можете подобрать для них уязвимости.
Переходим к заключительному этапу – поиск скрытых директорий и файлов сайта. Тут нам пригодятся:
В свою очередь DirBuster это инструмент поиска скрытых директорий и файлов, которые забыли удалить из общего доступа или добавили туда по ошибке. В нем имеется несколько встроенных словарей для осуществления поиска. Рекомендуется использовать словарь directory-list-2.3-medium для оптимизации соотношения затраченного времени к выхлопу.
При использовании этих инструментов придется проанализировать большое количество информации, но зачастую старания вознаграждаются.
Популярные курсы/книги для обучения
Топ — 5 проблем, которые нам удается обнаружить в рамках OSINT-а
На моей практике удавалось:
Заключение
Итак, мы видим, что информация, находящаяся в открытых источниках может стать плацдармом для проведения атаки на корпоративную инфраструктуру. Необходимо периодически проверять как организация выглядит со стороны потенциального злоумышленника и по возможности скрывать данную информацию.
Боевой OSINT — разведка и сбор информации из открытых источников
OSINT (англ. Open source intelligence) или разведка на основе открытых источников включает в себя поиск, сбор и анализ информации, полученной из общедоступных источников. Ключевой целью является поиск информации, которая представляет ценность для злоумышленника либо конкурента. Сбор информации во многом является ключевым элементом проведения пентеста. От того, насколько качественно он был осуществлён, может зависеть, как эффективность пентеста в целом, так и эффективность отработки отдельных векторов атаки (социальная инженерия, брутфорс, атака на Web-приложения и пр.). В разрезе кибербезопасности/пентеста OSINT чаще всего применяется для сбора публичных данных о компании, и это касается не только информации о email-адресах ее сотрудников. Не менее интересной будет информация о:
DNS-именах и IP-адресах;
доменах и субдоменах, зарегистрированных за компанией;
фактах компрометации почтовых адресов;
открытых портах и сервисах на них;
публичных эксплойтах для найденных сервисов;
имеющихся механизмах безопасности и т.д.
Сегодня посмотрим с помощью каких инструментов и какую информацию можно найти в открытых источниках на примере нашей компании.
Статья носит информационный характер. Не нарушайте законодательство.
Консольные инструменты
TheHarvester
Используя различные поисковые источники можно получить различный результат. Например, при использовании поисковой системы Yahoo:
А при использовании Google:
Dmitry
Чтобы получить максимальное количество информации о домене указываем все ключи. В числе прочего, инструмент будет сканировать порты, но в ограниченном диапазоне, поэтому лучше для этих целей использовать Nmap
Nmap («Network Mapper») — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями. Это нестареющая классика и первый инструмент, который используют при проведении пентеста. Его функционал довольно обширен, но в нашем случае от него потребуется только определение открытых портов, названия запущенных сервисов и их версии.
Узнав открытые порты запустим тот же Nmap, но уже будем использовать различные группы скриптов, которые помогут обнаружить возможные ошибки конфигурации:
При выполнении этой команды Nmap выполнит все скрипты, собранные в этих группах для получения информации из каждой группы: получение расширенного вывода версии сервисов, поиск расширенной информации о сервере, поиск публичных уязвимостей и т.д. Эта информация так же поможет определить возможные точки входа в сетевой периметр организации.
WhatWeb
TiDos
поиск email-адресов и прочую контактную информацию в Интернете;
Разведка на основе открытых источников
Введение
С каждым годом количество пользователей интернета растет. К началу октября 2020 года 4.9 млрд людей, а это 63.2% жителей земли, пользуется интернетом. А размер данных в интернете достигал 2.7 Зеттабайт (1 ЗБ
10 12 ГБ). И каждый год —количество пользователей и устройств, подключенных к сети, увеличивается на 6% и 10% соответственно. Большая часть этой информации общедоступна. Источники, ссылающиеся на эти данные или на данные из газет, журналов, радио и телепередач, публичных отчетах правительства, называются открытыми. Поиск информации по таким источникам, выбор и сбор, а также дальнейший анализ – это разведывательная дисциплина, именуемая разведкой на основе открытых источников (OSINT).
https://www.internetworldstats.com/stats.htm
Разведка на основе открытых источников или OSINT
Нужно отличать OSINT (Open Source INTelligence) от «просто информации» (иногда именуемой OSIF, или Open Source InFormation), то есть данных и сведений, циркулирующих в свободно доступных медиаканалах. OSINT – это специфическая информации, собранная и особым образом структурированная ради ответа на конкретные вопросы. Сбор данных в OSINT принципиально отличается, от других направлений разведки, прежде всего от агентурной. Главной проблемой для агентурной разведки является получение информации из источников, в основном не желающих сотрудничать. А в OSINT главной трудностью является поиск содержательных и надежных источников среди изобилия общедоступной информации.
История развития
История OSINT начинается с формирования в декабре 1941 года Службы мониторинга зарубежных трансляций в США для сбора и изучения радио программ. Сотрудники записывали и переводили радио передачи, а затем отправляли в военные ведомства в виде еженедельных отчетов. Одним из примеров их работы исследования корреляции между стоимостью апельсинов в Париже и успешностью бомбардировок железнодорожных мостов. [iv]Следующем этапом можно назвать период с 2005 по 2009 год, когда в США был создан центр по анализу разведывательных материалов из открытых источников. Доступность интернета и начавшийся бурный рост социальных сетей в этот же период, увеличил кол-во общедоступной информации. С 2009 по 2016 продолжающиеся развитие социальных сетей и усиления их влияние на нашу жизнь, а также появления интернета вещей, вызвало бурный рост объема информации. И наконец последний период 2016-2019, когда OSINT начинает активно применяться бизнесами, политическими кампаниями, следователями, правоохранительными органами, инвесторами и службами безопасности в их деятельности.
https://www.youtube.com/watch?v=bP3jbfP4xZY
Основные сферы использования
Разведка на основе открытых источников применяется не только государствами для защиты своих интересов. Рассмотрим несколько сценариев использования, не связанных с взаимодействием стран.
OSINT активно использует исследователями угроз и уязвимостей различного программного обеспечения. Они исследуют возможные пути распространения вредоносных программ и препятствуют этому. Одним из открытых источников, для проверки файлов или программ на наличие вредоносного функционала является virustotal.com. У пользователя есть возможность проверить файл по контрольной сумме или же загрузить его, и удостоверится в его безопасности.
Злоумышленники тоже используют OSINT. Предварительный анализ позволяет узнать информацию об целевой инфраструктуре, о работниках, о клиента, что позволяет лучше произвести атаку. Это одна из причин для того, чтобы ограничивать публичную информацию о компании.
Эта методика также используется в бизнесе для получения аналитики. Например, развития новых рынков, оценка рисков, мониторинг конкурентов, а также исследование целевой аудитории и клиентов для рекламных кампаний, что благоприятно влияет на успешность бизнеса.
Нельзя забыть о журналистах, которые используют открытые источники, как материалы для своих расследований. Например, фонд борьбы с коррупцией использует выписки из кадастра и информацию о полетах самолетов для своих расследований.
Еще одним полезным применением OSINT в жизни занимается сообщество любителей CTF. Они организовали компанию, которая занимается поиском информации об пропавших людях. Они проводят сбор разведывательных данных о пропавшем без вести лице и передают полученные сведения в правоохранительные органы. Они предоставляют обучающие курсы для желающих и помочь в поисках информации.
Трудности, с которыми сталкивается OSINT сегодня
Новые источники информации появляются очень быстро. На каждые 5 источников, которые пропадают, появляется еще 10 новых. Необходимо поддерживать актуальность данных, что увеличить их ценность при использовании. Большое количество источников исчезает из-за ужесточения норм компьютерной безопасности и конфиденциальности.
Еще одной трудностью является ограниченность функционала средств для поиска информации. В основном одной программы с открытым исходным кодом для поиска недостаточно, а также они не пригодны для масштабирования. А в корпоративных инструментах слишком много не настраиваемых компонентов. Для успешного поиска информации требуется знание различных инструментов и умение, поиска новых методов получения информации.
Как идентифицировать владельца Bitcoin кошелька
Появления криптовалют упрощает доступ к отслеживанию платежей. Дизайн блокчейна делает общедоступным информацию об транзакциях. Например, по адресу биткоина можно вычислить информацию об источнике или получателе перевода, его размере, количестве транзакций и времени их совершения, и связать с другими адресами биткоинов в том кошельке. Раньше для отслеживания информации об переводах и транзакциях требовалось обращаться в банк, что требовало достаточно много времени и основания для запроса.
Основные этапы разведки
Рассмотрим процесс проведение разведки, приведенной в книге Майкла Баззелла.
1. Во-первых, необходимо составить план исследования или определить цель.
2. Подготовить оборудование и программы, необходимые для решения поставленной задачи.
3. Выполнить поиск по всем доступным идентификаторам.
5. Анализ полученные данные.
6. Подготовка заключение и результатов.
7. Архивирование или очистка оборудования.
Заключение
Несмотря на длительную историю, разведка по открытым источникам только начинает своё развитие, в связи с бурным ростом объема информации. Данная область является востребованным видом исследования материалов. Для тех, кто её использует, открывают дополнительную информацию: для работников – возможность больше узнать о будущем работодателе, для бизнеса – анализ рынка и клиентов. Но с другой стороны, каждый человек должен понимать, какую информацию стоит сообщать публично и понимать, что может стать общедоступной информацией.
Применение OSINT в расследованиях
Sep 6, 2019 · 9 min read
Также читайте меня тут: Telegram и Вконтакте
Сегодня речь у нас пойдет об одном из основных инструментов, который я и мои коллеги используем в своей практике расследований — OSINT.
У меня есть исчерпывающий лонгрид об OSINT, поэтому для полного понимания, что это за такая сфера деятельности, рекомендую ознакомиться с материалом тут.
OSINT (Open source intelligence) — разведка на о снове открытых источников (если дословно). Часто можно встретить еще несколько терминов: конкурентная разведка, интернет-разведка, бизнес-разведка и прочее. Как не назови, суть от этого не изменится. OSINT — это набор из разных инструментов, которые позволяют нам эффективно искать, собирать и анализировать информацию из открытых источников (по большей части из интернета) с целью получения какого-либо конкурентного преимущества.
Далее мы разберем самые частые задачи, которые приходится решать с помощью инструментария OSINT в расследованиях. Цель всей статьи — это показать ключевые сферы применения OSINT, а не как именно это работает. По поводу методов можно более подробно почитать по ссылке, которую я оставлял выше.
“Пробей человечка”
Самый популярный тип кейса — это сбор информации о физическом лице. Я осознанно не употребляю слова “пробей” (кроме заголовка), потому что очень его не люблю. Мне оно кажется неким пережитком из 90-х годов. Плюс ко всему, термин “пробив” — не самая лучшая ассоциация с темой расследований, так как он находится в серой, а зачастую, и в черной зоне законодательства. Поэтому данная услуга называется “составление справки на физическое лицо” (иногда это можно назвать досье). В некоторых кругах это еще называется “объективкой”.
Как это выглядит?
Все всегда зависит от задач, которые ставит заказчик, но самый популярный тип справки, это так называемый, общий формат. Туда обычно входят общие сведения о человеке: ФИО и год рождения, прописка, место жительства, родственники, контакты, место работы, социальные сети, судимости (если есть), проблемы с налогами или банками (если имеются), имущество и прочие вещи. Бывают задачи и посложнее, но о них говорить не будем, потому что это редкая история. После того, как у заказчика появляется на руках такая справка, он сразу может получить некое представление о искомом человеке и составить свое мнение о нем. Часто вместе с таким “цифровым профилем” мы так же делаем и профиль поведенческий, который дает полное понимание о том, как взаимодействовать с человеком в контексте любой задачи.
Зачем воообще такое заказывают?
Чтобы ответить на вопрос зачем, для начала разберемся кто заказывает такое чаще всего:
Можно еще много кого перечислить, но эти три категории самые широкие, если так можно выразиться.
Самая частая необходимость в составлении справки возникает у компаний, которые принимают на работу нового сотрудника и им нужно понимать его благонадежность. Второе по важности — это подготовка к переговорам. Всегда заранее хочется понимать с каким человеком придется разговаривать. Ну и третье — когда человек проходит по какому-то расследованию внутри компании, необходимо понимать его подноготную.
Итого мы имеем три основных причины:
Справедливости ради стоит сказать, что бывают случаи, когда данную услугу заказывают просто обычные люди из серии: “я познакомился с девушкой/парнем и хочу быть в ней/нем уверен”. Но, такое попадает к нам редко.
“Найди человечка”
Данный тип кейсов кардинально отличается от предыдущего. Когда мы делаем справку на человека, ее целью является получение систематизированная информация об объекте и не более. В случае с поиском — это всегда комплекс из разных действий и даже смежных областей по типу профайлинга, потому что очень часто нужен поведенческий профиль человека для сужения поиска. Обычно в данном типе услуг просят две вещи: понять физическое местонахождение человека (читайте об этом мою статью тут) в данный момент, или понять, кто скрывается под фейковым аккаунтом. По другому это можно назвать “ деанон” (раскрытие реальной личности человека).
Зачем это нужно и кому?
Тут вопрос более открытый, нежели в предыдущем случае. Сначала надо понять в каких случаях ищут человека.
Ну, собственно, исходя их этих пунктов, понятно кому чаще всего такая услуга нужна: любому человеку, так как специфика данного типа кейсов очень обширна.
По опыту могу сказать, что такой тип расследований не всегда заканчивается успешно, потому что есть множество технических причин, которые не позволяют в той или иной ситуации до конца выполнить задачу.
“А мы можем с ними работать?”
Одной из ключевых потребностей любой компании является работа с белыми контрагентами. Ни кто не хочет иметь дел с какой-то компанией «однодневкой» или мошенником. Все хотят быть уверены в своих партнерах или клиентах. Так же всегда интересно понимать подноготную своих конкурентов. Именно по этой причине услуга «пробей мне фирму» актуальна сегодня как никогда.
В основном, проверка юр.лица идет, в большинстве случаев, одновременно с проверкой какого-то человека (например ген.дира). Отдельная проверка контрагента понемногу теряет свою актуальность для большинства компаний по причине того, что сегодня на рынке есть готовые автоматизированные решения, которые выдают отчет за пару минут. Естественно, есть несколько «но».
”Слышал новость?”
Одной из самых нестандартных задач является так называемая “определение валидности новости или какого-то события”. Что это такое? Все из вас наверняка слышали термин “фейк-ньюз”. Странно, что термин появился относительно недавно, потому что в реальности он существует уже далеко не один век. Всегда велись информационные войны и все государства использовали инструмент дезинформации для достижения каких-то целей. Всем это очевидно. Разница с сегодняшним днем лишь в том, что технические возможности шире и есть массовая площадка для распространения новостей — интернет.
Что за формат кейсов иногда приходится решать в рамках данной темы? Самое простое — это сбор доказательной базы о правдивости той или иной новости/события. Возьмем совершенно абстрактный пример. К примеру, вышла новость, что был построен какой-то завод по переработки чего-либо и он вредит местным жителям, потому что много отходов и прочее. Мы открываем гугл-карты и видим, что на месте, которое упоминается в новости, находится чистое поле размером километров 10. Почему можно поверить гугл-картам в данном случае? Дело в том, что спутниковые снимки сегодня довольно часто обновляются, поэтому информация валидная. Это, возможно, крайне примитивный пример, но зато понятный.
Более сложный вариант, когда идет разговор о репутации человека. Ни для кого не секрет, что сегодня часто бывают заказные дела на то, чтобы дискредитировать какого-то человека. Чаще всего мы в работе сталкиваемся с тем, что такие атаки направлены на разных собственников бизнеса и заказ идет от конкурентов. В общем-то классическая история. В данном случае ведется работа на сбор доказательной базы о том, что все новости и вбросы фейковые, для того, чтобы сохранить репутацию клиента.
Важное замечание: в начале таких кейсов мы всегда проверяем на сколько наш клиент виновен в том, о чем говорят или пишут. С мошенниками мы не работаем.
Если подвести итог, все это относится к теме “информационных войн” в разных проекциях. По моему мнению — это самые сложные кейсы ну и они возникают довольно редко. Про эту тему я еще напишу как-нибудь пост.
“Нам бы документик найти”
Если вы работаете в какой-либо частной или государственной структуре любого размера, готов поспорить, что хотя бы один раз за все время работы вы слышали от коллег или сталкивались сами со следующим неприятным случаем. В открытом или “условно” открытом доступе вы находили какой-то документ вашей фирмы. Это может быть что угодно, начиная от экселевской таблицы со списком сотрудников и их зарплат, заканчивая грифованными внутренними документами компании. Если вы думаете, что такого не бывает, то знайте, что вы находитесь в мире иллюзий. У каждой второй компании есть такого рода “дырки” и, как показывает мой опыт:
а) эти дырки не закрывают месяцами и годами;
б) таких дырок обычно несколько;
в) они есть у любых компаний в независимости от их величины, оборотки или репутации.
В связи со всеми этими фактами, мы периодически делаем базовый пентест (тест на защищенность) компаниям по этому направлению.
Такую же проверку на “уязвимости” мы делаем и людям. Есть ли где-то в открытом доступе их личные документы (по типу сканов паспорта или водительских прав), фото и прочее.
Другой интересный вариант кейсов, это когда компания хочет получить конкурентное преимущество в отрасли. Если, к примеру, к конкуренту попадает на руки какой-нибудь бухгалтерский отчет или экселевская табличка с зарплатами и мотивацией сотрудников вашей компании, хорошего в этом мало. Умный руководитель начнет переманивать сотрудников на более выгодные условия, как вариант. Это частный пример и не будем особо углубляться в корпоративные войны. Основной посыл в том, что специалист OSINT’ер может найти такие документы и передать их заказчику абсолютно по закону. Если такие документы были найдены с помощью открытых источников, то они становятся публичными.
PS: в связи с постоянными утечками ПДн, особое направление в расследованиях приобретает история с поиском источников утечки.
Можно вспомнить еще много разных случаев с поиском документов, но самое основное я описал.
«Комплексные расследования»
Ну и теперь давайте подведем некий итог. Проще всего будет описать более-менее простой алгоритм какого-нибудь кейса, чтобы было более наглядно видно, как именно переплетаются все инструменты OSINT в контексте расследования.
1️⃣ Фабула кейса:
Есть заказчик в лице ген.дира компании, которого “кинул на деньги” партнер по бизнесу и уехал в неизвестном направлении.
2️⃣ Задача:
Нужно найти негодяя для того, чтобы передать его в руки полиции, так как есть вся доказательная база. По сути, нужно определить физическое местоположение.
PS: может возникнуть логичный вопрос, почему сразу не передать дело в полицию? Ответ очевиден: можно и нужно, но как показывает практика, искать они его будут долго и хорошо, если найдут. Дело не в их квалификации, а скорее в загруженности.
3️⃣ Исходные данные по злоумышленнику:
ФИО и год рождения, фото, паспортные данные.
4️⃣ Решение:
1. Для начала была сделана полная справка на объект по всем классическим маркерам.
2. Вторым шагом был составлен поведенческий профиль объекта для понимания того, как на него нужно воздействовать и влиять, если получится вступить с ним в диалог. Так же это помогло сузить поиск физического местоположения.
3. Встал вопрос, как выйти на объект в контексте “пообщаться”, потому что, естественно, зарегистрированных на него номеров телефонов не было, а старые не работали. Самое очевидное — поиск соц.сетей.
4. Поиск по фото ничего не дал. Объект ни где не светился.
5. В один момент мы обращаем внимание на название его старой почты (допустим “mehanik-64”). Это наводит на мысль о том, что это может быть его ником, которым он пользуется и посей день.
6. Ищем этот ник везде, находим форум любителей и заводчиков голубей. Заходим в профиль к mehanik-64. В профиле была дата и год рождения (они совпадали с нашим объектом). Далее начали листать фото и на одной из них вдалеке виднелась машина. Увеличили номер, машина числилась за бывшей женой объекта. После этого нам стало ясно, что это точно профиль того, кого мы ищем.
7. Самым очевидным решением дальше было достать все фото из его профиля и посмотреть метаданные. Бывает такое, что внутри может быть гео-привязка места, где было сделано фото. Это ничего не дало.
8. Поиск по картам местности тоже ничего не дал, так как было слишком мало точек-высот, к которым можно было сделать привязку.
9. Далее самое очевидное — вступить в контакт под легендой и подстроиться под поведенческий профиль объекта, чтобы вытянуть информацию. Для этого на протяжении двух дней мы читали разные статьи о породах голубей, чтобы усвоить хотя бы немного сленговых выражений. Пока мы все это читали, выяснили, что любимая порода голубей у нашего объекта — Бакинские.
10. После подготовки, написали ему в ветке форума, что восхищаемся его голубями и всякое такое. После перешли в личные сообщения, где попросили покидать больше фоток его птиц. И, о чудо, на первой же фотке в метаданных мы обнаружили координаты. Мы были уверенны, что фото сделаны именно в момент переписки, поэтому местоположение свежее. В общем эти сведения мы сразу же передали заказчику и буквально на следующий день утром к объекту “постучали в дверь”.
Этот кейс мог решиться многими другими способами, но решился именно так. Я просто описал вам порядок наших действий в данном расследовании для понимания комплексности подхода и как именно помогает OSINT в решении таких задач.
В заключении хочется еще раз подчеркнуть тот факт, что данная статья раскрывает только самые частые сферы применения OSINT исходя из нашего опыта работы. Методы и инструменты я тут не описывал осознано. Для тех, кто хочет больше окунуться в тему OSINT, вот моя комплексная статья.
Надеюсь, вам было полезно и интересно!
Также читайте меня тут: Telegram и Вконтакте