Недавно закончился очередной NeoQuest. Под катом разбор третьего задания, относящегося к области OSINT.
Все, кого интересует стеганография и поиск информации о человеке, добро пожаловать под кат.
Рубрика «OSINT» - 4
Neoquest 2018: «Найти ихтиандра»
2018-03-23 в 17:18, admin, рубрики: ctf, neoquest2018, OSINT, информационная безопасностьПо следам кибердетектива
2017-09-16 в 17:30, admin, рубрики: ctf, Google, OSINT, Исследования и прогнозы в IT, компьютерная безопасность, разведка, сбор данных, Хакатоны
Всемам привет!
Мне довелось поучаствовать в конкурсе, довольно редком в своем роде, под названием Cyber Detective. Конкурс проводился при конференции HackIT-2017, в которой также принимал активное участие. Задания основываются на поиске открытой информации в сети. Хочу поделиться опытом, райтапами и впечатлениями.
Читать полностью »
Дамп ShadowBrokers: разбираемся в содержимом директории «swift»
2017-04-21 в 16:12, admin, рубрики: eastnets, nsa, OSINT, security, ShadowBrokers, swift, Блог компании Информзащита, информационная безопасность, метки: shadowbrokersВсем привет!
В пятницу 14 апреля рано утром в публичном доступе появился новый дамп инструментов и документов Агенства Национальной Безопасности США, украденных APT-группировкой TheShadowBrokers. В данной статье мы попытаемся разобраться, что же содержится в папке swift дампа.
Осторожно, под катом много картинок и текста.
Читать полностью »
Как «пробить» человека в Интернет: используем операторы Google и логику
2017-02-14 в 16:09, admin, рубрики: Google, OSINT, Блог компании Эшелон, интернет-разведка, информационная безопасностьВ очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.
В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.
Интернет-разведка в действии: who is Mr.-Ms. Habraman?
2017-01-24 в 4:46, admin, рубрики: OSINT, анализ данных, Блог компании Эшелон, веб-аналитика, Вконтакте, интернет-маркетинг, интернет-разведка, информационная безопасность, социальные сетиВ прошлой статье, посвященной интернет-разведке, был кратко рассмотрен процесс сбора и анализа данных по конкретному человеку. Так как тема вызвала большой интерес, продолжаем начатое дело и в этой статье рассмотрим, как можно собирать информацию о целой группе пользователей.
Рассмотрим следующую ситуацию: новый пользователь Хабра, получив «минус в карму» еще до первого своего поста/комментария на ресурсе, решает узнать, а кто же скрывается за изощренно придуманными никами пользователей Хабра и задается вопросом: who is Mr./Ms. Habraman?
Читать полностью »
Что в имени тебе моем: как качественно «пробить» человека в Интернет?
2017-01-11 в 16:36, admin, рубрики: OSINT, анализ данных, Блог компании «ЗАО «НПО „Эшелон“», интернет-разведка, управление персоналом, метки: интернет-разведкаМы постоянно встречаемся в своей жизни с новыми людьми, и стоит констатировать, что помимо хороших друзей нам попадаются мутные товарищи, а иногда и отъявленные мошенники. Любовь наших сограждан оставить свой след в интернет и старания наших ИТ-компаний по автоматизации всего и вся позволяют нам довольно оперативно собирать интересующую информацию о конкретных персонах по открытым источникам. Чтобы это делать быстро и качественно, нам нужно владеть простой методологией разведывательной работы и знать, где и какую информацию о человеке можно добыть в Интернет.
Читать полностью »
Я тебя по сетям вычислю: используем API крупнейших соцсетей в своих корыстных целях
2015-04-14 в 8:13, admin, рубрики: api, Facebook API, Instagram API, OSINT, python, Блог компании Журнал Хакер, Геоинформационные сервисы, информационная безопасность, метки: osint
Ни для кого не секрет, что современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. Через веб-морду особо много данных не вытянешь, но ведь у каждой сети есть свой API… Так давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них.
Есть в американской разведке такая дисциплина, как OSINT (Open source intelligence), которая отвечает за поиск, сбор и выбор информации из общедоступных источников. К одному из крупнейших поставщиков общедоступной информации можно отнести социальные сети. Ведь практически у каждого из нас есть учетка (а у кого-то и не одна) в одной или нескольких соцсетях. Тут мы делимся своими новостями, личными фотографиями, вкусами (например, лайкая что-то или вступая в какую-либо группу), кругом своих знакомств. Причем делаем это по своей доброй воле и практически совершенно не задумываемся о возможных последствиях. На страницах журнала уже не раз рассматривали, как можно с помощью различных уловок вытаскивать из соцсетей интересные данные. Обычно для этого нужно было вручную совершить какие-то манипуляции. Но для успешной разведки логичнее воспользоваться специальными утилитами. Существует несколько open source утилит, позволяющих вытаскивать информацию о пользователях из соцсетей.
Читать полностью »
Twitter передал шести университетам всю базу твитов с 2006 года
2014-05-27 в 11:09, admin, рубрики: data mining, OSINT, twitter, twitter api, дата-майнинг, информационная безопасность, научные исследования, метки: OSINT, twitter, дата-майнинг, научные исследования
Каждый день в Twitter публикуется 500 млн сообщений. Такой массив информации с персональными данными — настоящая золотая жила для дата-майнинга. На базе твитов учёные изучают паттерны в человеческом поведении, социальные связи, распространение инфекционных болезней, факторы риска для организма человека и многое другое, пишет июньский выпуск журнала Scientific American.
Читать полностью »
Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java
2013-05-14 в 11:35, admin, рубрики: continuous deployment, OSINT, PHDays, rsa, scada, waf, Блог компании Positive Technologies, доклады, информационная безопасность, метки: continuous deployment, OSINT, phdays, rsa, scada, waf, докладыКак создать собственный Stuxnet? Так ли уж безопасны сами средства защиты ПО? Насколько легко следить за людьми и почему физическая безопасность — основа любой безопасности? Сегодня мы представляем вашему вниманию некоторые из более чем 30 докладов основной технической программы форума Positive Hack Days III.Читать полностью »
Прогнозирование событий и Data Mining — вперед в будущее
2012-07-14 в 14:38, admin, рубрики: Business Intelligence, data mining, OSINT, python, Блог компании «Group-IB», метки: Business Intelligence, OSINTВ Сети появился интересный сервис мониторинга информации по открытым источникам — Recorded Future.
Он позволяет аккумулировать информацию из более чем 150 000 различных СМИ с возможностью хранения архива до 5 лет с возможностью последующего анализа и извлечения знаний о возможных последствиях произошедшего и будущих событиях.
Автором сервиса является Chris Holden, любезно предложивший нам воспользоваться Recorded Future без внесения оплаты, хотя полный функционал доступен только на коммерческой основе.
Например, сейчас сервис осуществляет непрерывный мониторинг более 8 000 политических лидеров различных государств мира, позволяя отслеживать куда и зачем поедет какой-либо известный деятель. Порой, хорошая аналитика этих событий позволяет установить взаимосвязи в международных отношениях и спрогнозировать наиболее вероятные модели их развития путем анализа истории путешествий выбранного деятеля.
Наиболее интересные кейсы, демонстрирующие возможности системы, отражены на следующих прикладных примерах:
— отслеживание возникающих киберугроз и действий хакеров в мире
— анализ содержимого писем из круга приближенных Усамы Бин-Ладена
— анализ протестной активности
— анализ выборов в Греции и Египте
Читать полностью »