Комплексные инструменты OSINT. Сбор информации в сети. Часть 2

Привет, друг. Итак, продолжаем раскрывать тему комплексных инструментов OSINT. Я напомню, это такие инструменты которые позволяют собирать информацию комплексно, используя сразу большое количество источников. Это крайне полезно когда ты, например, собираешь обобщённую информацию о персонаже. Ну или когда тебе просто лень использовать кучу утилит или ресурсов. Или ты банально не знаешь что тебе лучше использовать в той или иной ситуации. В общем, причин может быть много, суть не в них, а в том какой результат мы можем получить.

В прошлый раз мы познакомились с очень крутой штукой под названием Maryam (если пропустил, статья ЗДЕСЬ).

Сбор информации в сети.  Комплексные инструменты OSINT. Часть 2

А сегодня познакомимся с целым набором утилит и ресурсов позволяющих разрулить некоторый комплекс ситуаций.

OSINT SAN

И первый инструменты с которым мы познакомимся это Osint San. Это очень удобная и многофункциональная штука. Я бы даже сказал, что это больше чем просто framework, это что-то типа экосистемы со своей библиотекой, википедией и всякими дополнительным фишками. Потому знать про существование этого инструмента точно стоит.

Тут стоит заметить что у OSINT SAN есть платная версия с расширенным функционалом. Но автор не захотел давать её на обзор, потому будем рассматривать бесплатный функционал. Он тоже достоин внимания.

Ссылка на GitGub ЗДЕСЬ. А мы, как и всегда, качаем, устанавливаем зависимости и запускаем:

git clone https://github.com/Bafomet666/OSINT-SAN.git
cd OSINT-SAN
sudo pip3 install -r requerements.txt
python3 osintsan.py

Иногда, на некоторых дистрибутивах, могут возникнуть проблемы с зависимостями. Нужно отдать должное автору, он описал какие бывают проблемы и как их решать. Читать ЗДЕСЬ.

Для работы некоторых функций программы нужно добавить API ключи. Сделать это можно в файле settings.py в каталоге с программой. Ссылки где получать ключи есть на GitHub автора.

При первом запуске нас спросят ключ доступа. Тут вариантов два, либо автор таким способом байтит нас на переход в свой телеграмм канал, либо это защита от дурака. Я не знаю, да и не особо это важно. В любом случае ключ автор выложил у себя в канале. Вводим:

iloveyouosint

И видим стартовое меню:

OSINT SAN

Использование OSINT SAN

Логика использования утилиты очень простая. Вводим номер нужного нам модуля и дальше OSINT SAN подскажет какие данные ему нужны для работы. А учитывая, что всё это ещё и на русском языке, то проблем, я думаю, не должно возникнуть вообще ни каких. Опять же, автор молодец в том, что указал в разных модулях на возможные проблемы и способы их решения. Такие как смена IP и так далее.

Рассказывать прям про все модули я не буду, дабы не плодить много букв. Я думаю разобраться проблем не составит. Тем более, например про тот же Shodan есть отдельная статья. А я покажу как всё это работает, выборочно, на примере нескольких интересных модулей.

Итак под номером 6 у нас поиск по фотографии. Здесь нужно указать путь к нужному файлу и OSINT SAN запустит браузер где откроет поиск по фото гугла и яндекса. Казалось бы всё просто, но очень удобно и экономит некоторое время.

Под номером 18 создание рандомной сетевой личности . Дополнительно ничего вводить не нужно. После выбора этой функции утилита сгенерирует анкету со всеми данными. Причем не просто базовый набор, такие как ФИО, дата рождения, номер и юзер агент, а целую кучу анкетной информации на все случаи жизни, даже марку машины, заболевания, адрес биткойн кошелька, поездки за границу и целую кучу дополнительной информации. Там ещё ссылка будет на сайт где можно сгенерировать фото. В общем для некоторых представителей некоторых профессий штука мастхэвная.

фейковая личность

При выборе пункта 20 откроется браузер с набором сайтов для идентификации. Тоже некоторая экономия времени получается.

Под номером 21 находится OSINT Википедия. Здесь автор собрал немаленькое количество полезных ссылок и ресурсов, структурировав их по направлениям поиска. Ознакомиться однозначно стоит.

osint википедия

При выборе пункта 27 будет загружен набор всяких обучающих материалов по теме OSINT. Тоже стоит ознакомится.

Maigret. Поиск по никнейму

Особого внимания заслуживает пункт 19. Если запустить его, то в папку OSINT-SAN будет скачана утилита Maigret (https://github.com/soxoj/maigret/blob/main/README.md). Нам останется только установить зависимости и можно запускать.

cd OSINT-SAN/maigret 
pip3 install -r requirements.txt
python3 maigret.py -h   

Maigret — это очень крутая штука для сбора информации по никнейму. Знать о ней о точно стоит.

Maigret

В самом простом и очевидном варианте использования нам достаточно указать интересующий нас никнейм и запустить поиск. Можно ещё добавить параметр сохранения результатов в файл. Например:

python3 maigret.py nagibator -P 

Maigret умеет искать по более чем 2000 источников. В том числе по многим русскоязычным ресурсам, что для нас, как правило, приоритетней. Кстати, она не только находит совпадения по никнейму, но ещё и дополнительную доступную информацию собирает. Например ФИО, интересы, дата регистрации и id, всякие дополнительные анкетные данные, аватарку может скачать и т.д.

Когда утилита отработает мы увидим результаты, а в конце будет добавлен небольшой отчёт. Сколько совпадений найдено, по каким странам и т.п.

Maigret

Учитывая что мы добавили параметр -P, нам также будет сгенерирован отчёт в формате PDF. В отчёте будут общие данные что и где найдено, а также по каждому сайту, где найдено совпадение, будут показаны все данные которые удалось получить.

поиск по никнейму

Как видишь штука крайне результативная и полезная. Особенно она будет результативна, если целевой персонаж проявил изобретательность и придумал себе очень эксклюзивный никнейм. Но это уже нюансы, а мы идём дальше.

Онлайн инструменты OSINT

А дальше у нас по списку сайт https://www.vedbex.com. Это тоже некий сборник инструментов, довольно примитивный конечно, но знать о нём стоит.

Онлайн инструменты OSINT

Слева находится панель выбора инструмента. Первый в списке идет раздел «Web tools» и он, скажем так, довольно типичный. Трассировка, пинг, DNS записи, whois, геопозиция IP, брут поддоменов.

Следующий пункт — это инструменты Skype. Здесь можно попробовать найти IP по имени аккаунта, аккаунт по адресу электронной почты или телефону. В разделе Other tools у нас есть временная почта, на которую можно отправить письмо и прочитать его здесь же (главное страницу не закрывать, а то не удобно получится). Здесь же генератор фейковых фото-подтверждений. Вводишь нужный текст и тебе сгенерируют фото где на листе бумаги будет написан твой текст. Правда доступны варианты только с тётеньками на фото и русского языка он не знает, но ситуативно применимо.

В самом низу ещё есть генератор и идентификатор хэшей. На этом, в принципе, список полезностей этого сайта — всё.

Следующий инструмент с которым мы познакомимся это https://synapsint.com/. Это типа osint-поисковик, подкупающий совей простотой и удобством использования.

Онлайн инструменты OSINT

Снизу отмечаем что нас интересует, вводим сам запрос, немного ждём и получаем весьма развернутые результаты поиска. Когда нужно что-то быстро глянуть — штука очень удобная. Рекомендую к использованию.

Ну, вот и вторая статья посвящённая комплексным инструментам OSINT подошла к концу. Но не забывай возвращаться, ведь это вторая часть, а не последняя.

Твой Pulse!