Комплексные инструменты OSINT. Сбор информации в сети. Часть 2
Life-Hack [Жизнь-Взлом]/ХакингИтак, продолжаем раскрывать тему комплексных инструментов OSINT. Я напомню, это такие инструменты которые позволяют собирать информацию комплексно, используя сразу большое количество источников. Это крайне полезно когда ты, например, собираешь обобщённую информацию о персонаже. Ну или когда тебе просто лень использовать кучу утилит или ресурсов. Или ты банально не знаешь что тебе лучше использовать в той или иной ситуации. В общем, причин может быть много, суть не в них, а в том какой результат мы можем получить.
А сегодня познакомимся с целым набором утилит и ресурсов позволяющих разрулить некоторый комплекс ситуаций.
OSINT SAN
И первый инструменты с которым мы познакомимся это Osint San. Это очень удобная и многофункциональная штука. Я бы даже сказал, что это больше чем просто framework, это что-то типа экосистемы со своей библиотекой, википедией и всякими дополнительным фишками. Потому знать про существование этого инструмента точно стоит.
Тут стоит заметить что у OSINT SAN есть платная версия с расширенным функционалом. Но автор не захотел давать её на обзор, потому будем рассматривать бесплатный функционал. Он тоже достоин внимания.
Ссылка на GitGub ЗДЕСЬ. А мы, как и всегда, качаем, устанавливаем зависимости и запускаем:
git clone https://github.com/Bafomet666/OSINT-SAN.git cd OSINT-SAN sudo pip3 install -r requerements.txt python3 osintsan.py
Иногда, на некоторых дистрибутивах, могут возникнуть проблемы с зависимостями. Нужно отдать должное автору, он описал какие бывают проблемы и как их решать. Читать ЗДЕСЬ.
Для работы некоторых функций программы нужно добавить API ключи. Сделать это можно в файле settings.py в каталоге с программой. Ссылки где получать ключи есть на GitHub автора.
При первом запуске нас спросят ключ доступа. Тут вариантов два, либо автор таким способом байтит нас на переход в свой телеграмм канал, либо это защита от дурака. Я не знаю, да и не особо это важно. В любом случае ключ автор выложил у себя в канале. Вводим:
iloveyouosint
И видим стартовое меню:
![](https://sun9-84.userapi.com/impg/MQsPSPhsQk_KaFqNisuIZ587R2pR2RbHMXIPvw/B4o6MVuW-WA.jpg?size=807x493&quality=96&sign=deefb77d85d552f6deffb3f2a1af3069&type=album)
Использование OSINT SAN
Логика использования утилиты очень простая. Вводим номер нужного нам модуля и дальше OSINT SAN подскажет какие данные ему нужны для работы. А учитывая, что всё это ещё и на русском языке, то проблем, я думаю, не должно возникнуть вообще ни каких. Опять же, автор молодец в том, что указал в разных модулях на возможные проблемы и способы их решения. Такие как смена IP и так далее.
Рассказывать прям про все модули я не буду, дабы не плодить много букв. Я думаю разобраться проблем не составит. А я покажу как всё это работает, выборочно, на примере нескольких интересных модулей.
Итак под номером 6 у нас поиск по фотографии. Здесь нужно указать путь к нужному файлу и OSINT SAN запустит браузер где откроет поиск по фото гугла и яндекса. Казалось бы всё просто, но очень удобно и экономит некоторое время.
Под номером 18 создание рандомной сетевой личности . Дополнительно ничего вводить не нужно. После выбора этой функции утилита сгенерирует анкету со всеми данными. Причем не просто базовый набор, такие как ФИО, дата рождения, номер и юзер агент, а целую кучу анкетной информации на все случаи жизни, даже марку машины, заболевания, адрес биткойн кошелька, поездки за границу и целую кучу дополнительной информации. Там ещё ссылка будет на сайт где можно сгенерировать фото. В общем для некоторых представителей некоторых профессий штука мастхэвная.
![](https://sun9-23.userapi.com/impg/yjMWTtFie8PIJRCbJciPI4M5OD3HdmtwaEbkSA/6oul0HR75QE.jpg?size=807x484&quality=96&sign=e462eb43a2b8207502bb8395c327dcb8&type=album)
При выборе пункта 20 откроется браузер с набором сайтов для идентификации. Тоже некоторая экономия времени получается.
Под номером 21 находится OSINT Википедия. Здесь автор собрал немаленькое количество полезных ссылок и ресурсов, структурировав их по направлениям поиска. Ознакомиться однозначно стоит.
![](https://sun9-47.userapi.com/impg/3NSDtsra1wk3-e5PI6PooSFNIw12sxBPz4Lb1w/RfMi8DV56MI.jpg?size=807x452&quality=96&sign=a6cc6b002c2ac3e6176772caeaa0fdd3&type=album)
При выборе пункта 27 будет загружен набор всяких обучающих материалов по теме OSINT. Тоже стоит ознакомится.
Maigret. Поиск по никнейму
Особого внимания заслуживает пункт 19. Если запустить его, то в папку OSINT-SAN будет скачана утилита Maigret (https://github.com/soxoj/maigret/blob/main/README.md). Нам останется только установить зависимости и можно запускать.
cd OSINT-SAN/maigret pip3 install -r requirements.txt python3 maigret.py -h
Maigret — это очень крутая штука для сбора информации по никнейму. Знать о ней о точно стоит.
![](https://sun9-58.userapi.com/impg/FC2hDM2AtnslMszRPITgSLe9Xv3gz3_w7xC6-Q/Z7euDA1Ycac.jpg?size=807x172&quality=96&sign=248f21203adc8381a09b4eead7744619&type=album)
В самом простом и очевидном варианте использования нам достаточно указать интересующий нас никнейм и запустить поиск. Можно ещё добавить параметр сохранения результатов в файл. Например:
python3 maigret.py nagibator -P
Maigret умеет искать по более чем 2000 источников. В том числе по многим русскоязычным ресурсам, что для нас, как правило, приоритетней. Кстати, она не только находит совпадения по никнейму, но ещё и дополнительную доступную информацию собирает. Например ФИО, интересы, дата регистрации и id, всякие дополнительные анкетные данные, аватарку может скачать и т.д.
Когда утилита отработает мы увидим результаты, а в конце будет добавлен небольшой отчёт. Сколько совпадений найдено, по каким странам и т.п.
![](https://sun9-81.userapi.com/impg/3gzCH1BD_Hrlrd-DGBeI7CZCBuP4df-aXVdY7g/yPlY39RYyNE.jpg?size=807x180&quality=96&sign=3718a99c2b320c70c05157511e35d885&type=album)
Учитывая что мы добавили параметр -P, нам также будет сгенерирован отчёт в формате PDF. В отчёте будут общие данные что и где найдено, а также по каждому сайту, где найдено совпадение, будут показаны все данные которые удалось получить.
![](https://sun9-28.userapi.com/impg/6N9jYTBwvJAdYF8VBCxn5BCU5DAB1hMBZ2g_fw/nlSGTPGYIn4.jpg?size=807x393&quality=96&sign=dc90e83fbb71cd379d8c53d6bf9f6ae0&type=album)
Как видишь штука крайне результативная и полезная. Особенно она будет результативна, если целевой персонаж проявил изобретательность и придумал себе очень эксклюзивный никнейм. Но это уже нюансы, а мы идём дальше.
Онлайн инструменты OSINT
А дальше у нас по списку сайт https://www.vedbex.com. Это тоже некий сборник инструментов, довольно примитивный конечно, но знать о нём стоит.
![](https://sun9-17.userapi.com/impg/m2qk_YrtPCh7fyCPUegrbCvUu30-sRgabI7PWg/mYmiUWyzZsw.jpg?size=807x338&quality=96&sign=0179fe590a1d565d8934d51688c8c56c&type=album)
Слева находится панель выбора инструмента. Первый в списке идет раздел «Web tools» и он, скажем так, довольно типичный. Трассировка, пинг, DNS записи, whois, геопозиция IP, брут поддоменов.
Следующий пункт — это инструменты Skype. Здесь можно попробовать найти IP по имени аккаунта, аккаунт по адресу электронной почты или телефону. В разделе Other tools у нас есть временная почта, на которую можно отправить письмо и прочитать его здесь же (главное страницу не закрывать, а то не удобно получится). Здесь же генератор фейковых фото-подтверждений. Вводишь нужный текст и тебе сгенерируют фото где на листе бумаги будет написан твой текст. Правда доступны варианты только с тётеньками на фото и русского языка он не знает, но ситуативно применимо.
В самом низу ещё есть генератор и идентификатор хэшей. На этом, в принципе, список полезностей этого сайта — всё.
Следующий инструмент с которым мы познакомимся это https://synapsint.com/. Это типа osint-поисковик, подкупающий совей простотой и удобством использования.
![](https://sun9-74.userapi.com/impg/R7keJYvvqVAJYuWEApSCErZS5JYAlLfIKtbnVg/JAiPW73ciyg.jpg?size=807x325&quality=96&sign=c4a1e48653fb0698dc6e16bb96cf98e5&type=album)
Снизу отмечаем что нас интересует, вводим сам запрос, немного ждём и получаем весьма развернутые результаты поиска. Когда нужно что-то быстро глянуть — штука очень удобная. Рекомендую к использованию.
Ну, вот и вторая статья посвящённая комплексным инструментам OSINT подошла к концу. Но не забывай возвращаться, ведь это вторая часть, а не последняя.