OSINT – получение информации из открытых источников – довольно интересное направление по сбору данных в сети Интернет.
Когда-то давно я писал о том, какую информацию может выдать Google, если его правильно попросить. Теперь же немного разовьём тему.
Для сбора информации есть много классных автоматизированных инструментов, я покажу на примере FOCA.
Что требуется для работы программы
- Microsoft Windows (64 bits). современных версий 7, 8, 8.1 and 10.
- Microsoft .NET Framework 4.7.1.
- Microsoft Visual C++ 2010 x64 или выше.
- Экземпляр SQL Server 2014 (можно Express) или выше.
Работа с программой FOCA
Создаём новый проект, указывая веб-сайт (который, впоследствии и будет сканироваться).
После того, как проект будет создан, кликнем на пункт “Network” в левой части окна.
Сразу говорю, возможных вариантов поиска в этой утилите великое множество и я не рекомендую включать сразу все! Просто напросто Google вас забанит на некоторое время за превышение количества запросов к поисковому движку. Итак, выбрали веб-поиск через Google и жмакнули “Start”.
Будут найдены поддомены веб-сервера. В том же окне можно запустить словарный поиск по каталогам, но я пока этого делать не буду, покажу следующую классную функцию – поиск метаданных в документах:
Переходим в раздел “Document Analysis”, отмечаем поисковый движок и типы документов (не вижу ничего плохого, чтобы отметить все) и жмём “Search All”.
Спустя непродолжительное время в окне ниже появятся результаты поиска. Напомню, используется Дорк, т.е. ищутся публичные документы, попавшие в индекс поисковой машины.
Итого, у нас 476 документов!
Кликаем правой кнопкой мыши на любом из документов и выбираем:
После того, как все документы будут загружены, станет доступным пункт “Extract All Metadata”
И теперь нам станет доступно много возможно интересной информации. Тут и адреса электронной почты и каталоги сохранения документов, имена пользователей и общедоступные принтеры. Мелочь, но в совокупности и на больших объёмах данных может пролить свет на некоторые моменты:
Можно составить базу рассылки фишинг-письма и даже подчерпнуть некоторую инфу для составления текста с использованием методов социальной инженерии.
А если в том же самом меню нажать пункт “Analyze All Metadata”, то извлечённая информация автоматически будет помещена в раздел “Network”:
Серверы (с указанием доступных каталогов, пользователей, имеющих доступ и принтеров)
А также клиентских компьютеров, с определением операционной системы, перечислением имен пользователей и перечнем документов, созданных на этом компьютере.
Вот например:
Кто-то скажет “И чё?”. Информации не бог весть как много. Но напомню, это всё получено именно из открытых источников, без прямого доступа к серверам. Фактически “через гугл”. Так что в условиях дефицита информации – довольно ощутимый объём, при умении её правильно дальше использовать.
Если понравилось – ставьте лайк!)
Comments: