1 added
1 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>31 мар 2025</li>
2
<ul><li>31 мар 2025</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><p>Рассказываем о техниках, которые используют настоящие киберсыщики.</p>
4
</ul><p>Рассказываем о техниках, которые используют настоящие киберсыщики.</p>
5
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
5
<p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
6
<p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
7
<p>Джеймс Бонд разыскивал врагов с помощью шпионских гаджетов, а Итан Хант взламывал секретные базы данных. Но в реальности большая часть информации доступна без скрытых камер и хакерских атак - мы сами охотно делимся ею в Сети. Фотографии в соцсетях, комментарии на форумах, регистрации доменов или случайно опубликованный файл - всё это детали большого пазла, который может много рассказать о человеке.</p>
7
<p>Джеймс Бонд разыскивал врагов с помощью шпионских гаджетов, а Итан Хант взламывал секретные базы данных. Но в реальности большая часть информации доступна без скрытых камер и хакерских атак - мы сами охотно делимся ею в Сети. Фотографии в соцсетях, комментарии на форумах, регистрации доменов или случайно опубликованный файл - всё это детали большого пазла, который может много рассказать о человеке.</p>
8
<p>В этой статье рассказываем про OSINT - процессе сбора информации о человеке из открытых источников. А ещё объясняем, как изучать данные так, чтобы не нарушать закон и не вмешиваться в частную жизнь людей.</p>
8
<p>В этой статье рассказываем про OSINT - процессе сбора информации о человеке из открытых источников. А ещё объясняем, как изучать данные так, чтобы не нарушать закон и не вмешиваться в частную жизнь людей.</p>
9
<p><strong>Содержание</strong></p>
9
<p><strong>Содержание</strong></p>
10
<ul><li><a>Что такое OSINT</a></li>
10
<ul><li><a>Что такое OSINT</a></li>
11
<li><a>OSINT и доксинг: в чём различия</a></li>
11
<li><a>OSINT и доксинг: в чём различия</a></li>
12
<li><a>Кто и как использует OSINT</a></li>
12
<li><a>Кто и как использует OSINT</a></li>
13
<li><a>Наблюдать или действовать: какие подходы к OSINT существуют</a></li>
13
<li><a>Наблюдать или действовать: какие подходы к OSINT существуют</a></li>
14
<li><a>Как проводят OSINT-исследования</a></li>
14
<li><a>Как проводят OSINT-исследования</a></li>
15
<li><a>Основные инструменты OSINT: что использовать и как это работает</a></li>
15
<li><a>Основные инструменты OSINT: что использовать и как это работает</a></li>
16
<li><a>OSINT и закон: где заканчивается разведка и начинается преступление</a></li>
16
<li><a>OSINT и закон: где заканчивается разведка и начинается преступление</a></li>
17
</ul><p><strong>OSINT</strong>(open source intelligence, разведка по открытым источникам) - это сбор и анализ информации из публичных источников. В отличие от секретной разведки или взлома, для OSINT используют данные, которые доступны любому человеку: профили в социальных сетях, записи на форумах, открытые реестры, спутниковые снимки и результаты выдачи поисковых систем.</p>
17
</ul><p><strong>OSINT</strong>(open source intelligence, разведка по открытым источникам) - это сбор и анализ информации из публичных источников. В отличие от секретной разведки или взлома, для OSINT используют данные, которые доступны любому человеку: профили в социальных сетях, записи на форумах, открытые реестры, спутниковые снимки и результаты выдачи поисковых систем.</p>
18
<p>Представьте, что к вам в отдел устроился новый сотрудник. Вы ещё не успели с ним познакомиться, но уже хотите чуть больше узнать о нём. Для поиска информации можно найти коллегу в социальных сетях, изучить его посты, поискать общих знакомых на фотографиях и посмотреть, на кого он подписан. Всё это - простой OSINT на бытовом уровне.</p>
18
<p>Представьте, что к вам в отдел устроился новый сотрудник. Вы ещё не успели с ним познакомиться, но уже хотите чуть больше узнать о нём. Для поиска информации можно найти коллегу в социальных сетях, изучить его посты, поискать общих знакомых на фотографиях и посмотреть, на кого он подписан. Всё это - простой OSINT на бытовом уровне.</p>
19
<p>Похожие методы разведки по открытым источникам используют журналисты, специалисты по кибербезопасности и даже злоумышленники. Главный принцип OSINT в том, что данные можно получать только легальными способами. Нельзя взламывать аккаунты в социальных сетях, ящики электронной почты и устанавливать слежку за пользователем или компанией. Исследовать разрешается только то, что получается найти в открытом доступе.</p>
19
<p>Похожие методы разведки по открытым источникам используют журналисты, специалисты по кибербезопасности и даже злоумышленники. Главный принцип OSINT в том, что данные можно получать только легальными способами. Нельзя взламывать аккаунты в социальных сетях, ящики электронной почты и устанавливать слежку за пользователем или компанией. Исследовать разрешается только то, что получается найти в открытом доступе.</p>
20
<p>Вместе с OSINT существует<strong>доксинг</strong> - практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.</p>
20
<p>Вместе с OSINT существует<strong>доксинг</strong> - практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.</p>
21
<p>Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.</p>
21
<p>Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.</p>
22
<p>Важно понимать, что OSINT - поиск информации в открытых источниках, а доксинг - незаконная практика раскрытия приватной информации.</p>
22
<p>Важно понимать, что OSINT - поиск информации в открытых источниках, а доксинг - незаконная практика раскрытия приватной информации.</p>
23
<p>Разведку по открытым источникам используют в следующих сферах:</p>
23
<p>Разведку по открытым источникам используют в следующих сферах:</p>
24
<ul><li><strong>Кибербезопасность.</strong>OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.</li>
24
<ul><li><strong>Кибербезопасность.</strong>OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.</li>
25
<li><strong>Журналистика.</strong>Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.</li>
25
<li><strong>Журналистика.</strong>Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.</li>
26
<li><strong>Бизнес.</strong>Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.</li>
26
<li><strong>Бизнес.</strong>Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.</li>
27
<li><strong>Разведка и госслужба.</strong>Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.</li>
27
<li><strong>Разведка и госслужба.</strong>Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.</li>
28
<li><strong>Мошенничество.</strong>Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на "безопасный счёт".</li>
28
<li><strong>Мошенничество.</strong>Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на "безопасный счёт".</li>
29
</ul><p>Существует два основных подхода к проведению OSINT-исследований: пассивный и активный. Давайте разберём их.</p>
29
</ul><p>Существует два основных подхода к проведению OSINT-исследований: пассивный и активный. Давайте разберём их.</p>
30
<p>Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.</p>
30
<p>Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.</p>
31
<p>Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и - бинго! - узнаём кафе, которое человек называет "любимым местом возле дома". Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.</p>
31
<p>Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и - бинго! - узнаём кафе, которое человек называет "любимым местом возле дома". Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.</p>
32
<p>Активная разведка предполагает прямое взаимодействие с объектом и часто таит в себе риски. Например, исследователя могут рассекретить.</p>
32
<p>Активная разведка предполагает прямое взаимодействие с объектом и часто таит в себе риски. Например, исследователя могут рассекретить.</p>
33
<p>Так, в 2015 году журналист The New York Times Эдриан Чен<a>раскрыл</a>деятельность "фабрики троллей" в Санкт-Петербурге - организации, которая продвигала определённые убеждения в социальных сетях. Для этого журналист внедрился в рабочие чаты сотрудников одной из такой фабрик, выяснил, как координируются операции по дезинформации, и вышел на заказчиков. Операция Чена - пример активного OSINT.</p>
33
<p>Так, в 2015 году журналист The New York Times Эдриан Чен<a>раскрыл</a>деятельность "фабрики троллей" в Санкт-Петербурге - организации, которая продвигала определённые убеждения в социальных сетях. Для этого журналист внедрился в рабочие чаты сотрудников одной из такой фабрик, выяснил, как координируются операции по дезинформации, и вышел на заказчиков. Операция Чена - пример активного OSINT.</p>
34
<p>Чтобы разведка по открытым источникам приносила результаты, её проводят по чётко выстроенной схеме.</p>
34
<p>Чтобы разведка по открытым источникам приносила результаты, её проводят по чётко выстроенной схеме.</p>
35
<p>Каждое OSINT-исследование начинается с чёткого понимания того, какую информацию о человеке или компании надо найти. Это поможет сузить источники поиска и правильно выбрать методы разведки.</p>
35
<p>Каждое OSINT-исследование начинается с чёткого понимания того, какую информацию о человеке или компании надо найти. Это поможет сузить источники поиска и правильно выбрать методы разведки.</p>
36
<p>Если понятно, какие данные нужны, то следует определить, где их можно найти. Чаще всего информацию берут из следующих открытых источников:</p>
36
<p>Если понятно, какие данные нужны, то следует определить, где их можно найти. Чаще всего информацию берут из следующих открытых источников:</p>
37
<ul><li><strong>Утечки данных.</strong>Периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.</li>
37
<ul><li><strong>Утечки данных.</strong>Периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.</li>
38
<li><strong>Социальные сети.</strong>Чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях - всё это оставляет цифровой след о человеке. Эти данные могут использовать злоумышленники. Например, для социальной инженерии - метода манипуляции людьми для получения конфиденциальной информации.</li>
38
<li><strong>Социальные сети.</strong>Чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях - всё это оставляет цифровой след о человеке. Эти данные могут использовать злоумышленники. Например, для социальной инженерии - метода манипуляции людьми для получения конфиденциальной информации.</li>
39
</ul><ul><li><strong>Поиск в Google.</strong>Если данные попали в интернет, то они остались там навсегда. Хороший пример - история с Бейонсе,<a>неудачные снимки</a>которой стали только популярнее после попытки пиарщиков певицы изъять их из Сети :) Даже если удалить информацию, то она останется в кэше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.</li>
39
</ul><ul><li><strong>Поиск в Google.</strong>Если данные попали в интернет, то они остались там навсегда. Хороший пример - история с Бейонсе,<a>неудачные снимки</a>которой стали только популярнее после попытки пиарщиков певицы изъять их из Сети :) Даже если удалить информацию, то она останется в кэше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.</li>
40
<li><strong>Поиск уязвимостей.</strong>Разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.</li>
40
<li><strong>Поиск уязвимостей.</strong>Разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.</li>
41
</ul><p>На этом этапе исследователи собирают в едином хранилище всю информацию, которую удаётся найти в открытом доступе.</p>
41
</ul><p>На этом этапе исследователи собирают в едином хранилище всю информацию, которую удаётся найти в открытом доступе.</p>
42
<p>Собранные данные часто оказываются хаотичными - в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.</p>
42
<p>Собранные данные часто оказываются хаотичными - в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.</p>
43
<p>Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.</p>
43
<p>Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.</p>
44
<p>OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют:</p>
44
<p>OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют:</p>
45
<ul><li><strong>Перекрёстные проверки.</strong>Достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.</li>
45
<ul><li><strong>Перекрёстные проверки.</strong>Достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.</li>
46
<li><strong>Сервисы архивации.</strong>Если пользователь часто меняет никнейм в социальных сетях, то историю изменений можно отследить в <a>Wayback Machine</a>. Это сервис, который архивирует копии веб-страниц.</li>
46
<li><strong>Сервисы архивации.</strong>Если пользователь часто меняет никнейм в социальных сетях, то историю изменений можно отследить в <a>Wayback Machine</a>. Это сервис, который архивирует копии веб-страниц.</li>
47
<li><strong>Метаданные файлов.</strong>С помощью метаданных фотографий и видео можно узнать дату съёмки, модель камеры, GPS-координаты, дату и время. Стоит помнить, что некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа.</li>
47
<li><strong>Метаданные файлов.</strong>С помощью метаданных фотографий и видео можно узнать дату съёмки, модель камеры, GPS-координаты, дату и время. Стоит помнить, что некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа.</li>
48
</ul><p>На этом этапе исследователи отсекают ложные следы и формируют список реальных фактов и улик.</p>
48
</ul><p>На этом этапе исследователи отсекают ложные следы и формируют список реальных фактов и улик.</p>
49
<p>После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски. Финальная часть этапа - оформление отчёта с ключевыми находками и рекомендациями по устранению рисков.</p>
49
<p>После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски. Финальная часть этапа - оформление отчёта с ключевыми находками и рекомендациями по устранению рисков.</p>
50
<p>OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.</p>
50
<p>OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.</p>
51
<p><strong>Google Dorks</strong>(от англ. dork - чудак, болван) - продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site - только на конкретном сайте.</p>
51
<p><strong>Google Dorks</strong>(от англ. dork - чудак, болван) - продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site - только на конкретном сайте.</p>
52
<p>Вот основные операторы и примеры их использования:</p>
52
<p>Вот основные операторы и примеры их использования:</p>
53
<strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>site:Поиск только на указанном сайтеsite:habr.com OSINTfiletype:Ищет по типу файлаfiletype:mp3 Metallicaintext:Поиск в тексте на страницеintext:"очень важный документ"inurl:Поиск в URL-адресеinurl:adminintitle:Поиск в заголовке веб-страницыIntitle:"top-secret"link:Ищет сайты, на которых есть ссылки на указанную страницуlink:wikipedia.orgauthor:Ищет автора в сервисах Google Groups и Google Scholarauthor:"Александр Пушкин"<p>В поисковом запросе также можно использовать логические операторы:</p>
53
<strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>site:Поиск только на указанном сайтеsite:habr.com OSINTfiletype:Ищет по типу файлаfiletype:mp3 Metallicaintext:Поиск в тексте на страницеintext:"очень важный документ"inurl:Поиск в URL-адресеinurl:adminintitle:Поиск в заголовке веб-страницыIntitle:"top-secret"link:Ищет сайты, на которых есть ссылки на указанную страницуlink:wikipedia.orgauthor:Ищет автора в сервисах Google Groups и Google Scholarauthor:"Александр Пушкин"<p>В поисковом запросе также можно использовать логические операторы:</p>
54
<strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>ANDПоиск по двум условиямdocx AND pptxORРезультат должен соответствовать хотя бы одному условиюpdf OR mp3"Ищет точное совпадение"программирование на Python"-Исключает слово из поиска-mp4*Заменяет собой любое слово"как стать * программистом"<p>Операторы можно сочетать друг с другом в одном запросе, чтобы сузить или, наоборот, расширить круг поиска. Например, если на сайте Skillbox Media надо найти все статьи про кибербезопасность и хакеров, то можно использовать такой запрос в строке Google:</p>
54
<strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>ANDПоиск по двум условиямdocx AND pptxORРезультат должен соответствовать хотя бы одному условиюpdf OR mp3"Ищет точное совпадение"программирование на Python"-Исключает слово из поиска-mp4*Заменяет собой любое слово"как стать * программистом"<p>Операторы можно сочетать друг с другом в одном запросе, чтобы сузить или, наоборот, расширить круг поиска. Например, если на сайте Skillbox Media надо найти все статьи про кибербезопасность и хакеров, то можно использовать такой запрос в строке Google:</p>
55
<p>site:skillbox.ru/media intext:"кибербезопасность" AND intext:"хакеры"</p>
55
<p>site:skillbox.ru/media intext:"кибербезопасность" AND intext:"хакеры"</p>
56
<p><a>OSINT Framework</a> - коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.</p>
56
<p><a>OSINT Framework</a> - коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.</p>
57
Список инструментов и сервисов в OSINT Framework<em>Скриншот:<a>OSINT Framework</a>/ Skillbox Media</em><p><a><strong>Whois-сервисы</strong></a> - этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.</p>
57
Список инструментов и сервисов в OSINT Framework<em>Скриншот:<a>OSINT Framework</a>/ Skillbox Media</em><p><a><strong>Whois-сервисы</strong></a> - этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.</p>
58
<p>Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться "угнать" домен у большой компании. MarkMonitor - посредник Google в вопросах регистрации - заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)</p>
58
<p>Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться "угнать" домен у большой компании. MarkMonitor - посредник Google в вопросах регистрации - заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)</p>
59
С помощью Whois-сервиса можно узнать, кому принадлежит домен<em>Скриншот: "<a>Рег.ру</a>" / Skillbox Media</em><p><a><strong>Shodan</strong></a> - поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы,<a>IoT-устройства</a>, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan - Google для гаджетов.</p>
59
С помощью Whois-сервиса можно узнать, кому принадлежит домен<em>Скриншот: "<a>Рег.ру</a>" / Skillbox Media</em><p><a><strong>Shodan</strong></a> - поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы,<a>IoT-устройства</a>, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan - Google для гаджетов.</p>
60
<p>Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.</p>
60
<p>Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.</p>
61
<p>В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.</p>
61
<p>В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.</p>
62
Открытая камера видеонаблюдения в Сеуле<em>Скриншот:<a>Shodan</a>/ Skillbox Media</em><p><a>Maltego</a> - инструмент для визуализации данных из открытых источников. С его помощью можно обработать найденную информацию и построить графы связей. Например, с помощью графа можно понять, с какими доменами связан адрес электронной почты пользователя.</p>
62
Открытая камера видеонаблюдения в Сеуле<em>Скриншот:<a>Shodan</a>/ Skillbox Media</em><p><a>Maltego</a> - инструмент для визуализации данных из открытых источников. С его помощью можно обработать найденную информацию и построить графы связей. Например, с помощью графа можно понять, с какими доменами связан адрес электронной почты пользователя.</p>
63
Такие графы связей строит Maltego<em>Изображение:<a>Maltego</a>/ Wikimedia Commons</em><p>Во время ручного анализа данных не всегда получается заметить скрытые связи. Maltego решает и эту проблему, подсвечивая то, что исследователь мог пропустить.</p>
63
Такие графы связей строит Maltego<em>Изображение:<a>Maltego</a>/ Wikimedia Commons</em><p>Во время ручного анализа данных не всегда получается заметить скрытые связи. Maltego решает и эту проблему, подсвечивая то, что исследователь мог пропустить.</p>
64
<p><a>SpiderFoot</a> - инструмент для автоматизации OSINT. Утилита собирает IP-адреса, домены, адреса электронной почты, имена пользователей и ищет полезные данные в известных утечках. С помощью SpiderFoot можно выявлять уязвимости, анализировать цифровой след пользователей и расследовать инциденты в сфере информационной безопасности. В конце исследования SpiderFoot генерирует отчёт, показывая, какие полезные данные получилось найти в открытом доступе.</p>
64
<p><a>SpiderFoot</a> - инструмент для автоматизации OSINT. Утилита собирает IP-адреса, домены, адреса электронной почты, имена пользователей и ищет полезные данные в известных утечках. С помощью SpiderFoot можно выявлять уязвимости, анализировать цифровой след пользователей и расследовать инциденты в сфере информационной безопасности. В конце исследования SpiderFoot генерирует отчёт, показывая, какие полезные данные получилось найти в открытом доступе.</p>
65
Интерфейс SpiderFoot<em>Изображение:<a>smicallef</a>/ GitHub</em><p><a>Have I Been Pwned</a> - онлайн-сервис, с помощью которого можно проверить, в каких утечках фигурирует пользователь. Достаточно просто ввести адрес электронной почты и нажать кнопку поиска. За считаные секунды сервис покажет список утечек и данные, которые оказались в открытом доступе.</p>
65
Интерфейс SpiderFoot<em>Изображение:<a>smicallef</a>/ GitHub</em><p><a>Have I Been Pwned</a> - онлайн-сервис, с помощью которого можно проверить, в каких утечках фигурирует пользователь. Достаточно просто ввести адрес электронной почты и нажать кнопку поиска. За считаные секунды сервис покажет список утечек и данные, которые оказались в открытом доступе.</p>
66
Список утечек, в которых оказались данные пользователя<em>Скриншот:<a>Have I Been Pwned</a>/ Skillbox Media</em><p>Сервис Have I Been Pwned можно использовать не только для разведки, но и для личной безопасности. Полезно периодически проверять, не утекли ли ваши логины и пароли. Например, если у вас есть аккаунт в службе СДЭК, то с высокой вероятностью ваши данные, включая адреса доставки,<a>находятся</a>в открытом доступе.</p>
66
Список утечек, в которых оказались данные пользователя<em>Скриншот:<a>Have I Been Pwned</a>/ Skillbox Media</em><p>Сервис Have I Been Pwned можно использовать не только для разведки, но и для личной безопасности. Полезно периодически проверять, не утекли ли ваши логины и пароли. Например, если у вас есть аккаунт в службе СДЭК, то с высокой вероятностью ваши данные, включая адреса доставки,<a>находятся</a>в открытом доступе.</p>
67
<p><a>TheHarvester</a> - утилита для сбора информации о компаниях, которой часто пользуются<a>белые хакеры</a>. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.</p>
67
<p><a>TheHarvester</a> - утилита для сбора информации о компаниях, которой часто пользуются<a>белые хакеры</a>. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.</p>
68
Интерфейс утилиты TheHarvester<em>Скриншот:<a>Kali</a>/ Skillbox Media</em><p>Люди часто думают, что если информация находится в открытом доступе, то её можно использовать в любых целях. На практике всё оказывается не так просто. Практически во всех странах есть законы, защищающие частную жизнь граждан. Давайте разберём, какие законы регулируют OSINT в США, ЕС и России и какие этические принципы должны соблюдать исследователи.</p>
68
Интерфейс утилиты TheHarvester<em>Скриншот:<a>Kali</a>/ Skillbox Media</em><p>Люди часто думают, что если информация находится в открытом доступе, то её можно использовать в любых целях. На практике всё оказывается не так просто. Практически во всех странах есть законы, защищающие частную жизнь граждан. Давайте разберём, какие законы регулируют OSINT в США, ЕС и России и какие этические принципы должны соблюдать исследователи.</p>
69
<p><strong>Что разрешено</strong></p>
69
<p><strong>Что разрешено</strong></p>
70
<ul><li>Искать информацию в открытых источниках (Google, соцсети, публичные реестры).</li>
70
<ul><li>Искать информацию в открытых источниках (Google, соцсети, публичные реестры).</li>
71
<li>Использовать Whois, Shodan, Maltego, OSINT Framework и другие инструменты для поиска и сбора публичных данных.</li>
71
<li>Использовать Whois, Shodan, Maltego, OSINT Framework и другие инструменты для поиска и сбора публичных данных.</li>
72
<li>Анализировать документы и метаданные, если они находятся в открытом доступе.</li>
72
<li>Анализировать документы и метаданные, если они находятся в открытом доступе.</li>
73
<li>Проверять адреса электронной почты на упоминание в утечках через Have I Been Pwned.</li>
73
<li>Проверять адреса электронной почты на упоминание в утечках через Have I Been Pwned.</li>
74
</ul><p><strong>Что запрещено</strong></p>
74
</ul><p><strong>Что запрещено</strong></p>
75
<ul><li>Взламывать аккаунты пользователей и серверы компаний.</li>
75
<ul><li>Взламывать аккаунты пользователей и серверы компаний.</li>
76
<li>Использовать методы социальной инженерии. Например, выдавать себя за другого человека, чтобы получить нужную информацию.</li>
76
<li>Использовать методы социальной инженерии. Например, выдавать себя за другого человека, чтобы получить нужную информацию.</li>
77
<li>Публиковать личные данные пользователей без их разрешения.</li>
77
<li>Публиковать личные данные пользователей без их разрешения.</li>
78
<li>Получать доступ к закрытым базам данных без специального допуска.</li>
78
<li>Получать доступ к закрытым базам данных без специального допуска.</li>
79
<li>Устанавливать слежку за гражданами.</li>
79
<li>Устанавливать слежку за гражданами.</li>
80
</ul><p>В США можно использовать OSINT, но есть ограничительные акты:</p>
80
</ul><p>В США можно использовать OSINT, но есть ограничительные акты:</p>
81
<ul><li><a>CFAA</a>(Computer Fraud and Abuse Act) - запрещает несанкционированный доступ к компьютерам и IT-системам.</li>
81
<ul><li><a>CFAA</a>(Computer Fraud and Abuse Act) - запрещает несанкционированный доступ к компьютерам и IT-системам.</li>
82
<li><a>ECPA</a>(Electronic Communications Privacy Act) - защищает частную электронную переписку.</li>
82
<li><a>ECPA</a>(Electronic Communications Privacy Act) - защищает частную электронную переписку.</li>
83
<li><a>FOIA</a>(Freedom of Information Act) - даёт право запрашивать данные у госорганов.</li>
83
<li><a>FOIA</a>(Freedom of Information Act) - даёт право запрашивать данные у госорганов.</li>
84
</ul><p>Например, если OSINT-исследователь попытается обойти защиту сайта или скачать закрытый документ, то это будет расцениваться, как нарушение закона.</p>
84
</ul><p>Например, если OSINT-исследователь попытается обойти защиту сайта или скачать закрытый документ, то это будет расцениваться, как нарушение закона.</p>
85
<p>В Евросоюзе действует один из самых строгих законов о конфиденциальности данных -<a>GDPR</a>(General Data Protection Regulation). Этот закон запрещает:</p>
85
<p>В Евросоюзе действует один из самых строгих законов о конфиденциальности данных -<a>GDPR</a>(General Data Protection Regulation). Этот закон запрещает:</p>
86
<ul><li>Сбор персональных данных без согласия владельца.</li>
86
<ul><li>Сбор персональных данных без согласия владельца.</li>
87
<li>Публикацию личных сведений, если человек этого не хочет.</li>
87
<li>Публикацию личных сведений, если человек этого не хочет.</li>
88
<li>Хранение данных без явного разрешения.</li>
88
<li>Хранение данных без явного разрешения.</li>
89
</ul><p>OSINT-исследователи должны быть особенно осторожны, работая в Европе. Даже публикация найденного адреса электронной почты может нарушать GDPR.</p>
89
</ul><p>OSINT-исследователи должны быть особенно осторожны, работая в Европе. Даже публикация найденного адреса электронной почты может нарушать GDPR.</p>
90
<p>В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:</p>
90
<p>В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:</p>
91
<ul><li><a>ФЗ-152 "О персональных данных"</a> - запрещает сбор и обработку персональных данных без согласия владельца.</li>
91
<ul><li><a>ФЗ-152 "О персональных данных"</a> - запрещает сбор и обработку персональных данных без согласия владельца.</li>
92
<li><a>ФЗ-149 "Об информации, информационных технологиях и о защите информации"</a> - регулирует доступ к открытым данным.</li>
92
<li><a>ФЗ-149 "Об информации, информационных технологиях и о защите информации"</a> - регулирует доступ к открытым данным.</li>
93
<li><a>ФЗ-187 "О безопасности критической информационной инфраструктуры Российской Федерации"</a> - запрещает несанкционированный доступ к информационным системам.</li>
93
<li><a>ФЗ-187 "О безопасности критической информационной инфраструктуры Российской Федерации"</a> - запрещает несанкционированный доступ к информационным системам.</li>
94
<li>Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как<a>незаконный сбор информации</a>.</li>
94
<li>Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как<a>незаконный сбор информации</a>.</li>
95
</ul><p>Допустим, исследователь нашёл открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные - это не преступление. Но если он опубликует их без согласия владельца - это уже нарушение закона о персональных данных.</p>
95
</ul><p>Допустим, исследователь нашёл открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные - это не преступление. Но если он опубликует их без согласия владельца - это уже нарушение закона о персональных данных.</p>
96
<p>Доксинг в России подпадает под<a>статью 137 УК РФ о нарушении неприкосновенности частной жизни</a>.</p>
96
<p>Доксинг в России подпадает под<a>статью 137 УК РФ о нарушении неприкосновенности частной жизни</a>.</p>
97
<p>OSINT - это умение находить полезную информацию там, где другие её не замечают. Это не просто поиск в Google, а целая система методов, которая помогает предотвращать кибератаки, находить уязвимости и раскрывать международные преступления.</p>
97
<p>OSINT - это умение находить полезную информацию там, где другие её не замечают. Это не просто поиск в Google, а целая система методов, которая помогает предотвращать кибератаки, находить уязвимости и раскрывать международные преступления.</p>
98
<p>Что важно понимать:</p>
98
<p>Что важно понимать:</p>
99
<ul><li>Информация доступна каждому, но главное - уметь её анализировать. Найти данные легко, сложнее подтвердить подлинность и правильно связать зависимости.</li>
99
<ul><li>Информация доступна каждому, но главное - уметь её анализировать. Найти данные легко, сложнее подтвердить подлинность и правильно связать зависимости.</li>
100
<li>Существуют инструменты для автоматизации сбора данных из открытых источников. Они ускоряют и упрощают работу OSINT-исследователей.</li>
100
<li>Существуют инструменты для автоматизации сбора данных из открытых источников. Они ускоряют и упрощают работу OSINT-исследователей.</li>
101
<li>Есть чёткие границы между легальной разведкой и нарушением закона. Взлом аккаунтов, доксинг и социальная инженерия - это нарушение закона, а не разведка по открытым источникам.</li>
101
<li>Есть чёткие границы между легальной разведкой и нарушением закона. Взлом аккаунтов, доксинг и социальная инженерия - это нарушение закона, а не разведка по открытым источникам.</li>
102
</ul><p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
102
</ul><p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
103
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
103
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
104
<p><a>Пройти бесплатно</a></p>
104
<p><a>Пройти бесплатно</a></p>
105
-
<a><b>Бесплатный курс по кибербезопасности</b>Пройдите курс и узнайте реальные техники взлома и защиты веб-серверов. Решите 3 практические задачи и получите ценные подарки. Пройти курс →</a>
105
+
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>