HTML Diff
1 added 1 removed
Original 2026-01-01
Modified 2026-02-21
1 <p><a>#статьи</a></p>
1 <p><a>#статьи</a></p>
2 <ul><li>31 мар 2025</li>
2 <ul><li>31 мар 2025</li>
3 <li>0</li>
3 <li>0</li>
4 </ul><p>Рассказываем о техниках, которые используют настоящие киберсыщики.</p>
4 </ul><p>Рассказываем о техниках, которые используют настоящие киберсыщики.</p>
5 <p>Иллюстрация: Оля Ежак для Skillbox Media</p>
5 <p>Иллюстрация: Оля Ежак для Skillbox Media</p>
6 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
6 <p>Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.</p>
7 <p>Джеймс Бонд разыскивал врагов с помощью шпионских гаджетов, а Итан Хант взламывал секретные базы данных. Но в реальности большая часть информации доступна без скрытых камер и хакерских атак - мы сами охотно делимся ею в Сети. Фотографии в соцсетях, комментарии на форумах, регистрации доменов или случайно опубликованный файл - всё это детали большого пазла, который может много рассказать о человеке.</p>
7 <p>Джеймс Бонд разыскивал врагов с помощью шпионских гаджетов, а Итан Хант взламывал секретные базы данных. Но в реальности большая часть информации доступна без скрытых камер и хакерских атак - мы сами охотно делимся ею в Сети. Фотографии в соцсетях, комментарии на форумах, регистрации доменов или случайно опубликованный файл - всё это детали большого пазла, который может много рассказать о человеке.</p>
8 <p>В этой статье рассказываем про OSINT - процессе сбора информации о человеке из открытых источников. А ещё объясняем, как изучать данные так, чтобы не нарушать закон и не вмешиваться в частную жизнь людей.</p>
8 <p>В этой статье рассказываем про OSINT - процессе сбора информации о человеке из открытых источников. А ещё объясняем, как изучать данные так, чтобы не нарушать закон и не вмешиваться в частную жизнь людей.</p>
9 <p><strong>Содержание</strong></p>
9 <p><strong>Содержание</strong></p>
10 <ul><li><a>Что такое OSINT</a></li>
10 <ul><li><a>Что такое OSINT</a></li>
11 <li><a>OSINT и доксинг: в чём различия</a></li>
11 <li><a>OSINT и доксинг: в чём различия</a></li>
12 <li><a>Кто и как использует OSINT</a></li>
12 <li><a>Кто и как использует OSINT</a></li>
13 <li><a>Наблюдать или действовать: какие подходы к OSINT существуют</a></li>
13 <li><a>Наблюдать или действовать: какие подходы к OSINT существуют</a></li>
14 <li><a>Как проводят OSINT-исследования</a></li>
14 <li><a>Как проводят OSINT-исследования</a></li>
15 <li><a>Основные инструменты OSINT: что использовать и как это работает</a></li>
15 <li><a>Основные инструменты OSINT: что использовать и как это работает</a></li>
16 <li><a>OSINT и закон: где заканчивается разведка и начинается преступление</a></li>
16 <li><a>OSINT и закон: где заканчивается разведка и начинается преступление</a></li>
17 </ul><p><strong>OSINT</strong>(open source intelligence, разведка по открытым источникам) - это сбор и анализ информации из публичных источников. В отличие от секретной разведки или взлома, для OSINT используют данные, которые доступны любому человеку: профили в социальных сетях, записи на форумах, открытые реестры, спутниковые снимки и результаты выдачи поисковых систем.</p>
17 </ul><p><strong>OSINT</strong>(open source intelligence, разведка по открытым источникам) - это сбор и анализ информации из публичных источников. В отличие от секретной разведки или взлома, для OSINT используют данные, которые доступны любому человеку: профили в социальных сетях, записи на форумах, открытые реестры, спутниковые снимки и результаты выдачи поисковых систем.</p>
18 <p>Представьте, что к вам в отдел устроился новый сотрудник. Вы ещё не успели с ним познакомиться, но уже хотите чуть больше узнать о нём. Для поиска информации можно найти коллегу в социальных сетях, изучить его посты, поискать общих знакомых на фотографиях и посмотреть, на кого он подписан. Всё это - простой OSINT на бытовом уровне.</p>
18 <p>Представьте, что к вам в отдел устроился новый сотрудник. Вы ещё не успели с ним познакомиться, но уже хотите чуть больше узнать о нём. Для поиска информации можно найти коллегу в социальных сетях, изучить его посты, поискать общих знакомых на фотографиях и посмотреть, на кого он подписан. Всё это - простой OSINT на бытовом уровне.</p>
19 <p>Похожие методы разведки по открытым источникам используют журналисты, специалисты по кибербезопасности и даже злоумышленники. Главный принцип OSINT в том, что данные можно получать только легальными способами. Нельзя взламывать аккаунты в социальных сетях, ящики электронной почты и устанавливать слежку за пользователем или компанией. Исследовать разрешается только то, что получается найти в открытом доступе.</p>
19 <p>Похожие методы разведки по открытым источникам используют журналисты, специалисты по кибербезопасности и даже злоумышленники. Главный принцип OSINT в том, что данные можно получать только легальными способами. Нельзя взламывать аккаунты в социальных сетях, ящики электронной почты и устанавливать слежку за пользователем или компанией. Исследовать разрешается только то, что получается найти в открытом доступе.</p>
20 <p>Вместе с OSINT существует<strong>доксинг</strong> - практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.</p>
20 <p>Вместе с OSINT существует<strong>доксинг</strong> - практика поиска и разглашения личной информации человека без его согласия. Доксеры также применяют методы разведки по открытым источникам, но используют полученные данные для шантажа, интернет-травли и вымогательства. Также доксинг подразумевает поиск особенно чувствительной информации, которая может сильно испортить репутацию человека.</p>
21 <p>Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.</p>
21 <p>Например, доксеры ищут компрометирующие фотографии, информацию о банковских счетах, адреса проживания, документы и семейные сведения. После этого злоумышленники связываются с жертвой, просят выкуп и грозятся опубликовать данные в Сети, если требования не будут исполнены. Иногда доксерам важен не столько выкуп, сколько сам факт нанесения вреда жертве.</p>
22 <p>Важно понимать, что OSINT - поиск информации в открытых источниках, а доксинг - незаконная практика раскрытия приватной информации.</p>
22 <p>Важно понимать, что OSINT - поиск информации в открытых источниках, а доксинг - незаконная практика раскрытия приватной информации.</p>
23 <p>Разведку по открытым источникам используют в следующих сферах:</p>
23 <p>Разведку по открытым источникам используют в следующих сферах:</p>
24 <ul><li><strong>Кибербезопасность.</strong>OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.</li>
24 <ul><li><strong>Кибербезопасность.</strong>OSINT активно используют для анализа уязвимостей в IT-системах. С помощью разведки по открытым источникам можно выявить утечки и узнать, кто передаёт данные хакерам.</li>
25 <li><strong>Журналистика.</strong>Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.</li>
25 <li><strong>Журналистика.</strong>Медиакомпании и независимые журналисты используют OSINT для анализа трендов и расследований.</li>
26 <li><strong>Бизнес.</strong>Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.</li>
26 <li><strong>Бизнес.</strong>Коммерческие компании с помощью OSINT изучают конкурентов, а службы безопасности организаций проверяют потенциальных сотрудников, партнёров и поставщиков.</li>
27 <li><strong>Разведка и госслужба.</strong>Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.</li>
27 <li><strong>Разведка и госслужба.</strong>Государственные службы, например ФСБ, ЦРУ и MI6, используют метод для поиска информации о готовящихся терактах, преступных организациях и незаконном обороте оружия. Также OSINT используют правоохранительные органы и детективы. Им общедоступные данные помогают раскрывать преступления.</li>
28 <li><strong>Мошенничество.</strong>Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на "безопасный счёт".</li>
28 <li><strong>Мошенничество.</strong>Часто открытые данные помогают хакерам и злоумышленникам готовить атаки на пользователей. Например, телефонные мошенники узнают адрес проживания пользователя, его место работы и банки, в которых он держит деньги. Этой информации хватит для того, чтобы во время звонка представиться полицейским и убедить жертву перевести деньги на "безопасный счёт".</li>
29 </ul><p>Существует два основных подхода к проведению OSINT-исследований: пассивный и активный. Давайте разберём их.</p>
29 </ul><p>Существует два основных подхода к проведению OSINT-исследований: пассивный и активный. Давайте разберём их.</p>
30 <p>Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.</p>
30 <p>Пассивная разведка заключается в сборе информации без оставления следов. Вы не взламываете аккаунты, не контактируете с объектом, а просто анализируете доступные данные.</p>
31 <p>Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и - бинго! - узнаём кафе, которое человек называет "любимым местом возле дома". Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.</p>
31 <p>Представьте, что вам нужно узнать, где сейчас проживает человек, но вы не можете спросить его напрямую. Вы начинаете изучать его социальные сети и на одном из фото замечаете название кафе. Поиск этого заведения на карте позволяет понять, в каком районе человек часто проводит время. Проводим небольшой анализ комментариев и подписей к фото и - бинго! - узнаём кафе, которое человек называет "любимым местом возле дома". Мы не знаем точный адрес, но уже имеем представление о городе проживания и даже районе.</p>
32 <p>Активная разведка предполагает прямое взаимодействие с объектом и часто таит в себе риски. Например, исследователя могут рассекретить.</p>
32 <p>Активная разведка предполагает прямое взаимодействие с объектом и часто таит в себе риски. Например, исследователя могут рассекретить.</p>
33 <p>Так, в 2015 году журналист The New York Times Эдриан Чен<a>раскрыл</a>деятельность "фабрики троллей" в Санкт-Петербурге - организации, которая продвигала определённые убеждения в социальных сетях. Для этого журналист внедрился в рабочие чаты сотрудников одной из такой фабрик, выяснил, как координируются операции по дезинформации, и вышел на заказчиков. Операция Чена - пример активного OSINT.</p>
33 <p>Так, в 2015 году журналист The New York Times Эдриан Чен<a>раскрыл</a>деятельность "фабрики троллей" в Санкт-Петербурге - организации, которая продвигала определённые убеждения в социальных сетях. Для этого журналист внедрился в рабочие чаты сотрудников одной из такой фабрик, выяснил, как координируются операции по дезинформации, и вышел на заказчиков. Операция Чена - пример активного OSINT.</p>
34 <p>Чтобы разведка по открытым источникам приносила результаты, её проводят по чётко выстроенной схеме.</p>
34 <p>Чтобы разведка по открытым источникам приносила результаты, её проводят по чётко выстроенной схеме.</p>
35 <p>Каждое OSINT-исследование начинается с чёткого понимания того, какую информацию о человеке или компании надо найти. Это поможет сузить источники поиска и правильно выбрать методы разведки.</p>
35 <p>Каждое OSINT-исследование начинается с чёткого понимания того, какую информацию о человеке или компании надо найти. Это поможет сузить источники поиска и правильно выбрать методы разведки.</p>
36 <p>Если понятно, какие данные нужны, то следует определить, где их можно найти. Чаще всего информацию берут из следующих открытых источников:</p>
36 <p>Если понятно, какие данные нужны, то следует определить, где их можно найти. Чаще всего информацию берут из следующих открытых источников:</p>
37 <ul><li><strong>Утечки данных.</strong>Периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.</li>
37 <ul><li><strong>Утечки данных.</strong>Периодически хакеры крадут базы данных крупных сервисов и продают их в даркнете. С помощью таких утечек можно проверить, не оказались ли в открытом доступе логины, пароли, адреса проживания, банковские реквизиты или конфиденциальные документы.</li>
38 <li><strong>Социальные сети.</strong>Чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях - всё это оставляет цифровой след о человеке. Эти данные могут использовать злоумышленники. Например, для социальной инженерии - метода манипуляции людьми для получения конфиденциальной информации.</li>
38 <li><strong>Социальные сети.</strong>Чаще всего пользователи сами публикуют много лишней информации о себе. Групповые фотографии, подписки, история лайков, статусы и даже геометки в публикациях - всё это оставляет цифровой след о человеке. Эти данные могут использовать злоумышленники. Например, для социальной инженерии - метода манипуляции людьми для получения конфиденциальной информации.</li>
39 </ul><ul><li><strong>Поиск в Google.</strong>Если данные попали в интернет, то они остались там навсегда. Хороший пример - история с Бейонсе,<a>неудачные снимки</a>которой стали только популярнее после попытки пиарщиков певицы изъять их из Сети :) Даже если удалить информацию, то она останется в кэше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.</li>
39 </ul><ul><li><strong>Поиск в Google.</strong>Если данные попали в интернет, то они остались там навсегда. Хороший пример - история с Бейонсе,<a>неудачные снимки</a>которой стали только популярнее после попытки пиарщиков певицы изъять их из Сети :) Даже если удалить информацию, то она останется в кэше сайтов или в специальных сервисах, которые непрерывно создают архивы веб-страниц. С помощью особых методик любые данные можно найти даже в Google.</li>
40 <li><strong>Поиск уязвимостей.</strong>Разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.</li>
40 <li><strong>Поиск уязвимостей.</strong>Разработчики иногда оставляют серверы и приложения без защиты, а это значит, что можно беспрепятственно скачать с них нужную информацию.</li>
41 </ul><p>На этом этапе исследователи собирают в едином хранилище всю информацию, которую удаётся найти в открытом доступе.</p>
41 </ul><p>На этом этапе исследователи собирают в едином хранилище всю информацию, которую удаётся найти в открытом доступе.</p>
42 <p>Собранные данные часто оказываются хаотичными - в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.</p>
42 <p>Собранные данные часто оказываются хаотичными - в них встречаются устаревшие сведения и повторяющаяся информация. Поэтому из коллекции надо удалить дубли, устаревшие и нерелевантные данные.</p>
43 <p>Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.</p>
43 <p>Также для удобства информацию структурируют и выстраивают взаимосвязи между объектами. Например, у пользователя может быть несколько адресов электронной почты или аккаунтов в социальных сетях под разными именами. Чтобы не запутаться, можно сразу объединить эту информацию в граф.</p>
44 <p>OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют:</p>
44 <p>OSINT-исследователи часто сталкиваются с дезинформацией, поэтому все данные надо перепроверять. Для верификации обычно используют:</p>
45 <ul><li><strong>Перекрёстные проверки.</strong>Достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.</li>
45 <ul><li><strong>Перекрёстные проверки.</strong>Достоверность данных можно проверить с помощью других источников. Например, если адрес электронной почты пользователя встречается в нескольких утечках, то с большой долей вероятности его можно считать основным адресом.</li>
46 <li><strong>Сервисы архивации.</strong>Если пользователь часто меняет никнейм в социальных сетях, то историю изменений можно отследить в <a>Wayback Machine</a>. Это сервис, который архивирует копии веб-страниц.</li>
46 <li><strong>Сервисы архивации.</strong>Если пользователь часто меняет никнейм в социальных сетях, то историю изменений можно отследить в <a>Wayback Machine</a>. Это сервис, который архивирует копии веб-страниц.</li>
47 <li><strong>Метаданные файлов.</strong>С помощью метаданных фотографий и видео можно узнать дату съёмки, модель камеры, GPS-координаты, дату и время. Стоит помнить, что некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа.</li>
47 <li><strong>Метаданные файлов.</strong>С помощью метаданных фотографий и видео можно узнать дату съёмки, модель камеры, GPS-координаты, дату и время. Стоит помнить, что некоторые сервисы, например WhatsApp, очищают метаданные при загрузке медиа.</li>
48 </ul><p>На этом этапе исследователи отсекают ложные следы и формируют список реальных фактов и улик.</p>
48 </ul><p>На этом этапе исследователи отсекают ложные следы и формируют список реальных фактов и улик.</p>
49 <p>После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски. Финальная часть этапа - оформление отчёта с ключевыми находками и рекомендациями по устранению рисков.</p>
49 <p>После сбора и проверки данных OSINT-исследователи приступают к анализу информации. Например, специалисты по кибербезопасности определяют утечки, выявляют уязвимости и оценивают риски. Финальная часть этапа - оформление отчёта с ключевыми находками и рекомендациями по устранению рисков.</p>
50 <p>OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.</p>
50 <p>OSINT-исследователи используют множество утилит для сбора и анализа данных. Давайте посмотрим на самые популярные инструменты.</p>
51 <p><strong>Google Dorks</strong>(от англ. dork - чудак, болван) - продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site - только на конкретном сайте.</p>
51 <p><strong>Google Dorks</strong>(от англ. dork - чудак, болван) - продвинутый метод поиска информации в Google с помощью расширенных операторов. Например, оператор filetype ищет данные по типу файла, а site - только на конкретном сайте.</p>
52 <p>Вот основные операторы и примеры их использования:</p>
52 <p>Вот основные операторы и примеры их использования:</p>
53 <strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>site:Поиск только на указанном сайтеsite:habr.com OSINTfiletype:Ищет по типу файлаfiletype:mp3 Metallicaintext:Поиск в тексте на страницеintext:"очень важный документ"inurl:Поиск в URL-адресеinurl:adminintitle:Поиск в заголовке веб-страницыIntitle:"top-secret"link:Ищет сайты, на которых есть ссылки на указанную страницуlink:wikipedia.orgauthor:Ищет автора в сервисах Google Groups и Google Scholarauthor:"Александр Пушкин"<p>В поисковом запросе также можно использовать логические операторы:</p>
53 <strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>site:Поиск только на указанном сайтеsite:habr.com OSINTfiletype:Ищет по типу файлаfiletype:mp3 Metallicaintext:Поиск в тексте на страницеintext:"очень важный документ"inurl:Поиск в URL-адресеinurl:adminintitle:Поиск в заголовке веб-страницыIntitle:"top-secret"link:Ищет сайты, на которых есть ссылки на указанную страницуlink:wikipedia.orgauthor:Ищет автора в сервисах Google Groups и Google Scholarauthor:"Александр Пушкин"<p>В поисковом запросе также можно использовать логические операторы:</p>
54 <strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>ANDПоиск по двум условиямdocx AND pptxORРезультат должен соответствовать хотя бы одному условиюpdf OR mp3"Ищет точное совпадение"программирование на Python"-Исключает слово из поиска-mp4*Заменяет собой любое слово"как стать * программистом"<p>Операторы можно сочетать друг с другом в одном запросе, чтобы сузить или, наоборот, расширить круг поиска. Например, если на сайте Skillbox Media надо найти все статьи про кибербезопасность и хакеров, то можно использовать такой запрос в строке Google:</p>
54 <strong>Оператор</strong><strong>Что делает</strong><strong>Пример</strong>ANDПоиск по двум условиямdocx AND pptxORРезультат должен соответствовать хотя бы одному условиюpdf OR mp3"Ищет точное совпадение"программирование на Python"-Исключает слово из поиска-mp4*Заменяет собой любое слово"как стать * программистом"<p>Операторы можно сочетать друг с другом в одном запросе, чтобы сузить или, наоборот, расширить круг поиска. Например, если на сайте Skillbox Media надо найти все статьи про кибербезопасность и хакеров, то можно использовать такой запрос в строке Google:</p>
55 <p>site:skillbox.ru/media intext:"кибербезопасность" AND intext:"хакеры"</p>
55 <p>site:skillbox.ru/media intext:"кибербезопасность" AND intext:"хакеры"</p>
56 <p><a>OSINT Framework</a> - коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.</p>
56 <p><a>OSINT Framework</a> - коллекция ссылок на полезные инструменты и сервисы для разведки по открытым источникам. На сайте можно найти как платные, так и бесплатные ресурсы.</p>
57 Список инструментов и сервисов в OSINT Framework<em>Скриншот:<a>OSINT Framework</a>/ Skillbox Media</em><p><a><strong>Whois-сервисы</strong></a> - этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.</p>
57 Список инструментов и сервисов в OSINT Framework<em>Скриншот:<a>OSINT Framework</a>/ Skillbox Media</em><p><a><strong>Whois-сервисы</strong></a> - этой онлайн-инструменты, с помощью которых можно узнать владельцев доменов и IP-адресов в интернете. В выдаче Whois обычно есть данные владельца и компании, которая зарегистрировала домен.</p>
58 <p>Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться "угнать" домен у большой компании. MarkMonitor - посредник Google в вопросах регистрации - заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)</p>
58 <p>Например, если проверить в одном из сервисов сайт google.com, то можно узнать, что домен зарегистрировали в 1997 году, регистратором выступает компания MarkMonitor, а срок регистрации закончится в 2028 году. Да, можно даже не пытаться "угнать" домен у большой компании. MarkMonitor - посредник Google в вопросах регистрации - заранее продлит право на владение, поэтому не выйдет быстро переоформить google.com на себя :)</p>
59 С помощью Whois-сервиса можно узнать, кому принадлежит домен<em>Скриншот: "<a>Рег.ру</a>" / Skillbox Media</em><p><a><strong>Shodan</strong></a> - поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы,<a>IoT-устройства</a>, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan - Google для гаджетов.</p>
59 С помощью Whois-сервиса можно узнать, кому принадлежит домен<em>Скриншот: "<a>Рег.ру</a>" / Skillbox Media</em><p><a><strong>Shodan</strong></a> - поисковая система, с помощью которой можно находить гаджеты, подключённые к интернету. Инструмент сканирует IP-адреса по всему миру и индексирует физические устройства, включая серверы,<a>IoT-устройства</a>, беспроводные камеры, роутеры и даже промышленные аппараты. Если говорить простым языком, то Shodan - Google для гаджетов.</p>
60 <p>Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.</p>
60 <p>Инструмент обычно используют специалисты по кибербезопасности, чтобы искать уязвимые устройства и проводить аудит защищённости сети. Помимо этого, Shodan бывает полезен во время разведки по открытым источникам.</p>
61 <p>В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.</p>
61 <p>В запросе к сервису надо указать тип сервера, его статус или IP-адрес устройства, если он известен. Например, с помощью запроса "Server: IP Webcam Server" "200 OK" можно найти открытые IP-камеры.</p>
62 Открытая камера видеонаблюдения в Сеуле<em>Скриншот:<a>Shodan</a>/ Skillbox Media</em><p><a>Maltego</a> - инструмент для визуализации данных из открытых источников. С его помощью можно обработать найденную информацию и построить графы связей. Например, с помощью графа можно понять, с какими доменами связан адрес электронной почты пользователя.</p>
62 Открытая камера видеонаблюдения в Сеуле<em>Скриншот:<a>Shodan</a>/ Skillbox Media</em><p><a>Maltego</a> - инструмент для визуализации данных из открытых источников. С его помощью можно обработать найденную информацию и построить графы связей. Например, с помощью графа можно понять, с какими доменами связан адрес электронной почты пользователя.</p>
63 Такие графы связей строит Maltego<em>Изображение:<a>Maltego</a>/ Wikimedia Commons</em><p>Во время ручного анализа данных не всегда получается заметить скрытые связи. Maltego решает и эту проблему, подсвечивая то, что исследователь мог пропустить.</p>
63 Такие графы связей строит Maltego<em>Изображение:<a>Maltego</a>/ Wikimedia Commons</em><p>Во время ручного анализа данных не всегда получается заметить скрытые связи. Maltego решает и эту проблему, подсвечивая то, что исследователь мог пропустить.</p>
64 <p><a>SpiderFoot</a> - инструмент для автоматизации OSINT. Утилита собирает IP-адреса, домены, адреса электронной почты, имена пользователей и ищет полезные данные в известных утечках. С помощью SpiderFoot можно выявлять уязвимости, анализировать цифровой след пользователей и расследовать инциденты в сфере информационной безопасности. В конце исследования SpiderFoot генерирует отчёт, показывая, какие полезные данные получилось найти в открытом доступе.</p>
64 <p><a>SpiderFoot</a> - инструмент для автоматизации OSINT. Утилита собирает IP-адреса, домены, адреса электронной почты, имена пользователей и ищет полезные данные в известных утечках. С помощью SpiderFoot можно выявлять уязвимости, анализировать цифровой след пользователей и расследовать инциденты в сфере информационной безопасности. В конце исследования SpiderFoot генерирует отчёт, показывая, какие полезные данные получилось найти в открытом доступе.</p>
65 Интерфейс SpiderFoot<em>Изображение:<a>smicallef</a>/ GitHub</em><p><a>Have I Been Pwned</a> - онлайн-сервис, с помощью которого можно проверить, в каких утечках фигурирует пользователь. Достаточно просто ввести адрес электронной почты и нажать кнопку поиска. За считаные секунды сервис покажет список утечек и данные, которые оказались в открытом доступе.</p>
65 Интерфейс SpiderFoot<em>Изображение:<a>smicallef</a>/ GitHub</em><p><a>Have I Been Pwned</a> - онлайн-сервис, с помощью которого можно проверить, в каких утечках фигурирует пользователь. Достаточно просто ввести адрес электронной почты и нажать кнопку поиска. За считаные секунды сервис покажет список утечек и данные, которые оказались в открытом доступе.</p>
66 Список утечек, в которых оказались данные пользователя<em>Скриншот:<a>Have I Been Pwned</a>/ Skillbox Media</em><p>Сервис Have I Been Pwned можно использовать не только для разведки, но и для личной безопасности. Полезно периодически проверять, не утекли ли ваши логины и пароли. Например, если у вас есть аккаунт в службе СДЭК, то с высокой вероятностью ваши данные, включая адреса доставки,<a>находятся</a>в открытом доступе.</p>
66 Список утечек, в которых оказались данные пользователя<em>Скриншот:<a>Have I Been Pwned</a>/ Skillbox Media</em><p>Сервис Have I Been Pwned можно использовать не только для разведки, но и для личной безопасности. Полезно периодически проверять, не утекли ли ваши логины и пароли. Например, если у вас есть аккаунт в службе СДЭК, то с высокой вероятностью ваши данные, включая адреса доставки,<a>находятся</a>в открытом доступе.</p>
67 <p><a>TheHarvester</a> - утилита для сбора информации о компаниях, которой часто пользуются<a>белые хакеры</a>. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.</p>
67 <p><a>TheHarvester</a> - утилита для сбора информации о компаниях, которой часто пользуются<a>белые хакеры</a>. С её помощью можно найти адреса электронной почты сотрудников, связанные поддомены и IP-адреса. Программа анализирует поисковые системы, публичные базы данных и соцсети, собирая доступную информацию.</p>
68 Интерфейс утилиты TheHarvester<em>Скриншот:<a>Kali</a>/ Skillbox Media</em><p>Люди часто думают, что если информация находится в открытом доступе, то её можно использовать в любых целях. На практике всё оказывается не так просто. Практически во всех странах есть законы, защищающие частную жизнь граждан. Давайте разберём, какие законы регулируют OSINT в США, ЕС и России и какие этические принципы должны соблюдать исследователи.</p>
68 Интерфейс утилиты TheHarvester<em>Скриншот:<a>Kali</a>/ Skillbox Media</em><p>Люди часто думают, что если информация находится в открытом доступе, то её можно использовать в любых целях. На практике всё оказывается не так просто. Практически во всех странах есть законы, защищающие частную жизнь граждан. Давайте разберём, какие законы регулируют OSINT в США, ЕС и России и какие этические принципы должны соблюдать исследователи.</p>
69 <p><strong>Что разрешено</strong></p>
69 <p><strong>Что разрешено</strong></p>
70 <ul><li>Искать информацию в открытых источниках (Google, соцсети, публичные реестры).</li>
70 <ul><li>Искать информацию в открытых источниках (Google, соцсети, публичные реестры).</li>
71 <li>Использовать Whois, Shodan, Maltego, OSINT Framework и другие инструменты для поиска и сбора публичных данных.</li>
71 <li>Использовать Whois, Shodan, Maltego, OSINT Framework и другие инструменты для поиска и сбора публичных данных.</li>
72 <li>Анализировать документы и метаданные, если они находятся в открытом доступе.</li>
72 <li>Анализировать документы и метаданные, если они находятся в открытом доступе.</li>
73 <li>Проверять адреса электронной почты на упоминание в утечках через Have I Been Pwned.</li>
73 <li>Проверять адреса электронной почты на упоминание в утечках через Have I Been Pwned.</li>
74 </ul><p><strong>Что запрещено</strong></p>
74 </ul><p><strong>Что запрещено</strong></p>
75 <ul><li>Взламывать аккаунты пользователей и серверы компаний.</li>
75 <ul><li>Взламывать аккаунты пользователей и серверы компаний.</li>
76 <li>Использовать методы социальной инженерии. Например, выдавать себя за другого человека, чтобы получить нужную информацию.</li>
76 <li>Использовать методы социальной инженерии. Например, выдавать себя за другого человека, чтобы получить нужную информацию.</li>
77 <li>Публиковать личные данные пользователей без их разрешения.</li>
77 <li>Публиковать личные данные пользователей без их разрешения.</li>
78 <li>Получать доступ к закрытым базам данных без специального допуска.</li>
78 <li>Получать доступ к закрытым базам данных без специального допуска.</li>
79 <li>Устанавливать слежку за гражданами.</li>
79 <li>Устанавливать слежку за гражданами.</li>
80 </ul><p>В США можно использовать OSINT, но есть ограничительные акты:</p>
80 </ul><p>В США можно использовать OSINT, но есть ограничительные акты:</p>
81 <ul><li><a>CFAA</a>(Computer Fraud and Abuse Act) - запрещает несанкционированный доступ к компьютерам и IT-системам.</li>
81 <ul><li><a>CFAA</a>(Computer Fraud and Abuse Act) - запрещает несанкционированный доступ к компьютерам и IT-системам.</li>
82 <li><a>ECPA</a>(Electronic Communications Privacy Act) - защищает частную электронную переписку.</li>
82 <li><a>ECPA</a>(Electronic Communications Privacy Act) - защищает частную электронную переписку.</li>
83 <li><a>FOIA</a>(Freedom of Information Act) - даёт право запрашивать данные у госорганов.</li>
83 <li><a>FOIA</a>(Freedom of Information Act) - даёт право запрашивать данные у госорганов.</li>
84 </ul><p>Например, если OSINT-исследователь попытается обойти защиту сайта или скачать закрытый документ, то это будет расцениваться, как нарушение закона.</p>
84 </ul><p>Например, если OSINT-исследователь попытается обойти защиту сайта или скачать закрытый документ, то это будет расцениваться, как нарушение закона.</p>
85 <p>В Евросоюзе действует один из самых строгих законов о конфиденциальности данных -<a>GDPR</a>(General Data Protection Regulation). Этот закон запрещает:</p>
85 <p>В Евросоюзе действует один из самых строгих законов о конфиденциальности данных -<a>GDPR</a>(General Data Protection Regulation). Этот закон запрещает:</p>
86 <ul><li>Сбор персональных данных без согласия владельца.</li>
86 <ul><li>Сбор персональных данных без согласия владельца.</li>
87 <li>Публикацию личных сведений, если человек этого не хочет.</li>
87 <li>Публикацию личных сведений, если человек этого не хочет.</li>
88 <li>Хранение данных без явного разрешения.</li>
88 <li>Хранение данных без явного разрешения.</li>
89 </ul><p>OSINT-исследователи должны быть особенно осторожны, работая в Европе. Даже публикация найденного адреса электронной почты может нарушать GDPR.</p>
89 </ul><p>OSINT-исследователи должны быть особенно осторожны, работая в Европе. Даже публикация найденного адреса электронной почты может нарушать GDPR.</p>
90 <p>В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:</p>
90 <p>В России OSINT существует в серой зоне, потому что законы не всегда чётко определяют границы дозволенного. Сбор и хранение информации регулируют следующие законы:</p>
91 <ul><li><a>ФЗ-152 "О персональных данных"</a> - запрещает сбор и обработку персональных данных без согласия владельца.</li>
91 <ul><li><a>ФЗ-152 "О персональных данных"</a> - запрещает сбор и обработку персональных данных без согласия владельца.</li>
92 <li><a>ФЗ-149 "Об информации, информационных технологиях и о защите информации"</a> - регулирует доступ к открытым данным.</li>
92 <li><a>ФЗ-149 "Об информации, информационных технологиях и о защите информации"</a> - регулирует доступ к открытым данным.</li>
93 <li><a>ФЗ-187 "О безопасности критической информационной инфраструктуры Российской Федерации"</a> - запрещает несанкционированный доступ к информационным системам.</li>
93 <li><a>ФЗ-187 "О безопасности критической информационной инфраструктуры Российской Федерации"</a> - запрещает несанкционированный доступ к информационным системам.</li>
94 <li>Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как<a>незаконный сбор информации</a>.</li>
94 <li>Некоторые положения КоАП РФ и УК РФ могут трактовать OSINT-методы как<a>незаконный сбор информации</a>.</li>
95 </ul><p>Допустим, исследователь нашёл открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные - это не преступление. Но если он опубликует их без согласия владельца - это уже нарушение закона о персональных данных.</p>
95 </ul><p>Допустим, исследователь нашёл открытый реестр недвижимости и проверил, кому принадлежит квартира. Если он просто посмотрел данные - это не преступление. Но если он опубликует их без согласия владельца - это уже нарушение закона о персональных данных.</p>
96 <p>Доксинг в России подпадает под<a>статью 137 УК РФ о нарушении неприкосновенности частной жизни</a>.</p>
96 <p>Доксинг в России подпадает под<a>статью 137 УК РФ о нарушении неприкосновенности частной жизни</a>.</p>
97 <p>OSINT - это умение находить полезную информацию там, где другие её не замечают. Это не просто поиск в Google, а целая система методов, которая помогает предотвращать кибератаки, находить уязвимости и раскрывать международные преступления.</p>
97 <p>OSINT - это умение находить полезную информацию там, где другие её не замечают. Это не просто поиск в Google, а целая система методов, которая помогает предотвращать кибератаки, находить уязвимости и раскрывать международные преступления.</p>
98 <p>Что важно понимать:</p>
98 <p>Что важно понимать:</p>
99 <ul><li>Информация доступна каждому, но главное - уметь её анализировать. Найти данные легко, сложнее подтвердить подлинность и правильно связать зависимости.</li>
99 <ul><li>Информация доступна каждому, но главное - уметь её анализировать. Найти данные легко, сложнее подтвердить подлинность и правильно связать зависимости.</li>
100 <li>Существуют инструменты для автоматизации сбора данных из открытых источников. Они ускоряют и упрощают работу OSINT-исследователей.</li>
100 <li>Существуют инструменты для автоматизации сбора данных из открытых источников. Они ускоряют и упрощают работу OSINT-исследователей.</li>
101 <li>Есть чёткие границы между легальной разведкой и нарушением закона. Взлом аккаунтов, доксинг и социальная инженерия - это нарушение закона, а не разведка по открытым источникам.</li>
101 <li>Есть чёткие границы между легальной разведкой и нарушением закона. Взлом аккаунтов, доксинг и социальная инженерия - это нарушение закона, а не разведка по открытым источникам.</li>
102 </ul><p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
102 </ul><p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
103 <p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
103 <p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
104 <p><a>Пройти бесплатно</a></p>
104 <p><a>Пройти бесплатно</a></p>
105 - <a><b>Бесплатный курс по кибербезопасности</b>Пройдите курс и узнайте реальные техники взлома и защиты веб-серверов. Решите 3 практические задачи и получите ценные подарки. Пройти курс </a>
105 + <a>Курс: "Профессия Специалист по кибербезопас­но­сти + ИИ" Узнать больше</a>