OSINT, czyli Open Source Intelligence (wywiad z otwartych źródeł), to metoda gromadzenia, analizy i wykorzystywania publicznie dostępnych informacji. Dane pochodzą z jawnych źródeł, takich jak media społecznościowe, strony internetowe, rejestry publiczne, fora czy dane WHOIS – bez hakowania czy nielegalnego dostępu.
Główne zastosowania OSINT
OSINT znajduje szerokie zastosowanie w różnych dziedzinach, szczególnie w tych wymagających szybkiej analizy ryzyka i zagrożeń.
- Cyberbezpieczeństwo: Identyfikacja wycieków danych, monitorowanie aktywności hakerów (np. na pastebinach czy dark webie), analiza phishingu i przygotowań do ataków APT. Zespoły SOC używają go do rekonesansu przed pentestami.
- Wywiad i bezpieczeństwo: Służby śledzą zagrożenia geopolityczne, lokalizacje czy profile podejrzanych podmiotów na podstawie metadanych zdjęć i postów.
- Biznes i compliance: Firmy oceniają partnerów biznesowych, monitorują reputację marki, konkurencję czy oszustwa (AML). Pomaga w ochronie przed fałszywymi domenami i dezinformacją.
- Dziennikarstwo i NGO: Śledztwa fact-checkingowe, analiza korupcji czy zachowań w sieci – np. weryfikacja informacji z mediów społecznościowych.
Przykłady praktyczne użycia
W cyberbezpieczeństwie pentesterzy mapują infrastrukturę firmy via LinkedIn i theHarvester, by znaleźć e-maile do testów phishingowych. Analitycy SOC wykrywają ransomware po metadanych z forów. W biznesie OSINT wspiera due diligence przed fuzjami.
Korzyści i narzędzia
OSINT jest całkowicie legalny, szybki i może być dość tani. Wspiera decyzje strategiczne dzięki AI, web scrapingu czy NLP. Popularne narzędzia to: Maltego, Shodan, Recon-ng.
OSINT to idealny moduł do symulacji cyber range – ucząc zespoły rozpoznawania zagrożeń z realnych, otwartych źródeł.
Narzędzia OSINT to kluczowe wspomagacze w gromadzeniu i analizie danych z publicznych źródeł. Są używane do rekonesansu, wizualizacji powiązań i automatyzacji zadań, szczególnie w cybersecurity, wywiadzie czy compliance.
Najpopularniejsze narzędzia OSINT
Podstawowe i darmowe do rekonesansu:
- OSINT Framework: Interaktywna mapa narzędzi – kategoria po kategorii (social media, mapy, dane osobowe), ułatwia nawigację dla początkujących.
- TheHarvester: Zbiera e-maile, subdomeny, hosty i IP z wyszukiwarek, LinkedIn czy PGP keyserverów.
- Recon-ng: Framework do reconu, z modułami na API (np. Shodan, VirusTotal) i raportowanie – jak Metasploit dla OSINT.
Wizualizacja i analiza powiązań:
- Maltego: Grafowa analiza relacji (osoby-firmy-domeny), transformy na dane z WHOIS, DNS, social media; CE darmowe, pełna wersja komercyjna.
- SpiderFoot: Automatycznie skanuje cele pod kątem footprintingu – e-maile, konta, wycieki; integruje 100+ modułów.
Specjalistyczne do infrastruktury i danych:
- Shodan: „Google dla IoT” – wyszukuje urządzenia podłączone do netu (kamery, serwery); kluczowe do mapowania ataków.
- Google Dorks (GHDB): Zaawansowane zapytania Google (np. „site:*.pl inurl:admin”); baza na Exploit-DB.
Do mediów społecznościowych i plików:
- FOCA: Analiza metadanych PDF/Office (autorzy, geolokacja); Windows-only.
- ExifTool: Ekstrakcja metadanych z obrazów/wideo (GPS, kamera); CLI, potężne.
Mapy i geolokalizacja:
- Google Maps / Overpass Turbo / Yandex: Weryfikacja lokalizacji via Street View i OpenStreetMap API.
Jak dobrać narzędzie?
Dla początkujących uzytkowników: OSINT Framework + TheHarvester.
OSINT w pracy dziennikarzy śledczych
Jakie narzędzia są używane w OSINT
Narzędzia OSINT to kluczowe wspomagacze w gromadzeniu i analizie danych z publicznych źródeł. Są używane do rekonesansu, wizualizacji powiązań i automatyzacji zadań, szczególnie w cybersecurity, wywiadzie czy compliance – idealnie do Twoich szkoleń cyber range.
Najpopularniejsze narzędzia OSINT
Podstawowe i darmowe do rekonesansu:
- TheHarvester: Zbiera e-maile, subdomeny, hosty i IP z wyszukiwarek, LinkedIn czy PGP keyserverów.
- OSINT Framework: Interaktywna mapa narzędzi – kategoria po kategorii (social media, mapy, dane osobowe), ułatwia nawigację dla początkujących.
- Recon-ng: Framework do reconu, z modułami na API (np. Shodan, VirusTotal) i raportowanie – jak Metasploit dla OSINT.
Wizualizacja i analiza powiązań:
- Maltego: Grafowa analiza relacji (osoby-firmy-domeny), transformy na dane z WHOIS, DNS, social media; CE darmowe, pełna wersja komercyjna.
- SpiderFoot: Automatycznie skanuje cele pod kątem footprintingu – e-maile, konta, wycieki; integruje 100+ modułów.
Specjalistyczne do infrastruktury i danych:
- Shodan: „Google dla IoT” – wyszukuje urządzenia podłączone do netu (kamery, serwery); kluczowe do mapowania ataków.
- Google Dorks (GHDB): Zaawansowane zapytania Google (np. „site:*.pl inurl:admin”); baza na Exploit-DB.
Do mediów społecznościowych i plików:
- FOCA: Analiza metadanych PDF/Office (autorzy, geolokacja); Windows-only.
- ExifTool: Ekstrakcja metadanych z obrazów/wideo (GPS, kamera); CLI, potężne.
Mapy i geolokalizacja:
- Google Maps / Overpass Turbo / Yandex: Weryfikacja lokalizacji via Street View i OpenStreetMap API.
Jak wybrać narzędzie?
Dla początkujących: OSINT Framework + TheHarvester.
Dla bardziej zaawansowanych użytkowników: Maltego + Shodan.
Dołącz do naszego warsztatu – „Biały wywiad – OSINT” – od podstaw i rozpocznij bezpieczne pozyskiwania informacji z legalnych źródeł.
