Что такое OSINT и что интересного можно узнать с помощью инструмента веб-разведки FOCA

Когда мы говорим о некой открытой информации, то обычно имеем ввиду веб-страницы или файлы, которые можно скачать с этих страниц по HTTP или FTP. Но если взглянуть на предмет несколько шире и глубже, к категории открытой информации можно будет отнести любые данные, которые лишь кажутся недоступными, но на самом деле к ним так же можно получить доступ, если правильно подойти к решению проблемы.

Для этого как раз существует такая дисциплина или, если хотите, набор знаний и инструментов как OSINT.

Что такое OSINT

OSINT или иначе Open source intelligence — это тот же поиск в интернете, но только более тщательный и глубокий. Он включает в себя не только те данные, которые лежат «на поверхности», но также невидимую невооруженным глазом информацию — метаданные, передаваемые по сети инкапсулированные пакеты трафика, расположенные на серверах файлы, цифровые следы и прочие данные, источником которых могут являться средства массовой информации, социальные сети, обычные сайты, конференции и так далее. Возможности OSINT включают проверку доступности email-адресов, автоматический поиск и сбор информации о человеке по опубликованным им данным в социальных сетях, сведений о сайтах (IP, провайдер, используемая CMS и прочее), получение доступа к публичным IT-устройствам. Всё это и есть OSINT.

OSINT как средство анализа эффективности защиты

OSINT может применяться не только для поиска скрытой информации, но и для выявления потенциальных уязвимостей сайтов их владельцами. Проведя разведывательный анализ собственного ресурса, администратор получает исчерпывающую информацию о доступности данных, которые могут послужить лазейкой для проникновения. В свою очередь это позволяет администраторам разрабатывать эффективные методы противодействия злоумышленникам.

Что такое FOCA

Существует множество инструментов веб-разведки, среди которых наиболее популярным и функциональным является FOCA. Эта программа используется в основном для поиска метаданных в находящихся в свободном доступе документах. Программа производит анализ указанного сайта и ищет расположенные на нём PDF, DOCX, XLSX, PPTX и другие типы документов и извлекает из них скрытую информацию — метаданные. Это и цифровые подписи, и геоданные, и имя владельца, и прочее. А еще с помощью FOCA вы можете скачать все эти файлы к себе на компьютер.

Что нужно для работы с FOCA

В первую очередь сама FOCA, скачать которую можно с официального сайта github.com/ElevenPaths/FOCA. Работает программа с 64-рязрядными Windows 7, 8, 8.1 и 10. Также вам понадобятся компоненты Microsoft NET Framework 4.7.1, Visual C++ 2010 x64 или выше и SQL Server 2014 или выше (необязательно полный пакет, подойдет и Express).

Visual

SQL

Microsoft NET

Все эти компоненты доступны для скачивания на официальном сайте компании. SQL Server устанавливаем с настройками по умолчанию, жмем «Далее», пока мастер не сообщит о завершении процедуры инсталляции.

SQL Server

SQL Server

Основы работы с FOCA

FOCA — инструмент портативный, просто распакуйте архив с программой и запустите исполняемый файл FOCA.exe.

Исполняемый файл

Слева в меню выберите Project Name и введите справа произвольное имя проекта и URL-сайта, который будет сканироваться. Нажмите «Crеate».

FOCA

FOCA

Итак, проект создан, теперь нужно настроить параметры сканирования.

Выбираем в меню слева «Network» и указываем поисковую систему,

Network

в данном примере Google,

Google

отмечаем галкой пункт «Web Search» и нажимаем «Start».

При этом в нижней области будут выведены поддомены.

Web Search

Опять возвращаемся в меню и на этот раз выбираем в меню «Documents Analysis» и отмечаем справа типы документов, которые хотим найти. Не забываем также указать и поисковую систему, после чего нажимаем «Search All».

Documents Analysis

Через некоторое время в основной области окна FOCA будет выведен список файлов, если, конечно, таковые найдутся на сканируемом домене.

Search All

Нажмите в поле с найденными файлами правой кнопкой мыши и выберите в меню «Download All».

Download All

После того, как файлы будут загружены в папку проекта (Folder where to save documents), в этом меню вам станет доступна опция «Extract All Metadata».

Extract All Metadata

Выбрав ее, вы тем самым дадите программе команду извлечь из файлов все метаданные, которые только найдутся.

Чтобы изучить метаданные, выберите в меню слева пункт «Metadata Summary».

Metadata Summary

Так, нам удалось выяснить, что владельцами документов являются некие Aseem Kishore Mark Foeller, что в работе с файлами использовались принтеры «Canon MP495 series Printer», «ECOSYS M2035dn» и «Microsoft XPS Document Writer».

Metadata

Также в подменю «Files» можно выбрать конкретный файл и изучить детальную о нём информацию.

Files

Здесь уже смотрите сами, информации может быть много и притом очень разной.

Предостережения

Несмотря на то, что использование FOCA является вполне легальным, и все получаемые с ее помощью данные предоставляются поисковыми системами, массовый запрос может быть воспринят поисковым движком как спам или DoS-атака, вследствие чего вас могут на время забанить.

Бан

К этому особенно склонен Google, который закрыл доступ FOCA с нашего IP-адреса уже после второго сканирования. Поэтому либо используйте динамический прокси, либо выждите некоторое время, пока Google «успокоится» и перестанет принимать вас за бота.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...

Рекомендуемые публикации:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *