开源情报 (OSINT)

news2025/1/16 17:53:00

开源情报 (OSINT)是出于情报目的收集和分析公开数据的行为。

什么是开源数据?

开源数据是公众容易获得或可根据要求提供的任何信息。

OSINT 来源可包括:

▶ 报纸杂志文章以及媒体报道
▶ 学术论文和发表的研究
▶ 书籍和其他参考资料
▶ 社交媒体活动
▶ 人口普查数据
▶ 电话簿
▶ 法庭文件
▶ 逮捕记录
▶ 公开交易数据
▶ 公众调查
▶ 位置上下文数据
▶ 违反或泄露披露信息
▶ 公开共享的网络攻击指标,例如 IP 地址、域或文件哈希值
▶ 证书或域名注册数据
▶ 应用程序或系统漏洞数据

虽然大多数开源数据是通过开放互联网访问的,并且可以在谷歌等搜索引擎的帮助下建立索引,但也可以通过不被搜索引擎索引的更封闭的论坛访问。

尽管大多数深层网络内容对于普通用户来说是无法访问的,因为它位于付费墙后面或需要登录才能访问,但它仍然被认为是公共领域的一部分。

还需要注意的是,每个开源信息通常都可以利用大量二手数据。例如,社交媒体帐户可以挖掘个人信息,例如用户的姓名、出生日期、家庭成员和居住地。

然而,来自特定帖子的文件元数据还可以揭示其他信息,例如帖子的发布地点、用于创建文件的设备以及文件的作者。

如何使用开源数据?

在 OSINT 的背景下,情报是指提取和分析公共数据以获得见解,然后用于改进决策并为活动提供信息。传统上,开源情报是国家安全和执法部门使用的一种技术。然而,近年来它也已成为网络安全领域的一项基本能力。

开源情报和网络安全

在网络安全领域,情报研究人员和分析师利用开源数据更好地了解威胁形势,并帮助组织和个人免受 IT 环境中已知风险的影响。

网络安全中的开源情报用例

在网络安全领域,OSINT 有两种常见用例:

1. 衡量您自己组织的风险
2. 了解行动者、策略和目标

衡量你自己的风险

渗透测试(又称笔测试、安全验证、威胁表面评估或道德黑客)是对现实世界网络攻击的模拟,旨在测试组织的网络安全能力并暴露漏洞。渗透测试的目的是识别 IT 环境中的弱点和漏洞,并在威胁行为者发现和利用它们之前对其进行修复。

虽然渗透测试有许多不同类型,但开源情报环境中最常见的两种是:

外部测试:评估您的面向互联网的系统,以确定是否存在可利用的漏洞,这些漏洞会暴露数据或未经授权访问外部世界。测试包括系统识别、枚举、漏洞发现和利用。

威胁面评估:也称为攻击面分析,旨在确定系统的哪些部分需要检查和测试安全漏洞。攻击面分析的目的是了解应用程序中的风险区域,使开发人员和安全专家了解应用程序的哪些部分容易受到攻击,找到最小化攻击面的方法,并注意攻击面的时间和方式变化以及从风险角度来看这意味着什么。

Web 应用程序渗透测试:使用三阶段过程评估您的 Web 应用程序: 侦察,安全团队发现操作系统、服务和正在使用的资源等信息;发现,其中安全分析师尝试识别漏洞,例如弱凭据、开放端口或未修补的软件;和利用,其中团队利用发现的漏洞来获得对敏感数据的未经授权的访问。

了解行动者、策略和目标

开源数据是网络安全团队利用的多种数据之一,作为全面威胁情报功能的一部分,以了解攻击背后的参与者

威胁情报是分析收集的数据以了解威胁行为者的动机、目标和攻击行为的过程。威胁情报包括使用开源数据,并将其与封闭数据源(例如内部遥测、从暗网收集的数据以及其他外部来源)相结合,以收集更完整的威胁态势图。

一般来说,开源数据通常缺乏对安全团队有意义的上下文。例如,公共留言板上的帖子本身可能无法为网络安全团队提供任何有用的信息。然而,通过在更广泛的收集和威胁情报框架的背景下查看此活动,可以将该活动归因于已知的对手团体,从而为他们的档案添加额外的深度和色彩,可用于保护组织免受此威胁。特定的威胁行为者。

OSINT:一条双向路

开源信息可供所有人使用。这意味着它也可以被威胁行为者和对手团体用于邪恶目的,就像网络安全专业人员或情报界可以轻松访问它一样。

网络犯罪分子利用 OSINT 的最常见原因之一是出于社会工程目的。他们通常会通过社交媒体资料或其他在线活动收集潜在受害者的个人信息,以创建个人资料,然后用于定制网络钓鱼攻击。OSINT 还可以用于规避检测,例如通过审查公开披露的情报,威胁行为者知道组织可以在哪里设置防线并寻找替代攻击方法。

黑客使用的另一种常见技术是Google hacking,有时也称为 Google dorking。谷歌黑客攻击涉及使用谷歌的搜索引擎和应用程序运行高度特定的命令搜索,以识别系统漏洞或敏感信息。例如,网络犯罪分子可以对包含短语“敏感但非机密信息”的文档执行文件搜索。他们可以利用工具来扫描网站代码中的任何错误配置或安全漏洞。然后,这些漏洞可能会被用作未来勒索软件或恶意软件攻击的入口点。

众所周知,攻击者还通过建立包含本质上不可靠的开源数据的虚假网站网络来影响谷歌搜索。攻击者将这些错误信息散播出去,以误导网络爬虫和读者,或诱骗他们传播恶意软件。

开源情报技术

也许与 OSINT 相关的最大挑战是管理数量惊人的公共数据,此类数据每天都在增长。由于人类不可能管理如此多的信息,因此组织必须自动化数据收集和分析,并利用绘图工具来帮助更清晰地可视化和连接数据点。

借助机器学习和人工智能,开源情报工具可以帮助开源情报从业者收集和存储大量数据。这些工具还可以找到不同信息之间的重要链接和模式。

此外,组织必须制定明确的基础策略来定义他们想要收集的数据源。这将有助于避免价值有限或可靠性可疑的信息压垮系统。为此,组织必须明确定义与开源情报相关的目标和目的。

OSINT 收集技术

从广义上讲,开源情报的收集分为两类:被动收集和主动收集。

被动收集将所有可用数据合并到一个易于访问的位置。在机器学习 (ML) 和人工智能 (AI) 的帮助下,威胁情报平台可以协助管理这些数据并确定其优先级,并根据组织定义的规则忽略一些数据点。
主动收集使用各种调查技术来识别特定信息。主动数据收集可临时用于补充被动数据工具识别的网络威胁概况或以其他方式支持特定调查。众所周知的 OSINT 收集工具包括域或证书注册查找,以识别某些域的所有者。用于扫描应用程序的公共恶意软件沙箱是 OSINT 收集的另一个示例。

开源情报框架

虽然网络安全专业人员可以利用大量公开信息,但开源情报数据的庞大数量(分散在许多不同的来源)可能使安全团队难以提取关键数据点。此外,通过开源情报活动收集的高价值相关信息随后与网络安全工具和系统集成也很重要。

OSINT框架是一种集成数据、流程、方法、工具和技术的方法论,可帮助安全团队快速准确地识别有关对手或其行为的信息。

OSINT 框架可用于:

1. 建立已知威胁的数字足迹

2. 收集有关对手的活动、兴趣、技术、动机和习惯的所有可用情报

3. 按来源、工具、方法或目标对数据进行分类

4. 通过系统建议确定增强现有安全态势的机会

开源情报的问题

情报界、国家安全团队和执法部门经常利用开源情报来保护组织和社会免受各种威胁。

然而,如上所述,网络犯罪分子和其他威胁行为者也可以轻松地出于邪恶原因利用开源情报。此外,开源情报近年来引发了关于如何安全、负责任地使用公共领域内的信息的争论。一些最普遍的问题包括:

合法性

公开信息的访问、分析和分发是完全合法的。请记住,攻击者可以利用它通过向某些社区传播误导性或恶意数据来支持或推进非法活动。黑客活动分子尤其以公开分发数据来影响公众舆论而闻名。

道德

虽然网上可以获取大量信息,但个人和公司必须以合乎道德的方式使用这些信息。使用开源情报时,从业者必须确保其出于合法目的,并且信息不会被用来剥削、骚扰、排斥或伤害他人。

隐私

公共领域提供了大量有关私人的信息,数量惊人。通过将社交媒体资料、在线活动、公共记录和其他来源的信息拼凑在一起,可以详细了解一个人的习惯、兴趣和行为。

虽然有关个人消费者的大部分可用数据都是由消费者自己共享的,但他们常常在没有完全理解此类活动的影响的情况下共享这些数据。

关于当消费者使用他们的服务、访问他们的商店或在线互动时,品牌和公司应该能够收集和存储哪些信息以及他们将来如何使用这些信息的争论非常激烈。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1225315.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【DevOps】Git 图文详解(四):Git 使用入门

Git 图文详解(四):Git 使用入门 1.创建仓库2.暂存区 add3.提交 commit 记录4.Git 的 “指针” 引用5.提交的唯一标识 id,HEAD~n 是什么意思?6.比较 diff 1.创建仓库 创建本地仓库的方法有两种: 一种是创建…

CMSIS-RTOS在stm32使用

目录: 一、安装和配置CMSIS_RTOS.1.打开KEIL工程,点击MANAGE RUN-TIME Environment图标。2.勾选CMSIS CORE和RTX.3.配置RTOS 时钟频率、任务栈大小和数量, 软件定时器. 二、CMSIS_RTOS内核启动和创建线程。1.包含头文件。2.内核初始化和启动。…

MySQL/Oracle用逗号分割的id怎么实现in (逗号分割的id字符串)。find_in_set(`id`, ‘1,2,3‘) 函数,

1.MySQL 1.1.正确写法 select * from student where find_in_set(s_id, 1,2,3); 1.2.错误示范 select * from student where find_in_set(s_id, 1,2 ,3); -- 注意,中间不能有空格。1、3 select * from student where find_in_set(s_id, 1,2, 3); -- 注意…

快速搜索多个word、excel等文件中内容

如何快速搜索多个word、excel等文件中内容 操作方法 以win11系统为介绍对象。 首先我们打开“我的电脑”-->“文件夹选项”-->“搜索”标签页,在“搜索内容”下方选择:"始终搜索文件名和内容(此过程可能需要几分钟)"。然后…

浏览器黑暗模式插件

1.Opera浏览器本身黑暗主题 2.Chrome 3.Edge

JRC Monthly Water History, v1.4数据集

简介: JRC Monthly Water History产品,是利用1984至2020年获取的landsat5、landsat7和landsat8的卫星影像,生成的一套30米分辨率的全球地表水覆盖的月度地表水监测地图集。该数据集共有442景数据,包含1984年3月至2020年12月间的月…

Python大数据之linux学习总结——day09_hive调优

hive调优 hive官方配置url: https://cwiki.apache.org/confluence/display/Hive/ConfigurationProperties hive命令和参数配置 hive参数配置的意义: 开发Hive应用/调优时,不可避免地需要设定Hive的参数。设定Hive的参数可以调优HQL代码的执行效率,或帮…

图新地球地图导入操作步骤

1、下载图源,如下: 2、将其全部复制或部分复制,然后回到桌面,打开文件所在位置,如下: 3、将复制的数据粘贴到文件夹下,具体如下: 4、复制到路径如下: 5、复制结果如下&am…

记一次解决Pyqt6/Pyside6添加QTreeView或QTreeWidget导致窗口卡死(未响应)的新路历程,打死我都想不到是这个原因

文章目录 💢 问题 💢🏡 环境 🏡📄 代码💯 解决方案 💯⚓️ 相关链接 ⚓️💢 问题 💢 我在窗口中添加了一个 QTreeWidget控件 ,但是程序在运行期间,只要鼠标进入到 QTreeWidget控件 内进行操作,时间超过几秒中就会出现窗口 未响应卡死的 状态 🏡 环境 �…

HarmonyOS开发Java与ArkTS如何抉择

在“鸿蒙系统实战短视频App 从0到1掌握HarmonyOS”视频课程中,很多学员来问我,在HarmonyOS开发过程中,面对Java与ArkTS,应该选哪样? 本文详细分析Java与ArkTS在HarmonyOS开发过程的区别,力求解答学员的一些…

C/C++数据结构之中缀表达式转换为后缀表达式,删除堆栈元素

在这篇博客中,我们将深入分析一个使用C编写的栈和表达式计算程序。该程序不仅实现了基本的栈操作,还提供了中缀表达式转后缀表达式和删除堆栈中的元素等实用功能。通过逐一讲解每个函数的功能,我们将更全面地理解这个程序的实现。 资源获取&a…

微信(小程序开发): 解决播放音乐没有声音的情况 代码不报错的情况下依旧没有声音的解决方案

解决无声的问题 在此之前,确保代码能够正常执行哈!发这个其实没什么,就是有些人光写代码不调试出现了这个问题 其实解决方法特别简单 第一步: 打开项目后,点击三个点,然后选择模拟操作 第二步&#xff…

nodejs微信小程序-慢性胃炎健康管理系统的设计与实现-安卓-python-PHP-计算机毕业设计

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性:…

rollout

构建 测试 代码扫描 打包 打镜像 推送镜像 部署应用 Rollout 是 Kubernetes 中用于管理部署应用的资源对象。它通过控制多个 ReplicaSets 对象的创建、缩放和更新,以实现无宕机升级和回滚应用程序版本的能力。 一般来说,在 Kubernetes 中,我…

NPM 与 XUI 共存!Nginx Proxy Manager 搭配 X-UI 实现 Vless+WS+TLS 教程!

之前分享过搭建可以与宝塔共存的一个 “魔法” 服务器状态监控应用 ——xui,支持 VmessWSTLS。 最近 Docker 视频出的比较多,前阵子又出现了宝塔国内版存在隐私泄露的问题,很多小伙伴其实都不用宝塔了,那么,在我们现在…

分支限界法(1)--旅行商问题

一、概述 有n个城市,旅行者要访问所有n个城市,最终回到起始点,假设起始点给定为1,城市间距离已知,求能够完成旅行的最短距离。题干如下图。 算法:分支限界法,使用队列进行bfs搜索。 二、代码 i…

AIGC 是通向 AGI 的那条路吗?

AIGC 是通向 AGI 的那条路吗? 目录 一、背景知识 1.1、AGI(人工通用智能) 1.1.1、概念定义 1.1.2、通用人工智能特质 1.1.3、通用人工智能需要掌握能力 1.2、AIGC 二、AIGC 是通向 AGI 的那条路吗? 三、当前实现真正的 A…

硬件工程师基础能力课

第一课时--基本定理、电阻、电容等 首先了解下面几个概念,基尔霍夫定理:KCL & KVL,叠加定理,戴维南定理(电压源等效)和诺顿定理(电流源等效)、奈奎斯特采样定理。 上面说的这些东…

SVG的viewBox、width和height释义, 示例及代码

svg的是没有边界的,svg画布只是用于展示svg世界中某一个范围的内容,而对于超过了svg画布范围的内容,则会被遮挡。默认svg画布默认显示世界坐标下原点坐标的width*height面积的矩形视野。 ​ 我们可以通过viewBox来修改默认的显示配置&#…

组合模式 rust和java的实现

文章目录 组合模式介绍实现javarsut 组合模式 组合模式(Composite Pattern),又叫部分整体模式,是用于把一组相似的对象当作一个单一的对象。组合模式依据树形结构来组合对象,用来表示部分以及整体层次。这种类型的设计…