type
Post
date
Apr 28, 2023
slug
OSINT-8
summary
tags
知识点
category
开源情报
status
Published
password
icon
 

OSINT = Open Source INTelligence

开源情报是一种多因素(定性、定量)方法,用于收集、分析和决策公开可用来源中的数据,在情报背景下使用。在情报界中,“开源”一词指的是公开可用的来源(而不是秘密或隐蔽的来源)。无论以何种名称出现,开源情报已经存在了数百年。随着即时通讯和快速信息传输的出现,可以从公共未分类来源获取大量可操作和预测性情报。它与开源软件或群体智能(Collective intelligence)无关。

常见缩写表

notion image

两种OSINT方法

通常认为有两种OSINT收集信息的方式。 被动收集和攻击性收集

方法1:被动收集

被动 OSINT 是收集信息的首选方式,这意味着您在任何情况下都不与目标进行互动。
不给目标发送消息、不发送好友请求、不点赞帖子、不关注他们的账户等等。
相反,您是在没有让目标察觉到的情况下收集信息。
调查人员会保持与目标的距离,因此风险要低得多。以下是一些被动方法包括:
  • 在线搜索目标用户名以查找其他账户。
  • 在数据泄露中查找目标电子邮件地址。
  • 保存来自公共社交媒体账户(假设它们是公开账户)的帖子、图片和视频。
  • 查询针对特定域名历史上 WHOIS 和 DNS 记录。

方法:攻击性收集

攻击性 OSINT(也称为“主动式OSINT”)通常并非推荐方式,因为它会引起目标的注意,并且你正在某种程度上与目标接触。
你可能会冒着吓到目标躲藏或开始删除他们线上存在风险。
然而,有时候调查人员必须以某种方式与其对象进行互动,但请确保如果您要这样做,请使用虚拟账户、VPN、一次性 VM 等正确的方式。以下是攻击性方法包括:
  • 从虚拟账户向目标发送好友请求或关注请求。
  • 向目标发送任何形式的私人消息。
  • 点赞、评论或分享目标帖子。
  • 扫描目标网站或设备。
 

OSINT五步走

 
notion image
信息源识别:确定并定位潜在的信息来源。
情报收集:从已知和新发现的来源中获取信息。
数据处理:将发现的信息加工成可读、有组织和可操作的情报文件。
分析:进一步挖掘发现的信息以揭示新的模式和潜在线索。
报告:向上级、客户或专业人士进行演示。
 

指南

这里有一些关于OSINT过程和各种OSINT周期的白皮书。绝对值得阅读。
数据泄露站点Supercharge security with generative Al【通过生成式人工智能增强安全性】