type
Post
date
Apr 28, 2023
slug
OSINT-8
summary
tags
知识点
category
开源情报
status
Published
password
icon
OSINT = Open Source INTelligence
开源情报是一种多因素(定性、定量)方法,用于收集、分析和决策公开可用来源中的数据,在情报背景下使用。在情报界中,“开源”一词指的是公开可用的来源(而不是秘密或隐蔽的来源)。无论以何种名称出现,开源情报已经存在了数百年。随着即时通讯和快速信息传输的出现,可以从公共未分类来源获取大量可操作和预测性情报。它与开源软件或群体智能(Collective intelligence)无关。
常见缩写表

两种OSINT方法
通常认为有两种OSINT收集信息的方式。
被动收集和攻击性收集
方法1:被动收集
被动 OSINT 是收集信息的首选方式,这意味着您在任何情况下都不与目标进行互动。
不给目标发送消息、不发送好友请求、不点赞帖子、不关注他们的账户等等。
相反,您是在没有让目标察觉到的情况下收集信息。
调查人员会保持与目标的距离,因此风险要低得多。以下是一些被动方法包括:
- 在线搜索目标用户名以查找其他账户。
- 在数据泄露中查找目标电子邮件地址。
- 保存来自公共社交媒体账户(假设它们是公开账户)的帖子、图片和视频。
- 查询针对特定域名历史上 WHOIS 和 DNS 记录。
方法:攻击性收集
攻击性 OSINT(也称为“主动式OSINT”)通常并非推荐方式,因为它会引起目标的注意,并且你正在某种程度上与目标接触。
你可能会冒着吓到目标躲藏或开始删除他们线上存在风险。
然而,有时候调查人员必须以某种方式与其对象进行互动,但请确保如果您要这样做,请使用虚拟账户、VPN、一次性 VM 等正确的方式。以下是攻击性方法包括:
- 从虚拟账户向目标发送好友请求或关注请求。
- 向目标发送任何形式的私人消息。
- 点赞、评论或分享目标帖子。
- 扫描目标网站或设备。
OSINT五步走

信息源识别:确定并定位潜在的信息来源。
情报收集:从已知和新发现的来源中获取信息。
数据处理:将发现的信息加工成可读、有组织和可操作的情报文件。
分析:进一步挖掘发现的信息以揭示新的模式和潜在线索。
报告:向上级、客户或专业人士进行演示。
指南
这里有一些关于OSINT过程和各种OSINT周期的白皮书。绝对值得阅读。
- 作者:Farley 威胁观察室
- 链接:https://www.3dline.xyz//article/OSINT-8
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章