原文:https://medium.com/@micallst/osint-resources-for-2019-b15d55187c3f

无论您是OSINT(公开资源情报)方面的新手,还是在自己的职业生涯中经常使用它进行侦察、威胁情报收集或调查方面的老手,鉴于该领域最近发展迅猛——无论是在OSINT工具、数据、内容还是在社区方面,都带来了巨大的发展——所以,大家都有必要吸收一些新的东西。在这篇文章中,我们将为读者介绍所有依赖OSINT的人都应该知道的要点,以及可能带来额外惊喜的新资源。

首先,让我们来点基础性的知识。

如果您是新手,或者技术水平不是非常深厚的话,那么,最好先设法掌握一些基础性的资源,以便打下一个坚实的基础,这样,不仅可以帮助您更好地利用本文后面提到的其他工具,同时,还能帮助您更深入地了解它们所提供的数据:

$ nslookup m-tesla.pw 9.9.9.9
Server:       9.9.9.9
Address:      9.9.9.9#53
Non-authoritative answer:
Name:   m-tesla.pw
Address: 127.0.0.1
$ whois 8.8.8.8
...
NetRange:       8.0.0.0 - 8.127.255.255
CIDR:           8.0.0.0/9
NetName:        LVLT-ORG-8-8
NetHandle:      NET-8-0-0-0-1
Parent:         NET8 (NET-8-0-0-0-0)
NetType:        Direct Allocation
OriginAS:
Organization:   Level 3 Parent, LLC (LPL-141)
RegDate:        1992-12-01
Updated:        2018-04-23
Ref:            https://rdap.arin.net/registry/ip/8.0.0.0
OrgName:        Level 3 Parent, LLC
OrgId:          LPL-141
Address:        100 CenturyLink Drive
City:           Monroe
StateProv:      LA
PostalCode:     71203
Country:        US
RegDate:        2018-02-06
Updated:        2018-02-22
...
NetRange:       8.8.8.0 - 8.8.8.255
CIDR:           8.8.8.0/24
NetName:        LVLT-GOGL-8-8-8
NetHandle:      NET-8-8-8-0-1
Parent:         LVLT-ORG-8-8 (NET-8-0-0-0-1)
NetType:        Reallocated
OriginAS:
Organization:   Google LLC (GOGL)
RegDate:        2014-03-14
Updated:        2014-03-14
Ref:            https://rdap.arin.net/registry/ip/8.8.8.0
...

我们需要创造性地思考!我最喜欢OSINT的一点是,它通常是一个由松散连接(或经常是不连接)的组成部分构成的大拼图。如果您得到了一条信息,通常顺着又能得到另一条信息。如果遇到了一个死胡同,那就必须改变方向了;在此期间,收集的信息会沿途建立一个更连贯的画面。最关键的是不要放弃,要创造性地思考,要灵活多变。希望您最后能:

抱歉,我得把Brooklyn 99的资料偷偷带过来。

掌握了这些要素之后,您就可以通过使用他人创建的更复杂的工具和平台了,也就是站在巨人的肩膀上了;话说回来,这些工具和平台中的大部分也都是建立在上述基础之上的,但是,它们的规模要大得多。

Internet扫描器


Internet扫描器带来的好处是,当您想要了解目标计算机公开了哪些服务(开放端口、协议、应用程序、内容)时,大部分的繁重工作可由它们代劳,因此,您只需要查询它们的数据库就行了,而无需亲自进行端口扫描。此外,另一个主要的好处是:它完全是被动方式的,所以,您的目标根本没有任何觉察。

我利用SHODAN对关键词‘spiderfoot’进行了一个简单的搜索,结果显示,有些人正在网上公开运行它。

被动型DNS


被动型DNS服务能够利用Internet DNS流量来构建DNS解析的历史记录。我们知道,借助于DNS,我们可以将名称解析为相应的IP地址,或者将IP地址解析为相应的名称。但如果我们想找出解析到给定IP的所有名称的话,我们该怎么办呢?或者,如何找出曾经解析到的给定IP的所有名称呢?这时,被动型DNS就派上用场了。当然,单靠某一种服务无法得到满意的结果,同时,相关数据的新鲜度也会有所不同,因此,我们最好查询多个被动型DNS服务,以获得最全面的结果。

我在SecurityTrails上搜索自己的个人网站binarypool.com,竟然能够看到2008年的DNS记录!

声誉系统(Reputation Systems)


如果从事OSINT的主要目标之一是威胁情报收集的话,那您运气不错,因为这方面的信息源不仅数量多,并且质量也很高,所以,我在这里夹带了一点私货,列出了我最喜欢的两个,并且提供了一个服务的链接,该服务汇总了所有这些信息,并给出了原创性的比较情况。

在VirusTotal中查找可疑域名,不仅能够找到相应的声誉信息,同时还能发现更多的信息。

反向Whois


反向Whois是我最喜欢的OCIT资源之一,因为它的功能非常强大,经常给我们带来惊喜。常规Whois只能提基于域名搜索结果,而反向Whois资源则允许我们根据名字、电话号码和电子邮件地址等字段来搜索当前和历史Whois记录。更具体地说,如果[email protected]是待调查的域名的联系人,则可以通过这种方法找到注册在该电子邮件地址下的所有其他域名。当试图探索影子IT问题(shadow IT issues),或查找主域名完整的外围对象时,这会非常给力。

如果搜索[email protected],则会显示在该地址下注册的其他域名。

自动化工具


随着OSINT数据源越来越多,所以,我们最终会走上自动化之路,这样,我们就不会将所有时间都花在浏览器窗口的切换、复制和粘贴上面,同时,还能降低人为出错的概率。通过这些工具,您可以收集、构建、关联和可视化相关的OSINT数据,甚至可以监控它们在一段时间内的变化情况。

眼下,已经有越来越多的工具进入OSINT领域,涵盖了子域枚举、社交媒体相关性等领域。有时,我们需要通用的广度覆盖工具(broad-coverage tool)来同时访问大量的数据点;另一些时候,我们却只需要一个涉及面很窄且专用的工具来处理某个数据点。此外,还有一个关键的维度,那就是新鲜度——我们要尝试和使用那些有人积极维护的工具,以便可以确保他们正在使用与其集成的数据源搭配的最新API。

SpiderFoot不仅提供了开源版本,还提供了云托管版本(SpiderFoot HX以上版本),目前处于Private Beta阶段。

社区


在过去几年中,OSINT领域最让人高兴的事情之一就是社区的迅猛发展。现在,社区已经提供博客、聊天组、聚合资源列表甚至播客:

一个100%致力于传播OSINT的播客。

小结


就像所有这个方面的文章一样,这里真的只是触及了如今可用的OSINT资源的一点皮毛而已。尽管如此,我仍然希望本文能够对您有所帮助,同时,在后续文章中,我将介绍不断发展的OSINT世界的其他方面的内容。如果您想了解前面述及的某些资源(以及其他资源),不妨访问本人之前分析比特币诈骗的文章

源链接

Hacking more

...