![]() |
![]() |
![]() |
![]() |
OSINT с FOCA: что можно узнать из публичных источников? |
|
МЕНЮ Главная страница Поиск Регистрация на сайте Помощь проекту Архив новостей ТЕМЫ Новости ИИ Голосовой помощник Разработка ИИГородские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Искусственный интеллект Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Психология ИИ Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Творчество ИИ Техническое зрение Чат-боты Авторизация |
2022-06-18 14:14 ![]() OSINT – получение информации из открытых источников – довольно интересное направление по сбору данных в сети Интернет. Когда-то давно я писал о том, какую информацию может выдать Google, если его правильно попросить. Теперь же немного разовьём тему. Для сбора информации есть много классных автоматизированных инструментов, я покажу на примере FOCA. Что требуется для работы программы
Работа с программой FOCA Создаём новый проект, указывая веб-сайт (который, впоследствии и будет сканироваться). ![]() Сразу говорю, возможных вариантов поиска в этой утилите великое множество и я не рекомендую включать сразу все! Просто напросто Google вас забанит на некоторое время за превышение количества запросов к поисковому движку. Итак, выбрали веб-поиск через Google и жмакнули “Start”. ![]() Будут найдены поддомены веб-сервера. В том же окне можно запустить словарный поиск по каталогам, но я пока этого делать не буду, покажу следующую классную функцию – поиск метаданных в документах: Переходим в раздел “Document Analysis”, отмечаем поисковый движок и типы документов (не вижу ничего плохого, чтобы отметить все) и жмём “Search All”. ![]() Спустя непродолжительное время в окне ниже появятся результаты поиска. Напомню, используется Дорк, т.е. ищутся публичные документы, попавшие в индекс поисковой машины. Итого, у нас 476 документов! ![]() Кликаем правой кнопкой мыши на любом из документов и выбираем: ![]() После того, как все документы будут загружены, станет доступным пункт “Extract All Metadata” ![]() И теперь нам станет доступно много возможно интересной информации. Тут и адреса электронной почты и каталоги сохранения документов, имена пользователей и общедоступные принтеры. Мелочь, но в совокупности и на больших объёмах данных может пролить свет на некоторые моменты: ![]() Или вот например: ![]() Можно составить базу рассылки фишинг-письма и даже подчерпнуть некоторую инфу для составления текста с использованием методов социальной инженерии. А если в том же самом меню нажать пункт “Analyze All Metadata”, то извлечённая информация автоматически будет помещена в раздел “Network”: Серверы (с указанием доступных каталогов, пользователей, имеющих доступ и принтеров) ![]() А также клиентских компьютеров, с определением операционной системы, перечислением имен пользователей и перечнем документов, созданных на этом компьютере. ![]() Вот например: ![]() Кто-то скажет “И чё?”. Информации не бог весть как много. Но напомню, это всё получено именно из открытых источников, без прямого доступа к серверам. Фактически “через гугл”. Так что в условиях дефицита информации – довольно ощутимый объём, при умении её правильно дальше использовать. Источник: m.vk.com Комментарии: |
|