МОДУЛЬ 1:
OSINT
Уникальная образовательная платформа, созданная специально для тех, кто стремится освоить основы кибербезопасности и научиться защищать своё цифровое пространство
ВЫВОДЫ
Топ инструментов OSINT
Где искать?
Что можно узнать с помощью OSINT?
Что такое OSINT?
OSINT (Open Source Intelligence) — это разведка на основе открытых источников: поиск и анализ информации, которая свободно доступна в интернете и других общедоступных средах.

OSINT — это не хакинг, а умение находить следы цифровой жизни там, где никто не думает их искать.

OSINT (Open Source Intelligence) в рамках CTF-соревнований — это категория задач, в которой участникам нужно находить флаги, используя только открытые источники информации, без взлома и технической эксплуатации уязвимостей.
Это своего рода цифровое расследование: вы анализируете фотографию, видео, домен, аккаунт в соцсети, список e-mail-адресов или даже случайную строчку в архиве — и шаг за шагом восстанавливаете цепочку, ведущую к флагу.

Задачи на OSINT учат:
  • работать с поисковыми системами и операторами запросов,
  • искать по никнеймам и телефонам в соцсетях,
  • извлекать метаданные из фотографий и документов,
  • использовать базы утечек, архивы страниц, WHOIS-запросы и SSL-сертификаты,
  • сопоставлять факты и логически строить гипотезы.

Формулировка задачи может звучать просто: «Найдите имя человека, снятого на этом фото» или «Узнайте адрес здания по этому изображению», но за ней может стоять настоящая аналитическая работа, как в журналистском расследовании или OSINT-операции спецслужб.
1. Поисковые системы
  • Спецоператоры:
  • site: — поиск по домену
  • inurl: — поиск по URL
  • filetype: / mime: — поиск по типу файлов
  • "текст" — точное совпадение
  • intitle: — в заголовке страницы
  • Dorks — заранее подготовленные поисковые запросы для выявления уязвимостей и открытых хранилищ

2. Социальные сети и мессенджеры
  • VK, Instagram, Telegram, YouTube, Discord и др.
  • Поиск по номеру телефона, e-mail, никнейму, геотегам и друзьям

3. Метаданные файлов
  • Фото: EXIF → координаты, высота, направление съёмки
  • Документы: автор, организация, редактирования
  • Видео: звуки, отражения, логотипы, уникальные элементы

4. Сайты и домены
  • WHOIS — информация о владельце домена
  • DNS (в т.ч. AXFR) — структура поддоменов
  • SSL-сертификаты (Certificate Transparency) — скрытые домены
  • robots.txt — запрещённые к индексации страницы

5. Архивы
  • Wayback Machine — история сайтов
  • Google Cache — последние версии страниц

6. Утечки и базы данных
  • HaveIBeenPwned — проверка e-mail на утечки
  • Dehashed, Snusbase — платные и частично открытые базы
  • Pastebin и GitHub — токены, ключи, логи
  • ФИО, никнеймы, телефоны, почты
  • Геолокацию по фото (EXIF, фон, линии горизонта)
  • Историю сайтов (через архивы)
  • Аккаунты в соцсетях по общим признакам
  • Пароли и утечки
  • Внутренние поддомены и сервисы
  • Данные из WHOIS, DNS и SSL-сертификатов
  • OSINT начинается с внимания к деталям и любознательности
  • Каждая фотография, ссылка, домен — это след, который можно проследить
  • Всё, что опубликовано в сети, может быть найдено — особенно, если человек не заботится о конфиденциальности
  • Лучше защищаешься — если сам умеешь искать
👤 Поиск людей:
Namechk, Maigret, Sherlock

🖼️ Работа с фото:
Exiftool, Google Reverse Image, Yandex Images, Mapillary, SunCalc

🌐 Анализ сайтов:
WHOIS, crt.sh, Censys, Shodan, BuiltWith

📡 Геолокация:
Google Earth, Yandex Maps, StreetView, OpenStreetCam

🧰 Универсальные фреймворки:
OSINT Framework (osintframework.com), IntelTechniques, Maltego (Graph-based)

🔎 Поиск по соцсетям:
SocialLinks, SearchFace, Telescope (Telegram)

📄 Поиск в архивах:
Wayback Machine, CachedView, archive.today

📥 Мониторинг утечек:
HaveIBeenPwned, LeakCheck, Scylla, GitHub dorks
Стань героем цифрового мира!
Обучись кибербезопасности и защити своё цифровое пространство
ekaterina.naumovaka@gmail.com
Свяжитесь с нами
Made on
Tilda