查看原文
其他

【技巧】人员、电话、地址、域名开源情报查询流程

The following article is from 开源情报研究所 Author 所长

OSINT步骤

1.从你所知道的(电子邮件,用户名等)开始

2.定义需求(你想要获得的东西)

3.收集数据

4.分析收集的数据

5.使用新收集的数据按需归类

6.验证假设

7.产生报告

一、人员信息查询流程

1、政府资源


在数十个网站上,你可以找到有关人员或组织的信息,并且根据国家/地区的不同,信息公开程度可能会有所不同。只需记住,存在这些资源并且需要使用Google,因为它们并不难找到,尤其是使用下面介绍的高级搜索查询时。

 

2、Google Dorks

2002年,约翰尼·朗(Johnny Long)开始收集可发现易受攻击的系统或敏感信息泄露的Google搜索查询。他给他们贴上了Google Dorks的标签。由于本文是关于合法获取的信息,因此,将不展示如何获得未经授权的访问,但是,你可以使用数千种不同的查询来探索Google Hacking Database。下面的查询可以返回难以通过简单搜索找到的信息。

 

  • “ john doe”站点:instagrams.com —用引号引起的Google搜索在Instagram上进行搜索时要进行绝对匹配。

 

  • “ john doe”-“ site:instagram.com/johndoe” site:instagram.com —隐藏目标自己帐户中的帖子,但在其他人的Instagram帖子上显示已发布的评论。

 

  • “ john”“ doe” -site:instagram.com     —显示与给定名称和姓氏完全匹配但以不同组合显示的结果。此外,从结果中排除Instagram。

 

  • “ CV”或“ Curriculum Vitae”文件类型:PDF“ john”“ doe” —搜索名称中包含“ CV”或“ Curriculum Vitae”并具有PDF扩展名的目标简历。

 

如果你对拼写有100%的把握,请在单引号中使用单引号,因为默认情况下,Google会尝试根据大众的意愿调整关键字的形状。

顺便说一下,Instagram的有趣之处在于使用了正确的Google Dork,你可以看到私人帐户的评论和喜欢的东西。

 

使用Baidu,Bing,Yandex和DuckDuckGo上的高级搜索查询来执行搜索,其他搜索引擎可能会为你提供Google无法提供的结果。

 

3、人物搜寻网站

有一些专门从事人物搜索的网站,可以提供真实姓名,用户名,电子邮件或电话号码。

 

  • https://www.spokeo.com

  • https://thatsthem.com

  • https://www.beenverified.com

  • https://www.fastpeoplesearch.com

  • https://www.truepeoplesearch.com

  • https://www.familytreenow.com

  • https://people.yandex.ru

 

你搜索网站喜欢清理痕迹吗?但是当你将自己从列表中删除后,就会出现新的搜索服务及其记录。原因是相同的数据集由不同的服务和使用组成。一些公司拥有这些数据集,即使有人在其网站之一上进行了删除,在新域上也会再次填充旧数据,因此以前删除的配置文件会再次出现在搜索中。因此,如果你想在清理自己的东西方面做得很好,则只需等待新数据库出现。查找选择退出的人员的方法之一是使用人员搜索服务,查找唯一的段落,对Google进行引号搜索并查找公司拥有的所有域。你的目标从站点A删除的信息现在有可能位于站点B。

 

二、用户名查询流程

首先,我们必须找到一个用户名。通常,它是一个名称加姓氏的组合,或者是从该人使用或拥有的网站的电子邮件,域名中获得的。从拥有的数据开始,然后对所需数据进行反向查找。显然,最简单的方法是将你目前所知道的所有相关数据Google谷歌,并尝试查找具有用户名的任何页面。另外,你可以使用进行反向用户名搜索的特殊网站,例如socialcatfish.com,usersearch.org或peekyou.com。

 

1、Google Dorks

搜索用户名时,实名搜索中显示的GoogleDorks相同。此外,URL搜索可能会给你带来良好的效果,因为URL通常包含用户名。

 

  • inurl:johndoe网站:instagram.com —在Instagram中搜索其中包含“ johndoe”的URL。

 

  • allinurl:john doe ny网站:instagram.com —在Instagram URL中查找带有“ john”,“ doe”和“     ny”字样的页面。与inurl类似,但支持多个单词。

 

根据搜索的复杂程度以及使用以前的方法获得的成功程度,你可能希望生成单词列表。当你需要很多选项时,这很有用,因为你不清楚用户名应该是什么,但是猜测很多。可以使用Python脚本生成以下单词表:

 

2、用户名搜索

有很多使用用户名搜索的网站,下面的是最好的网站之一:Instantusername.com和namechk.com。通常,一种服务会找到其他服务无法找到的帐户,因此最好同时使用两个网站。除了在线服务之外,你还可以使用WhatsMyName(Github项目),该工具包含在更高级的工具中:Spiderfoot和Recon-ng。但是,你可以将其用作运行Python脚本的独立检查器。

使用WhatsMyName在152个站点上搜索“ johndoe”用户名

 

搜索时,你可能会得到错误结果,因为其他人可以使用相同的用户名,为此请做好思想准备。

 

注意:当某些网站被ISP阻止时,运行WhatsMyName以及任何本地安装的工具都可能成为问题。在这种情况下,通过代理或VPN将解决此问题。此外,为避免曝光,你还是应该使用匿名浏览器。

 

三、电子邮件地址查询流程

1、Google Dorks

  • “ @ example.com”站点:example.com-搜索给定域中的所有电子邮件。

 

  • 人力资源“电子邮件”网站:example.com文件类型:csv | 文件类型:xls | filetype:xlsx —查找给定域上的HR联系人列表。

 

  • site:example.com intext:@ gmail.com文件类型:xls —从给定域中的Google提取电子邮件ID。

 

2、电邮工具

Hunter(hunter.io)-对域名进行快速扫描以查找电子邮件地址,并揭示其常见模式。

 

电子邮件置换器(metricsparrow.com/toolkit/email-permutator)-最多生成三个域的置换,目标可能在该域具有电子邮件地址。支持多个变量输入以生成自定义结果。

 

校对(proofy.io)-允许批量电子邮件验证,当你使用排列工具生成电子邮件列表并希望一次检查所有电子邮件时,此功能非常有用。

 

Verifalia(verifalia.com/validate-email)-无需注册即可免费验证单个电子邮件地址。要使用批量验证,你必须注册。

 

3、浏览器插件

Prophe

(https://chrome.google.com/webstore/detail/prophet/alikckkmddkoooodkchoheabgakpopmg)

-揭示有关人的更多信息。它使用高级引擎根据名称,公司和其他社交数据预测给定人员的最可能电子邮件组合。然后,Prophe验证生成的电子邮件,以确保其正确且可传递。


OSINT浏览器扩展程序(www.osintbrowser.com)-包含许多有用的链接,包括用于电子邮件搜索和验证的链接。与Firefox和Chrome兼容。

 

LinkedIn SalesNavigator

(https://chrome.google.com/webstore/detail/linkedin-sales-navigator/hihakjfhbmlmjdnnhegiciffjplmdhin)

-Chrome插件,可直接在Gmail中显示关联的Twitter帐户和丰富的LinkedIn个人资料数据。

 

4、受损的数据库

数据泄露已成为一个大问题,最近我们看到越来越多的数据泄露。安全研究员Troy Hunt收集了已发布的数据,剥离了密码,为涉及的漏洞分配了电子邮件,并将其上传到haveibeenpwned.com。尽管违规本身的事实可能并不那么重要,但重要的是,对于电子邮件,你可能会获得此人使用或至少使用的服务的列表。

 

另一种选择是使用dehashed.com。使用免费帐户,其工作方式与Troy Hunt的网站类似,但使用有效订阅时,它将以明文或密码哈希显示密码。从OSINT的角度来看,我们需要搜索它是否在其他一些网站上使用过-另一种方法来查明此人使用或至少使用了哪些服务。通过密码或其哈希进行搜索不仅会显示使用该网站的邮箱,还会显示与该网站相关的电子邮件地址。因此,我们可以获得目标原本无法获得的电子邮件。重要的是要注意,如果密码不是唯一的,我们可能会得到错误信息,就像其他人也会使用它一样。


四、电话号码查询流程

有时,人们会将电话号码和电子邮件链接到他们的Facebook个人资料,因此在Facebook搜索中键入该电话号码可能会向你显示个人资料。另一种选择是查找用户提供的电话号码数据库,例如whocallme.com。该数据库不仅限于美国,还可以检查来自欧洲的数字。此外,对于那些想要这样的东西但只有手机上的人来说,有几个应用程序:privacystar.com,getcontact.com和everycaller.com。反向电话查询服务有很多,它们通常是特定于国家/地区的,因此请找到适合你需要的服务。

 

1、PhoneInfoga

PhoneInfoga是仅使用免费资源即可扫描电话号码的最先进工具之一。目的是首先以非常好的准确性在任何国际电话号码上收集基本信息,例如国家,地区,运营商和线路类型。然后尝试确定VoIP提供商或在搜索引擎上搜索足迹以尝试识别所有者。


特征:

  • 检查电话号码是否存在并且可以

  • 收集标准信息,例如国家/地区,线路类型和运营商

  • 一次检查几个数字

  • 使用外部API,Google Hacking,电话簿和搜索引擎进行OSINT侦查

  • 使用自定义格式来更有效地进行OSINT侦察

 

好了,你可以看到扫描了多少资源。绝对比手动搜索快。

 

2、Android模拟器

许多Android应用程序都可以在模拟器上正常运行,但有些可能无法按预期运行。例如,经过freephonenum.com的测试,Viber的VoIP电话号码有问题。但是,在模拟器上运行应用程序有很多优点:你不必担心在手机上安装有问题的应用程序,因此你的真实帐户或电话号码将很安全,并且可以轻松地欺骗GPS坐标。

 

将号码保存在手机中,然后查看Viber或WhatsApp联系人列表。这些服务允许添加所有者的照片,传记和姓名,仅通过知道电话号码就可以提取此信息。

 

Bluestacks(bluestacks.com)-主要是为游戏玩家制作的,但也可以运行其他应用程序。适用于Windows,Mac和Linux,不需要虚拟机进行设置,因此安装比Genymotion容易。

 

Genymotion(genymotion.com/fun-zone)-被开发人员广泛使用,但也有供个人使用的免费版本。可在Windows,Mac和Linux上运行,并有多种虚拟设备可供选择。使用来自英特尔技术公司的指南来设置仿真器。

 

AMIDuOS(android-emulators.com/amiduos)—仅适用于Windows,并利用系统中的设备驱动程序在Android中实现近乎原生的性能。它速度快,安装简单。但是,虽然可以免费安装上述仿真器,但AMIDuOS的价格为10美元。

 

五、域名查询流程

如果个人或组织拥有网站,则你应该知道如何获取有关该网站的信息。调查可能会揭示所使用的操作系统,软件版本,个人联系信息等。建议你进行调查时不要“接触”目标环境,这种技术称为被动侦察(溯源)-足迹涉及涉及工具和资源的使用,这些工具和资源可以帮助获取有关目标的更多信息,而无需与目标直接交互。下面描述了在保持隐藏状态的同时获取信息的方法。

 

1、Google Dorks

Google Dorks是一种被动信息收集方法,上面已经提到过。在这里,将展示在域调查期间哪些查询可能有用。

 

  • site:example.com —将搜索限制为特定的网站或域。

  • filetype:DOC —返回DOC文件或其他指定类型,例如PDF,XLS和INI。通过使用“ |”分隔扩展名,可以同时搜索多种文件类型。

  • intext:word1 —搜索包含你要搜索的特定单词的页面和网站。

  • allintext:word1 word2 word3 —搜索页面或网站中的所有给定单词。

  • related:example.com —将列出与指定网页“相似”的网页。

  • site:*。example.com-显示所有子域。星号可替代搜索查询中的整个单词。

 

2、Whois

Whois提供有关Internet资源的注册用户或受让人的信息,例如域名,IP地址块或自治系统。Whois资源很多,这些都是很好的资源:whois.icann.or g和whois.com。

 

3、反向Whois

反向Whois为你提供了在其Whois记录中具有相同组织名称或电子邮件地址的域的列表。例如,如果你要调查一个名称为“John Doe Inc.”的公司。你可以看到在“ John Doe Inc.”下注册的所有其他域。编辑最喜欢的网站之一是viewdns.info,因为它具有广泛的工具包,其中包括反向whois查找。

 

4、相同的IP

经常发现与目标网站在同一服务器上运行的网站会发现有价值的信息。例如,你可能会找到子域或开发站点。托管该站点的服务提供商通常还负责其他服务-使用www.atsameip.intercode.ca和www.sameip.org进行检查。

 

5、被动DNS

仅使用DNS记录,你可以看到解析为名称的IP或解析为IP的名称。有时这还不够,这就是被动DNS记录派上用场的地方。它们允许检查解析为所研究IP的所有名称,因此你可以建立有用的解析历史记录。编辑最喜欢的产品是RiskIQ社区版,因为它不仅提供了被动DNS,还提供了更多信息。VirusTotal(virustotal.com)或SecurityTrails(securitytrails.com)也可以用于此目的。

 

6、互联网档案和缓存

WaybackMachine(web.archive.org)可用于查找以前的网页版本,使人们能够查看网站的外观或恢复已删除的页面。Archive.today是网页的另一个时间穿梭机,能够将实时URL快照手动添加到存档中。

 

在某些情况下,未存档已删除的页面,但仍被搜索引擎缓存。它们可以在cachedview.com上找到,或者你可以通过以下Google查询请求缓存的版本:cache:website.com。在Google上找不到任何东西?检查其他搜索引擎的缓存,但请记住,该缓存显示页面上次被索引的时间。因此,你可能会看到页面缺少图像和过时的信息。

 

你可能还喜欢visualing.io,这是一项监视服务,可以在选定的时间获取网页的屏幕截图,并在发生更改时向你发送电子邮件警报。

 

7、信誉,恶意软件和引荐分析

声誉对于了解与你打交道的人以及网站是否可信任至关重要。如有怀疑,使用免费的在线工具进行的恶意活动检查可能会避免你在VM中打开网站或执行其他预防措施的麻烦。引荐分析是对向内和向外HTML链接的搜索。尽管单独进行测试并不能获得准确的结果,但这仍然是显示连接域的一种方法。

 

  • www.siteworthtraffic.com —分析网站访问量(用户,页面浏览量),并估计它可以通过广告产生多少收入。

  • www.alexa.com —分析网站流量和竞争对手,显示他们做得更好,并提供有关SEO改进的建议。

  • www.similarweb.com —分析工具,可提供有关网站或移动设备排名,性能,流量来源等的深入信息。最重要的是,它会进行引荐分析。

  • https://sitecheck.sucuri.net —扫描网站以查找已知恶意软件,黑名单状态,网站错误和过时的软件。

  • www.quttera.com —提供免费的恶意软件扫描,并提供包括恶意文件,可疑文件,黑名单状态等在内的综合报告。

  • www.urlvoid.com-帮助你检测潜在的恶意网站。此外,它还提供有关域的更多信息(IP地址,DNS记录等),并将其与已知黑名单进行交叉引用。

 

8、物联网搜索引擎

物联网(IoT)搜索引擎向你显示连接到网络空间的设备。为什么这样有用?例如,你可以请求有关开放端口,应用程序和协议的现有信息,而不是使用Nmap主动扫描端口和服务。Shodan.io是最受欢迎的具有公共API并与许多安全工具集成的互联网扫描仪。对于营销人员,它提供有关产品用户及其位置的数据。安全研究人员使用它来发现易受攻击的系统并访问各种IoT设备。还有像其他的替代品Censys(censys.io),和它类似的中国也有-佛法(fofa.so)和ZoomEye(zoomeye.org)

 

六、位置搜寻流程

1、地理位置工具

Creepy(geocreepy.com)是一个免费工具,允许从社交网络和图像托管服务收集数据以进行位置研究。商业选择是Echosec,每月花费近500美元。

 

2、基于IP的地理位置

基于IP的地理位置是IP地址或MAC地址到实际地理位置的映射。有许多将IP地址映射到位置的网站,其中之一是iplocation.net。如果你知道该人以前连接过的WI-FI接入点,请使用wigle.net进行映射,并在Google Earth上进行更详细的研究。

 

有用的网站

  • www.emporis.com —建筑数据库,提供来自世界各地的建筑图像。确定图片上的建筑物可能很有用。

  • http://snradar.azurewebsites.net     —搜索带有地理标签的公共帖子VKontakte,并按日期对其进行过滤。

  • http://photo-map.ru —作为以前的服务,允许搜索带有地理标签的VKontakte帖子,但需要授权。

  • www.earthcam.com-拥有和运营的实时流网络摄像头的全球网络,在对位置研究期间可能会很有用。

  • www.insecam.org-在线安全摄像机的目录。摄像机的坐标是近似值,指向ISP地址,而不是摄像机的物理地址。

 

3、图片

当你拥有图片并想知道它在其他地方使用或什么时候第一次出现时,请使用Google图像,必应图像和百度图像进行反向图像搜索。另外,TinEye的算法设计与Google的算法不同,因此可以返回不同的结果。

 

为什么这样有用?作为研究人员,你可能会按需求找到该人,因为人们通常不会为他们使用的各种社交网络而频繁更改个人资料图片。作为记者,你可以进行图像搜索和过滤,以发现虚假新闻。

 

例如,无法早找到在事件日期搜索的,具有比所描述事件更早的日期过滤器范围的照片。因此,如果找到了图像-它是在事件之前创建的,则它是伪造的。

 

如果你需要在整个社交网络中进行狭窄的搜索,请在Findclone和Findmevk.com上查找Vkontakte或karmadecay因为Reddit会做的。此外,值得一提的是浏览器扩展:Chrome的RevEye和Firefox的图像搜索选项。适用于iOS的CamFind等移动应用程序可能会帮助你从现实世界中搜索事物。此外,还有一个图像识别项目,可以使用AI识别图像上的内容。

 

图像本身包含许多有用的信息,例如相机信息,地理坐标等-称为EXIF数据,如果不删除它,你可能会发现很多有趣的信息。例如,使用地图地理坐标来找出照片的拍摄地点。使用相机序列号,你可以在stolencamerafinder.com查看互联网上是否有用该相机拍摄的照片。图像编辑工具允许查看元数据。如果你不想安装复杂的程序,请执行以下操作:Exiftool-跨平台的免费软件可能是你想要的东西。第三种选择是在线查看EXIF数据:exifdata.com或viewexifdata.com。要删除EXIF数据,可以使用本地安装的工具:exifpurge.com或在线进行:verexif.com。

 

你是否需要执行图像取证并找出图像是否被篡改?使用法医(29a.ch/photo-forensics/#forensic-magnifier)或FotoForensics(fotoforensics.com)。如果你不想在线上传图像,那么Phoenix或Ghiro可以在本地运行。与上述在线工具相比,后者具有更高的自动化程度,并为你提供更多功能。除此之外,使用图像可能还需要对其进行模糊处理或提高质量,因此这里提供了一些增强工具:

 

  • Smartdeblur(smartdeblur.net)-恢复运动模糊并消除高斯模糊。帮助恢复焦点并改善图像效果,从而获得惊人的效果。

  • 模糊(blurity.com)-仅关注图像去模糊,没有像以前的工具那样提供太多选项,仅在Mac上可用。

  • Letsenhance.io(letsenhance.io)     —使用AI在线增强和升级图像。

 

七、SOCMINT(社交情报)

SOCMINT是OSINT的子集,它专注于社交媒体平台上的数据收集和监视。编辑已经描述了一些社交媒体情报技术。在这里,将通过列出更多工具来完成操作。

 

1、脸书

  • ExractFace —从Facebook提取数据,使其可以脱机使用以用作证据或执行高级脱机分析。

  • Facebook Sleep Stats(Facebook睡眠统计) -根据用户的在线/离线状态估算睡眠方式。

  • lookup-id.com —帮助你找到个人资料或群组的Facebook ID。

 

2、推特

  • Twitter高级搜索-好吧,这很容易解释:)

  • TweetDeck —为你提供一个仪表板,该仪表板显示来自Twitter帐户的单独活动列。例如,你可能会在屏幕上的一个位置看到通知,直接消息和活动的单独列。

  • 趋势图-向你显示来自世界各地的Twitter上最受欢迎的趋势,主题标签和关键字。

  • Foller-为你提供有关任何公共Twitter个人资料的丰富见解(个人资料公开信息,推文和关注者数量,主题,主题标签,提及)。

  • Socialbearing —免费的Twitter分析和搜索推文,时间表和Twitter地图。根据参与度,影响力,位置,情感等来查找,过滤和分类推文或人员。

  • Sleepingtime-显示Twitter公共帐户的睡眠时间表。

  • Tinfoleak —显示Twitter用户使用的设备,操作系统,应用程序和社交网络。此外,它还显示了地点和地理位置坐标,以生成访问位置的跟踪图。在“ Google地球”等中映射用户推文。

 

3、Instagram

  • www.picodash.com —将选定用户的关注者统计信息或选定的hastag的统计信息导出到电子表格(CSV)。此外,它还会导出喜欢者和评论。

  • https://web.stagram.com-在线图像和视频查看器/下载器。

  • https://codeofaninja.com/tools/find-instagram-user-id-获取用户ID。用户名可能会更改,因此知道配置文件的ID不会丢失页面很有用。

  • http://instadp.com —以完整尺寸显示头像。

  • https://sometag.org —搜索趋势标签,位置和帐户。此外,它还比较帐户和导出关注者以及主题标签统计信息。

 

4、领英

  • InSpy-用Python编写的枚举工具。可用于搜索特定组织的员工。此外,它可以找出组织使用的技术,这是通过对特定关键字进行爬网作业列表来完成的。

  • LinkedInt —搜取所选组织中员工的电子邮件地址。支持给定公司域名的自动电子邮件前缀检测

  • ScrapedIn-一个Python脚本,用于刮擦配置文件数据并将其导入XLSX文件(旨在与Google Spreadsheets一起使用)。

 

八、自动化OSINT

互联网是数据的海洋,手动查找信息可能很耗时且效率不高,还可能使你无法发现关联信息。这取决于你的情况,是否需要使用这些工具,因为大多数工具的学习曲线都很耗时,并且需要解决复杂的问题。

 

因此,如果你需要完成几个简单的任务-那就不必费心安装软件。

 

1、蜘蛛脚

如果你想使OSINT自动化,SpiderFoot(spiderfoot.net)是最好的侦察工具之一,因为它可以用于同时查询100多个公共数据源,并且它的模块化允许对查询的源进行微调。小编个人喜欢的是按用例进行扫描。有四种不同的用例:获取有关目标的所有信息,了解目标暴露给Internet的内容(通过网络爬网和搜索引擎使用完成),查询黑名单和其他来源以检查目标的恶意程度,以及通过不同的开放方式收集情报资料来源。最后一个是被动侦察的理想选择。

 

2、收割者

theHarvester(github.com/laramies/theharvester)是一个非常简单但有效的工具,用于在信息收集阶段获取有关目标的有价值的信息。它非常适合扫描与域相关的信息并收集电子邮件。对于被动侦察,TheHarvester使用许多资源来获取数据,例如Bing,Baidu,Yahoo和Google搜索引擎,以及诸如LinkedIn,Twitter和GooglePlus之类的社交网络。对于主动侦察,它会进行DNS反向查找,DNSTDL扩展和DNS暴力破解。

 

3、侦查

侦查(tools.kali.org/information-gathering/recon-ng)是另一个很棒的命令行工具,用于彻底而迅速地执行信息收集。这个功能齐全的Web侦察框架包括用于被动侦察,便捷功能和交互式帮助的大量模块选择,以指导你如何正确使用它。对于熟悉Metasploit的人来说,Recon-ng具有类似的使用模型,因此它更易于学习。如果你正在寻找可以快速检查公司在Internet上的可见性的强大功能,这是首选工具。

 

4、Maltego

Maltego(www.paterva.com/web7/downloads.php)是为分析复杂环境而开发的高级平台。除了数据挖掘,它还进行数据关联并以可视方式呈现。Maltego与实体(人员,公司,网站,文档等)合作,你可以连接这些实体以获取来自不同来源的关于它们的进一步信息,以获得有意义的结果。该工具的独特功能是“转换”-插件库,可帮助运行各种测试以及与外部应用程序的数据集成。

 

5、FOCA

FOCA(elevenpaths.com/labstools/foca/index.html)(具有收集档案的指纹组织)是一种用于从分析的文档中提取隐藏信息和元数据的工具。分析所有文档并提取元数据后,它会自动进行元数据分析,以确定哪些文档是由同一用户创建的。而且,它通过服务器和打印机进行关联。最新版本仅适用于Windows。

 

6、Metagoofil

Metagoofil是一个命令行工具,用于通过以下分析和元数据提取从网站下载公共文档。它适用于pdf,doc,xls,ppt和其他格式。

 

九、结论

总而言之,你很难在信息海洋世界保持私密并控制在这个数字海洋中漂浮的信息。尽管你无法控制周围的所有事物,但至少要意识到这一点很重要。

 

毋庸置疑,在数字时代,信息起着关键作用,因此那些知道如何找到信息的人将永远领先一步。这就是本文的目的,以显示OSINT如何帮助解决广泛的问题:从找人到调查到网络安全。但是,这里仅描述了冰山一角,并且本文中的大多数技术都很简单,但是功能强大。因此,某些技术在恶意使用时可能会造成损害,因此请明智地使用它们。

文章来源于微信公众号:开源情报研究所


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存