جستجو برای:
  • تقویم آموزشی
  • آموزش آنلاین
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • وبینار
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • هوش مصنوعی
    • تحول دیجیتال
    • گرافیک
    • برنامه نویسی
      • متخصص .net
      • متخصص php
      • متخصص Java
      • متخصص جاوا اسکریپت
      • متخصص پایتون
      • متخصص Front End
      • متخصص UI/UX
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • آموزش Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMware
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • اتوماسین صنعتی و ابزار دقیق
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • ویدئوها
  • بلاگ
  • آموزش، توانمندسازی، استخدام
  • آکادمی خوزستان
 
  • 021-43589
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • مجله اینترنتی گروه دوران
آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • آموزش Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMware
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • تحول دیجیتال
  • هوش مصنوعی
  • برنامه نویسی
    • متخصص پایتون
    • متخصص .net
    • متخصص جاوا اسکریپت
    • متخصص Java
    • متخصص Front End
    • متخصص UI/UX
    • متخصص php
  • گرافیک
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • اتوماسین صنعتی و ابزار دقیق
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • تقویم آموزشی
  • آموزش آنلاین
  • وبینارهای آموزشی
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • فرم درخواست مدرک
  • ویدئوها
  • شعب آکادمی
    • آکادمی خوزستان
    • آکادمی بندرعباس
  • آموزش، توانمندسازی، استخدام

بلاگ

آموزشگاه آکادمی دوران | برگزاری دوره های آموزشی تخصصی IT بلاگ مقالات بانک اطلاعاتی OSINT چیست؟

OSINT چیست؟

1400/11/02
ارسال شده توسط soheili
مقالات بانک اطلاعاتی
1.58k بازدید
بنر OSINT چیست؟

اگر نام آن را شنیده‌اید اما معنی آن را نمی‌دانید، OSINT مخفف اطلاعات منبع باز است، که به هر اطلاعاتی اشاره دارد که به طور قانونی می‌توان از منابع رایگان و عمومی درباره یک فرد یا سازمان جمع‌آوری کرد. در عمل، این به معنای اطلاعاتی است که در اینترنت یافت می شود، اما از نظر فنی، هر اطلاعات عمومی در دسته OSINT قرار می گیرد، خواه کتاب باشد یا گزارش در یک کتابخانه عمومی، مقاله در روزنامه یا بیانیه های یک بیانیه مطبوعاتی.

 

OSINT همچنین شامل اطلاعاتی است که در انواع مختلف رسانه ها نیز یافت می شود. اگرچه ما معمولاً آن را مبتنی بر متن می‌دانیم، اطلاعات موجود در تصاویر، ویدیوها، وبینارها، سخنرانی‌های عمومی و کنفرانس‌ها همگی تحت این اصطلاح قرار می‌گیرند.

 

پیشنهاد ما:  دوره آموزش SINTO

 

OSINT برای چه مواردی استفاده می شود؟

با جمع‌آوری منابع اطلاعاتی در دسترس عموم درباره یک هدف خاص، یک مهاجم – یا آزمایش‌کننده نفوذ دوستانه – می‌تواند قربانی بالقوه را برای درک بهتر ویژگی‌های آن و محدود کردن منطقه جستجو برای آسیب‌پذیری‌های احتمالی، نمایه کند. بدون درگیری فعال با هدف، مهاجم می تواند از اطلاعات تولید شده برای ساخت یک مدل تهدید و توسعه یک طرح حمله استفاده کند. حملات سایبری هدفمند، مانند حملات نظامی، با شناسایی آغاز می شود و اولین مرحله شناسایی دیجیتال، کسب اطلاعات غیرفعال بدون هشدار به هدف است.

 

جمع آوری OSINT برای خود یا کسب و کارتان نیز راهی عالی برای درک اطلاعاتی است که به مهاجمان بالقوه هدیه می دهید. هنگامی که متوجه شدید که چه نوع اطلاعاتی را می توان در مورد شما از منابع عمومی جمع آوری کرد، می توانید از این برای کمک به خود یا تیم امنیتی خود برای توسعه استراتژی های دفاعی بهتر استفاده کنید. اطلاعات عمومی شما چه آسیب‌پذیری‌هایی را نشان می‌دهد؟ مهاجم چه چیزی می تواند یاد بگیرد که ممکن است در یک حمله مهندسی اجتماعی یا فیشینگ از آن استفاده کند؟

 

چارچوب OSINT چیست؟

 

OSINT چیست

جمع‌آوری اطلاعات از طیف وسیعی از منابع کاری زمان‌بر است، اما ابزارهای زیادی برای ساده‌تر کردن جمع‌آوری اطلاعات وجود دارد. در حالی که ممکن است در مورد ابزارهایی مانند Shodan و اسکنرهای پورت مانند Nmap و Zenmap شنیده باشید، طیف گسترده ای از ابزارها بسیار گسترده است. خوشبختانه، محققان امنیتی خودشان شروع به مستندسازی ابزارهای موجود کرده‌اند.

 

یک مکان عالی برای شروع OSINT Framework است که توسط جاستین نوردین تهیه شده است. این چارچوب پیوندهایی به مجموعه بزرگی از منابع برای کارهای مختلف از جمع آوری آدرس های ایمیل گرفته تا جستجو در رسانه های اجتماعی یا وب تاریک ارائه می دهد.

 

سایر ابزارها، تکنیک ها و منابع OSINT

یکی از واضح ترین ابزارها برای استفاده در جمع آوری اطلاعات، البته موتورهای جستجوی وب مانند گوگل، بینگ و غیره است. در واقع، ده ها موتور جستجو وجود دارد، و برخی ممکن است نتایج بهتری نسبت به سایرین برای نوع خاصی از پرس و جو داشته باشند. پس مشکل این است که چگونه می توانید این تعداد زیادی موتور را به روشی کارآمد جستجو کنید؟

 

یک ابزار عالی که این مشکل را حل می کند و جستجوهای وب را موثرتر می کند، Searx است. Searx یک موتور فراجستجوی است که به شما امکان می دهد به صورت ناشناس و همزمان نتایج بیش از 70 سرویس جستجو را جمع آوری کنید. Searx رایگان است و شما حتی می توانید نمونه خود را برای حفظ حریم خصوصی نهایی میزبانی کنید. کاربران نه ردیابی می شوند و نه پروفایل، و کوکی ها به طور پیش فرض غیرفعال هستند. Searx همچنین می تواند از طریق Tor برای ناشناس ماندن آنلاین استفاده شود.

 

افراد زیادی هستند که دائماً روی ابزارهای جدید OSINT کار می کنند، و یک مکان عالی برای همراهی با آنها و تقریباً هر چیز دیگری در دنیای امنیت سایبری، دنبال کردن افراد در توییتر است. با این حال، پیگیری موارد در توییتر ممکن است دشوار باشد. خوشبختانه، ابزار OSINT برای آن نیز وجود دارد که Twint نام دارد.

 

Twint یک ابزار حذف توییتر است که به زبان پایتون نوشته شده است که جمع‌آوری ناشناس و جستجوی اطلاعات در توییتر را بدون ثبت نام در خود سرویس توییتر یا استفاده از کلید API مانند ابزاری مانند Recon-ng آسان می‌کند. با Twint، اصلاً نیازی به احراز هویت یا API نیست. فقط ابزار را نصب کنید و شروع به شکار کنید. شما می توانید بر اساس کاربر، موقعیت جغرافیایی و محدوده زمانی و سایر امکانات جستجو کنید. در اینجا فقط برخی از گزینه های Twint آمده است، اما بسیاری دیگر نیز در دسترس هستند.

 

هیچ کتاب راهنمای واحدی برای OSINT وجود ندارد: اکثر آزمایش‌کنندگان قلم روش‌ها و ابزارهای ترجیحی خود را دارند.

 

این اغلب با شناسایی دستی و خواندن موضوعات مورد نظر، از جمله استفاده از منابع غیرفنی مانند گزارش سالانه سازمان، پرونده‌های مالی، و پوشش خبری مرتبط، و همچنین محتوای موجود در وب‌سایت‌ها و YouTube و سرویس‌های مشابه شروع می‌شود.

 

هر چیزی که می توانید از طریق آنلاین و همچنین با تحقیقات رسانه های سنتی بدست آورید، می تواند برای OSINT استفاده شود. آنیتا بیلیکا، محقق اطلاعاتی تهدیدات سایبری در Orpheus، به Daily Swig گفت: یکی از ساده‌ترین و در عین حال مؤثرترین ابزارها استفاده از موتورهای جستجو است.

 

رسانه های اجتماعی و OSINT

اگرچه رسانه‌های آنلاین و موتورهای جستجو OSINT را سریع‌تر و آسان‌تر می‌کنند، رسانه‌های اجتماعی مؤثرترین رسانه برای جمع‌آوری اطلاعات در مورد افراد با هدف کلاهبرداری از آنها یا سرقت هویت آنها بوده‌اند.

 

درو پورتر، رئیس و موسس شرکت امنیتی Red Mesa، به The Daily Swig گفت: «رسانه‌های اجتماعی انجام OSINT را برای افراد بسیار آسان کرده‌اند.

 

“افراد با کمال میل اطلاعات خود را در آنجا قرار می دهند. اگر شخصی در محدوده فعالیت باشد، نگاه کردن به صفحات رسانه های اجتماعی او به مدت 15 دقیقه بیشتر از یک ساعت OSINT به ما در مورد آن شخص می گوید.”

 

هکرها، آزمایش‌کنندگان نفوذ و آژانس‌های اطلاعاتی، پروفایل‌های رسانه‌های اجتماعی را در سایت‌هایی مانند لینکدین، فیس‌بوک و اینستاگرام به‌عنوان بازی منصفانه برای OSINT مشاهده می‌کنند. برخی از شرکت‌ها از ابزارهای خراش دادن استفاده می‌کنند، اگرچه این ابزار برخلاف شرایط اکثر سایت‌ها، از جمله لینکدین است.

 

این، البته، بازیگران بدخواه را منصرف نخواهد کرد. و اگرچه تیم‌های امنیتی باید مراقب رسانه‌های اجتماعی باشند، اما جستجوی این پلتفرم‌ها می‌تواند به سرعت نقص‌های امنیتی جدی را آشکار کند.

 

آیا OSINT قانونی است یا اخلاقی؟

در ایالات متحده و بریتانیا، OSINT قانونی است، اما تیم‌های امنیتی باید در چارچوبی کاملاً تعریف‌شده باقی بمانند، که پیش از اجرای OSINT با مشتریانشان توافق شده است.

 

خیلی به محل قرار گرفتن اطلاعات هدف بستگی دارد. OSINT که اطلاعاتی را در جایی که انتظار معقولی از دسترسی عمومی وجود دارد – به عنوان مثال یک پست وبلاگ یا یک نمایه لینکدین – جمع آوری می کند، به طور کلی قانونی در نظر گرفته می شود. اما در جایی که داده ها با رمز عبور محافظت می شوند، با فریب به دست می آیند، یا ناشناس و جمع می شوند، قانونی بودن کمتر مشخص است.

 

پس آیا تیم های امنیتی باید از OSINT استفاده کنند؟

 

OSINT چیست

اگر قبلاً اینطور نبوده‌اند، ابزاری حیاتی برای شناسایی و حذف اطلاعات حساس از دامنه عمومی که می‌تواند توسط عوامل مخرب برای به خطر انداختن سازمان مورد سوء استفاده قرار گیرد را نادیده می‌گیرند. و برخلاف بسیاری از روش ها و ابزارهای دیگر، OSINT تا حد زیادی رایگان است.

 

در مقابل این مزایا، ملاحظات قانونی و اخلاقی و این واقعیت است که تیم‌های امنیتی باید سطح خاصی از مهارت و احتیاط را برای استفاده مؤثر، اخلاقی و قانونی از OSINT اعمال کنند.

 

چگونه از هوش منبع باز در امنیت سایبری استفاده می شود؟

در زمینه امنیت سایبری، اگر آن را با تفکر انتقادی ترکیب کنید و یک استراتژی OSINT واضح داشته باشید، استفاده از ابزارهای مناسب برای تحقیقات OSINT شما می تواند واقعا موثر باشد.

 

چه در حال انجام تحقیقات امنیت سایبری علیه یک شرکت/شخص باشید و چه در طرف مقابل برای شناسایی و کاهش تهدیدات آینده کار می‌کنید، داشتن تکنیک‌های OSINT از پیش تعریف‌شده و اهداف روشن می‌تواند در زمان شما صرفه‌جویی کند.

 

اکثر شرکت‌های فناوری اطلاعات از OSINT برای تقویت سیستم دفاعی امنیت سایبری خود استفاده نمی‌کنند، و دیر یا زود، این ممکن است به یک مشکل تبدیل شود زیرا آنها قادر به شناسایی و شناسایی برنامه‌ها، خدمات و/یا تهدیدات امنیت سایبری نیستند.

 

 

تکنیک ها و منابع OSINT

در حالی که تکنیک ها و مکانیسم های OSINT زیادی وجود دارد، همه آنها برای هدف شما کار نمی کنند. ابتدا باید چند سوال از خود بپرسید:

 

  • من به دنبال چه هستم؟
  • هدف اصلی تحقیق من چیست؟
  • هدف من چیست یا کیست؟
  • چگونه می خواهم تحقیقاتم را انجام دهم؟

سعی کنید پاسخ این سوالات را بیابید و این اولین گام در تحقیقات OSINT شما خواهد بود.

 

در حالی که بسیاری از تکنیک‌های OSINT توسط سازمان‌های دولتی و نظامی استفاده می‌شوند، اغلب می‌توانند در شرکت شما نیز اعمال شوند. برخی ممکن است کار کنند، برخی دیگر ممکن است نه، اما این بخشی از استراتژی OSINT است – شما باید شناسایی کنید که کدام منابع خوب هستند و کدام یک برای تحقیق شما نامربوط هستند.

 

تکنیک های OSINT را می توان به دو دسته عمده تقسیم کرد که شامل انواع مختلف تماس با هدف ما می شود.

بیشتر بخوانید: داده کاوی چیست؟ صفر تا صد فرایند داده کاوی

خطرات انجام تحقیقات OSINT

ما این نگرانی را به سه خطر خاص تقسیم کردیم:

 

  1. خطر شناسایی شدن: این مربوط به تماس مستقیمی است که با استفاده از تکنیک‌های فعال یا خدمات شخص ثالث ایجاد می‌شود که ممکن است شما را به عنوان کسی که جستجو را انجام داده است، از بین ببرد.

 

  1. خطر از دست دادن دسترسی به آن اطلاعات: هنگامی که آنها متوجه شدند که مراحل آنها را دنبال می کنید یا به دنبال اطلاعات آنها هستید، می توانند شروع به پاک کردن مسیرهای خود کنند و داده های عمومی را از شبکه های اجتماعی، نمایه ها و موارد مشابه ببندند.

 

  1. خطر قربانی شدن: به هر حال، ممکن است در نهایت هدف تحقیقات قرار بگیرید، یا حتی بدتر از آن، سازمانی که به آن تعلق دارید ممکن است به این سرنوشت دچار شود. هنگام استفاده از تکنیک های OSINT فعال باید دقت زیادی کرد.
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • اسکیمر
    اسکیمر چیست و چگونه اسکیم شدن را تشخیص دهیم

    3.02k بازدید

  • مدیریت دسترسی ممتاز
    PAM چیست؟ چرا PAM برای سازمان شما مهم است؟

    2.22k بازدید

  • علم داده دیتا ساینس
    علم داده یا دیتا ساینس (Data Science) چیست و چه کاربردهایی دارد؟

    697 بازدید

  • دواپس چیست
    DevOps چیست؟ مهندس دواپس چه مهارت هایی باید داشته باشد؟

    130 بازدید

  • آموزش SQL
    آموزش sql

    880 بازدید

  • حمله‌‌های تزریق SQL
    حمله های تزریق SQL

    1.91k بازدید

قدیمی تر بدافزار malware چیست؟
جدیدتر Cross-site request forgery (CSRF) چیست؟

دیدگاهتان را بنویسید لغو پاسخ

فرصت بی نظیر ورود به باز کار
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • اتوماسین صنعتی و ابزار دقیق
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
    • متخصص C#
    • متخصص PHP
    • متخصص UI/UX
    • متخصص پایتون
    • متخصص جاوا
    • متخصص جاوا اسکریپت
    • متخصص فرانت اند
  • تحول دیجیتال
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Microsoft
    • Mikrotik
    • SolarWinds
    • آموزش Linux
  • کارکنان دولت
  • گرافیک
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMware
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • هوش مصنوعی
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران

درباره ما

گروه دوران یکی از موفق‌ترین مجموعه شرکت‌های فناوری اطلاعات است، که با هدف ارائه محصولات وخدمات متنوع تاسیس گردید. این مجموعه بیش از 23 سال سابقه کاری در زمینه نرم افزار، مخابرات و شبکه دارد.

تماس با ما

  • تهران،خیابان بهشتی ،خیابان پاکستان ، کوچه حکیمی، پلاک 12
  • 021-43589
  • 021-88172361 اضطراری
  • 021-88172365 اضطراری
  • academy@douran.ir
Icon-instagram Icon-send-2 Linkedin-in Tape

پیوندهای مهم

  • کتابخانه
  • مجوزها
  • مشتریان
  • لابراتوار
  • فضای آموزشی
  • بلاگ
  • گروه دوران
  • دورتال

نماد اعتماد الکترونیک

تقویم زمستانی
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت