airborne-commando/OPSEC-OSINT-Tools
GitHub: airborne-commando/OPSEC-OSINT-Tools
Stars: 70 | Forks: 4
- **一般糟糕的 OPSEC 实践** - 糟糕的隔离管理、泄露敏感信息、可预测的命名、可追踪的工作时间以及不安全的服务器。 - **Mullvad VPN:安全性对比**[^2] [^3] - 特点:匿名账户、强加密、无日志、锁定模式、DNS 阻止器、开源、接受 Monero/现金支付,并经过独立审计[^64] [^65] [^63]。 ## 数字画像与行为分析指南 - **理解基础** - 数字画像收集并分析在线数据;行为分析推断动机、习惯和未来行动。 - **收集数字传记信息** - 收集标识符、追踪在线活动、搜索重复的用户名、记录发现。 - **分析行为模式** - 寻找发布时间、话题、语言、互动风格、首选平台和社交网络。 - **示例** - 使用 AI 工具分析旧帖子中的重复兴趣;像 Blackbird/Maigret 这样的工具有助于跨平台追踪用户名。 - **评估能力与亲和度** - 评估技术技能、隐私意识、社交能力和领域专业知识。 - **使用分析工具** - 使用搜索引擎、数据聚合器、可视化/统计工具和自然语言处理 (NLPs) 进行更深入的分析。 - **迭代与优化** - 随着新数据的出现不断更新画像;使用结构化文档。 - **伦理与法律考量** - 仅使用合法获取的数据;尊重隐私并避免骚扰。 - **防御 OSINT 画像** - 实践良好的 OPSEC、使用虚假信息、审查自己并将个人资料设置为私密。 ## 现实世界中的 OSINT 和 OPSEC 案例 **犯罪分子** *索尼影业黑客事件 (2014):* 利用对员工和基础设施的 OSINT 进行网络钓鱼和入侵。[^68] **Ashley Madison 泄露事件 (2015):** 利用 **CSINT** 泄露敏感用户数据,导致勒索和公开曝光。 **平民** - *识别俄罗斯士兵:* 使用面部识别和开源图像识别冲突中的参与者。[^55] - *喀麦隆调查:* 使用元数据和地理定位验证军方虐待行为。[^23] **执法部门** - *追踪被盗财产:* 监控在线市场以追回被盗物品。[^24] - *ShadowDragon 的 SocialNet:* 从 200 多个来源映射社交网络以辅助调查。[^4] **OPSEC 失败案例** - *Guccifer 2.0:* 忘记激活 VPN,暴露了真实 IP 和身份。[^3] - *丝绸之路的 Ross Ulbricht:* 使用个人电子邮件并留下数字痕迹,导致被捕。[^5] ## (行动安全)是一个系统化的过程,用于: 1. 识别[^33] 2. 保护和控制关键信息[^33][^34] 它是一门安全学科和行动职能,涉及一个持续的循环: * 识别关键信息和指标 (CII) * 关键信息和指标是行动安全的基本组成部分,旨在保护可能被对手利用的敏感数据。关键信息包括关于活动、意图、能力或限制的非机密或受控非机密信息,对手可利用这些信息获得优势。指标是揭示行动关键细节的可观察行动或信息片段,例如程序的突然变更或加强的安全措施。保护这些信息涉及识别漏洞并实施对策以防止未经授权的披露 * 分析潜在威胁和漏洞 * 评估风险 * 制定保护 CII 的对策 用于保护信息和活动免受对手侵害。它有助于识别和保护可能给予对手优势的敏感信息。OPSEC 原则可应用于日常生活,例如不分享出生日期 (DOB)、街道地址、电子邮件、电话号码等个人信息。 **OPSEC 错误示例包括:** * 在线过度分享个人信息 * Chris Chan:
拥有巨大的数字足迹,并且容易被网络喷子愚弄。[^40][^41][^42"] * 如 BBC 所述的 suspectAGB。 他分享了一张厨房照片,人们能够根据一个电器推断出他的位置。正如 bugzorc opsecfail 所述 * 将未使用的社交媒体留在网上 **互动/诱导:** 正如 opsecfail 所指出的,在社交媒体上与目标互动已被证明会损害匿名性。例如,w0rmer 上传了一张他女朋友的照片,其中仍包含 GPS Exif 数据,最终导致调查人员找到了她。当被问及时,她承认是他让她拍的这张照片。
(bugzorc 2025, para. 3; opsecfail.github.io/blog.html?filecase=w0rmer)[^45] 同样,w0rmer 本人在一次采访中解释说,他经常在网上挑衅他人,并且有一个清除照片元数据的既定流程。然而,在一次发布失误中,他意外上传了包含 Exif 数据的错误图像,这给当局提供了关键信息。
(“W0rmer – Darknet Diaries” 2020, 00:25:58–00:26:41; darknetdiaries.com/transcript/63)[^46] * [良好和糟糕 opsec 以及一些 osint 的示例。](./markdown/examples.md) * 还有一些扩展的[示例](./markdown/README.md#expanded-examples) OPSEC 是对其他安全学科的补充,而不是取代它们。 ### 如何进行 OPSEC: * **使用可以隐藏你身份的服务:** | **类别** | **工具/技术** | **描述** | **优点** | **缺点/限制** | |---------------------------|-------------------------|-------------------------------------------------------------------------------|---------------------------------------------|---------------------------------------------| | **加密消息** | [Telegram](https://telegram.org/) | 基于云的消息传递,可选 E2E("秘密聊天") | 广泛采用,功能丰富 | 默认非 E2E;在服务器上存储数据;需要电话号码 | | | [Simplex](https://simplex.chat/) | 无用户标识符(甚至没有随机号码) | 最大元数据隐私 | 用户友好度较低;网络较小 | | | [Signal](https://signal.org/download/) | 默认 E2E 加密;最小元数据保留 | 隐私的黄金标准;抗法庭令状 | 需要电话号码 | | **匿名网络** | [Tor](https://www.torproject.org/) | 通过加密节点路由流量以隐藏 IP | 免费;抗追踪能力强 | 速度慢;频繁出现验证码 | | | [i2p](https://i2p.net/en/) | 见 [介绍](https://i2p.net/en/docs/overview/intro/) | 见 [关于](https://i2p.net/en/about/) | 与 TOR 相比网络较小 | | | [Mullvad VPN](https://mullvad.net/en) | 接受 Monero (XMR) 支付的无日志 VPN | 强隐私;匿名支付选项 | VPN 无法修复糟糕的 OPSEC 习惯 | | **加密货币** | [Monero (XMR)](https://www.getmonero.org/) | 不可追踪的加密货币 | 私密交易 | 需要挖矿/本地节点以实现完全匿名 + 时间 | | **身份管理** | 唯一用户名 | 每个站点使用不同的凭据 | 防止关联攻击 | 没有密码管理器很难管理 | | | 文本旋转器 | 改写文本以避免检测 | 避免抄袭/身份关联 | 可能听起来不自然 | | | AI 生成的面孔 | 虚假个人资料图片(例如 ThisPersonDoesNotExist.com) | 隐藏真实身份 | 可能看起来不自然 | | **自我 OSINT** | 退出指南 | 从人员搜索站点删除个人数据 | 减少数字足迹 | 耗时;并非所有站点都会无偿响应请求 | | **OPSEC 资源** | 糟糕 OPSEC 示例 | [陷阱列表](./markdown/badopsec.md) | 从他人的错误中学习 | 不适用 | | | 良好 OPSEC 实践 | [指南](./markdown/good-opsec.md) | 可操作的提示 | 需要自律 | | **工具列表** | OPSEC 工具 | [精选列表](./markdown/opsec.md) | 综合资源 | 可能需要更新 | ### **关键要点** 1. **消息传递**: - **Signal** 或 **Simplex** > **Telegram**(在隐私方面)。[^30] [^31] [^32] 切记:E2E ≠ 完全匿名(元数据泄露/习惯很重要)[^45] [^46] [^8] [^43]。 2. **匿名性**: - **Tor** + **Mullvad VPN** + **XMR** = 分层保护。 - 避免在使用这些工具时登录个人账户。 - 陷阱:你需要分别使用 TOR 和 Mullvad 以实现最大匿名性,在 [虚拟机](./markdown/opsec.md#virtualization) 上使用 VPN,并在另一个(或主机)上使用 TOR。 3 [^54]: FTC. “关于出售您信息的人物搜索网站须知。” FTC,2022年7月,https://web.archive.org/web/20251004225452/https://consumer.ftc.gov/articles/what-know-about-people-search-sites-sell-your-information. 已存档 [^55]: Bhuiyan, Johana. “乌克兰使用面部识别软件识别阵亡的俄罗斯士兵。” *卫报*,2022年3月24日,www.theguardian.com/technology/2022/mar/24/ukraine-facial-recognition-identify-russian-soldiers。 [^56]: “黑客认罪,承认入侵 AT&T 服务器及 iPad 数据泄露。” FBI,2011年6月23日,https://web.archive.org/web/20250418203907/archives.fbi.gov/archives/newark/press-releases/2011/hacker-pleads-guilty-to-infiltrating-at-t-servers-ipad-data-breach. 已存档 [^57]: Federal Bureau of Investigation. (2012年3月6日)。美国国内外六名黑客被控罪行影响逾一百万名受害者。FBI。https://web.archive.org/web/20251006042908/https://archives.fbi.gov/archives/newyork/press-releases/2012/six-hackers-in-the-united-states-and-abroad-charged-for-crimes-affecting-over-one-million-victims 已存档 [^58]: Katz, Basil. “四名爱尔兰及英国嫌疑人协助 Stratfor 黑客攻击:美国。” 路透社,2012年5月2日,www.reuters.com/article/world/us/four-irish-british-suspects-helped-stratfor-hack-us-idUSBRE8411P7。 [^58]: Adler, David. “Silk Road:加密货币的阴暗面。” *Fordham Journal of Corporate and Law*,2018年2月21日,news.law.fordham.edu/jcfl/2018/02/21/silk-road-the-dark-side-of-cryptocurrency。 [^59]: “Ross William Ulbricht 的笔记本电脑。” FBI,www.fbi.gov/history/artifacts/ross-william-ulbrichts-laptop。访问于2025年9月25日。 [^60]: Oliyaee, A. (2024年3月31日)。*Ross Ulbricht 的笔记本电脑:Silk Road 的核心。* *Plasbit。* https://web.archive.org/web/20241110235927/https://plasbit.com/blog/ross-ulbricht-laptop [^61]: Reiff, Nathan. “Ross Ulbricht 是谁?” Investopedia,2025年1月24日,www.investopedia.com/tech/ross-ulbricht-dark-net-pirate。 [^62]: Hayes, Christal. “特朗普特赦 Silk Road 创始人 Ross Ulbricht。” BBC,2025年1月22日,www.bbc.com/news/articles/cz7e0jve875o。 [^63]: Mullvad. “用户活动不记录政策。” Mullvad,2025年5月23日,mullvad.net/en/help/no-logging-data-policy。 [^64]: mullvad. “*Mullvad VPN* *隐私是一项普遍权利。*” Mullvad,2025年3月27日,mullvad.net/en/blog/tag/audits。 [^65]: “为什么选择 Mullvad VPN?” Mullvad,mullvad.net/en/why-mullvad-vpn。访问于2025年9月25日。 [^66]: Electronic Frontier Foundation. "人肉搜索:在线自我保护技巧及如何最小化伤害。" Electronic Frontier Foundation,2020年12月14日,www.eff.org/deeplinks/2020/12/doxxing-tips-protect-yourself-online-how-minimize-harm。访问于2025年9月23日。 [^67]: Shin, Nancy. "学术出版解析。" *Welch Medical Library*,约翰霍普金斯大学,2025年9月25日。https://browse.welch.jhmi.edu/scholarly_publishing/explanation [^68]: “朝鲜政权支持的程序员被控密谋……” 美国司法部,2025年2月6日,https://web.archive.org/web/20251006082434/https://www.justice.gov/archives/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and。 [^69]: Priya. (2025年9月5日)。*朝鲜黑客改变策略——用新资产替换旧基础设施。* *Cyberpress。* https://cyberpress.org/north-korean-hackers/ [^70]: 司法部. (2025年1月21日)。Ross William Ulbricht:全面且无条件的特赦。https://web.archive.org/web/20250124015136/https://www.justice.gov/pardon/media/1386096/dl [^71]: Hughes, E. (1993年3月9日)。*密码朋克的宣言。* Activism.net. https://www.activism.net/cypherpunk/manifesto.html [^72]: Arnold, Miriam 等。 “应对信息过载:一项全面综述。” *Frontiers in psychology* 卷 14 1122200。2023年6月21日,doi:10.3389/fpsyg.2023.1122200 [^73]: Protect Democracy. (2024年6月26日)。为何选民登记数据是公开的?https://protectdemocracy.org/work/why-is-voter-registration-data-public/ [^74]: 科罗拉多州国务卿。 (无日期)。公开选民数据与信息请求常见问题。检索于2025年12月8日,来自 https://www.sos.state.co.us/pubs/elections/FAQs/VoterRegistrationData.html [^75]: *Metal Gear Solid 2: Sons of Liberty.* 由 Hideo Kojima 编写并执导,Konami,2001年。剧本由 Artemio Urbina 抄录,*Junker HQ*,junkerhq.net/MGS2/Text.html。访问于2025年12月25日。 [^76]: Swagger, "OpenAPI Specification 入门," [在线]。可用:https://swagger.io/solutions/getting-started-with-oas/。[访问于:2025年12月27日]。 [^77]: 埃克塞特大学图书馆。 (2025年12月4日)。*灰色文献*。https://libguides.exeter.ac.uk/greylit
标签:DNS枚举, ESC4, GEOINT, GitHub, IMINT, meg, OPSEC, OSINT, SOCMINT, Unix, 二进制模式, 人肉搜索, 信息安全, 反向搜索, 图像情报, 地理定位, 威胁情报, 实时处理, 密码管理, 开发者工具, 情报收集, 数字足迹, 方法学, 漏洞研究, 灰产文献, 社交媒体情报, 社工库, 网络侦查, 网络安全, 网络安全工具, 网络安全研究, 网络攻防, 脚本, 行动安全, 防御加固, 隐私保护