airborne-commando/OPSEC-OSINT-Tools

GitHub: airborne-commando/OPSEC-OSINT-Tools

Stars: 70 | Forks: 4

OSINT

# 目录 1. [免责声明](#disclaimer) 2. [建议](#Suggestions) 3. [为什么](#why) 4. [OSINT/OPSEC 工具](#osintopsec-Tools) - [方法论](./markdown/methodology.md) 5. [关键点](#key-points) 6. [OPSEC](#operations-security-is-a-systematic-process-for) - [如何进行 OPSEC](#how-to-opsec) - [物理安全](./markdown/Physical-Security.md) - [虚假信息](#disinformation) - [脚本](./markdown/scripts.md) 收集自我的 gists 7. [开源情报 (OSINT)](#open-source-intelligence-osint) - [谁在使用开源情报 (OSINT)?](#who-uses-open-source-intelligence-osint) - [OSINT 来源](#sources-of-osint) 8. [数字画像](#digital-profiling-osint-profiling) 9. [闭源信息](#closed-sourced-info) - [泄露数据](#breached-data) - [Curl 命令](#curl-commands) - [CSINT](./markdown/CSINT.md) 10. [IMINT](#imint) - [反向搜索](./markdown/IMINT.md#reverse-search-google) - [SOCMINT](./markdown/IMINT.md#socmint-social-intelligence) 11. [OSINT 的真实案例](#real-world-examples-of-osint) - [2016 年空袭协调](#in-the-year-2016-a-basket-weaving-image-board-used-osint-to-pay-some-supposed-terrorist-a-visit-from-a-govt-in-russia-resulting-in-airstrikes) - [2017 年 Shia LaBeouf 抗议](#in-2017-shia-labeouf-had-a-protest-due-to-trumps-election-this-resulted-in-a-basket-weaving-image-board-using-osint-and-sky-patterns-to-figure-out-where-a-flag-is) 12. [工具](#tools) - [工具链推荐](#toolchain-recommendations) 13. [人员搜索工具(美国境内)](#people-search-tools-in-the-states) 14. [灰色文献](#grey-literature) 15. [泄露数据](#breached-data) 16. [社交媒体](#social-media) 17. [精选列表](#curated-lists) 18. [外部链接](#external-links) 19. [参考资料](#references) ## ***免责声明*** 我对此处列出的工具或方法的任何误用、滥用或不道德行为**不承担任何责任**。**OSINT 是一种中性技术**,任何人都可以使用它,任何人都可能成为目标。 **关于隐私问题** 同时也致**所有类型**的**从业者**: 摘自《合金装备 2》结局的名言,这**激励了我创建这份指南**。 ## 建议 如有任何建议或反馈,请提出一个 [issue](https://github.com/airborne-commando/OPSEC-OSINT-Tools/issues)。 要更新本指南,请使用: ``` git pull ``` 在克隆之后。 ## 为什么? 人们对互联网过于信任。在当今世界,线上和线下几乎是一样的——真相与虚构变得模糊。本 README 旨在提高人们的意识。克隆它、复刻它、重构它,甚至把它变成一个 [Rentry](https://rentry.co/) 页面。以任何你喜欢的方式传播这些知识。 克隆仓库及其子模块: ``` git clone --recurse-submodules ``` 并更新所有子模块 ``` git submodule update --remote --recursive ``` 这些包含了 [submodules](https://github.com/airborne-commando/OPSEC-OSINT-Tools/tree/main/submodules) 目录中(或大多数)的所有工具,使用此命令即可。 你也可以只使用 `git clone` 克隆仓库并创建空的子模块目录以节省空间。 这使得工具下载更方便,也便于你离线使用其他可能感兴趣的指南。 此外,本指南有助于防止诸如人肉搜索等问题。显而易见的方法是遵循 [关键要点](#Key-Takeaways) 并结合自我审查使用 [人员搜索工具](#people-search-tools-in-the-states),以减少你在公开场合关于自己的信息量[^66] [^50]。 你能以此预测某人的行为吗?并不完全是;人们有时是不可预测的。 还要指出的是,某些来源可能已经 404 了,请使用 [wayback machine](https://web.archive.org/) 获取快照或 [archive](https://archive.ph/)。 # OSINT/OPSEC 工具 我制作、复刻和/或使用的 OSINT/OPSEC 工具列表。 如果你想要一些快速的方法论,建议阅读这篇 [markdown](./markdown/methodology.md)。 ## 关键点 ## 著名的糟糕 Tor OPSEC 案例 - **学校炸弹威胁** - 哈佛大学的 Eldo Kim[^22] 因在学校网络上作为唯一用户使用 Tor 并认罪而被识别。 - **丝绸之路案件** - Ross Ulbricht[^5] 因使用真名/邮箱、发布关于 Tor 的帖子以及未能隐藏服务器 IP 而与丝绸之路联系起来。根据 FBI 的说法,笔记本电脑基本上被查获了。 Ross 于 2025 年被特朗普政府赦免[^62] [^70]。 - **LulzSec 黑客组织** - 成员因在公共 IRC[^56] [^58] [^21] [^20] 中讨论行动、泄露个人信息、使用被盗信用卡[^57] 寄送到家庭住址以及信任线人而暴露了自己。
- **一般糟糕的 OPSEC 实践** - 糟糕的隔离管理、泄露敏感信息、可预测的命名、可追踪的工作时间以及不安全的服务器。 - **Mullvad VPN:安全性对比**[^2] [^3] - 特点:匿名账户、强加密、无日志、锁定模式、DNS 阻止器、开源、接受 Monero/现金支付,并经过独立审计[^64] [^65] [^63]。 ## 数字画像与行为分析指南 - **理解基础** - 数字画像收集并分析在线数据;行为分析推断动机、习惯和未来行动。 - **收集数字传记信息** - 收集标识符、追踪在线活动、搜索重复的用户名、记录发现。 - **分析行为模式** - 寻找发布时间、话题、语言、互动风格、首选平台和社交网络。 - **示例** - 使用 AI 工具分析旧帖子中的重复兴趣;像 Blackbird/Maigret 这样的工具有助于跨平台追踪用户名。 - **评估能力与亲和度** - 评估技术技能、隐私意识、社交能力和领域专业知识。 - **使用分析工具** - 使用搜索引擎、数据聚合器、可视化/统计工具和自然语言处理 (NLPs) 进行更深入的分析。 - **迭代与优化** - 随着新数据的出现不断更新画像;使用结构化文档。 - **伦理与法律考量** - 仅使用合法获取的数据;尊重隐私并避免骚扰。 - **防御 OSINT 画像** - 实践良好的 OPSEC、使用虚假信息、审查自己并将个人资料设置为私密。 ## 现实世界中的 OSINT 和 OPSEC 案例 **犯罪分子** *索尼影业黑客事件 (2014):* 利用对员工和基础设施的 OSINT 进行网络钓鱼和入侵。[^68] **Ashley Madison 泄露事件 (2015):** 利用 **CSINT** 泄露敏感用户数据,导致勒索和公开曝光。 **平民** - *识别俄罗斯士兵:* 使用面部识别和开源图像识别冲突中的参与者。[^55] - *喀麦隆调查:* 使用元数据和地理定位验证军方虐待行为。[^23] **执法部门** - *追踪被盗财产:* 监控在线市场以追回被盗物品。[^24] - *ShadowDragon 的 SocialNet:* 从 200 多个来源映射社交网络以辅助调查。[^4] **OPSEC 失败案例** - *Guccifer 2.0:* 忘记激活 VPN,暴露了真实 IP 和身份。[^3] - *丝绸之路的 Ross Ulbricht:* 使用个人电子邮件并留下数字痕迹,导致被捕。[^5] ## (行动安全)是一个系统化的过程,用于: 1. 识别[^33] 2. 保护和控制关键信息[^33][^34] 它是一门安全学科和行动职能,涉及一个持续的循环: * 识别关键信息和指标 (CII) * 关键信息和指标是行动安全的基本组成部分,旨在保护可能被对手利用的敏感数据。关键信息包括关于活动、意图、能力或限制的非机密或受控非机密信息,对手可利用这些信息获得优势。指标是揭示行动关键细节的可观察行动或信息片段,例如程序的突然变更或加强的安全措施。保护这些信息涉及识别漏洞并实施对策以防止未经授权的披露 * 分析潜在威胁和漏洞 * 评估风险 * 制定保护 CII 的对策 用于保护信息和活动免受对手侵害。它有助于识别和保护可能给予对手优势的敏感信息。OPSEC 原则可应用于日常生活,例如不分享出生日期 (DOB)、街道地址、电子邮件、电话号码等个人信息。 **OPSEC 错误示例包括:** * 在线过度分享个人信息 * Chris Chan:
拥有巨大的数字足迹,并且容易被网络喷子愚弄。[^40][^41][^42"] * 如 BBC 所述的 suspectAGB。 他分享了一张厨房照片,人们能够根据一个电器推断出他的位置。正如 bugzorc opsecfail 所述 * 将未使用的社交媒体留在网上 **互动/诱导:** 正如 opsecfail 所指出的,在社交媒体上与目标互动已被证明会损害匿名性。例如,w0rmer 上传了一张他女朋友的照片,其中仍包含 GPS Exif 数据,最终导致调查人员找到了她。当被问及时,她承认是他让她拍的这张照片。
(bugzorc 2025, para. 3; opsecfail.github.io/blog.html?filecase=w0rmer)[^45] 同样,w0rmer 本人在一次采访中解释说,他经常在网上挑衅他人,并且有一个清除照片元数据的既定流程。然而,在一次发布失误中,他意外上传了包含 Exif 数据的错误图像,这给当局提供了关键信息。
(“W0rmer – Darknet Diaries” 2020, 00:25:58–00:26:41; darknetdiaries.com/transcript/63)[^46] * [良好和糟糕 opsec 以及一些 osint 的示例。](./markdown/examples.md) * 还有一些扩展的[示例](./markdown/README.md#expanded-examples) OPSEC 是对其他安全学科的补充,而不是取代它们。 ### 如何进行 OPSEC: * **使用可以隐藏你身份的服务:** | **类别** | **工具/技术** | **描述** | **优点** | **缺点/限制** | |---------------------------|-------------------------|-------------------------------------------------------------------------------|---------------------------------------------|---------------------------------------------| | **加密消息** | [Telegram](https://telegram.org/) | 基于云的消息传递,可选 E2E("秘密聊天") | 广泛采用,功能丰富 | 默认非 E2E;在服务器上存储数据;需要电话号码 | | | [Simplex](https://simplex.chat/) | 无用户标识符(甚至没有随机号码) | 最大元数据隐私 | 用户友好度较低;网络较小 | | | [Signal](https://signal.org/download/) | 默认 E2E 加密;最小元数据保留 | 隐私的黄金标准;抗法庭令状 | 需要电话号码 | | **匿名网络** | [Tor](https://www.torproject.org/) | 通过加密节点路由流量以隐藏 IP | 免费;抗追踪能力强 | 速度慢;频繁出现验证码 | | | [i2p](https://i2p.net/en/) | 见 [介绍](https://i2p.net/en/docs/overview/intro/) | 见 [关于](https://i2p.net/en/about/) | 与 TOR 相比网络较小 | | | [Mullvad VPN](https://mullvad.net/en) | 接受 Monero (XMR) 支付的无日志 VPN | 强隐私;匿名支付选项 | VPN 无法修复糟糕的 OPSEC 习惯 | | **加密货币** | [Monero (XMR)](https://www.getmonero.org/) | 不可追踪的加密货币 | 私密交易 | 需要挖矿/本地节点以实现完全匿名 + 时间 | | **身份管理** | 唯一用户名 | 每个站点使用不同的凭据 | 防止关联攻击 | 没有密码管理器很难管理 | | | 文本旋转器 | 改写文本以避免检测 | 避免抄袭/身份关联 | 可能听起来不自然 | | | AI 生成的面孔 | 虚假个人资料图片(例如 ThisPersonDoesNotExist.com) | 隐藏真实身份 | 可能看起来不自然 | | **自我 OSINT** | 退出指南 | 从人员搜索站点删除个人数据 | 减少数字足迹 | 耗时;并非所有站点都会无偿响应请求 | | **OPSEC 资源** | 糟糕 OPSEC 示例 | [陷阱列表](./markdown/badopsec.md) | 从他人的错误中学习 | 不适用 | | | 良好 OPSEC 实践 | [指南](./markdown/good-opsec.md) | 可操作的提示 | 需要自律 | | **工具列表** | OPSEC 工具 | [精选列表](./markdown/opsec.md) | 综合资源 | 可能需要更新 | ### **关键要点** 1. **消息传递**: - **Signal** 或 **Simplex** > **Telegram**(在隐私方面)。[^30] [^31] [^32] 切记:E2E ≠ 完全匿名(元数据泄露/习惯很重要)[^45] [^46] [^8] [^43]。 2. **匿名性**: - **Tor** + **Mullvad VPN** + **XMR** = 分层保护。 - 避免在使用这些工具时登录个人账户。 - 陷阱:你需要分别使用 TOR 和 Mullvad 以实现最大匿名性,在 [虚拟机](./markdown/opsec.md#virtualization) 上使用 VPN,并在另一个(或主机)上使用 TOR。 3 [^54]: FTC. “关于出售您信息的人物搜索网站须知。” FTC,2022年7月,https://web.archive.org/web/20251004225452/https://consumer.ftc.gov/articles/what-know-about-people-search-sites-sell-your-information. 已存档 [^55]: Bhuiyan, Johana. “乌克兰使用面部识别软件识别阵亡的俄罗斯士兵。” *卫报*,2022年3月24日,www.theguardian.com/technology/2022/mar/24/ukraine-facial-recognition-identify-russian-soldiers。 [^56]: “黑客认罪,承认入侵 AT&T 服务器及 iPad 数据泄露。” FBI,2011年6月23日,https://web.archive.org/web/20250418203907/archives.fbi.gov/archives/newark/press-releases/2011/hacker-pleads-guilty-to-infiltrating-at-t-servers-ipad-data-breach. 已存档 [^57]: Federal Bureau of Investigation. (2012年3月6日)。美国国内外六名黑客被控罪行影响逾一百万名受害者。FBI。https://web.archive.org/web/20251006042908/https://archives.fbi.gov/archives/newyork/press-releases/2012/six-hackers-in-the-united-states-and-abroad-charged-for-crimes-affecting-over-one-million-victims 已存档 [^58]: Katz, Basil. “四名爱尔兰及英国嫌疑人协助 Stratfor 黑客攻击:美国。” 路透社,2012年5月2日,www.reuters.com/article/world/us/four-irish-british-suspects-helped-stratfor-hack-us-idUSBRE8411P7。 [^58]: Adler, David. “Silk Road:加密货币的阴暗面。” *Fordham Journal of Corporate and Law*,2018年2月21日,news.law.fordham.edu/jcfl/2018/02/21/silk-road-the-dark-side-of-cryptocurrency。 [^59]: “Ross William Ulbricht 的笔记本电脑。” FBI,www.fbi.gov/history/artifacts/ross-william-ulbrichts-laptop。访问于2025年9月25日。 [^60]: Oliyaee, A. (2024年3月31日)。*Ross Ulbricht 的笔记本电脑:Silk Road 的核心。* *Plasbit。* https://web.archive.org/web/20241110235927/https://plasbit.com/blog/ross-ulbricht-laptop [^61]: Reiff, Nathan. “Ross Ulbricht 是谁?” Investopedia,2025年1月24日,www.investopedia.com/tech/ross-ulbricht-dark-net-pirate。 [^62]: Hayes, Christal. “特朗普特赦 Silk Road 创始人 Ross Ulbricht。” BBC,2025年1月22日,www.bbc.com/news/articles/cz7e0jve875o。 [^63]: Mullvad. “用户活动不记录政策。” Mullvad,2025年5月23日,mullvad.net/en/help/no-logging-data-policy。 [^64]: mullvad. “*Mullvad VPN* *隐私是一项普遍权利。*” Mullvad,2025年3月27日,mullvad.net/en/blog/tag/audits。 [^65]: “为什么选择 Mullvad VPN?” Mullvad,mullvad.net/en/why-mullvad-vpn。访问于2025年9月25日。 [^66]: Electronic Frontier Foundation. "人肉搜索:在线自我保护技巧及如何最小化伤害。" Electronic Frontier Foundation,2020年12月14日,www.eff.org/deeplinks/2020/12/doxxing-tips-protect-yourself-online-how-minimize-harm。访问于2025年9月23日。 [^67]: Shin, Nancy. "学术出版解析。" *Welch Medical Library*,约翰霍普金斯大学,2025年9月25日。https://browse.welch.jhmi.edu/scholarly_publishing/explanation [^68]: “朝鲜政权支持的程序员被控密谋……” 美国司法部,2025年2月6日,https://web.archive.org/web/20251006082434/https://www.justice.gov/archives/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and。 [^69]: Priya. (2025年9月5日)。*朝鲜黑客改变策略——用新资产替换旧基础设施。* *Cyberpress。* https://cyberpress.org/north-korean-hackers/ [^70]: 司法部. (2025年1月21日)。Ross William Ulbricht:全面且无条件的特赦。https://web.archive.org/web/20250124015136/https://www.justice.gov/pardon/media/1386096/dl [^71]: Hughes, E. (1993年3月9日)。*密码朋克的宣言。* Activism.net. https://www.activism.net/cypherpunk/manifesto.html [^72]: Arnold, Miriam 等。 “应对信息过载:一项全面综述。” *Frontiers in psychology* 卷 14 1122200。2023年6月21日,doi:10.3389/fpsyg.2023.1122200 [^73]: Protect Democracy. (2024年6月26日)。为何选民登记数据是公开的?https://protectdemocracy.org/work/why-is-voter-registration-data-public/ [^74]: 科罗拉多州国务卿。 (无日期)。公开选民数据与信息请求常见问题。检索于2025年12月8日,来自 https://www.sos.state.co.us/pubs/elections/FAQs/VoterRegistrationData.html [^75]: *Metal Gear Solid 2: Sons of Liberty.* 由 Hideo Kojima 编写并执导,Konami,2001年。剧本由 Artemio Urbina 抄录,*Junker HQ*,junkerhq.net/MGS2/Text.html。访问于2025年12月25日。 [^76]: Swagger, "OpenAPI Specification 入门," [在线]。可用:https://swagger.io/solutions/getting-started-with-oas/。[访问于:2025年12月27日]。 [^77]: 埃克塞特大学图书馆。 (2025年12月4日)。*灰色文献*。https://libguides.exeter.ac.uk/greylit
标签:DNS枚举, ESC4, GEOINT, GitHub, IMINT, meg, OPSEC, OSINT, SOCMINT, Unix, 二进制模式, 人肉搜索, 信息安全, 反向搜索, 图像情报, 地理定位, 威胁情报, 实时处理, 密码管理, 开发者工具, 情报收集, 数字足迹, 方法学, 漏洞研究, 灰产文献, 社交媒体情报, 社工库, 网络侦查, 网络安全, 网络安全工具, 网络安全研究, 网络攻防, 脚本, 行动安全, 防御加固, 隐私保护