Compartilhe
- Gerar link
- X
- Outros aplicativos
Metodologia de funil OSINT
Metodologia OSINT Funnel para criar um fluxo de trabalho de coleta de dados coerente em investigações baseadas em pessoas.
O principal objetivo do OFM é fornecer um caminho claro para a realização da fase de Coleta de Dados de uma investigação OSINT, para que dados suficientes e diversos possam ser passados adiante para as fases de Processamento e Análise de Dados . Com centenas de sites, serviços e ferramentas CLI disponíveis, conduzir uma pesquisa coerente pode ser exaustivo. Por esse motivo, o OSINTer deve ter um plano claro e fácil de seguir para coletar dados de forma organizada.
- Esta metodologia se refere a tarefas OSINT passivas e não intrusivas .
- As ferramentas mencionadas são apenas exemplos, não uma lista exaustiva.
- A metodologia OFM aborda apenas a fase de Coleta de Dados .
- O OFM se adapta melhor às investigações OSINT relacionadas a indivíduos.
- Qualquer investigação OSINT deve ser precedida por OpSec adequado .
OFM deve ser seguido em uma abordagem de cima para baixo , começando com os tipos e métodos mais amplos de busca de dados e implementando gradualmente ferramentas e técnicas cada vez mais especializadas. No final, todos os dados coletados são canalizados para a fase de Processamento e Análise de Dados .
O principal objetivo deste estágio é coletar mais PII (Informações Pessoais Identificáveis, por exemplo, endereços de e-mail e/ou nomes de usuários) sobre o alvo. A descoberta de novos PII é útil tanto para pesquisar recursivamente na web por mais dados sobre o alvo, quanto para alimentar este PII para ferramentas OSINT especializadas durante os Estágios 2-5.
Este estágio pode, às vezes, coletar a maior quantidade de dados , embora esses dados possam estar bastante dispersos e brutos na ausência de qualquer tipo de automação ou algoritmo de filtragem.
Para cada mecanismo de busca, métodos de busca avançada e scrape manuais ou automatizados (baseados em API) podem ser aplicados para filtrar os resultados por meio de operadores ou padrões integrados e também para organizar os dados em formatos estruturados, por exemplo, JSON .
Além disso, busca e raspagem recursivas devem ser aplicadas para cada pedaço de PII coletado durante buscas anteriores. Isso pode ser feito melhor usando uma ferramenta automatizada.
As ferramentas utilizadas nesta etapa são os motores de busca mais conhecidos , consultados manualmente ou programaticamente:
Ferramenta OSINT automatizada:
Depois que a primeira onda de dados (mais ou menos) relevantes tiver sido coletada e filtrada dos mecanismos de busca, o próximo passo é usar ferramentas OSINT especializadas nos bits de dados mais relevantes que foram coletados durante o Estágio 1 (nomes de usuário, endereços de e-mail, números de telefone, URLs de perfil, etc.).
Essas ferramentas são pensadas como filtros adicionais para a investigação OSINT; no entanto, elas também podem fornecer novos insights e pistas sobre a presença online do alvo. Combinar essas ferramentas com as pesquisas avançadas do estágio anterior pode já construir uma porção significativa da pegada digital do alvo .
Algumas das ferramentas utilizadas nesta etapa são:
Pesquisa de nome de usuário :
Pesquisa por e-mail :
Pesquisa de número de telefone :
- As informações coletadas nas duas etapas anteriores podem apontar para um ou mais perfis de mídia social que o alvo está usando. Esses perfis podem incluir, mas não se limitar a, serviços de mídia social bem conhecidos, como Facebook , Instagram , TikTok , X ou Reddit , redes sociais secundárias ou emergentes, como Bluesky ou Truth Social , blogs, fóruns ou salas de bate-papo, como Telegram , Discord , Slack , etc.
- Qualquer uma dessas vias pode levar à descoberta de mais informações sobre o alvo, sejam pessoais (idade, aniversário, fotos, local de trabalho, locais, amigos) ou ideológicas, como preferências políticas, culturais, religiosas ou sexuais, entre outras. Qualquer pista desse tipo pode desvendar ainda mais um conjunto de caminhos a serem explorados e também pode ajudar a pintar um quadro melhor do alvo. Este estágio é parcialmente manual , no entanto, as ferramentas abaixo podem fornecer insights adicionais ou mais rápidos.
🍀 NOTA: Existem centenas de ferramentas OSINT ( SOCMINT ) de mídia social que foram desenvolvidas ao longo dos anos. Poucas delas ainda funcionam (total ou parcialmente) até hoje, no entanto, a maioria delas não é mantida há anos, principalmente porque as plataformas de mídia social se tornaram mais restritivas quando se trata de sua funcionalidade de pesquisa, acesso à API e medidas de privacidade. Portanto, qualquer tentativa de listar todas essas ferramentas seria inútil. Recentemente, mais e mais ferramentas especializadas (pagas) surgiram na comunidade OSINT e, embora algumas delas possam não ser acessíveis para a maioria dos usuários, os investigadores profissionais de OSINT confiarão cada vez mais nessas soluções.
🍀 NOTA: Na era da informação e da velocidade, os investigadores OSINT reais preferem ter um punhado de ferramentas especializadas (pagas) para confiar a qualquer momento, em combinação com outras ferramentas e APIs mencionadas ao longo desta metodologia, do que passar horas ou dias vasculhando o GitHub, Reddit ou outros lugares em busca de uma ferramenta funcional para fazer seu trabalho. O objetivo do OFM é fornecer um caminho pragmático e útil para conduzir investigações OSINT, não listar cegamente todas as ferramentas disponíveis por aí.
Abaixo você pode encontrar algumas ferramentas gerais de busca do SOCMINT que são gratuitas ou parcialmente gratuitas , bem como uma lista de ferramentas pagas que serão atualizadas periodicamente.
Ferramentas de busca geral (grátis):
- Pesquisa do Facebook IntelTechniques
- Pesquisa no Twitter da IntelTechniques
- Pesquisa do Instagram da IntelTechniques
- Pesquisa IntelTechniques no LinkedIn
- Comunidades IntelTechniques (Reddit, TikTok, etc.)
- Ferramentas do Bellingcat para Facebook
- Ferramentas do Bellingcat Twitter
- Ferramentas do Bellingcat Instagram
- Ferramentas do Bellingcat LinkedIn
- Ferramentas do Bellingcat Discord
- Ferramentas do Bellingcat Telegram
- Ferramentas Reddit Bellingcat
- Ferramentas TikTok do Bellingcat
- Ferramentas Bellingcat VKontakte
- Ferramentas do Bellingcat YouTube
- Bellingcat Outras Redes
Ferramentas SOCMINT especializadas (pagas):
Sites e APIs que fornecem informações e recursos de pesquisa sobre violações e colagens de dados podem, às vezes, ser extremamente recompensadores, especialmente se as etapas anteriores não forneceram uma grande quantidade de dados sobre o alvo. Encontrar violações das quais o nome de usuário ou endereço de e-mail do alvo fez parte pode fornecer pistas cruciais em algumas das plataformas onde o alvo tem (ou pelo menos tinha) contas ou perfis. Além disso, esse tipo de pesquisa pode ser facilmente automatizado por meio de scripts e bibliotecas Python, a custos de API muito baixos. Claro, isso pode novamente levar à pesquisa manual quando um ou mais dados forem encontrados.
As ferramentas típicas nesta etapa são:
Finalmente, em alguns casos, pode haver a necessidade de tocar na dark web, especialmente se o alvo potencialmente usa esse ambiente para atividades antiéticas ou ilegais . Na maioria das vezes, tocar nas tocas de coelho da dark web é desnecessário, já que 99% dos dados residem na clear web . Esse tipo de pesquisa é principalmente manual , é feito por meio da rede Tor e pode expor o investigador a vários riscos se medidas de segurança adequadas não forem implementadas.
As ferramentas OSINT mais comuns da Dark Web incluem:
- O OFM pode ser atualizado ao longo do tempo devido a um cenário online em rápida mudança e ao surgimento de ferramentas mais sofisticadas.
- Ferramentas, sites ou serviços que não são mantidos ativamente (mais de 2 anos) serão gradualmente removidos e novos serão adicionados.
- No contexto desta metodologia, OSINT refere-se à inteligência passiva, não intrusiva e de código aberto.
- Menções de ferramentas não são endossos. Não sou de forma alguma afiliado a nenhuma dessas ferramentas ou serviços.
- Nem todas as ferramentas mencionadas aqui foram testadas pelo autor do OFM . Faça sua própria diligência!
- Tenha em mente que qualquer uso ilegal ou antiético dessas informações é de sua exclusiva responsabilidade .
Postagens mais visitadas
🇧🇷 Ferramentas OSINT mais usadas por policiais no Brasil
- Gerar link
- X
- Outros aplicativos
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
Top 10 Popular Open Source Intelligence (OSINT) Tools
- Gerar link
- X
- Outros aplicativos
Ferramentas de pesquisa
- Gerar link
- X
- Outros aplicativos
Gmail OSINT: Como investigar contas do Gmail com ferramentas OSINT
- Gerar link
- X
- Outros aplicativos
Operação Epic Fury , ⚠️ SITUAÇÃO CRÍTICA — CONFLITO ATIVO EM TEMPO REAL
- Gerar link
- X
- Outros aplicativos
How to Install Kali Linux NetHunter Rootless on Android (No Root Needed!)
- Gerar link
- X
- Outros aplicativos


Comentários
Postar um comentário