Conteúdo Programatico
Fundamentos de OSINT e OPSEC
Visão geral
Antes de mergulhar nas ferramentas e técnicas para encontrar, coletar e processar informações, o curso começa com uma discussão sobre como realizar essas atividades da maneira mais segura e eficaz possível. Esta seção começa com uma visão geral do processo OSINT e dicas sobre como evitar armadilhas analíticas. Passamos então para Segurança Operacional ou OPSEC. Esta não é apenas uma lista de plug-ins de navegador e provedores de VPN: veremos o que realmente importa ao gerenciar a atribuição. A maioria de nós não tem orçamentos ilimitados e não consegue alcançar o "OPSEC perfeito" - a boa notícia é que a maioria de nós não precisa fazê-lo! Discutiremos os principais riscos e formas de mitigá-los dentro de um orçamento razoável.
Uma grande parte do OSINT envolve acessar novos sites e baixar arquivos e informações. Discutiremos recursos on-line gratuitos que podem ser usados para determinar se um site é um risco de segurança conhecido antes de você visitá-lo e para analisar arquivos para determinar se eles contêm conteúdo malicioso. Discutiremos como funcionam os tokens canários e criaremos os nossos próprios com um laboratório prático. Tokens canários são arquivos que podem fornecer nosso endereço IP real e outras informações sobre nossos sistemas sem nosso conhecimento.
A criação de contas fictícias (também conhecidas como fantoches de meia) ficou mais difícil nos últimos anos, com muitos sites exigindo critérios como número de telefone real, imagem facial, etc. Discutiremos os problemas e abordaremos os métodos atuais para criar essas contas.
A seção do curso termina examinando duas ferramentas que podem melhorar sua organização e eficiência. Hunchly é uma ferramenta fantástica para catalogar pesquisas online, e Obsidian é uma ferramenta de código aberto eficaz para fazer anotações e vários outros usos. Também abordaremos a redação de relatórios.
Muitos estudantes de OSINT têm habilidades aprimoradas em Linux em sua lista de tarefas, portanto, no final da seção há um laboratório opcional para prática de linha de comando do Linux. Isso dá aos alunos que desejam desenvolver essas habilidades a oportunidade de fazê-lo em um ambiente controlado.
Exercícios
Tópicos
- Gerenciando sua atribuição
- Lidando com malware potencial
- Tokens Canário
- Pressentimento
- Obsidiana
- [Opcional] Prática de linha de comando do Linux
- O Processo OSINT
- Evitando armadilhas analíticas
- OPSEC
- Lidando com malware potencial
- Tokens Canário
- Criando contas
- Pressentimento
- Tomada de notas eficaz
- Redação de relatórios
- Introdução ao Linux
Habilidades OSINT essenciais
Visão geral
A Seção Dois apresenta uma série de habilidades fundamentais que todos os profissionais de OSINT devem ter, independentemente do setor em que trabalham. Começaremos com uma breve visão geral das listas selecionadas de recursos OSINT e avançaremos rapidamente para a compreensão dos fundamentos de como a web funciona e utilizando mecanismos de pesquisa de forma eficaz. Abordaremos métodos para encontrar outros sites pertencentes e operados pelos mesmos indivíduos, como ver conteúdo que os proprietários do site podem não querer que você veja e, como sempre, as implicações do OPSEC e como realizar essas tarefas com segurança. Também abordaremos o porquê e como configurar alertas de monitoramento persistentes.
Vários métodos serão apresentados para arquivar conteúdo de sites, visualizar conteúdo histórico de sites e fazer com que outros sites visitem sites em seu nome. Falaremos sobre a coleta e preservação de dados da Internet e como converter dados brutos em formatos utilizáveis para processamento e análise. Discutiremos como coletar informações úteis a partir de metadados, mesmo que os dados inicialmente pareçam insignificantes ou nem apareçam, e examinaremos sites úteis para mapeamento, imagens e análise.
A seção do curso passará então para a análise de imagens, com uma discussão sobre metodologia, ferramentas que podem nos ajudar e alguns exemplos do mundo real. A partir daí, passaremos para o reconhecimento facial e exemplos e recursos do mundo real que podemos usar para encontrar pessoas online. Concluiremos com uma discussão sobre recursos de tradução.
No final da seção haverá uma pedra angular opcional. Os participantes começarão com registros brutos de bate-papo de um grupo russo de ransomware e passarão pelo processo de conversão dos registros em um formato utilizável para análise.
Exercícios
Tópicos
- Procurar
- Raspador de dados instantâneo
- Metadados
- Pesquisa reversa de imagens
- Reconhecimento Facial
- Tradução
- Coleções de links e marcadores OSINT
- Fundamentos da Web e mecanismos de pesquisa
- Arquivos da Web e sites proxy
- Coleta e Processamento de Dados da Web
- Metadados
- Mapeamento
- Análise de imagens e pesquisas reversas de imagens
- Reconhecimento Facial
- Traduções
Investigando Pessoas
Visão geral
A Seção Três do curso concentra-se na investigação de indivíduos ou grupos. Começaremos discutindo a privacidade e depois abordaremos técnicas para pesquisar nomes de usuário e endereços de e-mail em sites populares para descobrir as contas de um indivíduo. A seção aborda então como determinar se os endereços de e-mail estão potencialmente vinculados a fraudes e os locais onde o(s) indivíduo(s) conectado(s) aos endereços de e-mail podem ter estado.
Muitas investigações OSINT começam com um seletor, como um número de telefone ou endereço, e exigem que o pesquisador vincule esse seletor a um indivíduo ou grupo. Abordaremos vários recursos e técnicas que você pode usar para fazer isso, incluindo alguns que podem ajudar a identificar o proprietário de um número de telefone pré-pago.
O restante da seção se concentrará em sites de mídia social, incluindo pesquisas avançadas no Facebook e formas de ver dados excluídos do Twitter e analisar bots do Twitter. Também abordaremos métodos para visualizar conteúdo em sites de mídia social quando você não possui uma conta nesse site; pesquisar e analisar sites de mídia social alternativos; geolocalização de dados de mídias sociais; e tendências, sentimento e reputação.
Exercícios
Tópicos
- Pesquisando nomes de usuário
- Base-chave
- E-mail
- Twitter
- Análise de bots do Twitter
- Privacidade
- Nomes de usuário
- Endereço de e-mail
- Endereços e números de telefone
- Introdução às mídias sociais
- Facebook
- Twitter
- Outros sites de mídia social
- Geolocalização
- Tendências, sentimento e bots
Investigando sites e infraestrutura
Visão geral
A Seção Quatro cobre a investigação de sites, endereços IP e outras infraestruturas, incluindo a nuvem. Para os estudantes que não se consideram conhecedores de tecnologia, dedicaremos algum tempo para explicar o que são os elementos e como funcionam, e forneceremos vários exemplos do mundo real de como esses elementos ajudaram nas investigações. Esta seção do curso é fundamental mesmo para analistas que não se concentram em tópicos técnicos porque compreender como esses elementos técnicos funcionam reduz a probabilidade de cair em buracos de coelho durante suas pesquisas.
Para estudantes que se concentram mais em tópicos de tecnologia, como aqueles que trabalham com Inteligência de Ameaças Cibernéticas, abordaremos uma variedade de ferramentas e recursos para aprender o máximo que pudermos sobre tópicos como:
Esta seção do curso é uma mistura de compreensão de como as coisas funcionam, estudo de exemplos do mundo real e estudos de caso, análise de algumas pesquisas de ponta e uso de ferramentas de maneira criativa para alcançar coisas que a maioria das pessoas não sabia que eram possíveis.
Exercícios
Tópicos
- Onde no mundo um endereço IP está localizado e se é um nó VPN/proxy/Tor
- Por que o IPv6 é diferente e por que isso pode ser bom para sua investigação
- Dados históricos WHOIS
- Noções básicas sobre registros DNS
- Por que a transparência dos certificados é excelente para defensores e atacantes
- O que podemos aprender com os cabeçalhos de e-mail
- Subdomínios para enumeração e, potencialmente, desanonimização
- Mecanismos de pesquisa com foco em tecnologia, como Shodan e Censys
- Inteligência contra ameaças cibernéticas
- Encontrando dados confidenciais na nuvem
- Pesquisa de endereço IP
- QUEM É
- DNS
- Acumular e testemunha ocular
- Censys e Shodan
- Baldes de diversão
- Endereços IP
- Portas Comuns
- QUEM É
- DNS
- Transparência do Certificado
- Cabeçalhos de e-mail
- Subdomínios
- Mecanismos de pesquisa com foco em tecnologia
- Inteligência contra ameaças cibernéticas
- Nuvem
Automação, Dark Web e grandes conjuntos de dados
Visão geral
A Seção Cinco é uma mistura divertida de tópicos que vão desde a pesquisa de negócios e transições até a cobertura sem fio para OSINT, incluindo o uso de nomes de Wi-Fi para enriquecer dados forenses digitais e locais de pesquisa. Também exploraremos diferentes tipos de dados violados e como eles podem ser usados para vários propósitos de OSINT e de defesa cibernética.
Se você trabalhar no OSINT por tempo suficiente, uma pilha gigante de dados acabará sendo colocada na sua frente e alguém perguntará o que há nela. Dependendo do seu trabalho, isso já pode ser uma ocorrência regular. Esta seção abordará como fazer a triagem e pesquisar grandes conjuntos de dados de maneira eficaz e rápida, usando recursos gratuitos ou baratos.
Também nos aprofundaremos na dark web, abordando como ela funciona, como podemos encontrar coisas e o que podemos esperar encontrar. Examinaremos um estudo de caso de dados de violação que atingem a dark web e truques que podemos usar para acelerar os downloads da dark web. Teremos também uma pequena seção sobre criptomoedas que foca principalmente em um recurso que nos permite rastrear transações de criptomoedas com foco em web 3.0 e NFTs.
À medida que a seção do curso termina, falaremos sobre diferentes opções de automação que não requerem programação. A parte final da seção é chamada de “caminho a seguir” e abrange uma variedade de recursos que podem ajudá-lo a continuar sua jornada de aprendizagem OSINT.
Exercícios
Tópicos
- Negócios
- Sem fio
- Triagem de dados em massa
- Tor e PGP
- Dados de violação
- Pesquisando Negócios
- Sem fio
- Dados de violação
- Lidando com grandes conjuntos de dados
- Teia Escura
- Criptomoeda
- Automação
- Caminho a seguir