OSINT:如何查找任何人的信息

hzqadmin 阅读:17 2024-08-24 19:49:42 评论:0

开源情报 (OSINT) — 是从公开来源收集信息并对其进行分析以产生可操作的情报。OSINT的范围不仅限于网络安全,还包括企业,商业和军事情报或其他信息重要的领域。

无论您是招聘人员、营销经理、网络安全工程师还是只是阅读本文的好奇者,您都会发现自己有一些有用的东西。也许您想知道其他人可以找到您的哪些数据,或者只是想看看在线与您联系的个人或组织是否合法。在本文中,我将解释如何发现一个人的数字足迹,进行数字调查,并为竞争情报渗透测试收集信息。

现在有许多OSINT工具可用,所以我不打算介绍所有工具,只介绍最流行的工具和在所描述的用例中有用的工具。在本指南中,我将展示一种通用方法以及不同的工具和方法,您可以根据需求和您拥有的初始数据使用这些工具和方法。

OSINT 步骤

  1.从您知道的内容(电子邮件、用户名等)开始

  2.定义需求(您想要获得的内容)

  3.收集数据

  4.分析收集的数据

  5.使用新收集的数据按需透视

  6.验证假设

  7.生成报告

真实姓名

IntelTechniques.com OSINT工作流程图:实名

政府资源

有几十个网站可以找到有关个人或组织的信息,根据国家/地区的不同,信息开放程度可能会有所不同。我不会详细写它,因为我提供的政府资源可能与您无关,作为不同国家的居民。请记住,这些资源存在并在需要时谷歌它们,因为它们并不难找到,尤其是使用我在下面描述的高级搜索查询。

谷歌傻瓜

2002年,Johnny Long开始收集Google搜索查询,这些查询发现了易受攻击的系统或敏感信息泄露。他给它们贴上了谷歌傻瓜的标签。由于本文是关于合法获得的信息,因此我不打算展示如何获得未经授权的访问,但是,您可以使用数千种不同的查询来探索Google黑客数据库。下面的查询可以返回难以通过简单搜索找到的信息。

 *“John Doe”网站:Instagram.com - 引号迫使谷歌搜索在Instagram上进行搜索时进行绝对精确匹配。

 *“John Doe” -“site:Instagram.com/Johndoe” site:Instagram.com — 隐藏目标自己帐户中的帖子,但在其他人的Instagram帖子上显示已发布的评论。

 *“John” “Doe” -site:Instagram.com — 显示与给定的名字和姓氏完全匹配但组合不同的结果。此外,从搜索结果中排除Instagram。

 *“简历”或“简历”文件类型:PDF “john” “doe” — 搜索名称中包含“CV”或“简历”并具有PDF扩展名的目标简历。

如果您 100% 确定拼写,请将单个单词括在引号中,因为默认情况下,Google 会尝试将您的关键字塑造为大众想要的。顺便说一下,Instagram的有趣之处在于,使用正确的Google Dork,您可以看到私人帐户的评论和喜欢。

使用Bing,Yandex和DuckDuckGo上的高级搜索查询执行搜索,因为其他搜索引擎可能会为您提供Google无法提供的结果。

人员搜索    

有些网站专门从事人员搜索,可以提供真实姓名,用户名,电子邮件或电话号码。

*https://www.spokeo.com

*https://thatsthem.com

*https://www.beenverified.com

*https://www.fastpeoplesearch.com

*https://www.truepeoplesearch.com

*https://www.familytreenow.com

*https://people.yandex.ru

人们搜索网站允许选择退出,但是在人们将自己从列表中删除后,新的搜索服务会出现,其中包含他们的记录。原因是不同的服务购买和使用相同的数据集。一些公司拥有这些数据集,即使在他们的一个网站上有人删除了列表,在新域上,旧数据也会再次重新填充,以便以前删除的配置文件重新出现在搜索中。因此,如果人们在清理他们的东西方面做得很好,你只需要等待一个新的数据库出现。找到选择退出的人的方法之一是使用人员搜索服务,找到一个独特的段落,对其进行引用的Google搜索并找到公司拥有的所有域。从站点 A 删除的目标信息现在可能位于站点 B 上。

用户名

IntelTechniques.com OSINT 工作流程图:用户名

首先,我们必须找到一个用户名。通常,它是一个名字加姓氏的组合,或者派生自该人使用或拥有的网站的电子邮件、域名。从您拥有的数据开始,然后对所需数据进行反向查找。显然,最简单的方法是谷歌您目前已知的任何相关数据,并尝试找到带有用户名的任何页面。此外,您可以使用执行反向用户名搜索的特殊网站,例如 socialcatfish.comusersearch.orgpeekyou.com

谷歌傻瓜

我在真实姓名搜索中展示的相同Google Dorks在搜索用户名时很有用。此外,URL 搜索可能会给您带来良好的结果,因为通常 URL 包含用户名。

 *inurl:johndoe site:instagram.com - 在 Instagram 上搜索包含“johndoe”的网址。

 *Allinurl:John Doe NY Site:Instagram.com — 在Instagram URL中查找带有“john”,“doe”和“ny”字样的页面。与 inurl 类似,但支持多个单词。

根据搜索的复杂性以及使用以前的方法的成功程度,您可能需要生成单词列表。当您需要尝试很多选项时,这很有用,因为您不清楚用户名应该是什么,但有很多猜测。我使用这个 Python 脚本来生成下面的单词列表:

名字和姓氏是在 Names.txt 中指定的,在终端中我们只看到输出用户名搜索

用户名搜索

有很多网站都有用户名搜索,我发现这些是最好的网站之一:instantusername.com namechk.com。通常,一项服务会找到另一项服务没有的帐户,因此最好同时使用这两个网站。除了在线服务,您还可以使用WhatsMyName——一个Github项目,包含在更高级的工具中:Spiderfoot和Recon-ng。但是,您可以将其用作运行 Python 脚本的独立检查器。

使用WhatsMyName在152个网站上搜索“johndoe”用户名

在搜索时,您可能会收到误报,因为其他人可以使用相同的用户名,请为此做好准备。

注意:当您的某些网站被ISP阻止时,运行WhatsMyName以及任何本地安装的工具可能会成为问题。在这种情况下,通过代理或VPN将解决问题。此外,为避免暴露,您无论如何都应该使用匿名器。

电子邮件地址

IntelTechniques.com OSINT 工作流程图:电子邮件地址

谷歌傻瓜

 *“@example.com” site:example.com — 搜索给定域上的所有电子邮件。

 *HR “电子邮件” 站点:示例.com 文件类型:CSV | 文件类型:XLS | 文件类型:XLSX — 查找给定域上的 HR 联系人列表。

 *site:example.com intext:@gmail.com filetype:xls — 从给定域上的 Google 中提取电子邮件 ID。

电子邮件工具

 *Hunter — 对域名执行电子邮件地址的快速扫描,并揭示其常见模式。

 *电子邮件交换器 — 生成最多三个域的排列,目标可能具有电子邮件地址。支持多个变量输入以生成自定义结果。

 *校样 — 允许批量电子邮件验证,当您使用排列工具生成电子邮件列表并希望一次检查所有电子邮件时,这很有用。

 *Verifalia — 无需注册即可免费验证单个电子邮件地址。要使用批量验证,您必须注册。

浏览器插件

 *先知 — 揭示更多关于人的信息。它使用先进的引擎根据姓名、公司和其他社交数据预测给定人员最有可能的电子邮件组合。然后,先知验证生成的电子邮件,以确保其正确且可交付。

 *OSINT浏览器扩展 - 包含许多有用的链接,包括用于电子邮件搜索和验证的链接。与Firefox和Chrome兼容。

 *LinkedIn Sales Navigator — Chrome 插件,可直接在 Gmail 中显示关联的 Twitter 帐户和丰富的LinkedIn个人资料数据。

受损的数据库

数据泄露已成为一个大问题,最近我们看到越来越多的数据转储。安全研究员特洛伊·亨特(Troy Hunt)收集了已发布的数据,剥离了密码,为他们参与的违规行为分配了电子邮件,并将其上传到 haveibeenpwned.com。虽然违规本身的事实可能并不那么重要,但重要的是,对于电子邮件,您可能会获得该人使用或至少使用过的服务列表。

另一种选择是使用 dehashed.com。使用免费帐户,它的工作方式类似于Troy Hunt的网站,但通过有效订阅,它以明文或密码哈希显示密码。从OSINT的角度来看,我们需要它来搜索它是否在其他网站上使用过 - 这是找出该人使用或至少使用过哪些服务的另一种方法。按密码或其哈希进行搜索不仅会显示使用它的网站,还会显示与之关联的电子邮件地址。因此,我们可以获得目标的电子邮件,否则将无法获得。请务必注意,如果密码不是唯一的,我们可能会收到误报,因为其他人也可能使用它。

电话号码

IntelTechniques.com OSINT 工作流程图:电话#

有时人们会将电话号码和电子邮件链接到他们的Facebook个人资料,因此在Facebook搜索中输入它可能会向您显示个人资料。另一种选择是查找用户提供的电话号码数据库,如 whocalledme.com。该数据库不仅限于美国,还可以检查来自欧洲的数字。此外,对于那些想要这样的东西但在移动设备上的人,有几个应用程序:privacystar.comgetcontact.comeverycaller.com。有许多反向电话查找服务,它们通常是针对特定国家/地区的,因此请找到适合您需求的服务。

电话信息加

PhoneInfoga是仅使用免费资源扫描电话号码的最先进工具之一。目标是首先以非常高的准确性收集任何国际电话号码上的国家、地区、运营商和线路类型等基本信息。然后尝试确定VoIP提供商或在搜索引擎上搜索足迹以尝试识别所有者。

特征:

*检查电话号码是否存在以及是否可行

*收集标准信息,例如国家/地区、线路类型和运营商

 *一次检查多个数字

*使用外部API,Google Hacking,电话簿和搜索引擎进行OSINT侦察

*使用自定义格式进行更有效的 OSINT 侦测

扫描了多少资源,绝对比手动搜索快

安卓模拟器

许多 Android 应用程序可以在模拟器上运行而不会出现问题,但有些应用程序可能无法按预期工作。例如,Viber在VoIP电话号码方面存在问题。但是,在模拟器上运行应用程序有很多优点:您的真实帐户或电话号码将是安全的,因为您不必在手机上安装有问题的应用程序,并且可以轻松欺骗 GPS 坐标。

将号码保存在手机中,然后查看Viber或WhatsApp联系人列表。这些服务允许添加所有者的照片、传记和姓名,并且只需知道电话号码即可提取此信息。

 *Bluestacks - 主要为游戏玩家制作,但也运行其他应用程序。适用于Windows,Mac和Linux,并且不需要虚拟机来设置它,因此它比Genymotion更容易安装。

 *Genymotion - 被开发人员广泛使用,但也有一个供个人使用的免费版本。适用于Windows,Mac和Linux,并有一系列虚拟设备可供选择。使用英特尔技术公司的指南来设置仿真器。

 *AMIDuOS — 仅适用于 Windows,并利用系统中的设备驱动程序在 Android 中实现近乎原生的性能。它速度快,安装简单。但是,虽然上述模拟器可以免费安装,但AMIDuOS的价格为10美元。

域名

IntelTechniques.com OSINT 工作流图表:域名

如果个人或组织拥有一个网站,您应该知道如何获取有关它的信息。调查可能会揭示正在使用的操作系统、软件版本、个人联系信息等。我必须提到,建议在不“接触”目标环境的情况下进行调查,这种技术称为被动侦察 - 足迹涉及使用工具和资源,这些工具和资源可以帮助获取有关目标的更多信息而无需直接与之交互。下面我将介绍在保持隐藏状态的同时获取信息的方法。

谷歌傻瓜

Google Dorks是一种被动的信息收集方法,上面已经提到过。在这里,我将展示哪些查询在域调查期间可能有用。

 *site:example.com — 将搜索限制为特定网站或域。

 *文件类型:DOC — 返回 DOC 文件或其他指定类型,如 PDF、XLS 和 INI。可以通过用“|”分隔扩展名来同时搜索多种文件类型。

 *intext:word1 — 搜索包含您正在搜索的特定单词的页面和网站。

*Allintext:word1 word2 word3 — 在页面或网站中搜索所有给定的单词。

 *相关:示例.com — 将列出与指定网页“相似”的网页。

 *site:*.example.com — 显示所有子域。星号充当搜索查询中整个单词或单词的替代品。

谁是

Whois 提供有关互联网资源(例如域名、IP 地址块或自治系统)的注册用户或受让人的信息。有许多 Whois 资源,这些是好的:whois.icann.org 和 whois.com。

反向谁是

反向 Whois 为您提供在其 Whois 记录中具有相同组织名称或电子邮件地址的域列表。例如,如果您正在调查一家名为“John Doe Inc.”的公司,您可以看到在“John Doe Inc.”下注册的所有其他域名。我最喜欢的网站之一是 viewdns.info,因为它有一个广泛的工具包,包括反向 whois 查找。

相同的知识产权

通常发现哪个站点与目标网站在同一服务器上运行,可以发现有价值的信息。例如,您可能会找到子域或开发站点。通常,托管此站点的服务提供商还负责其他服务 - 使用 atsameip.intercode.ca 和 sameip.org 进行检查。

被动域名解析

仅使用 DNS 记录,您可以查看解析为名称的 IP 或解析为 IP 的名称。有时这还不够,这就是被动 DNS 记录派上用场的地方。它们允许检查解析为研究IP的所有名称,因此您可以建立有用的分辨率历史记录。我最喜欢的产品是RiskIQ社区版,因为它提供的信息不仅仅是被动DNS。VirusTotal 或 SecurityTrails 也可用于此目的。

互联网档案和缓存

WaybackMachine可用于查找以前版本的网页,使人们能够查看网站早期的外观或恢复已删除的页面。Archive.today 是网页的另一个时间胶囊,能够手动将实时URL快照添加到存档中。

在某些情况下,已删除的页面未存档但仍由搜索引擎缓存。它们可以在 cachedview.com 上找到,或者您可以使用以下Google查询请求缓存版本:cache:website.com。在谷歌上没有找到任何东西?检查其他搜索引擎的缓存,但请记住,缓存显示的是上次将页面编入索引的时间。因此,您可能会看到缺少图像和过时信息的页面。

您可能还喜欢 visualping.io — 一种监控服务,可在选定时间截取网页的屏幕截图,并在发生更改时向您发送电子邮件警报。

声誉、恶意软件和引荐分析

声誉对于了解您正在与谁打交道以及该网站是否可以信任非常重要。如果有任何怀疑,使用免费在线工具进行恶意活动检查可能会为您省去在 VM 中打开网站或执行其他预防措施的麻烦。推荐分析是对内部和外部HTML链接的搜索。尽管单独进行测试不会为您提供精确的结果,但它仍然是可能向您显示连接域的方法之一。

 *www.siteworthtraffic.com — 分析网站流量(用户、页面浏览量)并估计它可以通过广告产生多少收入。

 *www.alexa.com — 分析网站流量和竞争对手,显示他们做得更好的地方,并提供有关 SEO 改进的建议。

 *www.similarweb.com — 分析工具,提供有关网站或移动排名、性能、流量来源等的深入信息。最重要的是,它进行推荐分析。

 *https://sitecheck.sucuri.net — 扫描网站以查找已知的恶意软件、黑名单状态、网站错误和过时的软件。

 *www.quttera.com — 提供免费的恶意软件扫描,并提供全面的报告,其中包括恶意文件、可疑文件、黑名单状态等。

 *www.urlvoid.com — 帮助您检测潜在的恶意网站。此外,它还提供有关域(IP 地址、DNS 记录等)的更多信息,并将其与已知的黑名单进行交叉引用。

物联网搜索引擎

IoT(物联网)搜索引擎向您显示连接到网络空间的设备 - 想想谷歌搜索,但对于连接互联网的设备。为什么有用?例如,您可以请求有关开放端口、应用程序和协议的现有可用信息,而不是使用 Nmap 主动扫描端口和服务。Shodan.io 是最受欢迎的互联网扫描仪,具有公共 API 并与许多安全工具集成。对于营销人员来说,它提供有关产品用户及其所在位置的数据。安全研究人员使用它来发现易受攻击的系统并访问各种物联网设备。还有其他替代品,如Censys,或其中文类比 - Fofa和ZoomEye。

位置搜索

IntelTechniques.com OSINT 工作流图表:位置

地理定位工具

Creepy是一个免费工具,允许从社交网络和图像托管服务收集数据以进行位置研究。商业选择是Echosec,每月花费近500美元。

基于 IP 的地理位置

基于 IP 的地理位置是 IP 地址或 MAC 地址到实际地理位置的映射。有许多网站将IP地址映射到位置,其中之一是 iplocation.net。当您知道此人之前连接过的 WI-FI 接入点时,请使用 wigle.net 来映射它们并在 Google 地球上进行更详细的研究。

有用的网站

 *www.emporis.com - 建筑数据库,提供来自世界各地的建筑物图像。可能有助于确定图片上的建筑物。

 *http://snradar.azurewebsites.net — 搜索带有地理标记的公共帖子VKontakte并按日期过滤它们。

 *http://photo-map.ru — 允许搜索地理标记的VKontakte帖子,作为以前的服务,但需要授权。

 *www.earthcam.com — 拥有和运营的实时流媒体网络摄像头的全球网络,在位置研究中可能很有用。

 *www.insecam.org — 在线安全摄像头目录。摄像机的坐标是近似值,指向 ISP 地址,而不是摄像机的物理地址。

图像

当您有一张图片并想知道它在哪里使用或何时首次出现时,请使用 Google 图片、必应图片和百度图片进行反向图片搜索。此外,TinEye的算法设计与Google的算法不同,因此可以返回不同的结果。为什么有用?作为调查员,您可能会通过头像找到此人,因为人们通常不会费心为他们使用的各种社交网络更改个人资料图片。作为记者,您可以执行图像搜索与过滤配对以揭露假新闻。例如,在搜索事件当天拍摄的照片,使用早于所述事件的日期筛选器范围无法找到。因此,如果找到图像 - 它是在事件发生之前创建的,因此它是假的。如果您需要在社交网络上进行狭窄的搜索,Findclone和 Findmevk.com Vkontakte或Reddit的karmadecay就可以完成这项工作。另外,值得一提的是浏览器扩展:Chrome的RevEye和Firefox的图像搜索选项。像CamFind for iOS这样的移动应用程序可能会帮助你从物理世界中搜索东西。此外,还有一个图像识别项目,用于使用AI识别图像上的内容。

图像本身包含许多有用的信息,例如相机信息,地理线等 - 它被称为EXIF数据,如果没有删除,您可能会发现很多有趣的信息。例如,使用地图地理坐标来找出照片的拍摄地点。使用相机序列号,您可以查看互联网上是否有使用该相机拍摄的照片 - stolencamerafinder.com。图像编辑工具允许查看元数据。如果你不想安装一个复杂的程序:Exiftool - 跨平台的自由软件可能是你正在寻找的东西。第三种选择是在线查看EXIF数据:exifdata.com 或 viewexifdata.com。要删除EXIF数据,您可以使用本地安装的工具:exifpurge.com 或在线执行:verexif.com。

您是否需要执行图像取证并查明图像是否被篡改?使用取证或摄影取证。如果您不想在线上传图像 - Phoenix 或 Ghiro 可以在本地运行。后者比上述在线工具更加自动化,并为您提供更多功能。除此之外,处理图像时,您可能需要对其进行去模糊处理或提高质量,因此这里有一些增强工具

 *智能去模糊 — 恢复运动模糊并消除高斯模糊。有助于恢复焦点并进行图像改进,从而提供惊人的效果。

 *模糊 — 仅专注于图像去模糊,不提供像以前的工具那样多的选项,并且仅在 Mac 上可用。

 *Letsenhance.io — 使用 AI 在线增强和放大图像。

索克明特

SOCMINT是OSINT的一个子集,专注于社交媒体平台上的数据收集和监控。我已经描述了一些社交媒体情报技术。在这里,我将通过列出更多工具来完成图片。

脸书

*DumpItBlue+ - 从Facebook中提取数据,使其离线用作证据或执行高级离线分析。

*Facebook 睡眠统计 — 根据用户的在线/离线状态估计睡眠模式。

*Lookup-id.com — 帮助您查找个人主页或群组的 Facebook ID。

 *Twitter高级搜索 - 嗯,这是不言自明的:)

 *TweetDeck — 为您提供一个仪表板,显示来自您的 Twitter 帐户的单独活动列。例如,您可能会在屏幕上的一个位置看到首页 Feed、通知、直接消息和活动对应的单独列。

 *趋势地图 — 显示世界各地 Twitter 上最受欢迎的趋势、主题标签和关键字。

 *Foller — 为您提供有关任何公共 Twitter 个人资料的丰富见解(个人资料公开信息、推文和关注者数量、主题、主题标签、提及)。

*社交承载 - 免费的Twitter分析和搜索推文,时间表和Twitter地图。按参与度、影响力、位置、情绪等查找、筛选和排序推文或人员。

*睡眠时间 — 显示 Twitter 公共帐户的睡眠时间表。

 *Tinfoleak — 显示 Twitter 用户使用的设备、操作系统、应用程序和社交网络。此外,它还显示地点和地理位置坐标,以生成所访问位置的跟踪地图。地图用户在谷歌地球等推文。

Instagram

 *Picodash.com — 将所选用户的关注者统计信息或所选 hastag 的统计信息导出到电子表格 (CSV)。此外,它还导出喜欢者和评论。

 *Fulldp.co - 下载全尺寸的Instagram个人资料图片。

 *Pixwox.com – Instagram查看器和下载器。

 *Codeofaninja.com — 获取用户 ID。用户名可能会更改,因此了解配置文件的 ID 对于不丢失页面很有用。

LinkedIn

 *InSpy — 一个用Python编写的枚举工具。可用于搜索特定组织的员工。此外,它可以找出组织使用的技术,这是通过特定关键字的抓取作业列表来完成的。

 *LinkedInt — 抓取选定组织中员工的电子邮件地址。支持给定公司域名的自动电子邮件前缀检测。

 *ScrapedIn — 一个Python脚本,用于抓取配置文件数据并将其导入XLSX文件(旨在与Google电子表格一起使用)。

自动化 OSINT

互联网是数据的海洋,手动查找信息可能既耗时又无效,而且自动化工具可能会产生您不会发现的相关性。这完全取决于您的情况,无论您是否需要使用这些工具,因为它们中的大多数都具有陡峭的学习曲线,并且需要解决复杂的问题。因此,如果您需要完成几个简单的任务 - 不要费心安装软件,只需使用我之前描述的在线服务和独立脚本。为了节省一些时间并准备好调查环境,安装下面描述的所有这些工具(摘录 FOCA),您可以下载 Buscador OS — 为 OSINT 预配置的 Linux 虚拟机。

蜘蛛脚

如果您想自动化OSINT,SpiderFoot是最好的侦察工具之一,因为它可用于同时查询100多个公共数据源,并且其模块化允许微调查询源。我个人喜欢的是按用例扫描。有四种不同的用例:获取有关目标的所有内容,了解目标向Internet暴露的内容(通过网络爬虫和搜索引擎使用完成),查询黑名单和其他来源以检查目标的恶意性,并通过不同的开源收集情报。最后一个是被动侦察的理想选择。

收割机

收割机是一种非常简单但有效的工具,用于在信息收集阶段获取有关目标的宝贵信息。它非常适合扫描与域相关的信息和收集电子邮件。对于被动侦察,theHarvester使用许多资源来获取数据,如Bing,百度,雅虎和Google搜索引擎,以及LinkedIn,Twitter和Google Plus等社交网络。对于主动侦测,它会执行 DNS 反向查找、DNS TDL 扩展和 DNS 暴力破解。

侦察

Recon-ng 是另一个很棒的命令行工具,用于彻底快速地执行信息收集。这个功能齐全的Web侦察框架包括一系列用于被动侦察,便利功能和交互式帮助的模块,以指导您如何正确使用它。对于那些熟悉Metasploit的人来说,Recon-ng将更容易学习,因为它具有类似的使用模型。如果您正在寻找可以快速检查公司在 Internet 上的可见性的强大功能——这是首选工具。

马尔特戈

Maltego是为分析复杂环境而开发的先进平台。除了数据挖掘之外,它还进行数据关联并直观地呈现它。Maltego 与实体(人员、公司、网站、文档等)合作,您可以连接这些实体,以便从不同来源收集有关它们的更多信息,以获得有意义的结果。该工具的显着功能是“转换” - 一个插件库,有助于运行不同类型的测试和与外部应用程序的数据集成。

福卡

FOCA(具有收集档案的指纹组织)是一种用于从分析的文档中提取隐藏信息和元数据的工具。当分析所有文档并提取元数据时,它会执行自动元数据分析,以确定哪些文档是由同一用户创建的。此外,它还通过服务器和打印机进行关联。最新版本仅适用于 Windows。

美塔戈非

Metagoofil是一个命令行工具,用于从网站下载公共文档,并进行以下分析和元数据提取。它适用于pdf,doc,xls,ppt和其他格式。

结论

总而言之,在后隐私世界中很难保持私密并控制漂浮在这个数字海洋中的信息。虽然您无法控制有关您的一切,但至少要意识到这一点很重要。不言而喻,在数字时代,信息起着关键作用,因此那些知道如何找到它的人将永远领先一步。这就是本文的目的,展示OSINT如何帮助解决广泛的问题:从营销到调查再到网络安全。但是,我只描述了冰山一角,文章中的大多数技术都很简单,但功能强大。因此,某些技术在用于恶意目的时可能会造成损害,因此请明智地使用它们。

END

分享到:

本文 zblog模板 原创,转载保留链接!网址:http://fsxxzx.com/post/3986.html

可以去百度分享获取分享代码输入这里。
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

关注我们

扫一扫关注我们,了解最新精彩内容

排行榜
标签列表