DTGaraGe | Автомобили, Офроуд, Заваряване, Linux, AI

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

Знание в сянка OSINT 2026: Всеки оставя следи - Как да провериш цифровия си отпечатък

OSINT 2026: Всеки оставя следи — Как да провериш цифровия си отпечатък

Как да провериш цифровия си отпечатък.png


OSINT-Специален_Брой-darkblue
Април-2026-black
Теми-8-critical
DTGarage-Edition-blue


OSINT - Колко лесно могат да сглобят живота ти от парчетата, които сам оставяш онлайн


OSINT е огледало на дигиталния ти живот. Всяка публикация, всеки стар профил, всеки домейн, снимка, имейл или коментар оставя следа.

Въпросът не е дали може да бъдеш намерен.

Въпросът е колко бързо някой може да сглоби достатъчно информация за теб - без да хаква нищо.

Този материал е създаден с образователна и защитна цел - за хора, които искат да разберат какво е видимо за тях, техния бизнес и тяхната инфраструктура, преди някой друг да го направи вместо тях.



📋 СЪДЪРЖАНИЕ

01
· 🔍 Какво е OSINT и защо засяга всеки - не само хакерите
02 · 👤 Провери себе си - колко информация е публично достъпна за теб
03 · 🌐 Google Dorks - как търсачката се превръща в разузнавателен инструмент
04 · 📧 Email и телефон - какво могат да намерят от тях
05 · 🖼️ Метаданни в снимки - GPS координати, устройство, дата
06 · 🏠 Домейни и IP адреси - твоят сайт разказва повече, отколкото мислиш
07 · 🛡️ OPSEC - как да намалиш цифровия си отпечатък
08 · 🧰 Топ безплатни OSINT инструменти за самопроверка



■ № 1 - КАКВО Е OSINT


🔍 № 1 - Какво е OSINT и защо засяга всеки - не само хакерите
Категория: Основи · Дефиниция 🔵 Образователно

OSINT (Open Source Intelligence) означава събиране и анализ на информация от публично достъпни източници. Без пробив. Без "магия". Без незаконен достъп. Само чрез наблюдение, търсене, свързване на факти и правилно зададени въпроси.

Това е причината OSINT да е толкова силен. Не разчита на разбиване на системи. Разчита на това, че хората, фирмите и институциите често публикуват повече, отколкото осъзнават.

OSINT се използва от журналисти, анализатори, корпоративни екипи по сигурност, HR отдели, разследващи органи и, разбира се, от нападатели в подготвителната фаза на целенасочени атаки. Но истината е по-проста - засяга всеки човек, който има име, имейл, телефон, снимки, профили, сайт или дигитална история.

🧠 Ключовото разбиране: OSINT не е хакерство. Това е изкуството да видиш онова, което вече е публично - и да го сглобиш в смислена картина. Опасността не е, че информацията съществува. Опасността е колко лесно може да бъде свързана.

За повечето хора това идва като студен душ. Те мислят за личните си данни на парчета - отделно Facebook, отделно форум, отделно стар сайт, отделно снимка от телефона. Но в реалния свят никой не ги гледа отделно. Те се събират, подреждат и започват да говорят.

✅ Какво да направите: Не четете този материал като теория. Минете през всяка точка и после приложете упражненията от № 2 върху себе си. Тогава OSINT спира да е абстракция и става лична реалност.



■ № 2 - ПРОВЕРИ СЕБЕ СИ


👤 № 2 - Провери себе си - колко информация е публично достъпна за теб
Категория: Самопроверка · Практическо упражнение 🟠 Висок интерес

Най-добрият начин да разбереш OSINT е да го приложиш върху себе си. Не ти трябва специален софтуер. Само браузър, малко търпение и готовност да видиш картината без илюзии.

Стъпка 1 - Потърси пълното си име в кавички:
"Иван Петров" site:facebook.com
"Иван Петров" site:linkedin.com
"Иван Петров" filetype:pdf

Стъпка 2 - Потърси имейла си:
"ivan.petrov@gmail.com" - в Google, Bing и DuckDuckGo

Стъпка 3 - Провери дали присъстваш в изтекли бази данни:
Отиди на haveibeenpwned.com и въведи имейла си. Ако се появи в нарушение, това не значи непременно, че днешната ти парола е компрометирана. Но значи, че адресът ти вече съществува в екосистема, която нападателите активно използват за credential stuffing, spear phishing и профилиране.

📊 Практическият извод: Повечето активни интернет потребители фигурират поне в едно старо или по-ново изтичане на данни. Не се паникьосвай. Използвай това като сигнал да прегледаш паролите, 2FA и навиците си.

Стъпка 4 - Потърси потребителското си име:
Инструментът whatsmyname.app проверява дали дадено username съществува в стотици платформи. Тук често излизат забравени регистрации, стари форуми, профили от преди 10 години и неща, които човек отдавна е изтрил от паметта си - но не и от интернет.

✅ Какво да направите: Изпълнете тези 4 стъпки за личния си профил и за своя бизнес. Записвайте какво откривате. Само така ще видите истинския си публичен отпечатък, а не въображаемия.



■ № 3 - GOOGLE DORKS


🌐 № 3 - Google Dorks - как търсачката се превръща в разузнавателен инструмент
Категория: Техника · Google Search Operators 🟠 Висок

Google не е просто търсачка. Той е огромен индекс на публичния интернет. А когато знаеш как да задаваш правилните заявки, започваш да виждаш не това, което хората искат да покажат, а това, което са оставили видимо без да го осъзнават.

Google Dorking е използване на разширени оператори за откриване на файлове, панели, директории, архиви, документи и страници, които иначе биха останали скрити за обикновения потребител.

Най-полезните оператори:

ОператорКакво правиПример
site:Търси само в даден домейнsite:example.com
filetype:Търси по тип файлfiletype:pdf "поверително"
intitle:Търси в заглавието на страницатаintitle:"index of" backup
inurl:Търси в URL адресаinurl:admin login
cache:Показва кеширана версияcache:example.com

⚠️ Практическата истина: Понякога най-опасното не е пробивът, а лошата подредба. Един публичен backup, една директория с включено листване или един качен PDF с чувствителни данни могат да кажат повече от десет атаки.

✅ Какво да направите: Потърсете site:вашиясайт.com и вижте какво реално се индексира. Ако излизат нежелани файлове, тестови директории или стари документи - реагирайте веднага. Интернет има лош навик да помни точно това, което си искал да забрави.



■ № 4 - EMAIL И ТЕЛЕФОН


📧 № 4 - Email и телефон - какво могат да намерят от тях
Категория: Лична идентичност · Разузнаване 🔴 Критично

Имейлът и телефонният номер са едни от най-силните начални точки в едно OSINT профилиране. Те често са нишката, която свързва акаунти, имена, стари регистрации, течове на данни и навици.

От имейл адрес често могат да се открият:

  • регистрации в различни платформи
  • участие в стари изтичания на данни
  • профили във форуми, GitHub, коментари и публични архиви
  • връзка с фирма, домейн или професионална идентичност
  • стари акаунти, които отдавна не ползваш, но още съществуват

От телефонен номер често могат да се открият:

  • име или псевдоним чрез обратно търсене
  • свързани профили в messaging платформи
  • профилни снимки, статуси и следи от регистрации
  • корелации с бизнес обяви, обяви за продажба или стари акаунти

🔬 Важният принцип: Един имейл адрес рядко стои сам. С времето той се закача за магазини, форуми, социални мрежи, cloud услуги, пароли, регистрации и абонаменти. Същото важи и за телефона. Те не са просто контакт - те са ключ към карта.

✅ Какво да направите: Разделяйте ролите. Един имейл за работа. Един за регистрации. Един за чувствителни услуги. И никога не давайте основния си адрес на случайни сайтове, форуми и коментари. Удобството днес често е теч утре.



■ № 5 - МЕТАДАННИ В СНИМКИ


🖼️ № 5 - Метаданни в снимки - GPS координати, устройство, дата
Категория: EXIF данни · Геолокация 🟠 Висок

Снимката не е само изображение. Тя често е контейнер с допълнителна информация - кога е направена, с какво устройство, понякога къде точно и при какви настройки.

Тези EXIF метаданни могат да изглеждат безобидни, но при директно изпращане по имейл, чат или качване в определени платформи могат да издадат далеч повече, отколкото се вижда на екрана.

Какво може да съдържа EXIF:

  • GPS координати
  • дата и точен час на заснемане
  • марка и модел на устройството
  • софтуер или версия на операционната система
  • вътрешни технически детайли за файла

🎯 Урокът тук е прост: Хората гледат кадъра. Анализаторът гледа и етикета зад кадъра.

✅ Какво да направите: Преди да пращате снимки директно, махайте метаданните. Особено ако става дума за дом, работно място, автомобил, деца, техника или нещо, което не искате да се връзва с конкретно място и време.



■ № 6 - ДОМЕЙНИ И IP АДРЕСИ


🏠 № 6 - Домейни и IP адреси - твоят сайт разказва повече, отколкото мислиш
Категория: Техническо разузнаване · DNS · WHOIS 🟠 Висок

Ако имаш сайт, значи имаш и публична инфраструктура. Домейнът, DNS записите, MX записите, сертификатите, хостинг следите и историческите записи често разказват повече, отколкото администраторът предполага.

От един домейн могат да се извадят:

  • регистратор и дата на регистрация
  • DNS сървъри и mail инфраструктура
  • поддомейни
  • исторически IP адреси
  • услуги, които светят навън
  • следи от стара конфигурация или стара архитектура

⚙️ Реалният проблем: Много хора мислят, че щом са скрили сайта зад Cloudflare, историята е изчезнала. Не. Интернет е като квартална клюкарка с SSD - пази повече, отколкото трябва.

✅ Какво да направите: Проверете как изглежда вашият домейн през очите на външен наблюдател. Търсете не само текущата конфигурация, а и следите, които сте оставили назад.



■ № 7 - OPSEC


🛡️ № 7 - OPSEC - как да намалиш цифровия си отпечатък
Категория: Оперативна сигурност · Превенция 🟢 Приоритет

OPSEC не е параноя. Това е дисциплина. Способността да решаваш какво да бъде видимо, какво да бъде отделено и какво изобщо не бива да се връзва с теб.

Основни принципи:

1. Разделяй идентичностите:

Не ползвай едно и също username навсякъде. Удобно е, но е подарък за всеки, който иска да проследи следите ти.

2. Мисли в корелации, не в отделни факти:
Една снимка, един град, един коментар, един стар имейл. Поотделно са дреболии. Заедно - профил.

3. Старите акаунти са бавни мини:
Не гърмят веднага. Но стоят. И чакат някой да ги свърже с настоящето ти.

4. Не смесвай личното с публичното:
Имейл за банки и семейство няма работа във форуми, регистрации и коментари.

🧩 Най-опасното в OSINT: Не е голямата тайна. А малките, повтарящи се следи, които сам си разпръснал навсякъде.

✅ Какво да направите: Направете си малък одит. Username-и, имейли, стари регистрации, снимки, профили, домейни. Целта не е да изчезнеш от интернет. Целта е да не си лесна карта за сглобяване.



■ № 8 - ИНСТРУМЕНТИ ЗА САМОПРОВЕРКА


🧰 № 8 - Топ безплатни OSINT инструменти за самопроверка
Категория: Инструментариум · Безплатни ресурси 🔵 Практическо

Всички изброени инструменти са полезни за проверка на собствения ви цифров отпечатък, на публичната ви инфраструктура и на данните, които вече се виждат отвън.

ИнструментURLЗа какво служи
HaveIBeenPwnedhaveibeenpwned.comПроверка за участие в течове на данни
WhatsMyNamewhatsmyname.appПроверка на username в множество платформи
DNSDumpsterdnsdumpster.comDNS и поддомейн разузнаване
Shodanshodan.ioВидими услуги, портове и устройства
ExifInfoexifinfo.orgПроверка на EXIF метаданни
Wayback Machineweb.archive.orgСтари версии на сайтове и страници
Censyscensys.ioСертификати и видима интернет експозиция
OSINT Frameworkosintframework.comКаталог от OSINT ресурси

⚖️ Правна и етична бележка: Този материал е предназначен за самопроверка, обучение и защита. Използвайте описаните техники само върху себе си, своите акаунти, собствената си инфраструктура или среда, за която носите пряка отговорност.



🎯 ОСНОВНИ ИЗВОДИ


OSINT не е нещо екзотично от филмите. То е ежедневие. Използват го фирми, анализатори, рекрутъри, измамници, конкуренти и всеки, който знае как да свързва публични следи.

Най-голямата грешка е да мислиш, че щом не си известен, никой няма причина да те профилира. Не е нужно да си известен. Нужно е просто да си удобен за анализ.

Точно затова самопроверката вече не е лукс, а елементарна дигитална хигиена.

Колкото по-добре виждаш своя публичен отпечатък, толкова по-малко изненади ще ти поднесе интернет.

Направете поне упражненията от № 2.
След 20 минути ще знаете повече за това как изглеждате отвън, отколкото повечето хора научават за себе си за години.


🖋️ Автор: Тони Ангелчовски | Ексклузивно за DTGaraGe
🔒 Копирането и препубликуването без разрешение не е позволено
☕ Подкрепи проекта: https://dtgarage.eu/forums/donate/
 
OSINT е като следите от прах по ключалката – не ги виждаш, но остават.

Всеки клик, всяка снимка, всяка регистрация е тънка стружка във файловата система на мрежата.
Не е нужно да си хакер – алгоритмите събират, хората подреждат, машините търсят закономерности.

Искат ли да сглобят живота ти?
1. Търсят името ти сред черупките на стари профили, изоставени домейни, коментари от форуми.
2. Един имейл – и получават цялата верига: регистрации, изтичания, публични списъци, дори забравени покупки.
3. Снимка с включени метаданни – GPS, модел на телефона, кой ден си бил на онзи връх.
4. Домейн – WHOIS, DNS записи, история на IP-тата. Всяка промяна е белег.

Не е магия – просто внимателно четене на разхвърляния дневник, който сам си оставил.

Ако искаш да видиш себе си отвън:
– Пусни името си с кавички в търсачката
– Добави до него имейла, стар телефон, стари никове
– Потърси с Google Dorks: site:, filetype:, intext:

Следата винаги остава.
Разликата е, че или ти я виждаш първи…
…или чакаш да я види някой друг.

В мрежата невидим не си.
Можеш само да намалиш шума, да минимизираш отпечатъка – и да държиш очите отворени, когато се връщаш по собствените си стъпки.
 
✅ Силна тема, Тони. Но OSINT има и втори пласт - този, който повечето хора разбират твърде късно


Материалът е точен. Добре структуриран. И най-важното - достатъчно ясен, за да накара дори обикновения човек да се усъмни колко "невидим" всъщност е.

Особено №2, №5 и №7 са правилно насочени. Там е същинският студен душ. Защото истината е проста - повечето хора не изтичат чрез хакване. Те изтичат чрез навици, повторения, стари регистрации, метаданни и лоша дигитална дисциплина.

OSINT не разбива врати. Той проверява кои от тях вече са оставени открехнати.

И понеже темата заслужава още един слой, ще добавя няколко практически насоки, инструменти и малко истина от по-тъмната страна на огледалото.




1. Google Dorks - не подценявайте колко много разказва една лошо подредена структура

Повечето хора пробват 2-3 заявки и решават, че "нищо не излиза". Това често е самозаблуда. Търсачката не мисли като човек. Тя индексира остатъци, кешове, стари файлове, тестови среди, архиви и неща, които никой не е трябвало да вижда.

Освен базовите оператори от темата, бих препоръчал и следните проверки върху собствения домейн:

Code:
site:вашиясайт.com filetype:pdf "поверително" OR "конфиденциално" OR "вътрешно"

Code:
site:вашиясайт.com filetype:xls OR filetype:xlsx "имейл"

Code:
intitle:"index of" site:вашиясайт.com

Code:
inurl:backup OR inurl:test OR inurl:old OR inurl:dev site:вашиясайт.com

Code:
site:вашиясайт.com ext:log OR ext:txt OR ext:bak

Code:
site:вашиясайт.com "sql" OR "dump" OR "export"

Тук много често излизат:

  • забравени PDF-и с вътрешни данни
  • Excel файлове с имейли, телефони или поръчки
  • тестови папки
  • стари backup-и
  • export файлове
  • логове и временни файлове

И не - robots.txt не е магически щит. Той не пази тайни. Той само моли търсачките да не гледат. А интернет не е известен с това, че слуша молби.

Ако намерите нещо, не се успокоявайте с "ами то никой няма да го търси". Някой вече го търси. Точно така работи OSINT.




2. EXIF и метаданни - хората гледат снимката, анализаторът гледа нейния дневник

Тук темата правилно предупреждава, но повечето хора пак не осъзнават дълбочината на проблема.

Снимката може да разкрие:

  • къде е направена
  • кога е направена
  • с какво устройство
  • каква версия софтуер е използвана
  • дали е минала през редакция
  • в някои случаи - повтарящ се модел на поведение

Не всичко това е фатално поотделно. Но OSINT рядко работи поотделно. Той сглобява.

За локално и по-чисто премахване на метаданни бих препоръчал:


  • ExifCleaner - един от най-добрите варианти за локално чистене
  • exiftool - за хора, които искат пълен контрол през терминал
  • MetaClean / ExifEditor.io - удобни браузърни алтернативи
  • Exif Eraser - полезен вариант за Android

Простото правило е:
Ако снимката ще напуска устройството ти и ще отива към имейл, чат, клиент, форум или реална идентичност - чистиш я първо. Без изключения.

Голямата грешка е да мислиш, че "в кадъра не се вижда нищо чувствително". Понякога най-чувствителното изобщо не е в кадъра.



3. Email и username - това са ключове, не просто идентификатори

Тук започва истинската картография.

Един имейл адрес може да води към:

  • стари регистрации
  • течове на данни
  • профили в услуги
  • Git commits
  • форуми
  • коментари
  • ревюта
  • cloud регистрации
  • бизнес следи

Същото важи и за username. Хората обичат повторението. А повторението е подарък.

Към вече споменатите в темата инструменти бих добавил:


  • Epieos - силен за reverse email lookup и свързани публични следи
  • Sherlock - класика за търсене на username в стотици сайтове
  • Maigret - по-сериозен инструмент за username разследване
  • WhatsMyName - удобен и бърз за първа проверка
  • HaveIBeenPwned - за базова проверка на известни течове

Истинската опасност не е, че един username съществува на 30 места.

Опасността е, че на 12 от тези места си бил една и съща версия на себе си - същият имейл, същият аватар, същият стил на писане, същият град, същите интереси.

И тогава вече не говорим за профили. Говорим за модел.




4. Домейни, поддомейни и сертификати - инфраструктурата винаги оставя следи

Собствениците на сайтове често гледат само началната страница и си мислят, че това е публичното им лице. Не е. Публичното им лице е и всичко зад него - DNS, поддомейни, MX, SSL, исторически записи, exposed услуги, грешно конфигурирани панели.

За самопроверка на собствена инфраструктура бих използвал:


  • DNSDumpster - за бърз визуален поглед върху DNS и поддомейни
  • crt.sh - за SSL сертификати и исторически поддомейни
  • Censys - за видими сертификати и интернет експозиция
  • SecurityTrails - за DNS история
  • Phonebook.cz - за откриване на поддомейни и имейли
  • Shodan - за видими услуги и портове

Много хора научават твърде късно, че:
  • имат стар поддомейн, който още отговаря
  • тестова среда е била индексирана
  • стара IP история е видима
  • сертификат е издал вътрешна структура
  • панел или услуга е светела навън без да осъзнаят

Да скриеш сайта зад CDN не значи, че си изчезнал. Понякога значи само, че си добавил нов слой боя върху стари следи.



5. Wayback Machine и архивите - интернет не забравя, той архивира

Това е един от най-подценяваните аспекти.

Хората трият страници, сменят телефони, махат имена, сменят фирмени описания, скриват стари портфолиа и си мислят, че са приключили. Не. Често просто са оставили версия на себе си в архив.

Проверявайте:

  • Wayback Machine - за стари версии на сайтове и страници
  • стари contact страници
  • портфолиа
  • стари bio секции
  • файлове, качени преди години

Понякога точно в архивите се намират:
  • стари телефони
  • лични имейли
  • адреси
  • снимки
  • стари цени и документи
  • имена на служители или администратори

Интернет има памет, по-добра от човешката. И понякога по-злобна.



6. Малката тайна, която повечето пропускат - корелацията бие "тайната информация"

Много хора търсят големия теч, голямото разобличение, голямата грешка. В реалността OSINT рядко печели така.

Печели чрез корелация.

Пример:

  • форумен пост със снимка на гараж
  • същият username в стар автомобилен сайт
  • стар PDF с телефон
  • ревю в Google Maps
  • домейн със стар contact page
  • снимка с неизмит EXIF

Поотделно - дреболии.
Заедно - почти досие.

Това е мястото, където хората губят играта. Не защото са публикували една огромна тайна, а защото са публикували сто малки.




7. Моят базов OSINT self-audit чеклист - веднъж на 3-4 месеца

Ето какво бих препоръчал на всеки, който иска да намали собствения си цифров отпечатък:

  • Проверка на основния имейл в HaveIBeenPwned
  • Проверка на secondary имейли и стари адреси
  • Проверка на основните usernames през WhatsMyName, Sherlock или Maigret
  • Проверка на домейна с 4-5 добри dork заявки
  • Проверка на поддомейни през crt.sh и DNSDumpster
  • Преглед на Wayback Machine за стари версии на сайта
  • Проверка на няколко стари снимки за метаданни
  • Преглед на стари форуми, профили и коментари
  • Проверка дали старите аватари, подписи и биографии не връзват различни идентичности в една

Не е нужно да живееш в параноя. Нужно е да живееш без самозаблуди.



8. Най-важният извод

Тази тема не е полезна, защото изброява инструменти. Полезна е, защото напомня нещо, което мнозина не искат да чуят:

Дигиталният отпечатък не е това, което мислиш, че си показал. Той е това, което може да бъде сглобено от всичко, което си оставил.

Който направи дори половината от написаното в темата плюс тези допълнения, вече ще е в пъти по-труден за картографиране.

А който не го направи - най-вероятно вече е по-видим, отколкото му се иска да повярва.

Добър материал, Тони. Полезен. Навременен. И достатъчно отрезвяващ, за да накара мислещите хора да си направят проверка още днес.


OSINT не е магия. Това е дисциплината да виждаш какво другите са оставили на показ - и мъдростта първо да провериш себе си.
 
OSINT не е чук – той е стетоскоп.
Чуваш пулса на системата през най-малките шумове.

1. Google Dorks – това е като да търсиш теч по звука.
Търсачките са паяци. Пълзят и по най-затворените ъгли, ако вратата е открехната.
Архив, лог, тестово – ако си го оставил, все едно си забравил инструмента под капака.

2. EXIF и метаданни – снимката пази повече, отколкото виждаш.
GPS, време, модел на устройството – всичко е отпечатък.
Преди да качиш снимка, strip-вай метаданните.
exiftool -all= *.jpg
Не е параноя, ако наистина те следят.

3. Повторяеми навици – форумни никове, email-и, едни и същи пароли.
OSINT не търси хакване, търси уязвими навици.

4. Стари регистрации – забравени профили, мъртви форуми, публични dump-ове.
HaveIBeenPwned и подобни – проверката не е слабост, а навик.

5. Логика на проверката – мисли като нападател.
Търси себе си така, както би търсил враг.

В дигиталната кал остават следи.
Само дисциплината чисти ботушите ти преди следващия поход.
 

9. За онези, които искат да слязат едно ниво по-дълбоко - Parrot и истинската OSINT лаборатория

Повечето хора стигат до онлайн checker-и, няколко заявки в търсачка и един-две сайта за проверки. Това е добро начало. Но само начало.

Който иска да работи по-сериозно, рано или късно стига до следния проблем - инструментите са разхвърляни, средата е хаотична, а половината грешки идват не от липса на информация, а от лоша организация.

Точно тук има смисъл да се погледне Parrot Security OS.

Parrot не е "магическа" дистрибуция. Не мисли вместо теб. Не ти дава автоматично умения. Но дава нещо друго - подредена лаборатория. А когато правиш OSINT, подредената лаборатория често е разликата между полезно разследване и шумен хаос.

Защо Parrot има място в тази тема:
  • дава отделна среда за OSINT, recon и security работа
  • спестява омазване на основната система
  • позволява по-добра оперативна хигиена
  • събира на едно място инструменти, които иначе мнозина инсталират хаотично
  • подходящ е за хора, които искат Debian-базирана среда с фокус върху security и privacy

Инструментите не правят анализатора. Но хаотичната среда почти винаги издава аматьора.

Как изглежда една базова OSINT верига в по-сериозна среда:


Етап 1 - Първично картографиране

Тук идеята не е "да намериш всичко", а да очертаеш картата.

Полезни инструменти:
  • theHarvester - за събиране на имейли, поддомейни, hosts и публични следи по домейн
  • Phonebook.cz - за бърз преглед на поддомейни и свързани имейли
  • crt.sh - за SSL сертификати и исторически поддомейни
  • DNSDumpster - за визуален DNS поглед

Това е първият слой. Показва ти какво реално се вижда отвън.


Етап 2 - Username и email корелация

След като имаш имейл, име, username или домейн, започваш да връзваш идентичностите.

Полезни инструменти:
  • Sherlock - за бърза проверка на username в множество платформи
  • Maigret - по-дълбок username analysis с повече контекст
  • WhatsMyName - удобен за първи sweep
  • Epieos - reverse email lookup и допълнителни публични следи
  • HaveIBeenPwned - проверка за течове на данни

Тук започваш да виждаш не просто профили, а повтаряща се идентичност.


Етап 3 - Инфраструктура и изложени услуги

Ако става дума за собствен домейн, фирмена среда или лична инфраструктура, тук често излизат най-неприятните истини.

Полезни инструменти:
  • Shodan - какво свети навън
  • Censys - сертификати, услуги, интернет експозиция
  • SecurityTrails - DNS история
  • Wayback Machine - стари версии на сайта, стари телефони, стари contact страници

Това е мястото, където много хора разбират, че интернет помни не само сегашната им конфигурация, но и старите им грешки.


Етап 4 - Автоматизирано свързване на следите

Когато отделните парчета започнат да стават много, идва моментът за по-сериозна визуализация и връзки между обекти.

Тук си струва да се погледне:
  • SpiderFoot - автоматизирано OSINT разузнаване и correlation
  • Maltego - визуализиране на връзки между имена, домейни, имейли, компании, акаунти и инфраструктура

Това вече е следващото ниво. Там OSINT спира да бъде "търсене" и започва да става анализ.


Малката тайна, която повечето научават късно

Проблемът рядко е в липсата на инструменти. Проблемът е, че хората ползват 10 инструмента без стратегия.

Една добра OSINT сесия не започва с "дай да проверя всичко".
Започва с въпрос:

Какво точно искам да докажа, отхвърля или свържа?

Без този въпрос и най-добрите инструменти стават шум.


Кога Parrot има смисъл - и кога не

Има смисъл:
  • ако искаш отделна OSINT/security среда
  • ако работиш по-често с recon и analysis
  • ако искаш по-добра оперативна дисциплина
  • ако предпочиташ Debian-базиран workflow

Няма особен смисъл:
  • ако ще ползваш само 2 уеб инструмента месечно
  • ако очакваш дистрибуцията да компенсира липса на мислене
  • ако не си готов да учиш методология, а само имена на инструменти


Parrot не е тайната. Тайната е в дисциплината. Parrot просто е добра маса, върху която да подредиш инструментите си, вместо да ги държиш разхвърляни в тъмното.
 
Top Bottom
🛡️ Този сайт използва аналитични инструменти за подобряване на потребителското изживяване. Никакви лични данни не се събират. С продължаването си в Потока приемаш тази философия на прозрачност и уважение.