Threat Inteliigence / OSINT / NETSEC / NATSEC

W labiryncie luster – atrybucja w kontekście threat intelligence

Jednym z najbardziej polaryzujących i poruszających wyobraźnie zagadnień w praktyce analizy wrogiej aktywności jest atrybucja czyli próba określenia konkretnych podmiotów, organizacji lub osób odpowiedzialnych za operację. Zainteresowanie tym „kto to zrobił” nie powinno dziwić – proces analizy cyber aktywności często przybiera dokładnie odwrotny obrót niż śledztwa w sprawie „zwykłych” przestępstw. […]

Obserwując Internetowe domy – analizujemy domeny i ich infrastrukturę

Jednym z najczęstszych zadań związanych z OSINTem i threat intelligence jest analiza domen Internetowych pod kątem infrastruktury jaka za nimi stoi i informacji o podmiotach odpowiedzialnych za ich stworzenie. Domeny stanowią bowiem istotny element operacji cyber, kiedy mogą służyć do komunikacji C2, dostarczenia złośliwego oprogramowania jak i operacji informacyjnych, dostarczając […]

Zbierając diamentowe łańcuchy – narzędzia analizy threat intelligence

Po podróżach dookoła globu przechodzimy do rozległego świata operacji w cyberprzestrzeni – a konkretnie tego jak się je analizuje i jak pomaga to w obronie. Jedną z inspiracji dla nazwy tego bloga – counterintelligence.pl – było to, że aktywność znana jako Cyber Threat Intelligence (CTI) to w mojej ocenie działalność […]

Kryptonim: Renifer – specjalny raport świąteczny counterintelligence.pl

Święty Mikołaj aka Gwiazdor – jedna z najbardziej znanych na świecie, a jednocześnie najbardziej tajemniczych postaci. Co roku dostarcza dzieciom na całym świecie prezenty, a w związku z tym w ciągu jednego dnia musi odwiedzić, wedle różnych szacunków, od 240 do nawet 600 milionów domów (zależnie jakie założenia przyjmiemy odnośnie […]

Maltego – analizując duże i małe kropki

W poprzednich postach zajmowaliśmy się OSINTowym zbieraniem informacji w różnych dziedzinach, tym razem przyjrzymy się natomiast konkretnemu narzędziu. Narzędziu nie byle jakiemu, bo stanowiącemu prawdziwy kombajn który znacznie ułatwia zarówno zbieranie danych jak i ich interpretacje. Mowa tutaj o Maltego zdecydowanie jednym z moich ulubionych OSINTowych narzędzi. Łączy ono funkcje […]

OSINTowe wilki z Wall Street – zbieranie informacji na temat spółki w otwartych źródłach

Współcześnie OSINT najczęściej kojarzy się z analizą zagrożeń, dziennikarskimi śledztwami i weryfikacją informacji choćby z miejsc objętych działaniami zbrojnymi. Jeżeli jednak oddalimy trochę obraz i spojrzymy szerzej na zjawisko zbierania publicznie dostępnych informacji i analizy ich w celu osiągnięcia określonych rezultatów to stanowi ono podstawę jednej z najważniejszych instytucji współczesnej […]

Na safari z Shodan – o odkrywaniu co jest podłączone do Internetu

Shodan main page map

W ostatnim poście zwiedzaliśmy lotniska i śledziliśmy samoloty. Tym razem zejdziemy na ziemię jednak ponownie zawędrujemy w odległe zakątki globu. Obserwując urządzenia, które nas otaczają nietrudno zauważyć, że coraz więcej z nich chciałoby połączyć się z Internetem – telewizory, lodówki, odkurzacze, termostaty – to wszystko stopniowo uzyskuje funkcjonalności które można […]

Z OSINTem w przestworza – śledzenie ruchu lotniczego w otwartych źródłach

Obserwowaniem samolotów zajmuję się hobbystycznie od dawna, naturalnym kierunkiem OSINTowych zainteresowań były więc dla mnie źródła informacji pozwalające na żywo śledzić trasy samolotów. Obecnie śledzenie takie jest możliwe przede wszystkim dzięki rozpowszechnieniu systemu Automatic Dependent Surveillance – Broadcast (ADS-B) w ramach którego statki powietrzne określają swoje położenie za pomocą nawigacji […]

RonanVM – Twoja gotowa OSINT maszyna + garść uwag o VMkach

TL;DR – Jeżeli potrzebujesz wstępnie skonfigurowanej maszyny wirtualnej do swoich OSINT śledztw zajrzyj tutaj, gdzie znajdziesz gotowy obraz systemu w formacie OVA który możesz zaimportować do VirtualBox i mieć gotowy, czysty system. Znajdziesz tam też listę narzędzi i dodatkowe informacje o projekcie. A teraz wersja dłuższa… Tworzenie maszyny wirtualne służącej […]

pl_PLPolish