Skip to content

OSINT Glosariusz

Podstawowe Pojęcia

TerminOpis
OSINTOpen Source Intelligence - pozyskiwanie i analiza informacji z publicznie dostępnych źródeł, takich jak strony WWW, media społecznościowe, bazy danych publiczne, dokumenty rządowe i media. OSINT jest legalny gdy wykonywany odpowiedzialnie i etycznie.
ArtefaktKonkretny dowód lub ślad zbierany podczas śledztwa OSINT. Może to być: zrzut ekranu, link, adres email, numer telefonu, data, IP, domena, nazwa użytkownika, zdjęcie lub dowolny inny materialny dowód.
TimelineUporządkowana chronologicznie sekwencja zdarzeń związanych z danym obiektem badań. Kluczowy do zrozumienia przebiegu sprawy i relacji przyczynowo-skutkowych. Powinien zawierać daty, czasy, aktorów i zdarzenia.
Footprint(Ślad Cyfrowy) Całość śladów cyfrowych pozostawionych przez osobę lub organizację w internecie. Obejmuje: username, adresy email, profile społeczne, adresy IP, dane DNS, domeny zarejestrowane, wpisy blogowe, komentarze, zdjęcia i wiele innych. Większa powierzchnia ataku = więcej danych do znalezienia.
DoxingNielegalne i nieetyczne pozyskiwanie i publiczne ujawnianie danych osobowych jednostki w złych intencjach. OSINT robi się odpowiedzialnie i etycznie - doxing to ZAWSZE złe.
OPSEC(Operational Security) Zasady i praktyki mające na celu ochronę własnej tożsamości, bezpieczeństwa i prywatności podczas pracy. Kluczowe przy OSINT: używaj VPN, twierdze proxy, nie łącz danych, nie ujawniaj źródeł.
AttributionProces przypisania działania, publikacji lub komunikatu konkretnej osobie, grupie lub organizacji. Wymaga silnych dowodów i jest trudny do udowodnienia z pewnością 100%.
HUMINTHuman Intelligence - pozyskiwanie informacji poprzez interakcję z ludźmi (wywiad, rozmowy, spotkania). W przeciwieństwie do OSINT, który jest całkowicie pasywny.
GeolocationOkreślenie fizycznej lokalizacji danego elementu cyfrowego (IP, foto, tweet) na podstawie metadanych, wskazówek wizualnych lub baz danych.
De-anonymizationProces odsłonięcia rzeczywistej tożsamości osoby działającej anonimowo online. Przez powiązanie jej działań, stylu pisania, nawyków lub artefaktów cyfrowych.
Open SourcePublicznie dostępna informacja. Może być znaleziona przez każdego bez ograniczeń prawnych. Nie oznacza to, że jest dokładna lub wiarygodna.

Pojęcia Techniczne

TerminOpis
Dorking(Google Dorking) Zaawansowana technika wyszukiwania używająca specjalnych operatorów i parametrów aby znaleźć wrażliwe dane indeksowane przez wyszukiwarki. Popularne operatory: site:, inurl:, filetype:, intitle:, intext:, cache:.
Reverse Image SearchTechnika wyszukiwania oparta na prześledzeniu pochodzenia obrazu. Pozwala znaleźć źródło zdjęcia, jego historię, duplikaty, zmienione wersje oraz inne zdjęcia od tej samej osoby. Narzędzia: Google Images, TinyEye, Yandex, Bing.
WHOISBaza danych zawierająca informacje o rejestracji domen internetowych. Zawiera: dane właściciela domeny, daty rejestracji, wygaśnięcia, nameservery, kontakt administratora i technika.
DNS Lookup(Domain Name System) Proces tłumaczenia nazwy domeny (np. google.com) na adres IP. Umożliwia znalezienie: serwerów hostujących domenę, MX rekordów (serwery email), nameserverów, TXT rekordów, historii DNS.
Certificate Transparency (CT)Publicznie dostępny dziennik certyfikatów SSL/TLS wydanych przez Certificate Authorities. Umożliwia odkrycie: domen, subdomeny, serwerów, zmiany infrastruktury. Dostęp bezpłatnie poprzez crt.sh.
IP GeolocationProces ustalenia lokalizacji geograficznej adresu IP (kraj, województwo, miasto, czasem dokładnie). Pomaga w identyfikacji serwera, lokalizacji użytkownika, sprawdzeniu pochodzenia ruchu. Dokładność ~70-80%.
Metadata(Metadane) Dane o danych - informacje osadzone w plikach takie jak: data utworzenia, modyfikacji, lokalizacja GPS, urządzenie, wersja oprogramowania, autor, wymiary, rozmiar. Narzędzie: exiftool.
EXIF Data(Exchangeable Image File Format) specjalny format metadanych w plikach zdjęć zawierający: GPS, czas zrobienia, typ kamery, ISO, aperturę, fokus. Można je usunąć.
Subdomain EnumerationProces znalezienia wszystkich subdomeny danej domeny (np. api.example.com, admin.example.com). Źródła: CT logs, brute-force, DNS wordlists, API dostawców.
Port ScanningSkanowanie portów na serwerze aby znaleźć otwarte porty i usługi. Narzędziem: nmap. Porty: 80 (HTTP), 443 (HTTPS), 22 (SSH), 3306 (MySQL), 5432 (PostgreSQL).
Banner GrabbingEkstrakcja informacji o serwerze (typ, wersja oprogramowania, konfiguracja) poprzez połączenie się do otwartego portu. Czasem ujawnia wrażliwe informacje.
FootprintingSystematyczne zbieranie informacji o celu (firma, osoba) ze wszystkich publicznych źródeł. Pierwszy etap piramidy OSINT. Bez wdrażania w system.
ReconnaissanceSzersze pojęcie niż footprinting - zbieranie informacji przy użyciu aktywnych (skanowanie) i pasywnych metod (publiczne dane). Etap przygotowania do ataku.
Social EngineeringManipulacja psychiczna aby skłonić osobę do ujawnienia wrażliwych informacji. OSINT to wspiera ale nie jest tym samym.
Username EnumerationPoszukiwanie użytkownika na wielu platformach używając jego nazwy użytkownika. Narzędzie: Sherlock, OSINT Namechk.
Email EnumerationZnalezienie wszystkich adresów email związanych z osobą/firmą. Źródła: LinkedIn, Hunter.io, TheHarvester, RocketReach.
Graph Database AnalysisWizualizacja i analiza relacji między różnymi artefaktami (osoby, domeny, IP, maile). Narzędziem: Maltego, Neo4j.
OSINT FusionPołączenie informacji z wielu źródeł aby stworzyć kompletny obraz. Wymaga krytycznego myślenia i weryacji danych.
Threat IntelligenceInformacja o zagrożeniach bezpieczeństwa - aktorach, ich metodach, infrastrukturze. Opiera się na OSINT.
Indicators of Compromise (IoC)Konkretne artefakty wskazujące na złośliwą aktywność: IP adresy, domeny, hashes plików, email'e, URL'e.

Skróty i Akronimy

SkrótOpis / Rozwinięcie
CTCertificate Transparency - publicny dziennik certyfikatów SSL wydanych przez Urzędy Certyfikacji. Dostęp: crt.sh
DNSDomain Name System - system tłumaczący nazwy domen na adresy IP. Kluczowy dla OSINT.
IPInternet Protocol - unikalny adres identyfikujący urządzenie w sieci. IPv4 (32-bit), IPv6 (128-bit).
URLUniform Resource Locator - adres internetowy wskazujący na konkretny zasób. Format: protocol://domain/path?query#fragment
HTTPHyperText Transfer Protocol - nieszyfrowany protokół transmisji danych w sieci. Port 80.
HTTPSHyperText Transfer Protocol Secure - szyfrowana wersja HTTP. Port 443. Wymaga certyfikatu SSL.
APIApplication Programming Interface - interfejs umożliwiający komunikację między aplikacjami. Viele OSINT narzędzi ma API.
VPNVirtual Private Network - usługa pozwalająca na szyfrowanie i ukrywanie rzeczywistego adresu IP. Ważne dla OPSEC.
ProxyPośrednik między klientem a serwerem. Maskuje IP, pozwala na zmianę lokalizacji, dostęp do zablokowanych zasobów.
TLDTop Level Domain - rozszerzenie domeny (np. .com, .pl, .org, .edu). Czasem wskazuje na region.
WHOISBaza danych z informacjami o rejestracji domen. Dostęp: whois.domaintools.com, whois.net
SSL/TLSSecure Sockets Layer / Transport Layer Security - protokoły szyfrujące połączenie. Wymagane dla HTTPS.
SSHSecure Shell - protokół umożliwiający bezpieczne połączenie zdalne z serwerem. Port 22.
FTPFile Transfer Protocol - protokół do przesyłania plików. Niezaszyfrowany - zagrożenie bezpieczeństwa.
SFTPSSH File Transfer Protocol - szyfrowana wersja FTP.
SMTPSimple Mail Transfer Protocol - protokół do wysyłania wiadomości email.
IMAPInternet Message Access Protocol - protokół do pobierania i zarządzania pocztą elektroniczną.
POP3Post Office Protocol 3 - starszy protokół do pobierania poczty elektronicznej. Mniej funkcji niż IMAP.
MACMedia Access Control - unikalny adres fizyczny urządzenia w sieci lokalnej.
EXIFExchangeable Image File Format - format metadanych w zdjęciach.
GITGlobal Information Tracker - system kontroli wersji. Publiczne repozytoria mogą ujawnić wrażliwe informacje w commitach.
CDNContent Delivery Network - sieć serwerów dystrybuujących zawartość. Utrudnia geolocalizację serwera rzeczywistego.
ISPInternet Service Provider - dostawca usług internetowych.
ASNAutonomous System Number - unikalny numer identyfikujący sieć. Pomaga w mapowaniu infrastruktury.
CIDRClassless Inter-Domain Routing - notacja dla bloków adresów IP. Np. 192.168.0.0/24
SIGINTSignals Intelligence - podsłuch sygnałów elektronicznych.
GEOINTGeospatial Intelligence - informacja z analiza lokalizacji geograficznych.
IMINTImagery Intelligence - analiza zdjęć satelatarnych, dronów, fotografii.
IoAIndicators of Attack - wskazówki przed atakiem (np. skanowanie portów).
TTLTime To Live - czas życia DNS rekordu. Po TTL sekundach zmienia się.
PTRPointer Record - DNS record tłumaczący IP na domenę (reverse DNS).
MXMail Exchange - DNS record wskazujący na serwer email domeny.
TXTText Record - ogólny DNS record zawierający tekst. Czasem weryfikacja domeny.
SPFSender Policy Framework - DNS record do weryfikacji autoryzowanych serwerów email.
DKIMDomainKeys Identified Mail - podpis cyfrowy wiadomości email.
DMARCDomain-based Message Authentication Reporting & Conformance - polityka email'owa domeny.

OsintPolska.xyz - katalog narzędzi