本书从多个角度, 凭借多年利用OSINT搜索、追踪黑客的经验, 从内到外探索开源情报收集 (OSINT)。不仅介绍了大量的黑客工具, 还详细介绍了如何使用它们进行彻底的搜索, 重点是以结构化的方式利用工具来执行有效的情报搜集和调查。本书介绍了最新的网络犯罪调查工具, 如何搜索网络数据库以收集情报和线索, 如何使用社交媒体识别可能的恶意行为者, 以及一些复杂的网络场景和高级搜索技术。
文尼·特洛亚(Vinny Troia),博士,CEH1, CHFI2,Night Lion Security 网络安全咨询公司负责人,公司位于圣路易斯,致力于提供顶级的白帽黑客和风险管理服务。特洛亚被公认为是网络安全领域的思想领袖,是网络安全相关问题的媒体专家,主要研究企业数据泄露、网络法律和立法、航空和车载系统黑客攻击及网络安全相关问题。长期以来,通过编代码、解决复杂问题、自学计算机技能,特洛亚在IT 安全方面积累了丰富的经验。目前,他常在全球各地的网络安全会议和相关活动上发表演讲,大部分时间都在致力于挖掘数据泄露事件,并渗透进暗网的威胁行为者圈子。特洛亚获得了卡佩拉大学(Capella University)的博士学位,是一名经认证的白帽黑客和黑客取证调查员。
陈剑锋博士,研究员,研究生导师。中国电子科技集团公司网络安全板块总师副召集人,长期从事网络空间安全和人工智能安全融合等方面的研究和相关重大工程任务实施。发表论文近60篇,专利22项,参与8项标准编制,出版4本专著,获省部级科技进步一等奖3项、二等奖1项。张玲中国电子科技集团公司第三十研究所研究员级高工,长期从事网络攻防领域总体论证与技术研究工作,曾主持或参与网络攻防、网络安全审查、漏洞挖掘等国家级或省部级项目十余个,主笔编写多项国家部委级规划,获国防科技进步二等奖2项,省部级科技进步二等奖2项,授权发明专利6项,发表学术论文二十余篇。罗仙中国电子科技集团公司第三十研究所工程师,长期从事网络空间安全战略研究工作,曾主持或参与多个网络安全战略政策及法规制度、网络攻防技术研究等项目,获省部级科技进步二等奖1项,发表学术论文十余篇。蒋涛中国电子科技集团公司第三十研究所高级工程师,长期从事网络空间安全技术管理工作,参与制定国家标准1项、授权发明专利8项。获省部级科技进步二等奖1项、三等奖1项。
第1章 准备开始 001
1.1 本书的独到之处 001
1.2 你需要知道的 003
1.3 重要资源 004
1.4 加密货币 008
1.5 小结 014
第2章 调查威胁行为者 015
2.1 调查之路 015
2.2 黑暗领主 021
2.3 小结 030
第一部分 网络调查
第3章 人工网络调查 032
3.1 资产发现 033
3.2 钓鱼域名和近似域名 043
3.3 小结 047
第4章 识别网络活动(高级NMAP技术) 048
4.1 准备开始 048
4.2 对抗防火墙和入侵检测设备 050
4.3 小结 060
第5章 网络调查的自动化工具 061
5.1 SpiderFoot工具 062
5.2 SpiderFoot HX(高级版本) 067
5.3 Intrigue.io 069
5.4 Recon-NG 078
5.5 小结 085
?
第二部分 网络探索
第6章 网站信息搜集 088
6.1 BuiltWith 088
6.2 Webapp信息搜集器(WIG) 090
6.3 CMSMap 094
6.4 WPScan 098
6.5 小结 105
第7章 目录搜索 106
7.1 Dirhunt 106
7.2 Wfuzz 109
7.3 Photon 111
7.4 Intrigue.io 114
7.5 小结 117
第8章 搜索引擎高级功能 118
8.1 重要的高级搜索功能 118
8.2 自动化高级搜索工具 125
8.3 小结 129
第9章 Whois 130
9.1 Whois简介 130
9.2 Whoisology 135
9.3 DomainTools 139
9.4 小结 147
第10章 证书透明度与互联网档案 148
10.1 证书透明度 148
10.2 小结 164
第11章 域名工具IRIS 165
11.1 IRIS的基础知识 165
11.2 定向Pivot搜索 166
11.3 信息融合 175
11.4 小结 181
?
第三部分 挖掘高价值信息
第12章 文件元数据 183
12.1 Exiftool 183
12.2 Metagoofil 185
12.3 Recon-NG元数据模块 187
12.4 Intrigue.io 193
12.5 FOCA 196
12.6 小结 200
第13章 藏宝之处 201
13.1 Harvester 202
13.2 Forums 206
13.3 代码库 212
13.4 维基网站 218
13.5 小结 221
第14章 可公开访问的数据存储 222
14.1 Exactis Leak与Shodan 223
14.2 CloudStorageFinder 226
14.3 NoSQL Database3 228
14.4 NoScrape 237
14.5 小结 244
第四部分 狩猎威胁行为者
第15章 探索人物、图像和地点 247
15.1 PIPL 248
15.2 公共记录和背景调查 251
15.3 Image Searching 253
15.4 Cree.py和Geolocation 260
15.5 IP地址跟踪 263
15.6 小结 263
第16章 社交媒体搜索 264
16.1 OSINT.rest 265
16.2 Skiptracer 273
16.3 Userrecon 282
16.4 Reddit Investigator 284
16.5 小结 286
第17章 个人信息追踪和密码重置提示 287
17.1 从哪里开始搜索TDO 287
17.2 建立目标信息矩阵 288
17.3 社会工程学攻击 290
17.4 使用密码重置提示 297
17.5 小结 307
第18章 密码、转存和Data Viper 308
18.1 利用密码 309
18.2 获取数据 312
18.3 Data Viper 319
18.4 小结 328
第19章 与威胁行为者互动 329
19.1 让他们从“阴影”中现身 329
19.2 WhitePacket是谁 330
19.3 YoungBugsThug 335
19.4 建立信息流 339
19.5 小结 344
第20章 破解价值1000万美元的黑客虚假信息 345
20.1 GnosticPlayers 346
20.2 GnosticPlayers的帖子 349
20.3 与他联系 354
20.4 把信息汇聚在一起 357
20.5 到底发生了什么 363
20.6 小结 367
后记 368