Tech Recipe Book
My Services
  • Book
    • About the author
    • Architect
      • Algorithms
        • DB index algorithms
          • How does database indexing work
        • Neural network optimization
          • Neural Network Optimization
        • Route search
          • Road network in a database to build a route
          • Traveling Salesman Problem (TSP)
      • Architecture Frameworks
        • DODAF
        • TOGAF
        • Enterprise Architecture (EA) Tools Reviews 2023 | Gartner
      • Zero Trust
      • Billing
        • SHM billing system
      • Bots
        • Discord
        • Telegram
          • Chat GPT Telegram bot
          • Получаем статистику Telegram-канала при помощи api и python или свой tgstat с регистрацией и смс
          • Как хостить телеграм-бота (и другие скрипты на Python) на Repl.it бесплатно 24/7
          • Создание Telegram бота на PHP #1: основные понятия для работы с API
          • Создание Telegram бота на PHP #2: создание первого бота для Telegram
          • Создание Telegram бота на PHP #3: примеры отправки сообщений с кнопками в Telegram
          • Создание Telegram бота на PHP #4: отправка файлов и изображений в Telegram
          • Создание Telegram бота на PHP #5: работа с хуками
      • Business intelligence
      • Cloud Storage
        • Ceph
        • Virtual Distributed File System
      • Cryptography
        • Open Source PKI Software
        • OpenPGP
          • Email Encryption
          • Kleopatra
          • Miscellaneous Tools
          • Server side applications
      • Message broker
        • Kafka
          • Kafka UI-tools
          • Kafka streams ksqlDb
        • RabbitMQ
      • DB
        • MySQL
          • Auto sharding
          • MariaDB Zabbix monitoring
          • MySQL and MariaDB replication with Zabbix monitoring
        • Postgres
          • HA PostgreSQL with Patroni, Haproxy, Keepalived
          • Mass parallel requests - Greenplum
          • PostgreSQL cluster for development and testing
        • Vitess - Scalable. Reliable. MySQL-compatible. Cloud-native. Database.
      • Identity and Access Management (IDM)
        • FreeIPA - Identity, Policy, Audit
        • FreeIPA as an Enterprise solution
        • Keycloak
          • Keycloak HA cluster
        • Open Identity Platform
        • SSO
          • Keycloak for Java app
          • OpenAM
          • OpenIG
      • Firewall
        • nftables
      • Infrastructure As a Code
        • Ansible
        • IaC Packer Ansible Teraform
        • Installing Jenkins using terraform in Kubernetes in Yandex Cloud with letsencypt
        • Teraform Crosplan Pulumi
        • Yandex IaC solutions
      • Kubernetes
        • Installation
          • Install Kubernetes cluster
          • Deploying a Kubespray cluster to OpenStack using Terraform
          • Kube deploy in Yandex cloud
        • Frameworks
          • Deckhouse
            • LDAP authentification
            • On premise Install
            • Yandex Cloud Install
          • K3S
          • OpenShift OKD
          • RKE2
          • Rancher
            • Rancher Install
        • Auth
          • Keycloak in k8s
          • LDAP
        • GUI management Lens
        • Monitoring
          • Monitoring with Falco
          • Network monitoring
          • Nginx ingress
          • Prometheus Graphana for sample Nodejs app
          • Rsource monitoring Avito
        • Exposing services
          • Exposing Kubernetes Services
          • Cilium BGP
        • CNCF
        • Helm
          • Repositories
            • Artifact Hub | official
            • Bitnami | vmware
          • Awesome helm charts and resources
          • Essential Services for Modern Organizations
          • Security and Compliance
          • Additional charts
        • Isolation
          • vcluster - Virtual Kubernetes Clusters
          • Kiosk
          • KubeArmor
          • Control Plane Hardening
          • Hierarchical namespaces
        • Security Center
          • Minesweeper
          • NeuVector by SUSE
          • SOAR in Kubernetes
          • Security Сenter for Kubernetes
        • Terraform CI security
          • Terraform plan analysis with Checkov and Bridgecrew
          • Yandex Terraform scan
        • Vulnerability management
          • Aqua
          • Sysdig
          • Kyverno
          • GitLab
          • NeuVector by SUSE
        • Image scanning
          • Snyk
          • Sysdig
          • Harbor
          • Trivy
        • Signature verification
          • Sigstore
        • Control plane security
          • Gatekeeper
            • Applying OPA Gatekeeper
          • Kyverno
            • Policy as a code. Kyverno
        • Runtime Security
          • Osquery
          • Falco
          • ClamAV
        • Network security
          • Cilium
          • Control Plane Hardening (API restriction)
          • Network policy recipes
          • Service mesh
            • Istio HA, LoadBalance, Rate limit
          • mTLS Autocert
        • Honeypot
          • Building honeypot using vcluster and Falco
        • Backup
          • Kasten K10
        • Secrets
          • Vault CSI Driver
      • Load Balance
        • Nginx
        • HAProxy
          • Proxy methods
          • HAProxy for RDP
          • Payment gateway A/B test with HAProxy
          • HAPRoxy for Percona or Galera
      • Monitoring
        • Zabbix
          • Apache Zabbix
          • Disc Quota
          • Nginx Zabbix
          • SSL certificates Zabix
          • Zabbix notifications
        • Nagios
          • Datacenter monitoring
        • Prometheus and Grafana
      • Windows
        • Sysmon enhanced Windows audit
        • Sysmon to Block Unwanted File
      • Linux
        • Rsync
        • Debian based
          • Apt-Cacher NG
          • Unattended Upgrades in Debian / Ubuntu
        • RedHat basede
          • RPM Server
        • Logs analysis
        • Build armhf qemu
      • NGFW
      • CI/CD
        • DevSecOps
          • DAST
            • Burp
              • Dastardly
            • StackHawk
            • ZAP and GitHub Actions
          • SAST
            • Checkmarx
            • OSV by Google
            • Snyk
            • SonarQube
        • GitLab Runner in Yandex Cloud
        • Dynamic Gitlab Runners in Yandex Cloud
        • GitLab runner in Kubernetes with Werf
        • Kubernetes deploy strategies
        • Kubernetes highload deploy. part 1
        • Kubernetes highload deploy. part 2
        • Kubernetes Argo Rollouts
        • Jenkins in Kubernetes
        • Ansible Semaphore
        • Image storage, scaning and signing
        • Install WireGuard with Gitlab and Terraform
        • CI/CD example fror small web app
        • Threat matrix for CI CD Pipeline
      • SIEM / SOC
        • Datadog
        • Splunk
          • Splunk — general description
        • MaxPatrol
          • MaxPatrol 8 and RedCheck Enterprise
        • QRadar IBM
        • Cloud Native Security Platform (CNAPP) - Aqua
        • OSSIM | AT&T
          • AlienVault (OSSIM) install
        • Wazuh
        • EDR
          • Cortex XDR | Palo Alto Networks
          • Cynet
          • FortiEDR | Fortinet
          • Elastic
        • Elastic
          • Install Elasticsearch, Logstash, and Kibana (Elastic Stack) on Ubuntu 22.04
          • Setting Up Elastic 8 with Kibana, Fleet, Endpoint Security, and Windows Log Collection
        • Threat Intelligence
          • MISP
          • msticpy Microsoft
          • X-Force | IBM
          • Elastic
      • VPN
        • Full-Mesh VPN fastd, tinc, VpnCloud
        • Wireguard
          • WireGuard for Internet access
          • WireGuard on MikroTik and Keenetic
          • WireGuard site to site
        • SoftEther VPN Project
        • Cisco AnyConnect client
        • OpenConnect
        • SSTP python server
      • OS hardening
        • CIS Benchmarks
      • Cloud Providers
      • OpenNebula
        • OpenNebula Edge Cloud - Open Source Cloud & Edge Computing
        • Discover OpenNebula – Open Source Cloud & Edge Computing Platform
        • OpenNebula Multi-Cloud
        • Kubernetes on OpenNebula
        • The Open Source Alternative to Nutanix
        • The Simple Alternative to OpenStack
        • OpenNebula Partner Ecosystem
      • OpenStack
        • Install manual
        • Install with DevStack
      • VM
        • Create a VHD file from a Linux disk
        • Backup / Migration
          • Coriolis
          • Proxmox Backup Server
        • oVirt
        • VMware vCenter
        • Proxmox
      • Docker
        • Container optimization
        • Ubuntu RDP container
      • LXC
        • LXD on Ubuntu 18.04
        • Install, Create and Manage LXC in Ubuntu/Debian
    • Big Data
      • OLAP data qubes
      • Storage and autoscale in Lerua
    • Machine Learning
      • Yandex YaLM 100B. GPT model
      • Kaggle Community Datasts Models
      • AI in video production
      • Image search
      • Chat bots
        • You.com
        • Chat GPT
          • Implementing GPT in NumPy
        • Jailbreak Chat
      • Coding plugins CodeWhisperer
    • Malware
      • Isiaon/Pitraix: Modern Cross-Platform Peer-to-Peer Botnet over TOR
      • theZoo A repository of LIVE malwares
    • Pentest
      • Red Team
        • MITRE ATT&CK matrix
        • C2 Frameworks
          • Brute Ratel C4
          • Cobalt Strike
          • Covenant
          • Havoc Framework
          • Merlin
          • Metasploit
          • Sillenttrinity
          • Sliver
        • Manage and report
          • Dradis Framework
          • Hexway
        • Underground
      • Social engineering
        • Social Engineer Toolkit setoolkit
      • OSINT
        • OSINT for comapny
        • Instagram fishing
      • Forensics
        • Forensics tools
      • Pentesting Methodology
      • Web
      • CI/CD Methodology
      • Cloud Methodology
        • Hacking The Cloud
      • Kubernetes Pentesting
      • Android
        • SSL Unpinning for Android applications
      • iOS
        • SSL unpinning iOS and macOS applications
      • HackBar tool
      • CyberChef Tools
      • Python virtualenv
      • IppSec - YouTube
      • Hacktricks.xyz
    • Compliance
      • 152 ФЗ. Personal data
      • PCI DSS and ГОСТ Р 57580.1-2017
      • Cloud compliance
      • ГОСТ Р 57580.1-2017 для Kubernetes
      • Kubernets as DevSecOps and NIST compliance
      • NIST SP 800-61 cyberincidece control
      • CIS Kubernetes Benchmark v1.6 - RKE2 v1.20
      • CIS Kubernetes Benchmark v1.23 - RKE2
      • Requirements for Russian Banks
      • Tools
        • Chef InSpec
        • Elastic SIEM
    • Asset management
      • CMDBuild
    • Project management
    • Incident management SRE
    • Risk management
      • IT risk management
      • BSI-Standard 200-3
    • Web Dev
      • Cookie security
      • OWASP Top 10 2021
      • Docker nginx php mysql
      • Docker tor hiddenservice nginx
      • Docker Compose wp nginx php mariadb
      • Dependency Checking
        • Nexus Analyzer
        • OWASP dependency-check
      • Yii skeeks cms
      • YiiStudio
    • Art
      • GTK Themes
      • Themes for Xfce Desktop
      • XFCE / Xubuntu Windows 95
      • Moscow events
      • Photo goods
      • Russian style gifts
    • Cryptocurrency
      • News
      • Arbitrage
      • Stocks
      • Exchange aggregators
      • Where to use
      • Prepaid cards
        • BitFree
        • Pyypl Your Money at Your Fingertips
    • IT magazines
      • WIKI and Writeups tools
        • BookStack
        • GitBook
        • MkDocs
        • Wiki.js
        • DokuWiki
    • Languages
    • Learning
      • (ISC)2
        • CISSP
      • Offensive Security
        • OSCP
        • OSEP
        • OSED
      • DevSecOps
        • Certified DevSecOps Professional (CDP)
        • Certified DevSecOps Expert (CDE)
      • Web Security Academy: PortSwigger
    • Relocation
      • London experience
      • IT visas in 2022
      • Remote work
      • Running business in UAE
    • Freenet
      • Independent online services: the philosophy of a free Internet
      • Tor Project Anonymity Online
      • I2P Anonymous Network
    • Services
      • SMS Registration
        • Registering ChatGPT in Russia
      • Local and regional eSIMs for travellers - Airalo
      • Digital busines cards
      • No KYC services and exchanges
Powered by GitBook
On this page

Was this helpful?

  1. Book
  2. Pentest
  3. OSINT

OSINT for comapny

Last updated 1 year ago

Was this helpful?

Привет, Хабр!

Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке.

В киберпространстве —как в армии. Хорошо, когда на границах вырыты окопы, дежурит артиллерия и ПВО, но без разведки непонятно, куда и чем противник будет атаковать. В цифровом мире базовая военная стратегия в целом не отличается. Разведка важна и нужна, чтобы быть готовыми и собирать данные, которые собирают злоумышленники о вас и вашей инфраструктуре. В статье разберем, как создать направление киберразведки(OSINT) в компании.

С чего зародилась идея создания направления OSINT

В наше время стал мейнстримом тренд на защиту персональных данных и всякой конфиденциалки в компании. Запрос на поиск источников утечек и их закрытия очевиден. Самое сложное — расставить приоритеты или ответить на вопрос «Что будем искать?» Если открыть внутренние документы любой компании, то сведений, составляющих какую-либо из тайн (персональную, конфиденциальную, коммерческую) — большое количество. Важно выбрать те, которые являются самыми важными для контроля, утечки которых реально можем находить и устранять.

Путем расстановки приоритетов и реальных возможностей мы выделили основные направления для OSINT:

Нахождение данных в открытом доступе:

  • Фрагменты исходного кода компании

  • Секреты (ключи, пароли, токены)

  • Обнаружение зловредного кода, нацеленного на ресурсы компании

  • Обнаружение зловредных сайтов (фишинговые сайтов)

Содействие в расследовании инцидентов:

  • Получение дополнительной информации о людях, компаниях, интернет ресурсах

  • Поиск дополнительной информации о атакующих

Цели расставили, направления сформировали. Что дальше?

Самым сложным оказался вопрос, что будем делать дальше с найденными сведениями. Важно понимать, что если сведения утекли в интернет, то они останутся там навсегда. Основная цель в таком случае — «закрыть кран», то есть найти источник утечки и не допустить, чтобы в дальнейшем из него утекали сведения. Соответственно, на каждую из поставленных задач поиска необходимо продумать конечную цель, отвечающую на вопрос «А что будем делать, когда найдем?»

Например, нашли фрагменты исходного кода в компании в гит-репозитории сотрудника разработчика. Дальнейшими действиями будет установление принадлежности репозитория и поручение сотруднику закрыть публичный доступ к коду компании.

С секретами проще. Нашли API, приватный SSH ключ или учетные данные в коде или утечках? Срочно меняем!

Касательно зловредного кода, нацеленного на ресурсы компании. В ИБ есть направление, называемое Threat Intelligence, или разведка угроз. Стоит отметить, что поиск можно разделить на установление публичных мисконфигураций сервисов, уязвимостей ПО (на которое уже написаны эксплойты) и на установление информации о планировании, реализации кибератаки на ресурсы компании.

Например сообщение в ТГ о подготовке к DDOS атаке наших ресурсов

Или сообщение о уже совершенном взломе корпоративной почты

В любом случае логично применить превентивные меры. Залатать уязвимость, подключить на время атаки дополнительные средства защиты антиDDOS и так далее. Здесь как на фронте. Все не защитишь, но зная, в какую брешь обороны полезет враг, проще обороняться.

С фишинговыми сайтами еще проще. Есть нарушение — собираем доказательства и пишем запрос на блокировку вышестоящему провайдеру.

С планом дальнейших действий разобрались. Теперь необходимо выбрать инструменты, с помощью которых сможем собирать сведения из открытых источников.

Как выбрать инструменты OSINT

Каждый разведчик сталкивается с одной и той же проблемой. Инструментов OSINT великое множество, сложно остановиться на чем-то действительно хорошем. Здесь два пути: пробовать все или выбирать по рекомендации.

На момент создания направления не было гайдов по инструментарию OSINT, поэтому нам пришлось формировать реестр более-менее рабочих сервисов и тулз, сортировать сервисы по типам информации, которую они предоставляют (например, утечки паролей, корпоративные почты, мисконфигурации DNS). Как оказалось, полученный реестр из 50+ сервисов скорее неудобный в использовании, нежели эффективный. Второй путь — довериться авторитетным источникам и выбрать по 2-3 инструмента для решения задачи.

Проверять полученные данные, с помощью альтернативных источников, необходимо всегда!

В свою очередь представляем список основных тулз, которые можем посоветовать и которые мы использовали под заявленные направления поиска.

Фрагменты исходного кода компании

Веб интерфейс, нужно выбрать паттерны, запустить задачу и ждать профит

Учитывая цену на коммерческого решение, мы пошли путем разработки своего. Да, получилось не так «юзерфрендли» и эффективно, однако поиск по ключам он и есть поиск по ключам. Применим формулу Google API + дорки + сборка Jenkins, автоматизирующая процесс и за пол года разработки рабочий собственный вариант уже есть. Я понимаю, что «путь самурая» не для всех, но в целом задача вполне реальная.

Секреты (ключи, пароли, токены)

Секреты в коде находит тулза, описанная выше. Здесь поговорим о секретах сотрудников, а именно логинах и паролях от корпоративных аккаунтов. Это самые критичные данные для разведки, ведь зачем что-то взламывать, если ключи уже в открытом доступе? О никаких open-source решениях здесь и речи идти не может, ведь информация стоит денег. Однако сэкономить все же можно — с естественной потерей качества поиска.

Начнем с эффективных решений. Самым лучшим, на наш взгляд, стало Threat Intelligence от Group-IB.

Веб интерфейс визуально красивый и с ним хоть фильм про хакеров снимай.

Основные функции сервиса:

  1. Атрибуция злоумышленников. По различным паттернам (хешу, тактике, виду малвари). Даже есть досье на хак-группы.

  2. Инструмент графового анализа. Граф и зависимости для разборов инцидентов. Как у Maltego.

  3. Детектирование скомпрометированных данных (БД, учетки).

  4. Данные из Darkweb (упоминания на даркнет-площадках).

  5. Обнаружение фишинга и реагирование (поиск фишинговых сайтов).

  6. Исследование вредоносного ПО и уязвимостей — как БД, так и отчеты по исследованию малварей.

  7. Персонализированный ландшафт-угроз.

  8. Разбор инцидентов. Специалисты GB могут помочь со сбором дополнительных данных о инциденте, провести расследование самостоятельно

Что же не так с этим решением, ведь, по сути, он может закрыть все задачи OSINT? Ответ прост: цена на подписку. Сумма формируется индивидуально для каждой компании, но в среднем за нее можно приобрести средненький мерседес.

Веб интерфейс. Дашборд появился во время тестирования, то есть продукт в стадии развития

Сервис предоставляет в режиме мониторинга информацию об утечках, фишинговых ресурсах и упоминаниях компании на различных площадках (VK, ТГ, OK, дарквебе). Функционал попроще, находок меньше и цена, соответственно, ниже. Как за новый среднеразмерный кроссовер.

Есть и другие подобные сервис-услуги по TI, но мы их не тестировали и оценить не можем. Однако если бюджет позволяет, можно смело брать любой из них. Тем более если в штате нет специалиста по OSINT.

Поскольку в компании специалист по OSINT есть (в лице меня), то выбор пал на профессиональный инструмент разведчика — Lampyre. Почему не Maltego? Дело вкуса. Тем более Lampyre мне посоветовал Андрей Масалович (Кибердед) на PHDays 2022 как более удобный.

Из опыта использования оказалось, что интерфейс Lampyre действительно приятнее. В один клик можно собрать данные из нескольких источников (в том числе и сервисов, реестр которых формировали ранее), затем сделать выборку, например, по найденным корпоративным почтам и запросить утекшие по ним пароли.

Из запрошенной информации по DNS можно выделить обнаруженные корпоративные учетки и, например, отдельно запросить утекшие пароли

Тулза стоит дешевле коммерческих сервисов TI, но требует своего специалиста OSINT в штат. На момент покупки нам она обошлась в районе 17 000 рублей в год. Разведчик в штате, соответственно, уже имелся.

Обнаружение зловредного кода, нацеленного на ресурсы компании

Самое обширное направление для разведки. Постановка цели подразумевает как поиск публичных уязвимостей в своей инфраструктуре (которые известны и на которые есть импакт), так и сам код, написанный злоумышленниками, например СМС-бомберы, эксплойты.

Веб-интерфейс: приятный дизайн, корреляция событий по критичности и группировка разведданных по группам. Все, что нужно для разведчика

Хорошо решают задачу сервисы типа Attack Surface, например от Group-IB.

Дизайнеры постарались

На дашборде видны основные проблемы на активах сетевой инфраструктуры и оценка безопасности.

Выглядит попроще, зато бесплатно.

Сервис рекомендую. В платной версии позволяет иметь 24/7-мониторинг, но и бесплатной хватит, чтобы раз в 2 недели проверить состояние активов компании.

Обнаружение зловредных (фишинговых) сайты)

Мы автоматизировали работу утилиты с помощью сборки Jenkins, которая формирует отчет только по новым сработкам, делая dif с предыдущим. Получилось вполне эффективно.

Из опыта работы с тулзой стало ясно, что генерируемый список не идеален и стоит еще искать по доркам, потому как доменное имя зловредного сайта может быть сильно искажено и dnstwist не сумеет его сгенерировать.

Содействие в расследовании инцидентов

Сюда включаем все тулзы предыдущих пунктов и добавляем поиск по личности, который хорошо делают, помимо Lampyre, телеграм-боты. Почему боты во множественном числе? Потому как их несколько, ищут по-разному и из разных источников. Стоят до 5000 рублей в год — дешево и эффективно для OSINT.

Наш выбор:

Возможности поиска такие:

Вводим любую из представленных команд и получаем профит

Когда определились с целями и инструментами их реализации, переходим к проверке.

Здесь рекомендации такие:

  • Регулярно проводим полную проверку OSINT (не реже раза в месяц). Формируем отчет. Выносим поручения ответственным за утечки.

  • Важно, чтобы проверяющий и ответственный не были одним лицом, иначе быстро замылится глаз. Нет ничего страшного, если появилась утечка. Даже ФБР с ЦРУ взламывают.

  • Очень плохо, если о проблеме знают, но молчат. Это деструктивный подход, который никогда нельзя допускать.

  • Важно понимать приоритеты. Одно дело найти устаревшее шифрование на протоколе передачи данных (здесь без MITM особо и не проэксплуатируешь), другое — когда попалась в руки учетка с рабочим паролем администратора домена. Здесь надо бросить все и менять пароль, проверяя логи успешных авторизаций.

  • Проверкой OSINT должен заниматься профессионал. OSINT, особенно если он ручной, без аутсорса, — это не про управление тулзами. Сам по себе SpiderFoot и Lampyre не решат задачи разведки. Нужен человек с аналитическим складом ума, умеющий заниматься расследованием. Важное правило: все приходит с опытом. Если мечтали быть следователем или разведчиком, OSINT — ваш путь.

    Представляем таблицу с разобранными в статье инструментами:

    Задача OSINT
    Инструменты, которые мы тестировали и можем рекомендовать к использованию

    Фрагменты исходного кода компании

    https://leak-search.com/

    https://www.group-ib.ru/products/threat-intelligence/

    Секреты (ключи, пароли, токены)

    https://lampyre.io/

    http://haveibeenpwned.com/

    https://www.group-ib.ru/products/threat-intelligence/

    http://bi.zone/ Brand Protection

    Обнаружение зловредного кода, нацеленного на ресурсы компании

    https://www.spiderfoot.net/

    http://securityscorecard.com/

    https://www.group-ib.ru/products/attack-surface-management/

    Обнаружение зловредных сайтов (фишинговые сайты

    https://github.com/elceef/dnstwist

    Содействие в расследовании инцидентов:

    Получение доп информации о людях, компаниях, интернет ресурсах

    Поиск дополнительной информации о атакующих

    https://www.spiderfoot.net/

    https://lampyre.io/

    https://www.group-ib.ru/products/threat-intelligence/

    Телеграм боты:

    https://t.me/scugotityc24552925bot?start=5725518038

    https://t.me/QuickOSINT_bot?start=5725518038

В заключение хочу сказать, что OSINT — важная составляющая информационной безопасности в наше время. Зная о планах противника, можно лучше подготовиться и даже пресечь кибератаку.

OSINT — это эффективный метод защиты инфраструктуры компании, но требует квалифицированных кадров или больших инвестиций в сервисы Threat Intelligence. Важно понимать, что информация стоит денег и совсем бесплатно разведку не выстроить. Нужен баланс: либо отдаете разведку на аутсорс, либо ищете специалиста и снабжаете его инструментами.

Здесь дешевых решений нет. Из коммерческого рассматривали . Работает по принципу мониторинга репозиториев по ключам. Вводим упоминание домена, выбираем ключи, которые будут искаться в коде, и запускаем. Через некоторое время на почту будут приходить сработки либо формироваться отчет в веб-интерфейсе. Тулза рабочая, находит минут через 20, после оставления «закладки». Но цена подойдет только для больших компаний.

Если вкратце, то это полноценный сервис, в рамках которого специалисты по киберразведке Group-IB оказывают OSINT-услугу компании. Клиенту требуется лишь назвать свои DNS-имена и ждать, как веб-дашборд будет пополняться находками. А если потребуется помощь специалиста в интерпретации данных, то создать тикет. Во время нашего тестирования сервис нашел утечки не только среди крупных общеизвестных баз (, , ), но и на хакерских форумах в дарквебе, причем часть из находок была еще актуальна.

Дешевле обстоят дела с сервисом защиты бренда Brand Protection .

Бесплатный вариант поиска корпоративных учеток есть. Можно зайти на ресурс и бесплатно оформить подписку на утечки, подтвердив с корпоративной почты вида , что домен вам принадлежит. После чего периодически на вашу почту будет приходить рассылка со слитыми корпоративными логинами, которые попали в утечки на этом ресурсе. При таком варианте не получить слитые пароли. Да и об актуальных данных речи не идет.

Maltego имеет версию комьюнити, однако API большинства сервисов придется покупать. По моему мнению, дешевле выходит.

Для реализации задачи нужно много аналитики. Сервисы Threat Intelligence этот вопрос решают, но за ваши деньги. Самостоятельно поиском заниматься можно, но зная, что и где искать. Сильно упрощает эту задачу инструмент SpiderFoot ()

Важно отметить, что это комбайн, позволяющий собирать и коррелировать информацию из обширного количества источников. Помимо предустановленных, можно подключить с помощью API еще 80, среди которых есть такие сервисы, как , , . Есть open-source-версия под Windows и Linux, однако облачная версия позволяет заводить инциденты и оперативно собирать информацию о цели. К тому же облачный сервис быстрее и стабильнее работает (на субъективный взгляд). Стоит порядка 45 000 рублей в год. Если учесть, что сервер нам нужен будет круглосуточно, то можно легко посчитать, что в целом облачный сервис стоит того.

Из бесплатных хорошо себя зарекомендовал веб-сервис .

Еще раз упомяну решения Threat Intelligence (Group-Ib, ), которые способны не только найти фишинговый сайт, но и помочь его заблокировать. Как говорится, любой каприз за ваши деньги.

Из open-source-утилит я рекомендую тулзу . Эта утилита способна генерировать список мутаций с вашим доменом и сразу проверять полученные похожие домены на существование (пинг, whois) и с помощью анализа дизайна (фронтенда) и кеша выдавать рейтинг похожести.

https://leak-search.com
dehashed.com
haveibeenpwned.com
leakcheck.io
BI.ZONE
haveibeenpwned.com
security@domain.ru
lampyre.io
https://www.spiderfoot.net
shodan.io
censys.io
intelx.io
securityscorecard.com
BI.ZONE
dnstwist
Глаз Бога
Quick OSINT
https://habr.com/ru/companies/tensor/articles/706656/