OSINT (Open Source Intelligence) — это разведывательная дисциплина и комплекс мероприятий, инструментов и методов для получения и анализа информации из открытых источников.

https://habr.com/ru/companies/deiteriylab/articles/595801/
OSINT боты в телеграм https://habr.com/ru/articles/863802/
Для глубоких информационных расследований (включая анализ связей, соцсети, утечки данных, darknet и OSINT-разведку) нужен мощный и гибкий инструментарий.
1. Комплексные OSINT-фреймворки
- Что делает: Автоматизирует сбор данных (WHOIS, DNS, соцсети, утечки, криптоадреса).
- Плюсы:
- Поддержка 200+ модулей (включая Have I Been Pwned, Shodan, Bitcoin).
- Можно анализировать русскоязычные данные (Яндекс, Mail.ru, Telegram).
- Локальная установка (конфиденциальность).
- Минусы: Нет готовой русификации, но данные парсятся на русском.
- Что делает: Визуализация связей между людьми, доменами, IP, соцсетями.
- Плюсы:
- Есть русский интерфейс.
- Интеграция с SpiderFoot, Shodan, VirusTotal.
- *Минусы: В бесплатной версии *мало запросов (нужны кастомные трансформы).
- Что делает: Интерактивная карта инструментов для расследований.
- Плюсы:
- Удобная навигация по русскоязычным источникам (ВК, Telegram, ФНС РФ).
- Есть разделы по криптовалютам, архивам, геолокации.
2. Инструменты для рунета и соцсетей
- *Что делает: Поиск по *ВКонтакте, Telegram, Одноклассникам.
- Плюсы:
- Анализ связей между аккаунтами.
- Поиск по никнеймам, email, номеру телефона.
- Минусы: Часть функций платная.
🔹 VK-Parser (GitHub)
- *Что делает: Парсинг *друзей, групп, постов из ВК.
- Плюсы:
- Можно искать скрытые профили.
- Экспорт в Excel/CSV.
- *Минусы: Требует *API-ключ VK (можно получить бесплатно).
- *Что делает: Поиск по *Telegram (чаты, юзернеймы, номера).
- Плюсы:
- Находит удаленные сообщения (если есть в кеше).
- Поддержка русскоязычных чатов.
3. Анализ утечек и баз данных
- *Что делает: Проверка email/телефона в *утечках (Collection #1-5, Russian Leaks).
- Плюсы:
- Есть бесплатный лимит.
- Базы из рунета (Mail.ru, Rambler).
🔹 SnusBase (альтернатива)
- *Что делает: Поиск в *дампах ВК, баз данных РФ.
- *Минусы: *Darknet-ресурс (нужен Tor).
4. Дополнительные инструменты
- 🔸 Google Dorks – Поиск в индексе (site:gov.ru filetype:pdf).
- 🔸 Wayback Machine – Архив сайтов (https://archive.org).
- 🔸 Rusprofile – Поиск по компаниям РФ (https://rusprofile.ru).
- 🔸 Grafiti – Поиск по ФИО, адресам, авто (аналог «Яндекс.Люди»).
5. Darknet-разведка (осторожно!)
Сборка своего OSINT-набора
Если нужно максимально глубокое расследование:
- Сбор данных:
- theHarvester (email, домены).
- Twint (Twitter).
- Instaloader (Instagram).
- Анализ связей:
- Проверка утечек:
- LeakCheck + дампы с RuTor.
- Визуализация:
Вывод
Для профессионального расследования лучше комбинировать:
✅ SpiderFoot (автоматизация) + Maltego (визуализация).
✅ Нетактив (ВК/Telegram) + LeakCheck (утечки).
✅ Rusprofile (компании) + Google Dorks (скрытые файлы).
Для глубокого OSINT-расследования с акцентом на криптовалюты, даркнет и анализ фото вот мощные инструменты и методы:
🔷 1. Крипто-OSINT (анализ блокчейна, кошельков, транзакций)
🟢 Бесплатные инструменты
- *Что делает: Визуализация связей между *BTC, ETH, BSC-кошельками.
- Фишки:
- Отслеживание миксеров (Wasabi, Tornado Cash).
- Поиск связей с биржами (Binance, Huobi).
- *Что делает: Анализ транзакций, меток (tags), *smart-контрактов.
- Как использовать:
- Искать по адресу/транзакции → смотреть clusterization (группировку кошельков).
- Проверять входящие/исходящие переводы на биржи.
- *Что делает: Разведка по *крипто-кошелькам (включая анонимные).
- Фишки:
- Deanonymization (привязка адресов к реальным лицам).
- Трекер китовых движений.
- *Что делает: Анализ **Bitcoin-кошельков, принадлежащих *биржам, миксерам, магазинам.
🔷 2. Поиск в даркнете
*⚠ Важно: Используйте *Tor или I2P для доступа.
- *Что делает: Поисковая система по *Tor-сайтам (безопасный аналог Google).
- Фишки:
- Ищет форумы, маркетплейсы, утечки.
- Можно искать русскоязычные ресурсы (например, Rutracker в Tor).
- *Что делает: Индекс *скрытых сервисов (включая даркнет-форумы).
- Что делает: Форум-агрегатор (аналог Reddit для даркнета).
- Фишки:
- Обсуждения утечек, мошенников, сливов.
- Есть русскоязычные разделы.
🔹 OnionScan (GitHub)
- *Что делает: Проверка *уязвимостей .onion-сайтов (можно найти IP-утечки).
Для глубокого OSINT-расследования с акцентом на криптовалюты, даркнет и анализ фото вот мощные инструменты и методы:
🔷 3. Анализ фото (обратный поиск, EXIF, нейросети)
🟢 Обратный поиск изображений
- Фишки:
- Лучше всего находит русскоязычный контент.
- Может искать лица, объекты, тексты на фото.
- Фишки:
- Распознает места, предметы, лица.
- Ищет похожие изображения в мировом индексе.
- *Что делает: Глубокий поиск *украденных фото (включая соцсети и форумы).
🟢 Анализ метаданных (EXIF)
- *Что делает: Показывает *GPS-координаты, дату съемки, модель камеры.
- Как использовать:
bashexiftool photo.jpg | grep "GPS|Date|Camera"
- *Что делает: Онлайн-анализ *EXIF (удобно для быстрой проверки).
🟢 Нейросети для анализа фото
- *Что делает: Поиск *лица по фото в открытых источниках.
- Фишки:
- Находит ангажированные фото (даже если их удалили).
- Есть бесплатный лимит.
- *Что делает: Аналог PimEyes, но с акцентом на *криминальные базы.
🔷 4. Комбо-инструменты для максимальной разведки
Крипто-трейсинг* | Breadcrumbs + Arkham + WalletExplorer
Даркнет-поиск | Ahmia + Dread + OnionScan
Анализ фото | Yandex Images + ExifTool + PimEyes Связи между данными | Maltego + SpiderFoot
🔷 Вывод
Для глубокого расследования с охватом крипто, даркнета и фотоанализа:
- *Крипто: *Breadcrumbs + Arkham → ищем связи кошельков.
- *Даркнет: *Ahmia + Dread → мониторим форумы и утечки.
- *Фото: *Yandex Images + ExifTool → находим оригинал и метаданные.
- *Дополнительно: *PimEyes → идентифицируем личности.