← Wszystkie wpisy

OSINT w codziennej pracy IT

Jak wykorzystywać jawne źródła informacji do lepszego rozpoznania ryzyka, infrastruktury i zależności usług.


OSINT — Open Source Intelligence — kojarzy się głównie z wywiadem i red teamingiem. W praktyce codziennej pracy IT to zestaw technik pozwalających szybko zrozumieć kontekst: co jest wystawione na zewnątrz, z czym to się komunikuje i co może pójść nie tak.

Do czego OSINT przydaje się na co dzień

Kilka scenariuszy z rzeczywistej pracy:

  • Przejęcie utrzymania infrastruktury — zanim zaczniesz cokolwiek zmieniać, chcesz wiedzieć co jest widoczne z zewnątrz. Shodan, Censys i nmap dają zupełnie inną perspektywę niż patrzenie od środka.
  • Analiza incydentu — ktoś atakuje z IP 185.x.x.x, chcesz szybko ustalić kontekst: ASN, geolokalizacja, historia zgłoszeń.
  • Weryfikacja wycieków — sprawdzenie czy adresy email organizacji pojawiają się w znanych wyciekach (HaveIBeenPwned API, Dehashed).
  • Due diligence dostawcy — zanim podpiszesz umowę, warto wiedzieć jak wygląda ich własna infrastruktura od zewnątrz.

Narzędzia które faktycznie używam

Shodan

Wyszukiwarka urządzeń podłączonych do internetu. Podstawowe zastosowanie: sprawdzenie co organizacja wystawia na zewnątrz bez wiedzy o tym.

org:"Nazwa firmy"
ssl.cert.subject.cn:"*.domena.pl"
http.favicon.hash:XXXX

Shodan CLI umożliwia automatyzację:

shodan search --fields ip_str,port,org 'org:"Nazwa"' | sort -t',' -k2 -n

Censys

Podobny do Shodana, często z nowszymi danymi i lepszym pokryciem certyfikatów TLS. Przydatny do mapowania infrastruktury przez certyfikaty.

theHarvester

Zbieranie adresów email, subdomen i nazw z publicznych źródeł:

theHarvester -d domena.pl -b google,bing,linkedin

Uwaga: wyniki są hałaśliwe, zawsze weryfikuj ręcznie.

AmassSubfinder

Do enumeracji subdomen. Znacznie więcej wyników niż ręczne przeszukiwanie DNS.

amass enum -passive -d domena.pl
subfinder -d domena.pl -silent

Kilka praktycznych zasad

Zawsze działaj w granicach uprawnień. OSINT na publicznych źródłach jest legalny, ale aktywne skanowanie cudzej infrastruktury bez zgody — nie. Rozróżnienie jest ważne.

Automatyzuj rutynowe sprawdzenia. Cykliczny monitoring własnych domen pod kątem nowych subdomen lub wystawionych portów to dobre uzupełnienie standardowego monitoringu.

Dokumentuj co znalazłeś. OSINT bez zapisu jest jednorazowy. Notebook (Obsidian, logseq, zwykły markdown) z datowanymi obserwacjami ma wartość historyczną przy analizie incydentów.

Koreluj źródła. Jedno źródło to dane, dwa to korelacja, trzy to wiedza operacyjna. IP pojawiające się i w Shodanie, i w threat intelligence feedach, i w logach — to inny priorytet niż IP tylko z jednego źródła.

OSINT to nie magia. To systematyczne zbieranie i łączenie publicznych informacji, żeby widzieć obraz, który inni przeoczają.