How to Gather Info on Someone through OSINT

An0n Ali
12 Aug 202305:09

Summary

TLDRDieses Video erklärt das Konzept der Open Source Intelligence (OSINT), eine Technik, die seit dem Zweiten Weltkrieg existiert. Es zeigt, wie man öffentlich zugängliche Informationen über Personen, Unternehmen oder Organisationen sammelt. Dazu gehören Social-Media-Plattformen, Websites, öffentliche Aufzeichnungen und Nachrichtenartikel. Es demonstriert Google-Hacking-Techniken, wie spezielle Suchoperatoren, um Informationen zu finden, die normalerweise nicht leicht zugänglich sind. Das Video betont die legale Verwendung von OSINT und lehnt ethische Verstöße ab, bietet auch Ressourcen für weitere Erkundungen an.

Takeaways

  • 📚 Open Source Intelligence (OSINT) ist keine moderne Technologie, sondern hat seit dem Zweiten Weltkrieg existiert.
  • 🎖 General Samuel B. Wilson behauptete, dass er 90% seiner Geheimdienstinformationen aus offenen Quellen erhielt.
  • 🔍 OSINT bezeichnet den Prozess des Sammelns öffentlich zugänglicher Informationen über Personen, Unternehmen oder Organisationen.
  • 🌐 Diese Informationen können aus sozialen Medien, Websites, öffentlichen Datensätzen und Nachrichtenartikeln stammen.
  • 🕵️‍♂️ Google Hacking oder Google Dorking ist eine Technik, Google-Suchmaschinen mit speziellen Operatoren zu nutzen, um Informationen zu finden, die normalerweise nicht leicht zu finden sind.
  • 🔑 Die Verwendung von Suchoperatoren wie 'site:' ermöglicht es, Ergebnisse auf bestimmten Websites einzugrenzen, z.B. 'site:amazon.com' für nur Amazon-Ergebnisse.
  • 📁 Die Suche nach PDFs, Excel- oder Word-Dokumenten mit dem Namen einer Person kann mithilfe von Dateityp-Suchoperatoren durchgeführt werden.
  • 🖼️ Demise, ein Tool, das künstliche Intelligenz und Gesichtserkennung nutzt, kann verwendet werden, um eine Person im Internet zu suchen.
  • 🔍 Google-Bildersuche und Reverse-Image-Suche können helfen, Informationen über den Ort eines Fotos oder verwandte Details zu finden.
  • 📧 Reverse-Email-Suche mit Tools wie FOBO kann soziale Medien-Konten mit einer E-Mail-Adresse verknüpfen und Aktivitäten des Kontoinhabers aufdecken.
  • 👤 Durchsuchen von verschiedenen sozialen Medien kann Einblicke in die Interessen und Leidenschaften einer Person geben.
  • 🔎 Tools wie SocialSearcher.com und CheckUsernames.com ermöglichen es, nach Konten und Benutzernamen auf verschiedenen Plattformen zu suchen und Zeit zu sparen.

Q & A

  • Was ist Open Source Intelligence (OSINT)?

    -Open Source Intelligence, kurz OSINT, bezeichnet den Prozess des Sammelns öffentlich zugänglicher Informationen über eine Person, ein Unternehmen oder eine Organisation aus verschiedenen Quellen, die für jeden sichtbar sind.

  • Welche Rolle spielte OSINT während des Zweiten Weltkrieges?

    -Während des Zweiten Weltkrieges spielte OSINT eine wichtige Rolle, da der damalige Leiter der amerikanischen Verteidigungsnachrichtenagentur, General Samuel B. Wilson, behauptete, 90% seiner Nachrichtendaten würden aus offenen Quellen stammen.

  • Was sind die möglichen Quellen für OSINT?

    -Quellen für OSINT umfassen soziale Medienplattformen, Websites, öffentliche Aufzeichnungen und Nachrichtenartikel.

  • Wie kann man mit OSINT Informationen über die Freunde einer Person finden, wenn deren Facebook-Freundesliste versteckt ist?

    -Man kann die 'Gefällt mir' oder Kommentare auf ihren öffentlichen Profil-, Coverfotos oder anderen Posts überprüfen, um möglicherweise Hinweise auf die vollständigen Namen ihrer Freunde und die Menschen, mit denen sie häufig interagieren, zu sammeln.

  • Was ist Google Hacking oder Google Dorking?

    -Google Hacking oder Google Dorking bezeichnet die Verwendung von speziellen Suchoperatoren im Google-Suchmaschine, um Informationen zu finden, die normalerweise nicht durch reguläre Suchanfragen leicht zugänglich sind.

  • Wie kann man mit Google Dorking nach PDFs, Excel- oder Word-Dokumenten suchen, die einen bestimmten Namen enthalten?

    -Man kann den Namen des Ziels in Anführungszeichen eingeben, gefolgt von 'filetype:' und der gewünschten Dateiendung, um nach Dokumenten zu suchen, die diesen Namen enthalten.

  • Was ist der Zweck von 'site:' Suchoperator?

    -Der 'site:' Suchoperator ermöglicht es, die Suche auf Ergebnisse von einer bestimmten Website zu beschränken, z.B. 'site:amazon.com' um nur Ergebnisse von Amazon zu erhalten.

  • Wie kann man mithilfe von AI-Gesichtserkennung nach einer Person suchen?

    -Mit Tools wie 'Demise' kann man nach einer Person anhand ihrer Gesichtsmerkmale im Internet suchen und zusätzliche Informationen über ihre Online-Präsenz sammeln.

  • Was ist eine Reverse-Image-Suche und wie funktioniert sie?

    -Eine Reverse-Image-Suche ist ein Verfahren, bei dem ein Bild in Google hochgeladen wird, um Informationen darüber zu erhalten, wo das Foto aufgenommen wurde oder zu ähnlichen Bildern im Internet.

  • Was ist der Vorteil von 'SocialSearcher.com'?

    -SocialSearcher.com ermöglicht es, eine umfassende Google-Suche mit dem vollständigen Namen einer Person gleichzeitig auf mehreren sozialen Medienplattformen durchzuführen und spart so wertvolle Zeit und Anstrengung.

  • Was kann man mit einem Reverse-E-Mail-Suchtool wie 'FBOS' tun?

    -Mit 'FBOS' kann man nach sozialen Medien-Konten suchen, die mit einer E-Mail-Adresse verbunden sind, und andere Aktivitäten des E-Mail-Besitzers, wie Beiträge zu Google Maps, untersuchen.

  • Wie kann man mit 'CheckUsernames.com' nach einem bestimmten Benutzernamen suchen?

    -Mit 'CheckUsernames.com' kann man nach einem bestimmten Benutzernamen auf über 100 sozialen Medienplattformen suchen, was hilfreich ist, da viele Menschen oft denselben Benutzernamen im Internet verwenden.

  • Was sind die möglichen Konsequenzen, wenn man OSINT-Informationen für illegale Zwecke verwendet?

    -Das Sammeln von öffentlich zugänglichen Informationen ist legal, aber das Missbrauchen dieser Informationen, um die Sicherheit zu gefährden oder in anderer Weise böswillig zu handeln, kann zu Problemen führen.

  • Wo kann man mehr über verschiedene OSINT-Tools und -Quellen erfahren?

    -Man kann mehr über verschiedene OSINT-Tools und -Quellen auf Websites wie 'the Google Hacking Database' oder 'Intel Techniques by Michael Bazil' erfahren, die speziell für OSINT konzipierte Suchstrings und Tools sammeln.

Outlines

00:00

🕵️‍♂️ Open Source Intelligence (OSINT) - Eine Einführung

Dieser Absatz stellt Open Source Intelligence (OSINT) vor, eine Technik, die seit dem Zweiten Weltkrieg existiert. Es wird erläutert, dass OSINT das Sammeln von öffentlich zugänglichen Informationen über Personen, Unternehmen oder Organisationen beinhaltet, die aus verschiedenen Quellen wie sozialen Medien, Websites, öffentlichen Datensätzen und Nachrichtenartikeln stammen können. Ein Beispiel wird gegeben, wie man durch das Betrachten von 'Gefällt mir' oder Kommentaren auf öffentlichen Posts von einer Person möglicherweise Informationen über deren Freunde oder häufige Interaktionen sammeln kann. Die Legalität und ethischen Aspekte der Informationssammlung werden betont, und es wird auf die Verwendung von Google-Suchtechniken, sogenannte 'Google Hacking' oder 'Google Dorking', eingegangen, um Informationen zu finden, die nicht durch Standard-Suchanfragen leicht zugänglich sind.

05:01

🔎 Erweiterte Suchtechniken und Tools für OSINT

In diesem Absatz werden spezielle Suchoperatoren und Tools vorgestellt, die zur Verfeinerung von Google-Suchanfragen und zur Suche nach spezifischen Dateitypen wie PDF, Excel oder Word-Dokumente verwendet werden können. Es wird erklärt, wie man mithilfe von 'site:'-Operatoren Ergebnisse auf bestimmten Websites einschränken kann. Des Weiteren werden Methoden beschrieben, wie man mithilfe von 'filetype:' nach Dokumenten sucht, die den vollständigen Namen einer Person enthalten. Es wird auch auf die Verwendung von AI-gestützten Tools wie 'demise' für die Gesichtserkennung und von 'reverse image search' für die Lokalisierung von Fotos eingegangen. Zusätzlich werden Tools wie 'fbos' für die Suche nach sozialen Medien-Konten anhand einer E-Mail-Adresse und 'Socialsearcher.com' für die gleichzeitige Suche nach einem vollständigen Namen auf verschiedenen sozialen Medien-Plattformen vorgestellt. Abschließend werden weitere Ressourcen wie 'checkusernames.com' und 'Intel techniques' für die Erweiterung der OSINT-Forschung genannt.

Mindmap

Keywords

💡Open Source Intelligence

Open Source Intelligence (OSINT) bezieht sich auf den Prozess des Sammelns öffentlich zugänglicher Informationen über eine Person, ein Unternehmen oder eine Organisation. Im Video wird OSINT als ein Mittel beschrieben, um Informationen aus verschiedenen Quellen wie sozialen Medien, Websites, öffentlichen Datensätzen und Nachrichtenartikeln zu sammeln. Es spielt eine zentrale Rolle im Video, um zu veranschaulichen, wie man Daten über eine Person oder ein Unternehmen ohne Zugang zu geheimen oder reservierten Informationen sammeln kann.

💡Google Hacking

Google Hacking, auch bekannt als Google Dorking, ist eine Technik, bei der spezielle Suchoperatoren in Google verwendet werden, um Informationen zu finden, die normalerweise nicht in Standard-Suchen erscheinen. Im Video wird Google Hacking als eine der Methoden vorgestellt, um öffentlich verfügbare PDF-, Excel- oder Word-Dokumente zu finden, die einen bestimmten Namen enthalten, und somit mehr Informationen über die Zielperson zu sammeln.

💡Search Operators

Suchoperatoren sind spezielle Befehle, die in Suchanfragen verwendet werden, um die Ergebnisse zu verfeinern und gezielt Informationen zu finden. Im Kontext des Videos werden Suchoperatoren verwendet, um Ergebnisse auf bestimmte Websites wie Amazon zu beschränken oder nach Dateien eines bestimmten Typs zu suchen, was für das Sammeln von OSINT von entscheidender Bedeutung ist.

💡Facial Recognition

Gesichtserkennung ist eine Technologie, die verwendet wird, um die Identität einer Person anhand ihres Gesichts zu bestimmen. Im Video wird eine Tool namens 'demise' erwähnt, das Gesichtserkennung nutzt, um die gleiche Person im Internet zu suchen und zusätzliche Informationen über ihre Online-Präsenz zu sammeln.

💡Reverse Image Search

Reverse Image Search ist ein Verfahren, bei dem ein Bild in Suchmaschinen verwendet wird, um Informationen über das Bild selbst zu finden. Im Video wird beschrieben, wie man ein Foto in Google Bilder hochlädt, um mithilfe von Reverse Image Search möglicherweise wertvolle Informationen über den Ort zu erhalten, an dem das Foto aufgenommen wurde.

💡Social Media

Soziale Medien sind Online-Plattformen, die es Benutzern ermöglichen, Inhalte zu teilen und mit anderen zu interagieren. Im Video werden soziale Medien als eine der Hauptquellen für das Sammeln von OSINT herangezogen, indem man die Aktivitäten und Interessen einer Person auf verschiedenen Plattformen untersucht.

💡Reverse Email Search

Reverse Email Search ist ein Verfahren, das verwendet wird, um Informationen über die sozialen Medien-Konten, die mit einer bestimmten E-Mail-Adresse verbunden sind, zu finden. Im Video wird ein Tool namens 'fbos' genannt, das solche Suche ermöglicht und somit mehr Informationen über die Aktivitäten einer Person im Internet aufdeckt.

💡Ethical Behavior

Ethisches Verhalten bezieht sich auf die Handlungen, die den moralischen Richtlinien und Gesetzen folgen. Im Video wird betont, dass das Sammeln von öffentlich zugänglichen Informationen legal ist, aber es wird auch klargestellt, dass es in bestimmten Kontexten oder mit böser Absicht zu Problemen führen kann. Das Video vermittelt einen ethischen Rahmen für die Verwendung von OSINT.

💡OSINT Framework

Das OSINT Framework ist eine Sammlung von Tools und Ressourcen, die speziell für das Sammeln von Open Source Intelligence entwickelt wurden. Im Video wird empfohlen, das OSINT Framework zu besuchen, um die verschiedenen verfügbaren Tools zu erkunden und mehr über das Sammeln von Informationen zu erfahren.

💡Data Privacy

Datenschutz bezieht sich auf die Kontrolle und den Schutz persönlicher Informationen. Obwohl das Video sich mit dem Sammeln von öffentlich zugänglichen Informationen befasst, wird auch darauf hingewiesen, dass die Verwendung dieser Informationen, um die Sicherheit zu gefährden oder für andere unerwünschte Zwecke, zu Problemen führen kann, was die Bedeutung des Datenschutzes hervorhebt.

Highlights

Open source intelligence (OSINT) has a long history, dating back to World War II.

Lieutenant General Samuel B. Wilson claimed to receive 90% of intelligence data through open sources in the 70s.

OSINT involves gathering publicly available information from various accessible sources.

Examples of OSINT sources include social media platforms, websites, public records, and news articles.

Google hacking or Google Dorking is an OSINT technique using special search operators to find specific information.

The 'site:' search operator can limit search results to a specific website, like Amazon.

File type search operators can find PDF, Excel, or Word documents containing a specific name online.

OSINT can refine search results by targeting specific websites, such as a person's university or workplace.

AI facial recognition tools like 'demise' can search for individuals based on their profile pictures.

Reverse image search on Google can provide information about the location of a photograph.

Reverse email search tools like 'fbos' can find social media accounts associated with an email address.

Social media account exploration can reveal a person's interests and hobbies.

Socialsearcher.com allows comprehensive searches across multiple social media platforms.

Checkusernames.com can find a specific username across over 100 social media platforms.

Phone numbers can provide valuable information in OSINT investigations.

Intel techniques by Michael Basil offers multiple tools for gathering information from social media accounts.

The video encourages viewers to explore the OSINT framework and its tools for further information.

Transcripts

play00:00

open source intelligence isn't a modern

play00:01

technique it has been around since the

play00:03

very beginning in fact during the second

play00:05

world war Lieutenant General Samuel B

play00:06

Wilson who headed the American defense

play00:08

intelligence agency in the 70s made an

play00:10

astounding claim that he received 90 of

play00:12

intelligence data through open sources

play00:13

but what exactly is open source

play00:15

intelligence and what does it mean in

play00:16

the Modern Age of Technology well in

play00:17

simple terms open source intelligence or

play00:19

ocean refers to the process of gathering

play00:21

publicly available information about a

play00:23

person company or an organization from a

play00:24

variety of sources that are accessible

play00:26

for anyone to see these sources can

play00:27

range from social media platforms and

play00:29

websites to public records and news

play00:30

articles for example let's say you want

play00:32

to find out more information about who

play00:34

this particular person hangs around with

play00:35

but when you go to their Facebook's

play00:37

friend list you notice that they've

play00:38

hidden or concealed this information so

play00:39

what can you do in a scenario like this

play00:41

well if you go ahead and open up their

play00:42

profile photo cover photo or any other

play00:44

post made by them that is set to public

play00:46

you can look at the likes or comments to

play00:47

possibly get some Clues such as the full

play00:49

names of their friends and the people

play00:50

they frequently interact with this small

play00:51

amount of intelligence that we just

play00:53

gathered is called open source

play00:54

intelligence now you might be wondering

play00:55

that okay so what if we got their full

play00:57

names how can we find more about them

play00:58

well this is where our first oceans

play00:59

technique called Google hacking or

play01:01

Google Dorking comes into play but

play01:02

before we get into that a quick

play01:04

disclaimer while Gathering publicly

play01:05

available information is legal using it

play01:07

to compromise security or engaging in

play01:09

other activities with ill intent can

play01:10

still result in trouble real quick this

play01:11

video is meant for educational purposes

play01:13

only and strongly discourages an ethical

play01:15

Behavior anyway coming back to the topic

play01:17

Google Dorking involves utilizing Google

play01:18

search engine with special search

play01:20

operators to find information that may

play01:21

not be easily found through regular

play01:23

searches for example let's say we're

play01:24

looking to purchase a Wireless Wi-Fi

play01:26

adapter and we conduct a search on

play01:27

Google in this scenario Google will

play01:29

present us with wireless adapters

play01:30

available on different websites from

play01:31

across the globe but what if we

play01:33

specifically want to see search results

play01:34

from a particular website like Amazon

play01:36

well in that case we can employ a

play01:38

special search operator called site

play01:39

colon followed by amazon.com in the

play01:41

search query like this to exclusively

play01:42

see search results limited to Amazon

play01:44

this practice is essentially what we

play01:45

refer to as Google hacking or Google

play01:47

Dorking now similarly if you possess the

play01:49

full name of your target you can go

play01:50

ahead and search for every publicly

play01:51

available PDF Excel or Word document

play01:53

posted online containing the exact name

play01:55

using the file type search operator to

play01:57

accomplish this you would first enter

play01:58

the victim's name enclosed an inverted

play01:59

Comet like this and then write file type

play02:01

to specify the types of files you want

play02:03

to search for the all research operator

play02:04

used here tells the search engine to

play02:06

also include Excel and Word Documents in

play02:07

the search results after hitting enter

play02:09

the search results will display all the

play02:10

documents that may be associated with

play02:12

the provided name this can be very

play02:13

effective as the documents found might

play02:15

include court records resumes or other

play02:16

official documents that can give insight

play02:18

into a person's life the beautiful

play02:19

aspect of Google Dorking is that if you

play02:21

wish to refine these search results even

play02:22

further by targeting a particular

play02:24

website such as the victims University

play02:25

or workplace you can achieve it by

play02:27

incorporating the sitecolon search

play02:28

operator we discussed earlier now if you

play02:30

would like to experiment with different

play02:31

search operators on your own I will

play02:33

provide a link to a cheat sheet in the

play02:34

description down below that includes

play02:35

various search operators specifically

play02:37

tailored for open source intelligence

play02:38

Additionally you can also visit a

play02:40

website called the Google hacking

play02:41

database where several people have

play02:42

created and posted multiple search

play02:44

strings to find juicy information now if

play02:46

your victim has a photo of themselves as

play02:47

their profile picture you can conduct a

play02:49

search for them based on their facial

play02:50

features using a fascinating tool called

play02:51

demise this tool utilizes AI facial

play02:54

recognition to search for the same

play02:55

person across the internet and help us

play02:56

gather additional information about

play02:58

their online presence and if the victim

play02:59

has upload did a photograph of

play03:00

themselves standing outside next to a

play03:02

building or something without providing

play03:03

any specific information as to where

play03:05

they might be you can head over to

play03:06

images.google.com click on search by

play03:08

image and upload that photograph to

play03:10

initiate a reverse image search by

play03:11

analyzing the visual characteristics of

play03:13

the image and comparing it to similar

play03:14

images across the web Google May provide

play03:16

valuable information about where the

play03:17

photograph was taken or other related

play03:19

details additionally if you couldn't

play03:20

find anything using Google images you

play03:22

can also explore other tools available

play03:23

for conducting reverse image searches by

play03:25

searching for them on the Internet next

play03:26

if you have managed to obtain the email

play03:28

address of your victim through Google

play03:29

Dorking or any other means you can also

play03:31

conduct a reverse email search on them

play03:32

using a useful tool called fbos this

play03:34

tool allows you to search for social

play03:35

media accounts associated with an email

play03:37

address and explore other activities

play03:38

carried out by the owner of that email

play03:40

such as their contributions to Google

play03:41

Maps finding multiple social media

play03:43

accounts of our victim is a great way to

play03:45

learn more about their interests for

play03:46

example a programmer is likely to have

play03:48

an active profile on GitHub while an

play03:49

artist may have profiles on platforms

play03:51

like Pixar or deviantART exploring

play03:53

different social media accounts can

play03:54

provide valuable insights into the

play03:55

Hobby's passions and creative Pursuits

play03:57

of an individual when looking for social

play03:59

media accounts associated with a person

play04:00

there's another fantastic website called

play04:02

socialsearcher.com this website allows

play04:04

you to perform a comprehensive Google

play04:05

search using the victim's full name

play04:07

across multiple social media platforms

play04:09

simultaneously and save a lot of

play04:10

valuable time slash effort you can also

play04:12

head over to checkusernames.com and

play04:14

search for a specific username on over

play04:15

more than 100 social media platforms

play04:17

this tool can be very effective as many

play04:19

people prefer using a single username

play04:20

across the internet similar to feos a

play04:22

website called that's that is another

play04:24

great tool for finding information on

play04:25

both email addresses and phone numbers

play04:27

phone numbers can also provide a wealth

play04:28

of information when conducting an ocean

play04:30

investigation and if you're interested

play04:31

in learning more about phonos and

play04:33

techniques you can check out my detailed

play04:34

video on the topic by clicking the I

play04:35

button above Intel techniques by Michael

play04:37

basil is also a good resource which

play04:39

provides multiple tools to gather

play04:40

information about our targets from their

play04:41

social media accounts this website

play04:43

gathers all the important links in one

play04:44

place saving us time that we would

play04:46

otherwise spend manually going through

play04:47

our targets profiles anyway guys this is

play04:49

it for the video now I could go ahead

play04:51

and discuss several more tools and

play04:52

sources that can be utilized for finding

play04:54

information about someone but I want to

play04:55

encourage you to visit the ocean

play04:56

framework yourself and explore the

play04:58

multiple tools available there if you

play04:59

have any questions regarding the video

play05:01

make sure to ask them in the comments

play05:02

section below and I will see you in the

play05:04

next one

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
Open-Source-IntelligenzDatensammlungGoogle-HackingDatenschutzSuchtechnikenÖffentliche-QuellenSoziale-MedienDatenanalyseInternet-SicherheitSuchoperatoren