如何在调查工作中充分地使用计算机和社交媒体
使用Tor浏览器探索暗网的注意事项和注意事项
您最近可能已经听说过很多关于所谓的Deep Web和Dark Web的内容。Deep Web是互联网的一部分,它拥有90%以上的网络,但它完全隐藏在我们从搜索引擎中享受的轻松访问中。另一方面,Dark Web是这些Deep Web中较小的一部分,只能通过Tor浏览器等特殊软件访问。
现在您可能会问,Deep Web和Dark Web是否合法?从技术上讲,是的。暗网中存在许多提供非法产品或服务的网站,但一般而言,Deep Web和Dark Web本身是合法的。当他们谨慎使用时,它们实际上可以成为知识和力量的绝佳资源。
如果你对将雄鸽带入未知世界感到好奇,那就做好准备吧。由于Dark Web的匿名性和易受攻击性,重要的是要记住访问它时应该和不应该做的某些事情。
做:开始使用Tor
要访问Dark Web,您需要免费下载Tor浏览器。只需访问Tor的网站,然后单击下载Tor。
注意: Tor适用于Windows,Mac和Linux操作系统。
下载并安装Tor后,您将需要经历一个非常快速的设置过程。Tor会询问您是要直接连接到Tor网络还是使用自己的安全连接。出于所有意图和目的,单击“连接”以进入Tor网络。它需要几秒钟,但Tor浏览器会在一瞬间启动。你准备好了。
不要:将Deep Web与Dark Web混淆
Tor不用于访问Deep Web。它在技术上可以,但任何其他浏览器也可以。事实上,您可能经常在Deep Web中,而您甚至不知道它。
搜索引擎通过访问一个网页,然后访问该页面上的所有链接,然后访问这些页面上的所有链接等来爬网。但是什么时候没有链接呢?当您在Facebook上搜索内容时,或者在Flash网站上搜索弹出信息时,您没有点击任何链接。您搜索或停留在同一页面上,但您正在查看不同的内容。这是Deep Web,因为它不能被当前搜索引擎索引。
Dark Web并不与Deep Web分开,而是Deep Web的一部分。具体来说,它既不是标准搜索引擎也不是标准Web浏览器都可以访问的部分。
Tor的浏览器连接到所谓的Tor网络,它建立了一个匿名连接,可以防止网络监控和跟踪。除了能够在标准浏览器中访问任何网站外,您还可以访问以.onion结尾的Dark Web URL。
执行:使用目录安全负责地浏览
所以,一旦你使用Tor浏览器,你可能会感到茫然。Tor没有为您提供开始浏览Dark Web的链接,因此您需要找到它们。
Tor中暗网最全面的资源之一是The Hidden Wiki。它可以在Tor浏览器中访问http://zqktlwi4fecvo6ri.onion。(是的,大多数洋葱网址都像这样令人困惑。)
重要提示:在访问本网站之前,了解其中包含非法和令人不安的服务的链接至关重要。花时间阅读整篇文章,然后在没有训练轮子的情况下进入暗网,这样你就可以避免危险的角落。浏览风险自负。
隐藏的Wiki是一个巨大的目录,提供与洋葱网站的链接,提供各种服务,安全电子邮件,安全的社交网络等。
Tor的强大之处在于它能够比在Web的常规部分上大声地听到匿名声音。也许你是一个活动家,或者是一个想要保护自己身份的受压迫国家的人。Tor可以实现这一点。
不要:点击可疑链接或参与犯罪活动
虽然暗网可能是大量有价值的信息和服务的所在地,但它也因为极其危险而臭名昭着。在暗网中运营的许多网站都是家庭非法贩毒,贩卖人口,儿童色情,盗窃,血腥等等。
请注意您选择点击的任何链接,因为有些链接可能具有欺骗性。当然,请避免宣传上述任何内容或任何您不希望看到的非法,令人不安或有害内容的链接。
再次,浏览风险自负。最终,以适当和合法的方式使用匿名网页浏览和您访问Dark Web。
5关键政策考虑因素
范围。确定政策需要涵盖哪些领域。确定范围后,请考虑以下适用于您选择在保单中涵盖的区域的区域。
官方用途。社交媒体工具可用于多种用途,对执法机构的许多日常业务活动都很有价值。必须清楚地阐明任何部门认可的网站的授权和管理。
个人使用。执法部门发布的内容,甚至在休息期间和严格的隐私环境下,都有可能被广泛传播并落入辩护律师,罪犯和社区成员的手中。任何不正确的帖子最终都会影响个人的可信度,就业状况以及整个机构。
法律问题。在制定政策时,必须考虑诸如第一修正案权利,记录保留和公共记录法以及其他联邦和州法规等问题。围绕社交媒体的许多法律问题尚未在法院系统内得到解决,因此制定明确的指导方针变得更加迫切。
相关政策。围绕社交媒体使用的许多问题可以通过引用您机构中已有的其他政策来解决,包括互联网使用,个人移动设备,电子信息,行为准则和媒体关系。
搜索并获取坐标
您可以使用其纬度和经度坐标搜索某个地点,也可以获取您在Google地图上找到的地点的坐标。
使用纬度和经度坐标搜索地点
要使用纬度和经度坐标在Google地图上查找地点,请按以下步骤操作。
电脑Android iPhone和iPad
- 打开Google地图
-
在顶部的搜索框中,键入您的坐标。以下是有效格式的示例:
- 度,分和秒(DMS):41°24'12.2“N 2°10'26.5”E
- 度和小数分钟(DMM):41 24.2028,2 10.4418
- 十进制度(DD):41.40338,2.17403
- 针将显示在您的坐标处。
获取一个地方的坐标
要在Google地图上查找地点的坐标,请按以下步骤操作。
- 打开Google地图。
- 右键单击地图上的地点或区域。
- 选择这里有什么?
- 屏幕底部会显示一张卡片,其中包含更多信息。
注意:如果您在精简模式下使用地图,则无法获取地点的坐标。
格式化坐标的提示
以下是格式化坐标的一些提示,以便它们适用于Google地图:
- 使用度数符号而不是“d”。
- 使用句点作为小数,而不是逗号。
- 不正确:41,40338,2,147403。正确:41.40338,2.17403。
- 在经度坐标之前列出纬度坐标。
- 检查纬度坐标中的第一个数字是否介于-90和90之间,经度坐标中的第一个数字介于-180和180之间。
9必备的OSINT工具
开源智能(OSINT)是指从公开来源获得的情报。在这篇文章中,我们为安全研究人员介绍了最受欢迎和最重要的OSINT工具。基本上,OSINT工具用于侦察阶段,以尽可能多地收集有关目标的信息。这些开源智能工具利用人工智能功能从Web中挖掘有关所需目标的所有可能匹配的数据。
借助OSINT工具,可以简化侦察流程,从而更有效地缩小目标范围。对于收集的信息,使用开源智能工具可以大大减少要处理的排列和组合的数量。这导致对目标的经典社会工程攻击的有效组合,其反过来可用于收集更多信息。OSINT还可用于有效的目标发现和后续的网络钓鱼攻击。
1. Maltego
Maltego是一个极其强大的OSINT框架,涵盖基础设施侦察和个人侦察。Maltego的基础设施组件可以收集有关目标组织的敏感数据,员工的电子邮件地址,不小心处理的机密文件,内部电话号码,DNS记录,IP地址信息,网络的地理位置,MX服务器等等上。收集这些数据 - 在Maltego中称为转换 - 需要进行创造性和精心设计,以获得最佳结果。另一方面,Maltego的个人侦察有助于收集特定于个人的信息,例如社交网络活动,电子邮件地址,与此人相关的网站,电话号码等。
2. Shodan
Shodan是Sentient Hyper Optimized Data Access Network的首字母缩写。与抓取网站以显示结果的传统搜索引擎不同,Shodan尝试从端口获取数据。Shodan由John Matherly开发,提供免费版本和专业付费版本。免费版提供多达50个结果,超过这个结果需要获得付费版本。Shodan OSINT工具的创造性使用有助于在Web服务器中查找易受攻击的服务,这是漏洞评估阶段的一个非常重要的方面。此工具提供各种过滤器,如国家/地区,端口,操作系统和主机名。
3. Metagoofil
Metagoofil是一个非常强大的OSINT信息收集工具,由Edge Security开发。实质上,Metagoofil用于从目标中提取元数据。它支持各种文件类型,包括pdf,doc,xls和ppt。此开源智能工具还可用于从这些文件中提取MAC地址,从而使攻击者能够清楚地了解目标安装中使用的网络硬件类型。与攻击者的本能和智慧相结合,Metagoofil可用于猜测操作系统类型,网络名称等。一旦从文件的元数据获得足够的信息,就可以执行暴力攻击。利用通过Metagoofil获得的元数据,可以提取可用于映射网络的路径信息。
4. GHDB
谷歌恰好是用户执行攻击的最强大的OSINT工具,并构成了GHDB的基础 - 谷歌黑客数据库。使用Google,随机网站上的SQL注入可以在0.2秒内完成。作为输入提供给谷歌的特制词语被命名为dorks或googledorks。这些GHDB dork可用于揭示Internet上易受攻击的服务器,收集敏感数据,上载的易受攻击文件,子域等。有效使用GHDB可以使黑客攻击过程变得更加容易。Exploit DB在名为GHDB的部分下维护一组googledorks。
5. FOCA
FOCA是一种可用于OSINT的网络基础设施映射工具。它可以分析来自各种文件的元数据,包括doc,pdf和ppt文件。FOCA还可以枚举用户,文件夹,电子邮件,使用的软件,操作系统和其他有用信息。此OSINT工具中也提供了自定义选项。有关不安全方法的更多信息和详细信息,提供了爬网选项。可以从单个文件或多个文件中提取元数据。因此,FOCA是侦察阶段的一个很好的工具,用于从元数据中提取信息。
6. EXIF数据查看器
智能手机和数码相机使用标准来指定使用它们记录的图像和声音的格式。该标准称为可交换图像文件格式(EXIF)。提供各种EXIF数据查看器。它们提供了相机类型,焦距,镜头类型等详细信息。最重要的是,EXIF数据查看器提供为每个图像存储的地理位置信息。事实上,默认情况下,所有智能手机都打开了GPS设置。因此,这可能会泄漏拍摄图像的位置。精度是这样的,EXIF数据查看器在提取EXIF数据时将提供纬度和经度,从而泄露非常私密的信息。
7.社会工程师工具包
Social Engineer Toolkit是一个用于执行在线社交工程攻击的开源工具。该工具可用于各种攻击场景,包括鱼叉式网络钓鱼和网站攻击媒介。Social Engineer Toolkit与Metasploit以集成的方式工作。它可以执行客户端攻击和无缝获取凭据。使用Social Engineer Toolkit,可以将可执行文件后门并发送给受害者。它可以自动创建给定网站的虚假登录页面并生成服务器以侦听返回的连接。
8.用于侦察的网络跟踪工具
在线提供了多个网站和OSINT工具,可用于查找有关特定人员的公共信息。PeekYou和Lullar网站可以收集有关各种社交网站上可用的人的信息。Wayback Machine是一个网站,可用于查找以前版本的网页,使人们可以在其早期的头像中查看网站。这些侦察工具在网络跟踪或执行社会工程攻击时派上用场。EDGAR是一个电子数据收集,分析和检索系统,是另一个提供访问公司信息的网站,否则很难获得这些信息。然后是YouGetSignal,提供OSINT工具来检查电话号码,IP地址,whois数据,地理位置,跟踪等。
9.被动侦察
Mozilla Firefox以插件的形式提供了许多安全附加组件。一个如此强大的OSINT插件是Passive Recon。顾名思义,此工具不直接查询域。实际上,它会查找所有公共数据库,以便尽可能多地收集有关目标的信息。被动侦察被动地提供whois信息,MX记录,DNS信息和其他有用数据。值得注意的是,由于Passive Recon的被动性,您查询的域的所有者不会收到警报。
在线调查备忘单
点击下面的图片放大。

社交媒体调查政策示例
政策:进行社交媒体调查
日期:
目的:
该政策的目的是制定使用社交媒体进行刑事调查和收集情报数据的指南。[实体名称]的目的是确保[实体名称]的人员了解调查员正在做什么以及为什么,以及在进行时保护公民的隐私,公民权利和自由。调查说。
虽然社交媒体在某些调查中变得更加重要,但它只是一种工具。[实体名称]使用许多工具和方法,所有这些工具和方法都是合法的并且具有有效的目的。虽然社交媒体用于执法目的的所有用途必须是合法的,但此政策将在授权和使用时详细说明。必须指出的是,并非每个情报或调查行动都要求该实体访问社交媒体网站。
该政策还将描述[实体名称]在调查期间捕获社交媒体信息的原因和方式。
使用级别:
[实体名称]调查员在官方调查期间从社交媒体网站搜索和收集信息时可能会担任各种角色。
第一级,明显/明显状态; 是调查员没有隐瞒自己的身份并且正在查看开源信息(OSINT)。例如,调查员可以查看主题的开放Facebook页面,LinkedIn个人资料或Twitter页面以找出任何相关信息。在用户配置文件和页面没有隐私设置且对任何查看者开放的情况下。
在第二级,谨慎的地位; 调查员的执法身份不公开,因为如果发现执法身份,信息收集工作将受到阻碍。
最后一级是隐蔽的,当研究者的努力需要通过使用秘密的社交媒体身份来隐藏他的身份,以试图收集必要的信息或情报。
社交媒体监测工具:
该机构可以使用各种社交媒体监控工具来帮助调查员进行官方社交媒体调查,以帮助起诉个人。
官方用途:
使用用于进行社交媒体调查的任何和所有工具和资源仅供官方使用,任何时候都不得用于个人利益。
程序,审计和监测:
在使用社交媒体进行调查时,调查员将被要求通过填写报告并将其附在案件档案中来记录此类活动,从而告知[实体负责人]或指定人员,为此目的进行了官方社交媒体调查。信息或情报收集,以帮助解决案件。
相关政策:
列出所有适用的内容,包括已实施的日期。
该政策可由检察官认为必要时进行修改和修订。
_________________________
[官方名称]
[标题]
社交媒体备忘单
点击下面的图片放大。

社交媒体术语定义
应用程序编程接口(API) - API是一个文档化的界面,允许一个软件应用程序与另一个应用程序交互。一个例子是Twitter API。
集体智慧 - 集体智慧是一种共享智能,来自许多人的协作和竞争,并出现在社交网络中的共识决策中。
众包 - 众包,类似于外包,是指从一群人那里征集想法或内容的行为,通常是在线环境。
参与率 - 参与率是一种流行的社交媒体指标,用于描述一段内容所接收的交互量 - 喜欢,分享,评论。
地理标记 - 地理标记是可以在线附加到内容的方向坐标。例如,Instagram用户经常使用地理标记来突出显示他们拍摄照片的位置。
Exif数据 - EXIF是可交换图像文件的缩写,可转换图像文件是使用JPEG压缩在数字摄影图像文件中存储交换信息的标准格式。几乎所有新数码相机都使用EXIF注释,在图像上存储信息,如快门速度,曝光补偿,F值,使用的测光系统,是否使用闪光灯,ISO编号,拍摄图像的日期和时间,白色平衡,使用的辅助镜头和分辨率。有些图像甚至可以存储GPS信息,因此您可以轻松查看图像的拍摄位置!
算法:用于执行任务的过程或规则集; 算法用于生成在线搜索结果和其他在线程序。
十大多平台社交网站和论坛

