Разведка на основе открытых источников (OSINT): разведка инфраструктуры и разведка угроз в кибервойне с помощью Overpass Turbo

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, начинающие кибервоины!

В предыдущих уроках вы изучили основы Overpass Turbo и способы обнаружения стандартной инфраструктуры, такой как камеры видеонаблюдения и точки доступа Wi-Fi. Сегодня мы подробно рассмотрим расширенные функции, которые превращают эту веб-платформу из простого картографического инструмента в сложную систему сбора разведывательной информации.

Давайте изучим уникальные возможности Overpass Turbo!

Шаг 1: Построение расширенных запросов с использованием регулярных выражений​

Мастер запросов отлично подходит для новичков, но опытные пользователи могут воспользоваться регулярными выражениями для сопоставления нескольких вариаций тегов в одном поиске, устраняя необходимость в десятках отдельных запросов.

Рассмотрим такой сценарий: вы исследуете телекоммуникационную инфраструктуру, но разные картографы по-разному обозначают вышки сотовой связи. Некоторые используют тип «башня:тип=cell», другие — «башня:тип=communication», а третьи — варианты с разным регистром или написанием.

Вот как их всех поймать:

[out:json][timeout:60];<br>{{geocodeArea:Moscow}}-&gt;.searchArea;<br>(<br> node[~"^tower:.*"~"cell|communication|telecom",i](area.searchArea);<br> way[~"^tower:.*"~"cell|communication|telecom",i](area.searchArea);<br> node["man_made"~"mast|tower|antenna",i](area.searchArea);<br>);<br>out body;<br>&gt;;<br>out skel qt;
overpass_regex.webp

Мощь этого поиска заключается в синтаксисе [~"^tower:.*"~"cell|communication|telecom",i]. Первая тильда ищет любой ключ, начинающийся с "tower:", а вторая — значения, соответствующие нашему шаблону. Флаг i делает поиск нечувствительным к регистру. Вы объединили более 10 запросов в один аналитический запрос.

Шаг 2: Анализ близости с помощью фильтра Around​

Фильтр «Круговой» — пожалуй, одна из самых недооценённых передовых функций Overpass Turbo. Он позволяет выявлять пространственные взаимосвязи, выявляющие закономерности работы, например, находить все точки беспроводного доступа в определённом диапазоне конфиденциальных объектов.

Давайте найдем все точки доступа Wi-Fi в радиусе 500 метров от правительственных зданий:

[out:json][timeout:60];<br>{{geocodeArea:Moscow}}-&gt;.searchArea;<br>(<br> node["amenity"="public_building"](area.searchArea);<br> way["amenity"="public_building"](area.searchArea);<br>)-&gt;.government;<br>(<br> node["amenity"="internet_cafe"](around.government:500);<br> node["internet_access"="wlan"](around.government:500);<br> node["internet_access:fee"="no"](around.government:500);<br>)-&gt;.targets;<br>.targets out body;<br>&gt;;<br>out skel qt;
overpass_around.webp

Этот запрос сначала собирает все правительственные здания в набор с именем .government, а затем ищет инфраструктуру, связанную с Wi-Fi, в пределах 500 метров от любого элемента этого набора. Результаты выявляют потенциальные точки наблюдения или возможности проникновения в сеть, которые традиционные поиски никогда не сопоставляют. Кроме того, вы можете объединить несколько поисков по близости для создания сложных пространственных карт.

Шаг 3: Обнаружение аномалий​

Давайте попробуем найти камеры видеонаблюдения с необычными или нестандартными метками оператора.

[out:json][timeout:60];<br>{{geocodeArea:Moscow}}-&gt;.searchArea;<br>(<br> node["surveillance"="outdoor"](area.searchArea);<br> way["surveillance"="outdoor"](area.searchArea);<br>);<br>out body;
overpass_anomaly.webp


Настоящие камеры обычно имеют единообразное обозначение оператора (например, «Автозаправка»). Камеры с общим обозначением оператора, например, «Частная», или без него могут указывать на скрытое наблюдение или неправильно документированные системы.

Шаг 4: Массовая эксфильтрация данных с использованием пользовательских форматов экспорта​

Хотя интерфейс отображает результаты на карте, серьёзная разведывательная работа требует данных, которые можно обрабатывать программно. Overpass Turbo поддерживает множество форматов экспорта, таких как GeoJSON, GPX, KMX и другие.

Давайте поищем промышленные здания в Уфе:

[out:json][timeout:120];<br>{{geocodeArea:Ufa}}-&gt;.searchArea;<br>(<br> node["building"="industrial"](area.searchArea);<br>);<br>out body;<br>&gt;;<br>out skel qt;
overpass_export.webp

После выполнения этого запроса нажмите «Экспорт» > «Данные» > «Загрузить как GeoJSON». Теперь у вас есть данные, пригодные для машинного чтения.

overpass_geojson.webp

Для действительно больших наборов данных можно использовать необработанный API Overpass.

Шаг 5: Расширенная фильтрация с условной логикой​

Overpass QL включает условные оценщики, позволяющие фильтровать результаты на основе вычисляемых свойств. Например, находить подозрительно узкие или слишком большие пути (дороги, здания):

[out:json][timeout:60];<br>way["building"]({{bbox}})(if:length()&gt;500)(if:count_tags()&gt;5);<br>out geom;
overpass_condition.webp

Поиск позволяет найти здания, периметр которых превышает 500 метров и имеет более 5 меток. Такие сооружения обычно представляют собой промышленные комплексы, школы или торговые центры.

Краткое содержание​

Мощное оружие часто скрывается на виду, замаскированное под простое веб-приложение, как в данном случае. Используя регулярные выражения, анализ близости, логику условий и методы экспорта данных, можно извлекать разведывательную информацию, которая остаётся невидимой для большинства пользователей. В сочетании с внешними источниками данных и надлежащей оперативной безопасностью эти методы позволяют проводить пассивную разведку в масштабах, ранее доступных только государственным структурам.
 
Назад
Сверху Снизу