Poniżej znajdziesz 20+ narzędzi, które każdy entuzjasta OSINT powinien znać. Podzieliłem je na kategorie, żebyś wiedział, po które sięgnąć w zależności od tego, czego szukasz.
CYBERGURU NA ŻYWO
Kalendarz darmowych szkoleń
Zapomnij o domysłach z forów internetowych czy niesprawdzonych tutorialach.
Wejdź do świata OSINT-u, poznaj mechanizmy Darknetu i zobacz, jak zniknąć z radarów i chronić swoją tożsamość.
Spotykamy się na żywo, rozwiązujemy realne case’y i rozkładamy zagrożenia na czynniki pierwsze.
Sprawdź nasz harmonogram i dołącz do sesji, która Cię interesuje – czas na Twój ruch w cieniu.
Narzędzia do analizy wycieków danych
Te narzędzia pozwalają sprawdzić, czy dane osoby (email, hasło, nazwa użytkownika) pojawiły się w publicznych wyciekach baz danych. Przydatne zarówno do sprawdzania własnego bezpieczeństwa, jak i do zrozumienia, jak hakerzy wykorzystują wycieki do włamywania się na konta.
|
Narzędzie |
Do czego służy |
Koszt |
Link |
|
LeakPeek |
Przeszukiwanie publicznych baz wycieków po emailu, nazwie użytkownika i innych parametrach. Darmowa wersja pokazuje ograniczone wyniki. |
Darmowa / Płatna |
|
|
DeHashed |
Zaawansowana analiza wycieków – wyszukiwanie po emailu, IP, haśle, numerze telefonu. Pokazuje powiązania między kontami z różnych wycieków. |
Płatna |
|
|
Have I Been Pwned |
Darmowy serwis sprawdzający, czy Twój email lub hasło pojawiły się w znanych wyciekach. Punkt startowy dla każdego. |
Darmowa |
Narzędzia do analizy zdjęć i rozpoznawania twarzy
Pozwalają na wyszukiwanie odwrotne obrazów (reverse image search), analizę metadanych zdjęć, rozpoznawanie twarzy i geolokalizację na podstawie elementów widocznych na zdjęciu.
|
Narzędzie |
Do czego służy |
Koszt |
Link |
|
TinEye |
Reverse image search – wrzucasz zdjęcie i sprawdzasz, gdzie jeszcze w internecie się pojawia. Przydatne do weryfikacji fałszywych profili. |
Darmowa |
|
|
PimEyes |
Wyszukiwanie twarzy na podstawie zdjęcia. Znajduje inne zdjęcia tej samej osoby w internecie. Budzi kontrowersje ze względu na prywatność. |
Płatna |
|
|
Google Images |
Reverse image search od Google – często znajduje inne wyniki niż TinEye. Warto używać obu. |
Darmowa |
|
|
ExifTool |
Analiza metadanych plików (zdjęcia, dokumenty). Może ujawnić datę, lokalizację GPS, model aparatu. Media społecznościowe usuwają EXIF przy uploadzie, ale blogi i fora – często nie. |
Darmowa (open source) |
|
|
GeoSpy |
Geolokalizacja zdjęć za pomocą AI – analizuje elementy widoczne na zdjęciu (budynki, krajobraz, znaki) i estymuje lokalizację. |
Darmowa / Płatna |
|
|
FotoForensics |
Analiza obrazów pod kątem manipulacji – wykrywa edycje, retusz, montaże. Przydatne do weryfikacji autentyczności zdjęć. |
Darmowa |
Narzędzia do analizy numerów telefonów i emaili
Jeśli masz numer telefonu lub adres email, te narzędzia pomogą Ci ustalić, do kogo należą i jakie mają powiązania. Więcej o tym temacie znajdziesz w artykule o namierzaniu osób po numerze telefonu.
|
Narzędzie |
Do czego służy |
Koszt |
Link |
|
Hunter.io |
Wyszukiwanie adresów email powiązanych z konkretną domeną. Wpisujesz domenę firmy – dostajesz listę emaili pracowników. |
Darmowa / Płatna |
|
|
Truecaller |
Identyfikacja numerów telefonów i ich właścicieli. Działa na zasadzie crowdsourcingu – użytkownicy dzielą się swoimi kontaktami. |
Darmowa / Płatna |
|
|
PhoneInfoga |
Analiza numerów telefonicznych – sprawdza operatora, kraj, format, i szuka powiązań w publicznych źródłach. Narzędzie open source. |
Darmowa (open source) |
Narzędzia do analizy domen, IP i aktywności online
|
Narzędzie |
Do czego służy |
Koszt |
Link |
|
WhoisXML API |
Szczegółowe informacje o domenach – właściciel, data rejestracji, serwery DNS, historia zmian. Przydatne do mapowania infrastruktury. |
Darmowa / Płatna |
|
|
Social-Searcher |
Wyszukiwanie aktywności w mediach społecznościowych – posty, komentarze, wzmianki. Monitoruje wiele platform jednocześnie. |
Darmowa / Płatna |
|
|
Google Dorks |
Zaawansowane operatory wyszukiwania Google (site:, filetype:, inurl:, intitle:). Pozwalają odkrywać informacje, które nie pojawiają się w normalnych wynikach. |
Darmowa |
|
|
Yandex |
Rosyjska wyszukiwarka z agresywniejszym indeksowaniem niż Google. Często znajduje treści, które Google pomija – szczególnie z otwartych katalogów i forów. |
Darmowa |
Zaawansowane platformy i frameworki OSINT
Te narzędzia wymagają więcej wiedzy technicznej, ale dają znacznie większe możliwości – automatyzacja, wizualizacja powiązań, skanowanie wielu źródeł jednocześnie.
|
Narzędzie |
Do czego służy |
Koszt |
Link |
|
Maltego |
Wizualizacja powiązań między danymi – emaile, domeny, IP, profile w mediach społecznościowych. Tworzy grafy połączeń, które pokazują relacje niewidoczne gołym okiem. Jedno z najważniejszych narzędzi w arsenale OSINT. |
Darmowa (Community) / Płatna |
|
|
SpiderFoot |
Automatyczna analiza OSINT – podajesz cel (IP, domena, email, imię), a SpiderFoot skanuje ponad 200 źródeł i zbiera wszystkie dostępne informacje. Open source, wersja 4.0. |
Darmowa (open source) / Płatna (HX) |
|
|
Recon-ng |
Modularny framework do rekonesansu OSINT. Działa z linii poleceń, przypomina Metasploit. Pozwala łączyć wiele źródeł danych w jednym workflow. |
Darmowa (open source) |
|
|
OSINT Framework |
Katalog narzędzi OSINT pogrupowanych tematycznie – adresy IP, media społecznościowe, domeny, geolokalizacja. Punkt startowy, gdy nie wiesz, którego narzędzia użyć. |
Darmowa |
|
|
OSINT Industries |
Platforma agregująca dane z wielu źródeł OSINT. Pozwala prowadzić śledztwa z jednego interfejsu, łącząc wyniki z różnych narzędzi. |
Płatna |
POZNAJ CYBERAKADEMIĘ
Skoro już tu jesteś - rozwiń swoje cyberumiejętności!
Kompleksowe szkolenie OSINT – od podstaw do zaawansowanych technik. Poznaj narzędzia i metody wykorzystywane przez profesjonalistów do legalnego pozyskiwania informacji w sieci. Idealny kurs dla przyszłych specjalistów wywiadu i cyberbezpieczeństwa.
Zobacz, jak wiele możesz znaleźć w otwartych źródłach – i jak mało potrzeba, by ruszyć z miejsca. Kurs pokazuje, jak prowadzić śledztwa w sieci, wyszukiwać dane, i sprawdzać, gdzie leżą nieścisłości. To praktyczne wprowadzenie do OSINT-u.
Legalność i etyka – gdzie przebiega granica?
Wszystkie narzędzia z tej listy korzystają z publicznie dostępnych źródeł. Samo ich użycie jest legalne. Ale to, co zrobisz z pozyskanymi danymi, decyduje o legalności Twoich działań.
Czego nie wolno robić z danymi z narzędzi OSINT:
- Wykorzystywać ich do nękania, stalkingu lub szantażu
- Uzyskiwać nieautoryzowanego dostępu do cudzych kont (nawet jeśli znalazłeś hasło w wycieku)
- Naruszać dóbr osobistych innych osób
Więcej o tym, jak bezpiecznie korzystać z technik OSINT, znajdziesz w artykule o namierzaniu adresów IP – tam też opisuję, jak chronić się przed tymi technikami.
Podsumowanie
Wybranie odpowiednich narzędzi OSINT zależy od tego, czego szukasz. Do sprawdzenia wycieków – LeakPeek, DeHashed, Have I Been Pwned. Do analizy zdjęć – TinEye, PimEyes, GeoSpy. Do mapowania powiązań – Maltego i SpiderFoot. Do identyfikacji numerów – Truecaller i PhoneInfoga.
Każde z tych narzędzi daje inne możliwości. Warto je poznać i zrozumieć, żeby efektywnie wykorzystywać w praktyce – niezależnie od tego, czy zajmujesz się bezpieczeństwem zawodowo, czy po prostu chcesz wiedzieć więcej o cyfrowych śladach w internecie.
O autorze
Od ponad 15 lat pracuję w branży IT, a od 2018 roku zawodowo zajmuję się cyberbezpieczeństwem, analizą incydentów i testami penetracyjnymi.
Na co dzień mam do czynienia z prawdziwymi danymi, realnymi zagrożeniami i sytuacjami, w których błędne założenie kosztuje czas, pieniądze albo bezpieczeństwo. To doświadczenie bardzo mocno ukształtowało mój sposób myślenia – i dokładnie ten sposób myślenia chcę Ci przekazać w Cyberdetektywie.
Ten kurs powstał dlatego, że przez lata widziałem, jak wiele problemów bierze się z braku umiejętności weryfikowania informacji, łączenia faktów i odróżniania danych od domysłów. W pracy z incydentami i bezpieczeństwem bardzo szybko wychodzi na jaw, kto potrafi analizować sytuację, a kto tylko zgaduje – i ta różnica jest kluczowa również poza światem IT w zupełnie prywatnych warunkach.
Cyberdetektyw nie jest kursem teoretycznym ani zbiorem efektownych trików. To próba przeniesienia podejścia znanego z cyberbezpieczeństwa i pentestów do świata OSINT-u. Pokażę Ci nie tylko narzędzia i techniki, ale przede wszystkim tok myślenia, który wykorzystuję w swojej pracy.