Ein modernes, Open-Source-graphenbasiertes Investigations-Tool für Cybersecurity-Analysten, OSINT-Forscher und Ermittler. Visualisieren Sie Beziehungen zwischen Entitäten (Domains, IPs, E-Mails, Wallets) mit automatisierter Anreicherung und lokaler Datenspeicherung.
Nur ethische Nutzung: Flowsint darf nur für rechtmäßige, ethische Ermittlungs- und Forschungszwecke verwendet werden. Lesen Sie die ETHICS.md des Projekts vor der Bereitstellung.
# Repository klonen
git clone https://github.com/reconurge/flowsint.git
cd flowsint
# Produktionsbereitstellung
make prod
# Entwicklungsbereitstellung
make dev
Voraussetzungen: Docker und Make
| Modus | URL |
|---|
| Entwicklung | http://localhost:5173 |
| Produktion | http://localhost:5173/register (zuerst Account erstellen) |
Flowsint ist eine modulare Plattform mit fünf Kernkomponenten:
| Modul | Zweck |
|---|
flowsint-app | Frontend-Oberfläche (Graphenvisualisierung) |
flowsint-api | FastAPI-Backend mit Authentifizierung |
flowsint-core | Datenbank, Utilities, Task-Orchestrierung |
flowsint-enrichers | Datenanreicherungsmodule |
flowsint-types | Pydantic-Datenmodelle |
Flowsint arbeitet mit verschiedenen Ermittlungsentitäten, die Sie zu Ihrem Graphen hinzufügen können:
| Entität | Beschreibung |
|---|
| Domain | Website-Domainnamen |
| IP-Adresse | IPv4/IPv6-Adressen |
| E-Mail | E-Mail-Adressen |
| Telefonnummer | Telefonnummern |
| Benutzername | Social-Media- / Service-Benutzernamen |
| Organisation | Unternehmen und Organisationen |
| ASN | Autonomous System Numbers |
| CIDR | IP-Adressbereiche |
| Kryptowährungs-Wallet | Bitcoin-, Ethereum-Adressen etc. |
| URL | Spezifische Webseiten |
| Enricher | Was er tut |
|---|
| DNS-Auflösung | Domain zu IP-Adressen auflösen |
| Reverse DNS | Domains finden, die auf eine IP zeigen |
| Subdomain-Enumeration | Subdomains einer Domain entdecken |
| WHOIS-Lookup | Domain-Registrierungsinformationen |
| IP-Geolokalisierung | Physischer Standort von IP-Adressen |
| ASN-Mapping | Netzwerkbesitz identifizieren |
| CIDR-Expansion | IP-Bereiche zu einzelnen Adressen expandieren |
| Enricher | Was er tut |
|---|
| E-Mail-Breach-Check | Prüfen, ob E-Mail in bekannten Breaches erscheint |
| Gravatar-Discovery | Gravatar-Profile finden, die mit E-Mails verknüpft sind |
| Telefon-Breach-Check | Telefonnummern in Breach-Datenbanken prüfen |
| Benutzernamen-Suche (Maigret) | Nach Benutzername über Social-Plattformen suchen |
| Enricher | Was er tut |
|---|
| ASN-Eigentümerschaft | Organisationen hinter ASNs identifizieren |
| Domain-Portfolio | Andere Domains finden, die derselben Entität gehören |
| Unternehmensdetails | Unternehmensregistrierungsinformationen abrufen |
| Enricher | Was er tut |
|---|
| Website-Crawling | Site-Struktur abbilden und Seiten entdecken |
| Link-Extraktion | Alle Links von einer Webseite extrahieren |
| Tracking-Skripte | Analytics- und Tracking-Code identifizieren |
| Text-Harvesting | Textinhalt von Seiten extrahieren |
| Enricher | Was er tut |
|---|
| Wallet-Transaktionen | Transaktionshistorie für Adressen anzeigen |
| NFT-Eigentum | NFT-Bestände von Wallet-Adressen verfolgen |
| Integration | Was sie tut |
|---|
| N8n-Workflows | Mit N8n-Automatisierungs-Workflows verbinden |
Starten Sie eine neue Ermittlung vom Dashboard aus. Geben Sie ihr einen beschreibenden Namen und optionale Tags.
Fügen Sie Ihre Startentitäten (bekannte Domains, E-Mails, IPs usw.) zur Graphen-Leinwand hinzu.
Klicken Sie mit der rechten Maustaste auf eine Entität oder wählen Sie sie aus und führen Sie relevante Enricher aus. Neue Entitäten und Verbindungen werden automatisch zum Graphen hinzugefügt.
Verwenden Sie den visuellen Graphen, um Verbindungen nachzuverfolgen:
- Domain → IP: Hosting-Beziehungen
- E-Mail → Breaches: Kompromittierte Accounts
- Domain → Subdomains: Angriffsflächen-Mapping
- Benutzername → Plattformen: Digitaler Fußabdruck
Wählen Sie neu entdeckte Entitäten aus und führen Sie zusätzliche Enricher aus, um den Ermittlungsgraphen zu erweitern.
| Funktion | Beschreibung |
|---|
| Graphen-Visualisierung | Interaktive Knoten-Link-Diagramme, die Entitätsbeziehungen zeigen |
| Automatisierte Anreicherung | Ein-Klick-Datensammlung aus mehreren OSINT-Quellen |
| Lokale Speicherung | Alle Daten bleiben auf Ihrer Maschine — Datenschutz by Design |
| Multi-User | Authentifizierungssystem für Team-Ermittlungen |
| Modulare Architektur | Benutzerdefinierte Enricher über das Plugin-System hinzufügen |
| Export | Ermittlungsdaten für Reporting exportieren |
# Einzelne Module testen
cd flowsint-core
poetry run pytest
cd flowsint-api
poetry run pytest
cd flowsint-enrichers
poetry run pytest
- Ziel-Domain als Entität hinzufügen
- DNS-Auflösung ausführen → IPs entdecken
- Subdomain-Enumeration ausführen → Angriffsfläche abbilden
- WHOIS ausführen → Registranten-Info finden
- Website-Crawling ausführen → Site-Struktur abbilden
- Zu entdeckten IPs pivotieren → Reverse DNS ausführen
- Ziel-E-Mail als Entität hinzufügen
- Breach-Check ausführen → kompromittierte Datenbanken finden
- Gravatar-Discovery ausführen → verknüpftes Profil finden
- Benutzernamen extrahieren → Benutzernamen-Suche über Plattformen ausführen
- Bekannte IP oder ASN hinzufügen
- ASN-Eigentümerschaft ausführen → Organisation identifizieren
- CIDR-Expansion ausführen → IP-Bereiche abbilden
- Reverse DNS auf IPs ausführen → Domains entdecken
- Vollständige Infrastruktur auf Graph visualisieren
| Problem | Lösung |
|---|
| Docker-Build schlägt fehl | Sicherstellen, dass Docker und Make installiert sind und laufen |
| Port-Konflikt auf 5173 | Port-Mapping in docker-compose.yml ändern |
| Enricher-Timeout | Netzwerkverbindung prüfen; einige Enricher benötigen Internet |
| Leere Ergebnisse | Entitätsformat prüfen ist korrekt (gültige Domain, IP usw.) |
| Authentifizierungsfehler | Neuen Account bei /register registrieren |