Zum Inhalt springen

Flowsint - Graphenbasierte OSINT-Investigationsplattform Kurzreferenz

Flowsint - Graphenbasierte OSINT-Investigationsplattform Kurzreferenz

Abschnitt betitelt „Flowsint - Graphenbasierte OSINT-Investigationsplattform Kurzreferenz“

Ein modernes, Open-Source-graphenbasiertes Investigations-Tool für Cybersecurity-Analysten, OSINT-Forscher und Ermittler. Visualisieren Sie Beziehungen zwischen Entitäten (Domains, IPs, E-Mails, Wallets) mit automatisierter Anreicherung und lokaler Datenspeicherung.

Nur ethische Nutzung: Flowsint darf nur für rechtmäßige, ethische Ermittlungs- und Forschungszwecke verwendet werden. Lesen Sie die ETHICS.md des Projekts vor der Bereitstellung.

# Repository klonen
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# Produktionsbereitstellung
make prod

# Entwicklungsbereitstellung
make dev

Voraussetzungen: Docker und Make

ModusURL
Entwicklunghttp://localhost:5173
Produktionhttp://localhost:5173/register (zuerst Account erstellen)

Flowsint ist eine modulare Plattform mit fünf Kernkomponenten:

ModulZweck
flowsint-appFrontend-Oberfläche (Graphenvisualisierung)
flowsint-apiFastAPI-Backend mit Authentifizierung
flowsint-coreDatenbank, Utilities, Task-Orchestrierung
flowsint-enrichersDatenanreicherungsmodule
flowsint-typesPydantic-Datenmodelle

Flowsint arbeitet mit verschiedenen Ermittlungsentitäten, die Sie zu Ihrem Graphen hinzufügen können:

EntitätBeschreibung
DomainWebsite-Domainnamen
IP-AdresseIPv4/IPv6-Adressen
E-MailE-Mail-Adressen
TelefonnummerTelefonnummern
BenutzernameSocial-Media- / Service-Benutzernamen
OrganisationUnternehmen und Organisationen
ASNAutonomous System Numbers
CIDRIP-Adressbereiche
Kryptowährungs-WalletBitcoin-, Ethereum-Adressen etc.
URLSpezifische Webseiten
EnricherWas er tut
DNS-AuflösungDomain zu IP-Adressen auflösen
Reverse DNSDomains finden, die auf eine IP zeigen
Subdomain-EnumerationSubdomains einer Domain entdecken
WHOIS-LookupDomain-Registrierungsinformationen
IP-GeolokalisierungPhysischer Standort von IP-Adressen
ASN-MappingNetzwerkbesitz identifizieren
CIDR-ExpansionIP-Bereiche zu einzelnen Adressen expandieren
EnricherWas er tut
E-Mail-Breach-CheckPrüfen, ob E-Mail in bekannten Breaches erscheint
Gravatar-DiscoveryGravatar-Profile finden, die mit E-Mails verknüpft sind
Telefon-Breach-CheckTelefonnummern in Breach-Datenbanken prüfen
Benutzernamen-Suche (Maigret)Nach Benutzername über Social-Plattformen suchen
EnricherWas er tut
ASN-EigentümerschaftOrganisationen hinter ASNs identifizieren
Domain-PortfolioAndere Domains finden, die derselben Entität gehören
UnternehmensdetailsUnternehmensregistrierungsinformationen abrufen
EnricherWas er tut
Website-CrawlingSite-Struktur abbilden und Seiten entdecken
Link-ExtraktionAlle Links von einer Webseite extrahieren
Tracking-SkripteAnalytics- und Tracking-Code identifizieren
Text-HarvestingTextinhalt von Seiten extrahieren
EnricherWas er tut
Wallet-TransaktionenTransaktionshistorie für Adressen anzeigen
NFT-EigentumNFT-Bestände von Wallet-Adressen verfolgen
IntegrationWas sie tut
N8n-WorkflowsMit N8n-Automatisierungs-Workflows verbinden

Starten Sie eine neue Ermittlung vom Dashboard aus. Geben Sie ihr einen beschreibenden Namen und optionale Tags.

Fügen Sie Ihre Startentitäten (bekannte Domains, E-Mails, IPs usw.) zur Graphen-Leinwand hinzu.

Klicken Sie mit der rechten Maustaste auf eine Entität oder wählen Sie sie aus und führen Sie relevante Enricher aus. Neue Entitäten und Verbindungen werden automatisch zum Graphen hinzugefügt.

Verwenden Sie den visuellen Graphen, um Verbindungen nachzuverfolgen:

  • Domain → IP: Hosting-Beziehungen
  • E-Mail → Breaches: Kompromittierte Accounts
  • Domain → Subdomains: Angriffsflächen-Mapping
  • Benutzername → Plattformen: Digitaler Fußabdruck

Wählen Sie neu entdeckte Entitäten aus und führen Sie zusätzliche Enricher aus, um den Ermittlungsgraphen zu erweitern.

FunktionBeschreibung
Graphen-VisualisierungInteraktive Knoten-Link-Diagramme, die Entitätsbeziehungen zeigen
Automatisierte AnreicherungEin-Klick-Datensammlung aus mehreren OSINT-Quellen
Lokale SpeicherungAlle Daten bleiben auf Ihrer Maschine — Datenschutz by Design
Multi-UserAuthentifizierungssystem für Team-Ermittlungen
Modulare ArchitekturBenutzerdefinierte Enricher über das Plugin-System hinzufügen
ExportErmittlungsdaten für Reporting exportieren
# Einzelne Module testen
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest
  1. Ziel-Domain als Entität hinzufügen
  2. DNS-Auflösung ausführen → IPs entdecken
  3. Subdomain-Enumeration ausführen → Angriffsfläche abbilden
  4. WHOIS ausführen → Registranten-Info finden
  5. Website-Crawling ausführen → Site-Struktur abbilden
  6. Zu entdeckten IPs pivotieren → Reverse DNS ausführen
  1. Ziel-E-Mail als Entität hinzufügen
  2. Breach-Check ausführen → kompromittierte Datenbanken finden
  3. Gravatar-Discovery ausführen → verknüpftes Profil finden
  4. Benutzernamen extrahieren → Benutzernamen-Suche über Plattformen ausführen
  1. Bekannte IP oder ASN hinzufügen
  2. ASN-Eigentümerschaft ausführen → Organisation identifizieren
  3. CIDR-Expansion ausführen → IP-Bereiche abbilden
  4. Reverse DNS auf IPs ausführen → Domains entdecken
  5. Vollständige Infrastruktur auf Graph visualisieren
ProblemLösung
Docker-Build schlägt fehlSicherstellen, dass Docker und Make installiert sind und laufen
Port-Konflikt auf 5173Port-Mapping in docker-compose.yml ändern
Enricher-TimeoutNetzwerkverbindung prüfen; einige Enricher benötigen Internet
Leere ErgebnisseEntitätsformat prüfen ist korrekt (gültige Domain, IP usw.)
AuthentifizierungsfehlerNeuen Account bei /register registrieren