Zum Inhalt springen

Flowsint - Graphenbasierte OSINT-Investigationsplattform Kurzreferenz

Flowsint - Graphenbasierte OSINT-Investigationsplattform Kurzreferenz

Ein modernes, Open-Source-graphenbasiertes Investigations-Tool für Cybersecurity-Analysten, OSINT-Forscher und Ermittler. Visualisieren Sie Beziehungen zwischen Entitäten (Domains, IPs, E-Mails, Wallets) mit automatisierter Anreicherung und lokaler Datenspeicherung.

Nur ethische Nutzung: Flowsint darf nur für rechtmäßige, ethische Ermittlungs- und Forschungszwecke verwendet werden. Lesen Sie die ETHICS.md des Projekts vor der Bereitstellung.

Installation

Schnelleinrichtung (Docker)

# Repository klonen
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# Produktionsbereitstellung
make prod

# Entwicklungsbereitstellung
make dev

Voraussetzungen: Docker und Make

Zugriff

ModusURL
Entwicklunghttp://localhost:5173
Produktionhttp://localhost:5173/register (zuerst Account erstellen)

Architekturübersicht

Flowsint ist eine modulare Plattform mit fünf Kernkomponenten:

ModulZweck
flowsint-appFrontend-Oberfläche (Graphenvisualisierung)
flowsint-apiFastAPI-Backend mit Authentifizierung
flowsint-coreDatenbank, Utilities, Task-Orchestrierung
flowsint-enrichersDatenanreicherungsmodule
flowsint-typesPydantic-Datenmodelle

Entitätstypen

Flowsint arbeitet mit verschiedenen Ermittlungsentitäten, die Sie zu Ihrem Graphen hinzufügen können:

EntitätBeschreibung
DomainWebsite-Domainnamen
IP-AdresseIPv4/IPv6-Adressen
E-MailE-Mail-Adressen
TelefonnummerTelefonnummern
BenutzernameSocial-Media- / Service-Benutzernamen
OrganisationUnternehmen und Organisationen
ASNAutonomous System Numbers
CIDRIP-Adressbereiche
Kryptowährungs-WalletBitcoin-, Ethereum-Adressen etc.
URLSpezifische Webseiten

Verfügbare Enricher

Netzwerk-Intelligence

EnricherWas er tut
DNS-AuflösungDomain zu IP-Adressen auflösen
Reverse DNSDomains finden, die auf eine IP zeigen
Subdomain-EnumerationSubdomains einer Domain entdecken
WHOIS-LookupDomain-Registrierungsinformationen
IP-GeolokalisierungPhysischer Standort von IP-Adressen
ASN-MappingNetzwerkbesitz identifizieren
CIDR-ExpansionIP-Bereiche zu einzelnen Adressen expandieren

Digitale Identität

EnricherWas er tut
E-Mail-Breach-CheckPrüfen, ob E-Mail in bekannten Breaches erscheint
Gravatar-DiscoveryGravatar-Profile finden, die mit E-Mails verknüpft sind
Telefon-Breach-CheckTelefonnummern in Breach-Datenbanken prüfen
Benutzernamen-Suche (Maigret)Nach Benutzername über Social-Plattformen suchen

Organisations-Recherche

EnricherWas er tut
ASN-EigentümerschaftOrganisationen hinter ASNs identifizieren
Domain-PortfolioAndere Domains finden, die derselben Entität gehören
UnternehmensdetailsUnternehmensregistrierungsinformationen abrufen

Web-Analyse

EnricherWas er tut
Website-CrawlingSite-Struktur abbilden und Seiten entdecken
Link-ExtraktionAlle Links von einer Webseite extrahieren
Tracking-SkripteAnalytics- und Tracking-Code identifizieren
Text-HarvestingTextinhalt von Seiten extrahieren

Kryptowährung

EnricherWas er tut
Wallet-TransaktionenTransaktionshistorie für Adressen anzeigen
NFT-EigentumNFT-Bestände von Wallet-Adressen verfolgen

Integrationen

IntegrationWas sie tut
N8n-WorkflowsMit N8n-Automatisierungs-Workflows verbinden

Ermittlungs-Workflow

1. Ermittlung erstellen

Starten Sie eine neue Ermittlung vom Dashboard aus. Geben Sie ihr einen beschreibenden Namen und optionale Tags.

2. Seed-Entitäten hinzufügen

Fügen Sie Ihre Startentitäten (bekannte Domains, E-Mails, IPs usw.) zur Graphen-Leinwand hinzu.

3. Enricher ausführen

Klicken Sie mit der rechten Maustaste auf eine Entität oder wählen Sie sie aus und führen Sie relevante Enricher aus. Neue Entitäten und Verbindungen werden automatisch zum Graphen hinzugefügt.

4. Beziehungen analysieren

Verwenden Sie den visuellen Graphen, um Verbindungen nachzuverfolgen:

  • Domain → IP: Hosting-Beziehungen
  • E-Mail → Breaches: Kompromittierte Accounts
  • Domain → Subdomains: Angriffsflächen-Mapping
  • Benutzername → Plattformen: Digitaler Fußabdruck

5. Erweitern und Pivotieren

Wählen Sie neu entdeckte Entitäten aus und führen Sie zusätzliche Enricher aus, um den Ermittlungsgraphen zu erweitern.

Hauptfunktionen

FunktionBeschreibung
Graphen-VisualisierungInteraktive Knoten-Link-Diagramme, die Entitätsbeziehungen zeigen
Automatisierte AnreicherungEin-Klick-Datensammlung aus mehreren OSINT-Quellen
Lokale SpeicherungAlle Daten bleiben auf Ihrer Maschine — Datenschutz by Design
Multi-UserAuthentifizierungssystem für Team-Ermittlungen
Modulare ArchitekturBenutzerdefinierte Enricher über das Plugin-System hinzufügen
ExportErmittlungsdaten für Reporting exportieren

Tests ausführen

# Einzelne Module testen
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest

Häufige Ermittlungsszenarien

Domain-Ermittlung

  1. Ziel-Domain als Entität hinzufügen
  2. DNS-Auflösung ausführen → IPs entdecken
  3. Subdomain-Enumeration ausführen → Angriffsfläche abbilden
  4. WHOIS ausführen → Registranten-Info finden
  5. Website-Crawling ausführen → Site-Struktur abbilden
  6. Zu entdeckten IPs pivotieren → Reverse DNS ausführen

E-Mail-Ermittlung

  1. Ziel-E-Mail als Entität hinzufügen
  2. Breach-Check ausführen → kompromittierte Datenbanken finden
  3. Gravatar-Discovery ausführen → verknüpftes Profil finden
  4. Benutzernamen extrahieren → Benutzernamen-Suche über Plattformen ausführen

Infrastruktur-Mapping

  1. Bekannte IP oder ASN hinzufügen
  2. ASN-Eigentümerschaft ausführen → Organisation identifizieren
  3. CIDR-Expansion ausführen → IP-Bereiche abbilden
  4. Reverse DNS auf IPs ausführen → Domains entdecken
  5. Vollständige Infrastruktur auf Graph visualisieren

Fehlerbehebung

ProblemLösung
Docker-Build schlägt fehlSicherstellen, dass Docker und Make installiert sind und laufen
Port-Konflikt auf 5173Port-Mapping in docker-compose.yml ändern
Enricher-TimeoutNetzwerkverbindung prüfen; einige Enricher benötigen Internet
Leere ErgebnisseEntitätsformat prüfen ist korrekt (gültige Domain, IP usw.)
AuthentifizierungsfehlerNeuen Account bei /register registrieren

Ressourcen