コンテンツにスキップ

Flowsint - グラフベースOSINT調査プラットフォーム チートシート

Flowsint - グラフベースOSINT調査プラットフォーム チートシート

Section titled “Flowsint - グラフベースOSINT調査プラットフォーム チートシート”

サイバーセキュリティアナリスト、OSINT研究者、調査員のためのモダンなオープンソースのグラフベース調査ツール。エンティティ(ドメイン、IP、メール、ウォレット)間の関係を自動エンリッチメントとローカルファーストのデータストレージで視覚化します。

倫理的使用のみ: Flowsintは合法的で倫理的な調査と研究目的にのみ使用する必要があります。デプロイ前にプロジェクトのETHICS.mdを確認してください。

クイックセットアップ(Docker)

Section titled “クイックセットアップ(Docker)”
# リポジトリをクローン
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# 本番デプロイ
make prod

# 開発デプロイ
make dev

前提条件: DockerとMake

モードURL
開発http://localhost:5173
本番http://localhost:5173/register(最初にアカウントを作成)

Flowsintは5つのコアコンポーネントを持つモジュラープラットフォームです:

モジュール目的
flowsint-appフロントエンドインターフェース(グラフ視覚化)
flowsint-api認証付きFastAPIバックエンド
flowsint-coreデータベース、ユーティリティ、タスクオーケストレーション
flowsint-enrichersデータエンリッチメントモジュール
flowsint-typesPydanticデータモデル

Flowsintはグラフに追加できるさまざまな調査エンティティで動作します:

エンティティ説明
ドメインウェブサイトのドメイン名
IPアドレスIPv4/IPv6アドレス
メールメールアドレス
電話番号電話番号
ユーザー名ソーシャルメディア/サービスのユーザー名
組織企業と組織
ASN自律システム番号
CIDRIPアドレス範囲
暗号通貨ウォレットBitcoin、Ethereumなどのアドレス
URL特定のウェブページ

ネットワークインテリジェンス

Section titled “ネットワークインテリジェンス”
エンリッチャー実行内容
DNS解決ドメインをIPアドレスに解決
逆引きDNSIPを指すドメインを検索
サブドメイン列挙ドメインのサブドメインを発見
WHOISルックアップドメイン登録情報
IPジオロケーションIPアドレスの物理的な場所
ASNマッピングネットワーク所有権を特定
CIDR拡張IP範囲を個別のアドレスに拡張
エンリッチャー実行内容
メール侵害チェックメールが既知の侵害に現れるかチェック
Gravatar発見メールにリンクされたGravatarプロファイルを検索
電話侵害チェック侵害データベースで電話番号をチェック
ユーザー名検索(Maigret)ソーシャルプラットフォーム全体でユーザー名を検索
エンリッチャー実行内容
ASN所有権ASNの背後にある組織を特定
ドメインポートフォリオ同じエンティティが所有する他のドメインを検索
企業詳細企業登録情報を取得
エンリッチャー実行内容
ウェブサイトクローリングサイト構造をマッピングしてページを発見
リンク抽出ウェブページからすべてのリンクを抽出
トラッキングスクリプトアナリティクスとトラッキングコードを識別
テキストハーベスティングページからテキストコンテンツを抽出
エンリッチャー実行内容
ウォレットトランザクションアドレスのトランザクション履歴を表示
NFT所有権ウォレットアドレスのNFT保有を追跡
統合実行内容
N8nワークフローN8n自動化ワークフローに接続

ダッシュボードから新しい調査を開始します。わかりやすい名前とオプションのタグを付けます。

開始エンティティ(既知のドメイン、メール、IPなど)をグラフキャンバスに追加します。

エンティティを右クリックするか選択して、関連するエンリッチャーを実行します。新しいエンティティと接続が自動的にグラフに追加されます。

ビジュアルグラフを使用して接続を追跡:

  • ドメイン → IP: ホスティング関係
  • メール → 侵害: 侵害されたアカウント
  • ドメイン → サブドメイン: 攻撃対象領域のマッピング
  • ユーザー名 → プラットフォーム: デジタルフットプリント

新しく発見されたエンティティを選択し、追加のエンリッチャーを実行して調査グラフを拡張します。

機能説明
グラフ視覚化エンティティ関係を示すインタラクティブなノードリンク図
自動エンリッチメント複数のOSINTソースからワンクリックでデータ収集
ローカルストレージすべてのデータはマシン上に保持 — プライバシーバイデザイン
マルチユーザーチーム調査のための認証システム
モジュラーアーキテクチャプラグインシステムでカスタムエンリッチャーを追加
エクスポートレポート用に調査データをエクスポート
# 個別モジュールのテスト
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest
  1. ターゲットドメインをエンティティとして追加
  2. DNS解決を実行 → IPを発見
  3. サブドメイン列挙を実行 → 攻撃対象領域をマッピング
  4. WHOISを実行 → 登録者情報を検索
  5. ウェブサイトクローリングを実行 → サイト構造をマッピング
  6. 発見されたIPにピボット → 逆引きDNSを実行
  1. ターゲットメールをエンティティとして追加
  2. 侵害チェックを実行 → 侵害されたデータベースを検索
  3. Gravatar発見を実行 → リンクされたプロファイルを検索
  4. ユーザー名を抽出 → プラットフォーム全体でユーザー名検索を実行

インフラストラクチャマッピング

Section titled “インフラストラクチャマッピング”
  1. 既知のIPまたはASNを追加
  2. ASN所有権を実行 → 組織を特定
  3. CIDR拡張を実行 → IP範囲をマッピング
  4. IPで逆引きDNSを実行 → ドメインを発見
  5. グラフで完全なインフラストラクチャを視覚化
問題解決策
Dockerビルドが失敗DockerとMakeがインストールされ実行中であることを確認
ポート5173で競合docker-compose.ymlでポートマッピングを変更
エンリッチャータイムアウトネットワーク接続を確認; 一部のエンリッチャーはインターネットが必要
空の結果エンティティ形式が正しいことを確認(有効なドメイン、IPなど)
認証エラー/registerで新しいアカウントを登録