コンテンツにスキップ

Flowsint - グラフベースOSINT調査プラットフォーム チートシート

Flowsint - グラフベースOSINT調査プラットフォーム チートシート

サイバーセキュリティアナリスト、OSINT研究者、調査員のためのモダンなオープンソースのグラフベース調査ツール。エンティティ(ドメイン、IP、メール、ウォレット)間の関係を自動エンリッチメントとローカルファーストのデータストレージで視覚化します。

倫理的使用のみ: Flowsintは合法的で倫理的な調査と研究目的にのみ使用する必要があります。デプロイ前にプロジェクトのETHICS.mdを確認してください。

インストール

クイックセットアップ(Docker)

# リポジトリをクローン
git clone https://github.com/reconurge/flowsint.git
cd flowsint

# 本番デプロイ
make prod

# 開発デプロイ
make dev

前提条件: DockerとMake

アクセス

モードURL
開発http://localhost:5173
本番http://localhost:5173/register(最初にアカウントを作成)

アーキテクチャ概要

Flowsintは5つのコアコンポーネントを持つモジュラープラットフォームです:

モジュール目的
flowsint-appフロントエンドインターフェース(グラフ視覚化)
flowsint-api認証付きFastAPIバックエンド
flowsint-coreデータベース、ユーティリティ、タスクオーケストレーション
flowsint-enrichersデータエンリッチメントモジュール
flowsint-typesPydanticデータモデル

エンティティタイプ

Flowsintはグラフに追加できるさまざまな調査エンティティで動作します:

エンティティ説明
ドメインウェブサイトのドメイン名
IPアドレスIPv4/IPv6アドレス
メールメールアドレス
電話番号電話番号
ユーザー名ソーシャルメディア/サービスのユーザー名
組織企業と組織
ASN自律システム番号
CIDRIPアドレス範囲
暗号通貨ウォレットBitcoin、Ethereumなどのアドレス
URL特定のウェブページ

利用可能なエンリッチャー

ネットワークインテリジェンス

エンリッチャー実行内容
DNS解決ドメインをIPアドレスに解決
逆引きDNSIPを指すドメインを検索
サブドメイン列挙ドメインのサブドメインを発見
WHOISルックアップドメイン登録情報
IPジオロケーションIPアドレスの物理的な場所
ASNマッピングネットワーク所有権を特定
CIDR拡張IP範囲を個別のアドレスに拡張

デジタルアイデンティティ

エンリッチャー実行内容
メール侵害チェックメールが既知の侵害に現れるかチェック
Gravatar発見メールにリンクされたGravatarプロファイルを検索
電話侵害チェック侵害データベースで電話番号をチェック
ユーザー名検索(Maigret)ソーシャルプラットフォーム全体でユーザー名を検索

組織調査

エンリッチャー実行内容
ASN所有権ASNの背後にある組織を特定
ドメインポートフォリオ同じエンティティが所有する他のドメインを検索
企業詳細企業登録情報を取得

Web分析

エンリッチャー実行内容
ウェブサイトクローリングサイト構造をマッピングしてページを発見
リンク抽出ウェブページからすべてのリンクを抽出
トラッキングスクリプトアナリティクスとトラッキングコードを識別
テキストハーベスティングページからテキストコンテンツを抽出

暗号通貨

エンリッチャー実行内容
ウォレットトランザクションアドレスのトランザクション履歴を表示
NFT所有権ウォレットアドレスのNFT保有を追跡

統合

統合実行内容
N8nワークフローN8n自動化ワークフローに接続

調査ワークフロー

1. 調査を作成

ダッシュボードから新しい調査を開始します。わかりやすい名前とオプションのタグを付けます。

2. シードエンティティを追加

開始エンティティ(既知のドメイン、メール、IPなど)をグラフキャンバスに追加します。

3. エンリッチャーを実行

エンティティを右クリックするか選択して、関連するエンリッチャーを実行します。新しいエンティティと接続が自動的にグラフに追加されます。

4. 関係を分析

ビジュアルグラフを使用して接続を追跡:

  • ドメイン → IP: ホスティング関係
  • メール → 侵害: 侵害されたアカウント
  • ドメイン → サブドメイン: 攻撃対象領域のマッピング
  • ユーザー名 → プラットフォーム: デジタルフットプリント

5. 拡張とピボット

新しく発見されたエンティティを選択し、追加のエンリッチャーを実行して調査グラフを拡張します。

主要機能

機能説明
グラフ視覚化エンティティ関係を示すインタラクティブなノードリンク図
自動エンリッチメント複数のOSINTソースからワンクリックでデータ収集
ローカルストレージすべてのデータはマシン上に保持 — プライバシーバイデザイン
マルチユーザーチーム調査のための認証システム
モジュラーアーキテクチャプラグインシステムでカスタムエンリッチャーを追加
エクスポートレポート用に調査データをエクスポート

テストの実行

# 個別モジュールのテスト
cd flowsint-core
poetry run pytest

cd flowsint-api
poetry run pytest

cd flowsint-enrichers
poetry run pytest

一般的な調査シナリオ

ドメイン調査

  1. ターゲットドメインをエンティティとして追加
  2. DNS解決を実行 → IPを発見
  3. サブドメイン列挙を実行 → 攻撃対象領域をマッピング
  4. WHOISを実行 → 登録者情報を検索
  5. ウェブサイトクローリングを実行 → サイト構造をマッピング
  6. 発見されたIPにピボット → 逆引きDNSを実行

メール調査

  1. ターゲットメールをエンティティとして追加
  2. 侵害チェックを実行 → 侵害されたデータベースを検索
  3. Gravatar発見を実行 → リンクされたプロファイルを検索
  4. ユーザー名を抽出 → プラットフォーム全体でユーザー名検索を実行

インフラストラクチャマッピング

  1. 既知のIPまたはASNを追加
  2. ASN所有権を実行 → 組織を特定
  3. CIDR拡張を実行 → IP範囲をマッピング
  4. IPで逆引きDNSを実行 → ドメインを発見
  5. グラフで完全なインフラストラクチャを視覚化

トラブルシューティング

問題解決策
Dockerビルドが失敗DockerとMakeがインストールされ実行中であることを確認
ポート5173で競合docker-compose.ymlでポートマッピングを変更
エンリッチャータイムアウトネットワーク接続を確認; 一部のエンリッチャーはインターネットが必要
空の結果エンティティ形式が正しいことを確認(有効なドメイン、IPなど)
認証エラー/registerで新しいアカウントを登録

リソース