Как найти адрес по ФИО или ИНН гражданина Украины
1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.
Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.
Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
👍1
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
├blockchair (Universal Explorer)
├tokenview (Universal Explorer)
├blockcypher (Universal Explorer)
├blockpath (Visualization)
├oxt (Visualization)
├graphsense (Visualization)
├orbit (Visualization)
├sicp (Visualization)
├walletexplorer (Wallet Grouping)
├bitinfocharts (Wallet Grouping)
├bitcoinabuse (Wallet Abuse)
├bitcoinwhoswho (Wallet Abuse)
├checkbitcoinaddress (Wallet Abuse)
├scamalert (Wallet Abuse)
├cryptscam (Wallet Abuse)
├bitrankverified (Wallet Scoring)
├cryptocurrencyalerting (Wallet Monitoring)
├cryptotxalert (Wallet Monitoring)
├kycp (Block Analysis)
├blockstream (Block Analysis)
└btcrecover (Wallet Brute)
#OSINT #VKontakte Сегодня я разберу основные источники данных, которые я применяю при проведении OSINT-исследований в соцсети ВКонтакте. Чаще всего, меня интересует возможность идентификации пользователей или наблюдения за ними:
├login (Restore Access)
├220vk (Framework)
├city4me (Framework)
├analyze24 (Framework)
├byratino (Framework)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├yasiv (Visualization)
├vkfeed (Mentioning)
├archive (Archive Page)
├barkov (Find Phone)
├isphere (Find Phone)
├eyeofgod (Find Phone)
├canarytokens (Check IP)
└iplogger (Check IP)
├login (Restore Access)
├220vk (Framework)
├city4me (Framework)
├analyze24 (Framework)
├byratino (Framework)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├yasiv (Visualization)
├vkfeed (Mentioning)
├archive (Archive Page)
├barkov (Find Phone)
├isphere (Find Phone)
├eyeofgod (Find Phone)
├canarytokens (Check IP)
└iplogger (Check IP)
#OSINT #Geolocation Всем хорошего начала трудовой недели. Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования данных геолокации. В этом случае меня интересуют фото и видеозаписи, производимые в заданной местности в определенный отрезок времени, а также пользователи, которые там присутствовали:
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├mattw (YouTube by Geo)
├meedan (YouTube by Geo)
├skylens (YouTube by Geo)
├vk (VK by Geo)
├photo-map (VK by Geo)
├snradar (VK by Geo)
├twitter (Twitter by Geo)
├tigmint (Twitter by Geo)
├onemilliontweetmap (Twitter by Geo)
├twimap (Twitter by Geo)
├osintcombine (Instagram by Geo)
├instmap (Instagram by Geo)
├whopostedwhat (Facebook by Geo)
├snapchat (SnapChat by Geo)
├locatortlg (Telegram by Geo)
└intelx (Maps Services)
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├mattw (YouTube by Geo)
├meedan (YouTube by Geo)
├skylens (YouTube by Geo)
├vk (VK by Geo)
├photo-map (VK by Geo)
├snradar (VK by Geo)
├twitter (Twitter by Geo)
├tigmint (Twitter by Geo)
├onemilliontweetmap (Twitter by Geo)
├twimap (Twitter by Geo)
├osintcombine (Instagram by Geo)
├instmap (Instagram by Geo)
├whopostedwhat (Facebook by Geo)
├snapchat (SnapChat by Geo)
├locatortlg (Telegram by Geo)
└intelx (Maps Services)
👍1
#OSINT #Skype Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования (не путать со взломом!) пользовательского профиля в Skype:
├login (Restore Access)
├skypli (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├intelx (Google Dorks)
├dorksdb (Google Dorks)
├cyberhubarchive (Find IP)
├webresolver (Find IP)
├canarytokens (Check IP)
└iplogger (Check IP)
├login (Restore Access)
├skypli (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├intelx (Google Dorks)
├dorksdb (Google Dorks)
├cyberhubarchive (Find IP)
├webresolver (Find IP)
├canarytokens (Check IP)
└iplogger (Check IP)
Пробив по Facebook
В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.
FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.
Маст хэв для любого OSINT'ера ✌️
В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.
FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.
Маст хэв для любого OSINT'ера ✌️
Звоним человеку с его номером телефона, или CallerID spoofing
В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.
1. Включаем VPN;
└ Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
└ Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:
6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;
Отличный повод разыграть своего друга ✌️
В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.
1. Включаем VPN;
└ Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
└ Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:
User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@
5. Проверяем соединение вводя номер 3246;6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7. Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;
Отличный повод разыграть своего друга ✌️
Privacy Redirect — расширение, которое которое перенаправляет запросы к Twitter, YouTube, Instagram & Google Maps на альтернативные сервисы, дружелюбные к приватности.
Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.
Никакого трекинга, рекламы и прочих радостей.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.
Никакого трекинга, рекламы и прочих радостей.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
ChatCrypt — групповой чат со сквозным шифрованием, который ничего не хранит в облаке.
Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.
Никаких баз данных, аккаунтов или логов чатов.
#сайт #сервис #анонимность
Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.
Никаких баз данных, аккаунтов или логов чатов.
#сайт #сервис #анонимность
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram. Поговорим об источниках, позволяющих идентифицировать пользователей (об идентификации каналов расскажу отдельно):
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├@TgAnalyst_bot (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├buzz (Find Messages)
├telegago (Find Messages)
├@locatortlg_bot (Check Location)
├canarytokens (Check IP)
└iplogger (Check IP)
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├@TgAnalyst_bot (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├buzz (Find Messages)
├telegago (Find Messages)
├@locatortlg_bot (Check Location)
├canarytokens (Check IP)
└iplogger (Check IP)
#OSINT #Email Всем удачной тяпницы. Сегодня поговорим с вами об отслеживании электронных почтовых отправлений. Т.е. о возможности примерно сказать где находится отправитель или получатель электронного письма:
├emailheaders (Header Check)
├traceemail (Header Check)
├emailheader (Header Check)
├suip (Header Check)
├domaintools (WHOIS)
├getnotify (Mail Tracking)
├readnotify (Mail Tracking)
├didtheyreadit (Mail Tracking)
├mailtracking (Mail Tracking)
├canarytokens (Logger IP)
├grabify (Logger IP)
├iplogger (Logger IP)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
├emailheaders (Header Check)
├traceemail (Header Check)
├emailheader (Header Check)
├suip (Header Check)
├domaintools (WHOIS)
├getnotify (Mail Tracking)
├readnotify (Mail Tracking)
├didtheyreadit (Mail Tracking)
├mailtracking (Mail Tracking)
├canarytokens (Logger IP)
├grabify (Logger IP)
├iplogger (Logger IP)
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
👍1
All-in-one OSINT tool for social media, domain, phone number, and other collection options#OSINT
https://github.com/Lucksi/Mr.Holmes
GitHub
GitHub - Lucksi/Mr.Holmes: A Complete Osint Tool :mag:
A Complete Osint Tool :mag:. Contribute to Lucksi/Mr.Holmes development by creating an account on GitHub.
MySMS v1.0 — cкрипт, который генерирует приложение для Android с функционалом SMS-атак через WAN.
Для пользователей Kali Linux.
#софт #хакинг
Для пользователей Kali Linux.
#софт #хакинг
Как совместно смотреть YouTube на расстоянии
Синхронный просмотр видео с различных площадок может понадобиться не только для развлечений, но и для организации совместной работы или обучения на расстоянии, что значительно повысит удобство взаимодействия.
Благодаря таким сервисам, как Watch2Gether вы сможете создавать приватные «комнаты» для совместного просмотра видео в режиме реального времени и параллельно общаться с помощью голосового чата или веб-камеры. Сайт не требует регистрации и поддерживает воспроизведение видеороликов не только с YouTube, но и Twitch, Deezer, Vimeo и других площадок.
Все что для этого требуется, нажать «
Синхронный просмотр видео с различных площадок может понадобиться не только для развлечений, но и для организации совместной работы или обучения на расстоянии, что значительно повысит удобство взаимодействия.
Благодаря таким сервисам, как Watch2Gether вы сможете создавать приватные «комнаты» для совместного просмотра видео в режиме реального времени и параллельно общаться с помощью голосового чата или веб-камеры. Сайт не требует регистрации и поддерживает воспроизведение видеороликов не только с YouTube, но и Twitch, Deezer, Vimeo и других площадок.
Все что для этого требуется, нажать «
Создать свою комнату», после ввести имя и кликнуть «Присоединитесь к комнате». Далее поделиться ссылкой с друзьями, чтобы они смогли присоединиться к просмотру и выбрать нужно видео для воспроизведения.👍1
Мультитул для пентестинга
Atscan — новый инструмент по продвинутому поиску, массовой эксплуатации дорков и автоматическому обнаружению сайтов с уязвимостями.
Установка
Atscan — новый инструмент по продвинутому поиску, массовой эксплуатации дорков и автоматическому обнаружению сайтов с уязвимостями.
Установка
$ git clone https://github.com/AlisamTechnology/ATSCAN.gitИспoльзование
$ cd ATSCAN/
$ chmod +x ./install.sh
$ sudo ./install.sh
perl atscan.pl --help
Хакинг в хату ✌️Расширение для засорения логов провайдера
В целом действия пользователя в сети отследить очень сложно. Давайте усложним в разы работу тому, кто захочет отследить какие либо действия с вашей стороны использовав расширение Chaff.
Chaff будет автоматически посещать случайные сайты. Это существенно затруднит отслеживание ваших действий и засорит историю. Так же внутри есть настройка частоты заходов на сайты и так далее.
Безопасности пост ✌️
В целом действия пользователя в сети отследить очень сложно. Давайте усложним в разы работу тому, кто захочет отследить какие либо действия с вашей стороны использовав расширение Chaff.
Chaff будет автоматически посещать случайные сайты. Это существенно затруднит отслеживание ваших действий и засорит историю. Так же внутри есть настройка частоты заходов на сайты и так далее.
Безопасности пост ✌️
👍1
Взламываем дрон
DroneSploit — это среда командной строки, основанная на
Необходимости
1) Linux система;
2) Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим);
Установка
$
$
DroneSploit — это среда командной строки, основанная на
sploitkitи попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения.Необходимости
1) Linux система;
2) Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим);
Установка
$
sudo pip install dronesploit
Использование$
dronesploit
Строго в ознакомительных целях ✌️👍1
Ищем уязвимости в современных автомобилях
4CAN V2 — проект Raspberry Pi, созданный командой Cisco для проверки безопасности автомобилей через шину 4CAN, он также может отправлять случайные полезные нагрузки для автоматизации этого процесса.
Установка
$
Использование
1. Подключаем Raspberry Pi;
2. Запускаем
4CAN V2 — проект Raspberry Pi, созданный командой Cisco для проверки безопасности автомобилей через шину 4CAN, он также может отправлять случайные полезные нагрузки для автоматизации этого процесса.
Установка
$
git clone https://github.com/alexdetrano/4CAN
$ cd 4CAN
$ ./install.sh
Скопируйте 4 файла mcp2515-canx.dtbo в каталог /boot/overlaysИспользование
1. Подключаем Raspberry Pi;
2. Запускаем
./4CAN.sh
Несмотря на то, что он автоматизирован, он все ещё требует некоторого опыта для использования ✌️👍1
Безопасный мессенджер для настоящих параноиков
Tinfoil Chat — FOSS+FHD мессенджер, который использует аппаратную архитектуру высокой надежности для защиты пользователей от пассивного сбора данных, атак MITM и, что наиболее важно, удаленной фильтрации ключей. Открытый исходный код.
Все сообщения идут через Tor, в частности Tor сервисы нового поколения (V3). Разумеется, никакой регистрации не требуется ✌️
Tinfoil Chat — FOSS+FHD мессенджер, который использует аппаратную архитектуру высокой надежности для защиты пользователей от пассивного сбора данных, атак MITM и, что наиболее важно, удаленной фильтрации ключей. Открытый исходный код.
Все сообщения идут через Tor, в частности Tor сервисы нового поколения (V3). Разумеется, никакой регистрации не требуется ✌️
👍1
Взлом Android с помощью FUD полезной нагрузки
В этом посте мы поделимся облачным пакетом удалённого управления Android под названием «L3MON» . L3MON - это облачный пакет для удалённого управления Android.
Установка
$
$
$
Строго в ознакомительных целях ✌️
В этом посте мы поделимся облачным пакетом удалённого управления Android под названием «L3MON» . L3MON - это облачный пакет для удалённого управления Android.
Установка
$
apt install nodejs npm
$ npm install pm2 -g
$ git clone https://github.com/D3VL/L3MON.git
Использование $
cd L3MON
$ cd server
$ npm install
$ npm audit fix
$ pm2 start index.js
$ pm2 startup
Теперь ам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой.$
echo -n "12345" | md5sum
$ nano maindb.json
Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Более подробнее можно посмотреть по ссылке.Строго в ознакомительных целях ✌️
👍1