C.I.T. Security
8.29K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Как найти адрес по ФИО или ИНН гражданина Украины

1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.

Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
👍1
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.

BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
blockchair (Universal Explorer)
tokenview (Universal Explorer)
blockcypher (Universal Explorer)
blockpath (Visualization)
oxt (Visualization)
graphsense (Visualization)
orbit (Visualization)
sicp (Visualization)
walletexplorer (Wallet Grouping)
bitinfocharts (Wallet Grouping)
bitcoinabuse (Wallet Abuse)
bitcoinwhoswho (Wallet Abuse)
checkbitcoinaddress (Wallet Abuse)
scamalert (Wallet Abuse)
cryptscam (Wallet Abuse)
bitrankverified (Wallet Scoring)
cryptocurrencyalerting (Wallet Monitoring)
cryptotxalert (Wallet Monitoring)
kycp (Block Analysis)
blockstream (Block Analysis)
btcrecover (Wallet Brute)
#OSINT #VKontakte Сегодня я разберу основные источники данных, которые я применяю при проведении OSINT-исследований в соцсети ВКонтакте. Чаще всего, меня интересует возможность идентификации пользователей или наблюдения за ними:

login (Restore Access)
220vk (Framework)
city4me (Framework)
analyze24 (Framework)
byratino (Framework)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
yasiv (Visualization)
vkfeed (Mentioning)
archive (Archive Page)
barkov (Find Phone)
isphere (Find Phone)
eyeofgod (Find Phone)
canarytokens (Check IP)
iplogger (Check IP)
#OSINT #Geolocation Всем хорошего начала трудовой недели. Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования данных геолокации. В этом случае меня интересуют фото и видеозаписи, производимые в заданной местности в определенный отрезок времени, а также пользователи, которые там присутствовали:

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
mattw (YouTube by Geo)
meedan (YouTube by Geo)
skylens (YouTube by Geo)
vk (VK by Geo)
photo-map (VK by Geo)
snradar (VK by Geo)
twitter (Twitter by Geo)
tigmint (Twitter by Geo)
onemilliontweetmap (Twitter by Geo)
twimap (Twitter by Geo)
osintcombine (Instagram by Geo)
instmap (Instagram by Geo)
whopostedwhat (Facebook by Geo)
snapchat (SnapChat by Geo)
locatortlg (Telegram by Geo)
intelx (Maps Services)
👍1
#OSINT #Skype Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования (не путать со взломом!) пользовательского профиля в Skype:

login (Restore Access)
skypli (User Info)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search4faces (Find Photo)
findclone (Find Photo)
intelx (Google Dorks)
dorksdb (Google Dorks)
cyberhubarchive (Find IP)
webresolver (Find IP)
canarytokens (Check IP)
iplogger (Check IP)
Пробив по Facebook

В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.

FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.

Маст хэв для любого OSINT'ера ✌️
Звоним человеку с его номером телефона, или CallerID spoofing

В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.

1. Включаем VPN;
Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:

User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@

5. Проверяем соединение вводя номер 3246;
6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7.
Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;

Отличный повод разыграть своего друга ✌️
Privacy Redirect — расширение, которое которое перенаправляет запросы к Twitter, YouTube, Instagram & Google Maps на альтернативные сервисы, дружелюбные к приватности.

Например, на OpenStreetMap и другие аналогичные сервисы с открытым исходным кодом.

Никакого трекинга, рекламы и прочих радостей
.

Для браузера Mozilla Firefox

Для браузера Google Chrome

#аддон
ChatCrypt — групповой чат со сквозным шифрованием, который ничего не хранит в облаке.

Клиентское приложение устанавливает соединение WebSocket (по протоколу TLS) с сервером чата. Затем они создают дополнительный зашифрованный слой, используя ECDH для обмена ключами и AES-256 для шифрования.

Никаких баз данных, аккаунтов или логов чатов.

#сайт #сервис #анонимность
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram. Поговорим об источниках, позволяющих идентифицировать пользователей (об идентификации каналов расскажу отдельно):

@userinfobot (Find ID)
@CheckID_AIDbot (Find ID)
@username_to_id_bot (Find ID)
@TgAnalyst_bot (Find Phone)
@anonimov_bot (Find Phone)
@maigret_osint_bot (Find Nickname)
whatsmyname (Find Nickname)
mail (Find Name)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
@telesint_bot (Find Chats)
@tgscanrobot (Find Chats)
buzz (Find Messages)
telegago (Find Messages)
@locatortlg_bot (Check Location)
canarytokens (Check IP)
iplogger (Check IP)
#OSINT #Email Всем удачной тяпницы. Сегодня поговорим с вами об отслеживании электронных почтовых отправлений. Т.е. о возможности примерно сказать где находится отправитель или получатель электронного письма:

emailheaders (Header Check)
traceemail (Header Check)
emailheader (Header Check)
suip (Header Check)
domaintools (WHOIS)
getnotify (Mail Tracking)
readnotify (Mail Tracking)
didtheyreadit (Mail Tracking)
mailtracking (Mail Tracking)
canarytokens (Logger IP)
grabify (Logger IP)
iplogger (Logger IP)
yandex (ADINT)
google (ADINT)
mytarget (ADINT)
👍1
MySMS v1.0 — cкрипт, который генерирует приложение для Android с функционалом SMS-атак через WAN.

Для пользователей Kali Linux.

#софт #хакинг
Как совместно смотреть YouTube на расстоянии

Синхронный просмотр видео
с различных площадок может понадобиться не только для развлечений, но и для организации совместной работы или обучения на расстоянии, что значительно повысит удобство взаимодействия.

Благодаря таким сервисам, как Watch2Gether вы сможете создавать приватные «комнаты» для совместного просмотра видео в режиме реального времени и параллельно общаться с помощью голосового чата или веб-камеры. Сайт не требует регистрации и поддерживает воспроизведение видеороликов не только с YouTube, но и Twitch, Deezer, Vimeo и других площадок.

Все что для этого требуется, нажать «Создать свою комнату», после ввести имя и кликнуть «Присоединитесь к комнате». Далее поделиться ссылкой с друзьями, чтобы они смогли присоединиться к просмотру и выбрать нужно видео для воспроизведения.
👍1
Мультитул для пентестинга

Atscan — новый инструмент по продвинутому поиску, массовой эксплуатации дорков и автоматическому обнаружению сайтов с уязвимостями.

Установка

$ git clone https://github.com/AlisamTechnology/ATSCAN.git
$ cd ATSCAN/
$ chmod +x ./install.sh
$ sudo ./install.sh

Испoльзование

perl atscan.pl --help

Хакинг в хату ✌️
Расширение для засорения логов провайдера

В целом действия пользователя в сети отследить очень сложно. Давайте усложним в разы работу тому, кто захочет отследить какие либо действия с вашей стороны использовав расширение Chaff.

Chaff будет автоматически посещать случайные сайты. Это существенно затруднит отслеживание ваших действий и засорит историю. Так же внутри есть настройка частоты заходов на сайты и так далее.

Безопасности пост ✌️
👍1
Взламываем дрон

DroneSploit — это среда командной строки, основанная на sploitkitи попытка собрать методы взлома и эксплойты, особенно ориентированные на взлом дронов. Для простоты использования интерфейс имеет макет, похожий на Metasploit. В настоящее время он поддерживает только очень небольшое количество моделей дронов, но мы надеемся, что в ближайшем будущем мы будем приветствовать новые предложения.

Необходимости

1) Linux система;
2) Wi-Fi карта с режимом монитора (многие Wi-Fi адаптеры поддерживают этот режим);

Установка

$
sudo pip install dronesploit

Использование

$
dronesploit

Строго в ознакомительных целях ✌️
👍1
Ищем уязвимости в современных автомобилях

4CAN V2 — проект Raspberry Pi, созданный командой Cisco для проверки безопасности автомобилей через шину 4CAN, он также может отправлять случайные полезные нагрузки для автоматизации этого процесса.

Установка

$
git clone https://github.com/alexdetrano/4CAN
$ cd 4CAN
$ ./install.sh

Скопируйте 4 файла mcp2515-canx.dtbo в каталог /boot/overlays

Использование

1. Подключаем Raspberry Pi;
2. Запускаем./4CAN.sh

Несмотря на то, что он автоматизирован, он все ещё требует некоторого опыта для использования ✌️
👍1
Безопасный мессенджер для настоящих параноиков

Tinfoil Chat — FOSS+FHD мессенджер, который использует аппаратную архитектуру высокой надежности для защиты пользователей от пассивного сбора данных, атак MITM и, что наиболее важно, удаленной фильтрации ключей. Открытый исходный код.

Все сообщения идут через Tor, в частности Tor сервисы нового поколения (V3). Разумеется, никакой регистрации не требуется ✌️
👍1
Взлом Android с помощью FUD полезной нагрузки

В этом посте мы поделимся облачным пакетом удалённого управления Android под названием «L3MON» . L3MON - это облачный пакет для удалённого управления Android.

Установка

$
apt install nodejs npm
$ npm install pm2 -g
$ git clone https://github.com/D3VL/L3MON.git

Использование

$
cd L3MON
$ cd server
$ npm install
$ npm audit fix
$ pm2 start index.js
$ pm2 startup

Теперь ам нужно изменить пароль на шифрование хэша MD5 и поместить его в файл конфигурации для защиты панели администратора. Вы можете изменить пароль в соответствии с приведенной ниже командой.

$ echo -n "12345" | md5sum
$ nano maindb.json

Запустите localhost на браузере и введите имя пользователя «admin» и пароль «12345». Создайте APK вирус и отправьте её жертве. После того жертва запустить ваш вирус, у вас на localhost появится его устройство со всеми функциями доступа. Более подробнее можно посмотреть по ссылке.

Строго в ознакомительных целях ✌️
👍1