Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности
🔎 Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.
В статье разбираем:
💫 История OSINT — от военных операций до цифровой эпохи.
💫 Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫 OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫 Как освоить OSINT? Практический курс для новичков и профессионалов.
Хотите научиться видеть то, что другие пропускают?
➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
В статье разбираем:
Хотите научиться видеть то, что другие пропускают?
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.
Установка
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build
Обнаружение IP-адреса компании/организации:
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt
Разница между командами net и netd в том, что netd получает динамический результат из стороннего источника, а net получает статический результат из базы данных.
Использование сертификата для поиска связанных доменов на crt.sh:
echo 'example Inc' | metabigor related -s 'cert'
Сводная информацию об IP-адресе:
cat list_of_ips.txt | metabigor ipc --json
Извлечение Shodan IPInfo из internetdb.shodan.io:
echo '1.2.3.4/24' | metabigor ip -open -c 20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
⬇️ Установка
💾 Примеры использования
Проверка одного бакета:
Сканирование списка бакетов:
Дополнительные флаги, которые вам могут пригодиться:
⏺️
⏺️
⏺️
S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.
🛠 Что такое S3Scanner?
S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
⚙️ Как работает S3Scanner?
Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).
apt install s3scanner
Проверка одного бакета:
s3scanner my-company-bucket
Сканирование списка бакетов:
s3scanner -f buckets.txt
Дополнительные флаги, которые вам могут пригодиться:
--threads
— количество одновременных потоков (по умолчанию 10)--no-color
— отключение цветного вывода--download
— скачивание файлов (если доступ разрешён)S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
Знаете ли вы, что простая конфигурационная ошибка в Active Directory может стать входным билетом злоумышленника в вашу сеть?
В этом материале мы собрали пять самых распространенных уязвимостей Active Directory, используемых на практике. Вы узнаете, как они работают, что делают хакеры на следующем шаге и как этого избежать.
Атака с применением техники Golden Ticket
Уязвимости службы сертификатов AD CS
Pass-the-Hash
DCSync-атаки
Unconstrained Delegation
Please open Telegram to view this post
VIEW IN TELEGRAM
Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.
На обновлённом курсе вы освоите:
Цифры говорят сами за себя:
До конца записи — сутки. Потом будет поздно.
Вопросы? Пишите
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент на Python, разработанный для автоматизации сбора информации и представляет собой веб-краулер, который извлекает данные с веб-сайтов. Имеет настраиваемую глубину сканирования, поддерживает различные фильтры и позволяет сохранять данные в удобном формате.
Photon начинает работу с корневого URL и следует по всем обнаруженным ссылкам до заданной глубины. Затем анализирует HTML-код каждой страницы, используя библиотеку BeautifulSoup и регулярные выражения и извлекает данные в структурированном виде.
git clone https://github.com/s0md3v/Photon.git
cd Photon
pip install -r requirements.txt
Сканирование заданного URL с глубиной поиска 2:
python3 photon.py -u https://example.com -l 2
Поддерживает следующие опции:
--timeout: количество секунд, в течение которых следует ожидать, прежде чем считать, что запрос HTTP(S) не выполнен;
--delay: количество секунд ожидания между каждым запросом;
--threads: указание количества одновременных запросов;
--level: ограничение на глубину рекурсии при сканировании;
--cookies, --user-agent: добавление Cookie в каждый HTTP-запрос, пользовательские агенты;
--exclude: URL, соответствующие указанному регулярному выражению, не будут сканироваться и не будут отображаться в результатах поиска;
--seeds: пользовательские начальные URL;
--only-urls: не извлекаются различные файлы, сканируется только целевая страница;
--regex: указывается шаблон для извлечения строк во время сканирования;
--keys: поиск строк с высокой энтропией;
--dns: сохраняет поддомены в файле subdomains.txt, а также генерирует изображение с данными DNS целевого домена;
--wayback: извлекает архивные URL-адреса с сайта archive.org и использует их в качестве начальных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Друзья, ждём вас, если вы:
Все участники получат:
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Новые задания на платформе HackerLab!
👩💻 Категория Pentest Machines — Виртуальный сервер
🎢 Категория Разное — Полный цикл
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Только дай мне флаг
🟠 PWN - Разговор
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
Не всегда есть возможность нанять профессионалов для аудита безопасности. Но даже без глубоких знаний в кибербезопасности вы можете выявить уязвимости сами — главное знать, с чего начать.
Please open Telegram to view this post
VIEW IN TELEGRAM
4 дня без сна, бесконечных логов, перехватов трафика, попыток обойти защиты и оставить незаметный след — и вот результат:
Please open Telegram to view this post
VIEW IN TELEGRAM
hping3
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
💡 Возможности:
⏺️ Отправка пакетов
⏺️ Сканирование портов
⏺️ Анализ сетевого трафика
⏺️ Тестирование брандмауэров и IDS
⏺️ Синхронизация времени
📎 Установка:
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
📌 Использование:
Отправка ICMP-пакетов:
Сканирование портов:
Отправка UDP-пакетов:
Атака SYN flood на хост:
Отправка с пользвоательским размером пакетов:
Отправка пакетов с пользовательскими флагами TCP:
Пример команды атаки SYN flood показана в строго настрого ознакомительных целях!!!
hping3 — сетевой инструмент, способный отправлять пользовательские пакеты ICMP/UDP/TCP и отображать целевые ответы, как это делает ping с ответами ICMP. Он обрабатывает фрагментацию и произвольное тело и размер пакета и может использоваться для передачи файлов по поддерживаемым протоколам. Используя hping3, вы можете тестировать правила брандмауэра, выполнять (поддельное) сканирование портов, тестировать производительность сети с использованием различных протоколов, выполнять обнаружение MTU пути, выполнять действия, подобные traceroute, по различным протоколам, считывать отпечатки удаленных операционных систем, проводить аудит стеков TCP/IP и т. д.
Инструмент уже есть в Kali Linux, но вы можете скачать исходный код отсюда:
git clone https://github.com/HiddenShot/Hping3.git
cd Hping3
Отправка ICMP-пакетов:
hping3 -1 [URL]
Сканирование портов:
hping3 -S -p 80 [URL]
Отправка UDP-пакетов:
hping3 -2 -p 53 [URL]
Атака SYN flood на хост:
hping3 -S --flood -p 80 [URL]
Отправка с пользвоательским размером пакетов:
hping3 -c 5 -d 120 [URL]
Отправка пакетов с пользовательскими флагами TCP:
hping3 -S -A -p 80 [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
Изучите техники и методики атак на инфраструктуру Active Directory!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 29 мая
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
mdk3
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
💡 Возможности:
⏺️ Брутфорс MAC фильтров.
⏺️ Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️ Проверка сетей на наличие слуха.
⏺️ Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️ Отказ в обслуживании WPA TKIP.
⏺️ WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.
📎 Установка:
или
📌 Использование:
Метод атаки deauthentication:
Генерация трафика:
Сканирование сетей:
Создание поддельной точки доступа:
MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.
sudo apt-get install mdk3
или
git clone https://github.com/charlesxsh/mdk3-master.git
cd mdk3-master
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]
Генерация трафика:
mdk3 [INTERFACE] a -c 6
Сканирование сетей:
mdk3 [INTERFACE] s
Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
Последние обновления Microsoft для более простого и безопасного входа в систему. За последнее десятилетие были замечены две важные взаимосвязанные тенденции: люди всё чаще привыкают входить в свои устройства без паролей, а количество кибератак, основанных на паролях, резко возросло.
🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?
Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.
🍽 Однако по мере развития мира и нашей цифровой жизни стало ясно, что простого входа в устройство без пароля недостаточно. Чтобы обеспечить безопасность своей цифровой жизни, пользователям нужен способ входа в любую учётную запись без пароля. В рамках общеотраслевых усилий Microsoft тесно сотрудничала с FIDO Alliance и партнёрами по платформам для разработки passkeys — основанного на стандартах метода аутентификации, устойчивого к фишингу, который заменяет пароли.
Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.
Новые изменения
1️⃣ Новый дизайн модернизирован и оптимизирован, в нем приоритет отдается методам входа в систему и регистрации без использования пароля.
2️⃣ Новые учетные записи Microsoft теперь будут по умолчанию без пароля. У новых пользователей будет несколько вариантов входа в свою учетную запись без пароля, и им никогда не потребуется вводить пароль. Существующие пользователи могут зайти в настройки своей учетной записи, чтобы удалить свой пароль.
3️⃣ Вместо того, чтобы показывать пользователю все возможные способы входа, Microsoft автоматически определяет наиболее подходящий способ для вашей учетной записи и устанавливает его по умолчанию.
🌌 Путь к входу без пароля
Десять лет назад у Microsoft появилась смелая идея. Вместо того чтобы входить в систему с помощью неуклюжих и ненадёжных паролей, что, если бы вы могли просто улыбнуться?
Руководствуясь этим видением, Microsoft представила Windows Hello — новый способ безопасного входа в учётную запись с помощью распознавания лица, отпечатка пальца или PIN-кода. Windows Hello помогла заложить основу для совершенно новой эры аутентификации. Сегодня более 99% людей, которые входят в свои учётные записи Microsoft на устройствах Windows, делают это с помощью Windows Hello.
Теперь у пользователей есть возможность войти в любое поддерживаемое приложение или на любой поддерживаемый веб-сайт с помощью ключа доступа, используя своё лицо, отпечаток пальца или PIN-код. Сотни веб-сайтов, представляющих миллиарды учётных записей, теперь поддерживают вход с помощью ключа доступа.
Новые изменения
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️♀️ MetaDetective — инструмент для извлечения и анализа метаданных из файлов и веб-сайтов. Вдохновляясь такими базовыми инструментами, как Metagoofil, MetaDetective представляет собой обновлённую и улучшенную версию. Помимо простого извлечения данных, инструмент может тщательно классифицировать и отображать метаданные.
MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.
🐍 Установка
Для корректной работы также понадобится Python 3 и Exiftool.
🎮 Использование
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
Для анализа одного файла можно использовать опцию -f.
Анализ только PDF-файлов без загрузки:
Загрузка файлов с заданной глубиной 2:
Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
MetaDetective выполняет прямой веб-скрапинг целевых сайтов, извлекая метаданные из HTML-страниц. Имеет бесшовную интеграцию с Metagoofil.
git clone https://github.com/franckferman/MetaDetective.git
cd MetaDetective
python3 -m venv MetaDetectiveEnv
source MetaDetectiveEnv/bin/activate
pip install MetaDetective
Для корректной работы также понадобится Python 3 и Exiftool.
Анализ всех метаданных файлов в каталоге examples с экспортом результатов в HTML формате:
python3 src/MetaDetective/MetaDetective.py -d examples/ --export
Для анализа одного файла можно использовать опцию -f.
Анализ только PDF-файлов без загрузки:
python3 src/MetaDetective/MetaDetective.py --scraping --scan --url https://example.com/ --extensions pdf
Загрузка файлов с заданной глубиной 2:
python3 src/MetaDetective/MetaDetective.py --scraping --depth 2 --download-dir ~ --url https://example.com/
Дополнительные флаги:
--rate для управления максимальным количеством запросов в секунду;
--threads для указания количества потоков для параллельных операций;
--follow-extern для отслеживания внешних ссылок (тех, которые находятся за пределами базового URL).
Please open Telegram to view this post
VIEW IN TELEGRAM
За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.
Ждем вас 9 июня. Регистрация
Вы научитесь:
По всем вопросам пишите
Please open Telegram to view this post
VIEW IN TELEGRAM