https://app.skylens.io/ - сайт для поиска изображений, постов и видеозаписей по геотегам из социальных сетей. Индексирует Twitter, Youtube, Instagram, Flickr, Vkontakte и Weibo.
Можно выбирать радиус зоны поиска на карте по шкале от 1 до 5, но указывать вручную километры, к сожалению, нельзя. Есть возможность сохранять найденные фотографии в избранное в ЛК, но стоит учесть, что сервис не хранит оригиналы изображений, поэтому рано или поздно они могут быть утеряны.
Судя по упоминаниям в сети, сайт начал свою работу еще в 2020 году. Однако на данный момент фильтрация по дате доступна лишь с июня 2021 года. Еще один недостаток - невозможно указать координаты какой-то конкретной точки, поэтому приходится вручную передвигать красное пятно, если цель не отмечена на карте.
Для поиска необходима авторизация через Twitter, поэтому не забывайте использовать временные аккаунты.
Можно выбирать радиус зоны поиска на карте по шкале от 1 до 5, но указывать вручную километры, к сожалению, нельзя. Есть возможность сохранять найденные фотографии в избранное в ЛК, но стоит учесть, что сервис не хранит оригиналы изображений, поэтому рано или поздно они могут быть утеряны.
Судя по упоминаниям в сети, сайт начал свою работу еще в 2020 году. Однако на данный момент фильтрация по дате доступна лишь с июня 2021 года. Еще один недостаток - невозможно указать координаты какой-то конкретной точки, поэтому приходится вручную передвигать красное пятно, если цель не отмечена на карте.
Для поиска необходима авторизация через Twitter, поэтому не забывайте использовать временные аккаунты.
Если в качестве входных данных при поиске у нас есть только ФИО человека и место его работы, то для обогащения информации о цели, в первую очередь, можно получить адрес корпоративной почты, которая у него, наверняка, имеется.
Взгляните на эти:
adriana@reddit.com
liorsteinberg@twitter.com
hilary.gardner@soundcloud.com
Заметили сходство? Все корпоративные адреса во многих компаниях составляются согласно определенным паттернам, которые, предопределены изначально.
Это упрощает наши поиски - достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:
Adriana Smith
adriana@reddit.com
{first}@reddit.com
Lior Steinberg
liorsteinberg@twitter.com
{first}{last}@twitter.com
Hilary Gardner
hilary.gardner@soundcloud.com
{first}.{last}@soundcloud.com
Но иногда случается так, что на сайте может быть указана всего лишь одна почта вида admin@domain.com или аналогичная, и никакой более (на самом деле, редко).
В таком случае можно использовать пермутаторы - генераторы, создающие списки возможных адресов электронной почты конкретного лица на основе распространенных паттернов по его фио и домену компании.
В качестве примеров таких сайтов можете взглянуть на:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/
Есть даже отдельная таблица со многими паттернами и возможностью добавлять собственные: https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/
Предположим, список составлен. Следующей проблемой, после использования пермутаторов, является проблема валидации полученных данных.
В самом подробном гайде по поиску электронной почты в 2021 году автор предлагал вставлять список в поле получателей в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце.
Это работает не всегда, поэтому предлагаю некоторые альтернативы. Самый простой способ проверить существование Gmail-почты - использовать команду
Для проверки существования почты Microsoft используем уже другой адрес:
Взгляните на эти:
adriana@reddit.com
liorsteinberg@twitter.com
hilary.gardner@soundcloud.com
Заметили сходство? Все корпоративные адреса во многих компаниях составляются согласно определенным паттернам, которые, предопределены изначально.
Это упрощает наши поиски - достаточно взглянуть один раз на уже существующую почту, чтобы понять, согласно какому принципу она составлена:
Adriana Smith
adriana@reddit.com
{first}@reddit.com
Lior Steinberg
liorsteinberg@twitter.com
{first}{last}@twitter.com
Hilary Gardner
hilary.gardner@soundcloud.com
{first}.{last}@soundcloud.com
Но иногда случается так, что на сайте может быть указана всего лишь одна почта вида admin@domain.com или аналогичная, и никакой более (на самом деле, редко).
В таком случае можно использовать пермутаторы - генераторы, создающие списки возможных адресов электронной почты конкретного лица на основе распространенных паттернов по его фио и домену компании.
В качестве примеров таких сайтов можете взглянуть на:
- https://www.polished.app/email-permutator/
- http://metricsparrow.com/toolkit/email-permutator/
Есть даже отдельная таблица со многими паттернами и возможностью добавлять собственные: https://docs.google.com/spreadsheets/d/17URMtNmXfEZEW9oUL_taLpGaqTDcMkA79J8TRw4xnz8/
Предположим, список составлен. Следующей проблемой, после использования пермутаторов, является проблема валидации полученных данных.
В самом подробном гайде по поиску электронной почты в 2021 году автор предлагал вставлять список в поле получателей в форме отправки письма Gmail и считать валидными те, возле которых появилась информация о владельце.
Это работает не всегда, поэтому предлагаю некоторые альтернативы. Самый простой способ проверить существование Gmail-почты - использовать команду
curl -v https://mail.google.com/mail/gxlu?email=<email>
В ответе мы в любом случае получим 204 код. Но если почта существует, то в полученных заголовках можно будет увидеть строку "Set-Cookie", которой при указании несуществующей почты не будет.Для проверки существования почты Microsoft используем уже другой адрес:
curl -v https://<tenant_name>-my.sharepoint.com/personal/<username>_<domain>/_layouts/15/onedrive.aspx
403 код - почта существует, 404 - не существует.https://news.myseldon.com/ - удобный агрегатор новостей из СНГ, который, помимо сбора статей, умеет на каждое значимое лицо составлять досье и строить дерево связей с другими персонами, событиями и организациями.
Собранную информацию можно бесплатно выгрузить в отдельный
К сожалению, для поиска объективной информации не годится. Поскольку зарегистрирован в РФ, согласно закону о новостных агрегаторах с 2017 года отображает новости только тех СМИ, которые имеют свидетельство регистрации в РКН.
Яндекс, как и другие агрегаторы, тоже соблюдает этот закон, но новости не показывает только на главной. Обходится доркой с искомым хостом на странице поиска новостей:
Собранную информацию можно бесплатно выгрузить в отдельный
.docx со всеми известными фактами, ссылками и аналитикой в диапазоне по дате. Поиск тоже обладает этой функцией и аналогично Google Alerts умеет уведомлять по ключевым словам.К сожалению, для поиска объективной информации не годится. Поскольку зарегистрирован в РФ, согласно закону о новостных агрегаторах с 2017 года отображает новости только тех СМИ, которые имеют свидетельство регистрации в РКН.
Яндекс, как и другие агрегаторы, тоже соблюдает этот закон, но новости не показывает только на главной. Обходится доркой с искомым хостом на странице поиска новостей:
https://newssearch.yandex.ru/news/search?text=host:<адрес новостного сайта>На CyberDefenders релизнули новую лабу на поиск информации «L'espion».
Вы получили задание расследовать инцидент и установить личность злоумышленника от клиента, чья сеть была взломана и выведена из строя.
Специалисты по реагированию на инциденты и следователи цифровой криминалистики уже провели предварительное расследование и в настоящее время находятся на месте происшествия. Их результаты показывают, что атака исходила от учетной записи одного пользователя, вероятно, инсайдера.
Расследуйте инцидент, найдите инсайдера и раскройте действия атакующего.
Вы получили задание расследовать инцидент и установить личность злоумышленника от клиента, чья сеть была взломана и выведена из строя.
Специалисты по реагированию на инциденты и следователи цифровой криминалистики уже провели предварительное расследование и в настоящее время находятся на месте происшествия. Их результаты показывают, что атака исходила от учетной записи одного пользователя, вероятно, инсайдера.
Расследуйте инцидент, найдите инсайдера и раскройте действия атакующего.
Негде скрыться: сбор разведданных из открытых источников.
Подробно о расследовании штурма Капитолия.
На примере нескольких уголовных дел автор рассказывает, как помогал правоохранительным органам собирать доказательства на участников беспорядков.
Почти 600 страниц о событиях тех дней и об участии широкой общественности в расследовании правонарушений. На основе твитов, селфи и стримов с места событий было предъявлено обвинение более 400 лицам, участвовавших в штурме.
Около 10 глав посвящено советам по использованию методов OSINT для сбора доказательств причастности к правонарушениям и составлению целостной картины произошедшего. Возможно, одна из лучших книг о поиске, после Базеля.
Ждем трехтомник про BLM.
Подробно о расследовании штурма Капитолия.
На примере нескольких уголовных дел автор рассказывает, как помогал правоохранительным органам собирать доказательства на участников беспорядков.
Почти 600 страниц о событиях тех дней и об участии широкой общественности в расследовании правонарушений. На основе твитов, селфи и стримов с места событий было предъявлено обвинение более 400 лицам, участвовавших в штурме.
Около 10 глав посвящено советам по использованию методов OSINT для сбора доказательств причастности к правонарушениям и составлению целостной картины произошедшего. Возможно, одна из лучших книг о поиске, после Базеля.
Ждем трехтомник про BLM.
https://www.bleepingcomputer.com/news/security/actively-exploited-bug-bypasses-authentication-on-millions-of-routers/
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
https://medium.com/tenable-techblog/bypassing-authentication-on-arcadyan-routers-with-cve-2021-20090-and-rooting-some-buffalo-ea1dd30980c2
https://blogs.juniper.net/en-us/security/freshly-disclosed-vulnerability-cve-2021-20090-exploited-in-the-wild
https://medium.com/tenable-techblog/bypassing-authentication-on-arcadyan-routers-with-cve-2021-20090-and-rooting-some-buffalo-ea1dd30980c2
BleepingComputer
Actively exploited bug bypasses authentication on millions of routers
Threat actors actively exploit a critical authentication bypass vulnerability impacting home routers with Arcadyan firmware to take them over and deploy Mirai botnet malicious payloads.
Раздают бесплатно https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course по промокоду FREEFORMEPLEASE.
Общая продолжительность 25 часов:
— A Day in the Life on an Ethical Hacker
— Effective Notekeeping
— Networking Refresher
— Introductory Linux
— Introductory Python
— Hacking Methodology
— Reconnaissance and Information Gathering
— Scanning and Enumeration
— Exploitation Basics
— Mid-Course Capstone
— Exploit Development
— Active Directory
— Post Exploitation
— Web Application Penetration Testing
— Wireless Attacks
— Legal Documentation and Report Writing
— Career Advice
Общая продолжительность 25 часов:
— A Day in the Life on an Ethical Hacker
— Effective Notekeeping
— Networking Refresher
— Introductory Linux
— Introductory Python
— Hacking Methodology
— Reconnaissance and Information Gathering
— Scanning and Enumeration
— Exploitation Basics
— Mid-Course Capstone
— Exploit Development
— Active Directory
— Post Exploitation
— Web Application Penetration Testing
— Wireless Attacks
— Legal Documentation and Report Writing
— Career Advice
Tcm-Sec
Practical Ethical Hacking - The Complete Course
Learn how to hack like a pro by a pro. 25 hours of up to date practical hacking techniques with absolutely no filler.
Еще один "слив" от блечеров.
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
FishEye, он же Bassterlord (ранее партнер REvil, LockBit, RansomExx и Avaddon) опубликовал собственный «Мануал по работе с сетями» с подробным описанием того, как он ищет и эксплуатирует тачки для распространения рансонвари.
Классическая сборная солянка из:
— Metasploit
— ZeroLogon
— BlueKeep
— PassTheHash
— Psexec
— VC и ESXI
Cloud Osint
В связи с относительно недавней новостью о переносе инфраструктуры NASA в облако, предлагаю вспомнить об одной из самых известных проблем в этой области - избыточных правах доступа, а также инструментов, которые позволяют автоматизировать ее поиск, используя стандартные способы подключения, протоколы и публичные API-интерфейсы.
Поисковики по общедоступным S3 Buckets:
- https://osint.sh/buckets/
- https://buckets.grayhatwarfare.com/
Bucket-краулеры на случай, если вы захотите посканить отдельные таргеты:
- https://github.com/nyxgeek/AzureAD_Autologon_Brute
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/sa7mon/S3Scanner
- https://github.com/clario-tech/s3-inspector
- https://github.com/eth0izzle/bucket-stream
- https://github.com/cr0hn/festin
- https://github.com/awslabs/aws-config-rules
- https://github.com/jordanpotti/AWSBucketDump
- https://github.com/RhinoSecurityLabs/GCPBucketBrute
Также не стоит забывать, что поиск не должен ограничиваться одними лишь S3 Buckets и Blob Storage. cloud_enum - мультитул, который объединяет функции всех вышеописанных скриптов, содержит встроенный пермутатор, а также позволяет искать awsapps (WorkMail, WorkDocs, Connect и др.), базы данных, виртуальные машины, веб-приложения в Microsoft Azure и сайты, созданные в Google App Engine.
Отдельный репозиторий RedHunt Labs по Asset Discovery: https://github.com/redhuntlabs/Awesome-Asset-Discovery
В связи с относительно недавней новостью о переносе инфраструктуры NASA в облако, предлагаю вспомнить об одной из самых известных проблем в этой области - избыточных правах доступа, а также инструментов, которые позволяют автоматизировать ее поиск, используя стандартные способы подключения, протоколы и публичные API-интерфейсы.
Поисковики по общедоступным S3 Buckets:
- https://osint.sh/buckets/
- https://buckets.grayhatwarfare.com/
Bucket-краулеры на случай, если вы захотите посканить отдельные таргеты:
- https://github.com/nyxgeek/AzureAD_Autologon_Brute
- https://github.com/Parasimpaticki/sandcastle
- https://github.com/sa7mon/S3Scanner
- https://github.com/clario-tech/s3-inspector
- https://github.com/eth0izzle/bucket-stream
- https://github.com/cr0hn/festin
- https://github.com/awslabs/aws-config-rules
- https://github.com/jordanpotti/AWSBucketDump
- https://github.com/RhinoSecurityLabs/GCPBucketBrute
Также не стоит забывать, что поиск не должен ограничиваться одними лишь S3 Buckets и Blob Storage. cloud_enum - мультитул, который объединяет функции всех вышеописанных скриптов, содержит встроенный пермутатор, а также позволяет искать awsapps (WorkMail, WorkDocs, Connect и др.), базы данных, виртуальные машины, веб-приложения в Microsoft Azure и сайты, созданные в Google App Engine.
Отдельный репозиторий RedHunt Labs по Asset Discovery: https://github.com/redhuntlabs/Awesome-Asset-Discovery
Хабр
NASA переходит в облака: MCP, DAPHNE и облачные инструменты для команды Perseverance
Мы уже писали о том, что NASA и другие космические агентства генерируют огромный объем информации. Данных будет еще больше после запуска в работу сети радиотелескопов и антенн Square Kilometre...
Paliscope - еще одна Maltego-подобная платформа для проведения расследований. Позволяет собирать информацию о целях из открытых источников и делиться находками с другими исследователями.
Под капотом имеет поисковой AI-движок YOSE, умеющий агрегировать сведения из 3rd party сервисов, а также анализовать уже собранные; и Discovry - инструмент, отвечающий за хранение/менеджент собранных данных для составления кейса.
Содержит встроенный браузер с функционалом создания множества сессий, их сохранением и индексацией, поддерживается импорт различных документов, изображений, видео и почтовых сообщений. Весь найденный текст, а также объекты распознаются и также индексируется, как и информация из всех остальных медиафайлов, включая метаданные.
YOSE умеет идентифицировать: оружие, наркотики, сцены насилия и порнографию, документы, кредитные карты, деньги и прочую информацию; поддерживается импорт фотографий с лицами людей и поиск по ним (aka локальный FindFace).
На прикрепленном скриншоте - результат анализа собранных данных при помощи 4Chan-Scraper. YOSE помог отобрать информацию, относящуюся к одному конкретному человеку (в т. ч., используя контекстный анализ его постов), который занимался распространением alt-right контента на имиджборде, а также определить его криптовалютные кошельки.
Под капотом имеет поисковой AI-движок YOSE, умеющий агрегировать сведения из 3rd party сервисов, а также анализовать уже собранные; и Discovry - инструмент, отвечающий за хранение/менеджент собранных данных для составления кейса.
Содержит встроенный браузер с функционалом создания множества сессий, их сохранением и индексацией, поддерживается импорт различных документов, изображений, видео и почтовых сообщений. Весь найденный текст, а также объекты распознаются и также индексируется, как и информация из всех остальных медиафайлов, включая метаданные.
YOSE умеет идентифицировать: оружие, наркотики, сцены насилия и порнографию, документы, кредитные карты, деньги и прочую информацию; поддерживается импорт фотографий с лицами людей и поиск по ним (aka локальный FindFace).
На прикрепленном скриншоте - результат анализа собранных данных при помощи 4Chan-Scraper. YOSE помог отобрать информацию, относящуюся к одному конкретному человеку (в т. ч., используя контекстный анализ его постов), который занимался распространением alt-right контента на имиджборде, а также определить его криптовалютные кошельки.
Интересный и относительно новый способ бэкдоринга с использованием Unicode символов.
Присмотритесь к исходному коду - видите ли вы что-нибудь подозрительное? На скриншоте - скрипт простейшего хелсчека, который визуально выглядит безобидно, и выполняет функцию проверки работоспособности сети.
Но это только на первый взгляд. Начиная с ECMAScript 2015, все символы Unicode со свойством ID_Start могут быть использованы в коде в качестве имен переменных.
Символ под названием «HANGUL FILLER» (который, к слову, если указать в качестве ника в TG, становится некликабельным при пересылке) относится к категории «Letter, other» и является визуально невидимым, но при этом имеет свойство ID_Start и может быть использован в коде в качестве имен переменных.
Снова обратимся к коду, заменив HANGUL его escape-последовательностью:
Параметр timeout, который мы, используя деструктуризацию, извлекаем из
Далее каждый элемент массива попадает в функцию
Огромный плюс данного подхода в том, что, кроме того, что он не виден на первый взгляд, он не виден также и при выделении текста. Даже IDE не подсвечивают и не раскрашивают такие Unicode символы, проиндексировав исходники.
Присмотритесь к исходному коду - видите ли вы что-нибудь подозрительное? На скриншоте - скрипт простейшего хелсчека, который визуально выглядит безобидно, и выполняет функцию проверки работоспособности сети.
Но это только на первый взгляд. Начиная с ECMAScript 2015, все символы Unicode со свойством ID_Start могут быть использованы в коде в качестве имен переменных.
Символ под названием «HANGUL FILLER» (который, к слову, если указать в качестве ника в TG, становится некликабельным при пересылке) относится к категории «Letter, other» и является визуально невидимым, но при этом имеет свойство ID_Start и может быть использован в коде в качестве имен переменных.
Снова обратимся к коду, заменив HANGUL его escape-последовательностью:
const { timeout,\u3164 } = req.query;Параметр timeout, который мы, используя деструктуризацию, извлекаем из
req.query, не является единственным. Передав в запросе, в качестве параметра, HANGUL FILLER или любой, аналогичный ему символ (например, ZERO WITH SPACE), мы присвоим его в отдельную невидимую переменную, которую мы позже поместим в массив.const checkCommands = [
'ping -c 1 google.com',
'curl -s http://example.com/',\u3164
];Далее каждый элемент массива попадает в функцию
exec, которая, в свою очередь, выполняет переданные ей команды в шелле. Остается только передать url-encode HANGUL в качестве параметра к нашему эндпоинту и в качестве значения - команду, которую мы выполним в системеhttp://host:8080/network_health?%E3%85%A4=<command>Огромный плюс данного подхода в том, что, кроме того, что он не виден на первый взгляд, он не виден также и при выделении текста. Даже IDE не подсвечивают и не раскрашивают такие Unicode символы, проиндексировав исходники.
soxoj выпустил marple - инструмент, который позволяет парсить ссылки на проиндексированные поисковиками (Google и DuckDuckGo) профили пользователей с различных сайтов по юзернеймам. Желающие могут пойти на https://github.com/soxoj/marple, клонировать и потестить. Я пока еще не пробовал, но точно знаю, что давно существует множество альтернатив.
Функционал еще довольно небольшой, но зная другие его проекты (Maigret, YaSeeker, Mailcat), надеюсь, что он будет пополняться. На данный момент возникает только единственный вопрос - почему нет ротации проксей? Работая с поисковиками, это первое, о чем стоит позаботиться, особенно на старте. И это не первый раз - в тех альтернативах, о которых я говорил вышел, если и есть поддержка прокси, то только каких-то единичных, которые вы можете указать в качестве аргумента.
А зная, как Google любит подсовывать капчи со светофорами, и количество запросов, которые нужно сделать, чтобы найти нужного «кабанчика на подскоке», юзабельность подобного софта близится к нулю. На данный момент mast have инструментом в данной области как был, так и остается Searcher. Пусть он и не умеет отделять ссылки на профили от ссылок на все остальные сайты, и вообще изначально не предназначался для OSINT, зато обладает кучей возможностей, отличающих его от большинства скриптов с гитхаба.
Собственный антипаблик, поддержка не 2х, а 40ка поисковых систем, возможность задавать самому глубину поиска и куча всего другого - то, что есть в серчере и то, что хотелось бы видеть в качестве минимального набора в выпускающихся скраперах. А marple таковым, по сути, и является - прикрути ему «неразборчивый режим», позволяющий собирать все ссылки подряд.
Функционал еще довольно небольшой, но зная другие его проекты (Maigret, YaSeeker, Mailcat), надеюсь, что он будет пополняться. На данный момент возникает только единственный вопрос - почему нет ротации проксей? Работая с поисковиками, это первое, о чем стоит позаботиться, особенно на старте. И это не первый раз - в тех альтернативах, о которых я говорил вышел, если и есть поддержка прокси, то только каких-то единичных, которые вы можете указать в качестве аргумента.
А зная, как Google любит подсовывать капчи со светофорами, и количество запросов, которые нужно сделать, чтобы найти нужного «кабанчика на подскоке», юзабельность подобного софта близится к нулю. На данный момент mast have инструментом в данной области как был, так и остается Searcher. Пусть он и не умеет отделять ссылки на профили от ссылок на все остальные сайты, и вообще изначально не предназначался для OSINT, зато обладает кучей возможностей, отличающих его от большинства скриптов с гитхаба.
Собственный антипаблик, поддержка не 2х, а 40ка поисковых систем, возможность задавать самому глубину поиска и куча всего другого - то, что есть в серчере и то, что хотелось бы видеть в качестве минимального набора в выпускающихся скраперах. А marple таковым, по сути, и является - прикрути ему «неразборчивый режим», позволяющий собирать все ссылки подряд.
GitHub
GitHub - soxoj/marple: 📖 Collect links to profiles by username through search engines and analyze with various plugins
📖 Collect links to profiles by username through search engines and analyze with various plugins - soxoj/marple
Прошла ежегодная конференция, посвященная OSINT - conINT 2021.
Некоторые темы докладов:
— Rapid Rapport: the Algorithm for building trust and liking in person or online
— Alice in Onionland: Brand Infringement Attribution, Traceability and Online to Offline Actionable Intelligence
— Create a Raspberry Pi OSINT Lab
— Darkweb intelligence and CSAM Investigations
— Hunting the FBI's Most Wanted: An OSINT Case Study
— OSINT on the Ocean: Maritime Intelligence Gathering Techniques
— Improving Your OSINT Skills by Inconveniencing Scammers
Трансляция на твиче: https://www.twitch.tv/videos/1210896210
Некоторые темы докладов:
— Rapid Rapport: the Algorithm for building trust and liking in person or online
— Alice in Onionland: Brand Infringement Attribution, Traceability and Online to Offline Actionable Intelligence
— Create a Raspberry Pi OSINT Lab
— Darkweb intelligence and CSAM Investigations
— Hunting the FBI's Most Wanted: An OSINT Case Study
— OSINT on the Ocean: Maritime Intelligence Gathering Techniques
— Improving Your OSINT Skills by Inconveniencing Scammers
Трансляция на твиче: https://www.twitch.tv/videos/1210896210
Vortimo - приложение для проведения онлайн расследований от основателя компании Paterva (подарившего миру Maltego) Рулофа Темминга. Поставляется в виде десктопного приложения и расширения для браузера, которое в реальном времени записывает всю вашу сессию в браузере, архивируя локально страницы и попутно анализируя контекст.
Используя регулярные выражения, отдельно выделяет все найденные контактные данные, такие как номера телефонов или адреса электронной почты для дальнейшего обогащения при помощи некоторых сервисов, вроде Dehashed, People, Riskiq (достаточно предварительно указать API-ключи). Парсит и тегирует другую информацию: ссылки, никнеймы и хэштеги.
Как и Maltego, позволяет строить графы по собранным данным, но, не поддерживает модульную систему, за счет которой можно было бы расширять базовую функциональность. Имеет несколько вариантов лицензии, каждая из которых отличается ограничениями на количество возможных проектов - поэтому все инструменты доступны сразу из коробки.
Используя регулярные выражения, отдельно выделяет все найденные контактные данные, такие как номера телефонов или адреса электронной почты для дальнейшего обогащения при помощи некоторых сервисов, вроде Dehashed, People, Riskiq (достаточно предварительно указать API-ключи). Парсит и тегирует другую информацию: ссылки, никнеймы и хэштеги.
Как и Maltego, позволяет строить графы по собранным данным, но, не поддерживает модульную систему, за счет которой можно было бы расширять базовую функциональность. Имеет несколько вариантов лицензии, каждая из которых отличается ограничениями на количество возможных проектов - поэтому все инструменты доступны сразу из коробки.
