Forwarded from T.Hunter
#OSINT #Maltego Наиболее полная подборка бесплатных трансформов для программного комплекса Maltego:
├Hacker Target IP
├Nmap (parsing xml results)
├ThreatCrowd search API
├OpenCTI
├OpenDNS Investigate API
├Nextego v1.0
├Recon NG
├Internet archive (webarchive.org)
├Abusix.com
├BreachAlarm
├Clearbit
├Facebook
├FullContact
├Github
├Gravatar
├I Have Been Pwned
├Host.io
├Greynoise
├Hunchly
├MaltegoAliasToEmail
├Domaintools
├Fofa.so
├cqfd-maltego
├Holehe
├Hunter.io
├Keskivonfer
├nqntnqnqmb-maltego
├Phoneinfoga
├Quidam
├Toutatis
├VirusTotal (Public API v2.0)
├Custom transforms
├MISP-maltego
├Censys (SSL and IP info)
├Skype
├Interpol
├NessusScan
├Maigret
├Binaryedge
├True People Search
├Blockchain DNS
├Twint
├Steam
├IntelX
└OpenDNS
@tomhunter
├Hacker Target IP
├Nmap (parsing xml results)
├ThreatCrowd search API
├OpenCTI
├OpenDNS Investigate API
├Nextego v1.0
├Recon NG
├Internet archive (webarchive.org)
├Abusix.com
├BreachAlarm
├Clearbit
├FullContact
├Github
├Gravatar
├I Have Been Pwned
├Host.io
├Greynoise
├Hunchly
├MaltegoAliasToEmail
├Domaintools
├Fofa.so
├cqfd-maltego
├Holehe
├Hunter.io
├Keskivonfer
├nqntnqnqmb-maltego
├Phoneinfoga
├Quidam
├Toutatis
├VirusTotal (Public API v2.0)
├Custom transforms
├MISP-maltego
├Censys (SSL and IP info)
├Skype
├Interpol
├NessusScan
├Maigret
├Binaryedge
├True People Search
├Blockchain DNS
├Twint
├Steam
├IntelX
└OpenDNS
@tomhunter
Forwarded from GitTools
OSINT для Нетсталкинга
Использование техник и приёмов OSINT для нетсталкинга:
▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы
https://github.com/netstalking-core/netstalking-osint
#soft #infosec #OSINT #netstalking
Использование техник и приёмов OSINT для нетсталкинга:
▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы
https://github.com/netstalking-core/netstalking-osint
#soft #infosec #OSINT #netstalking
Forwarded from T.Hunter
#OSINT #Logger Логирование или установление сведений об устройстве и соединении пользователя сети интернет - это важная часть процесса деанонимизации.
├canarytokens (Logger Files/Link + mask)
├@FakeSMI_bot (Logger News + mask)
├iplogger (Logger Link + mask)
├webresolver (Logger Link + mask)
├locklizard (Logger Pdf)
├pmdoctrack (Logger Pdf)
├grabify (Logger Link)
├ip-trap (Logger Link)
├iknowwhatyoudownload (Logger Link)
└spy (Logger Link)
Маскировка логеров:
├clck, bit, bitly, lnnkin, cli (Link Shorter)
├telegra.ph, medium, teletype, start.me (Logger in Page)
├@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
├https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
└https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)
Логирование геолокации (GPS, LBS, WiFi, IP):
├seeker (github)
├trape (github)
├TrackUrl (github)
├Bigbro (github)
├r4ven (github)
└iplogger (geologger)
Получение социального профиля:
├socfishing (socphishing)
├dmp (socphishing)
└soceffect (socphishing)
@tomhunter
├canarytokens (Logger Files/Link + mask)
├@FakeSMI_bot (Logger News + mask)
├iplogger (Logger Link + mask)
├webresolver (Logger Link + mask)
├locklizard (Logger Pdf)
├pmdoctrack (Logger Pdf)
├grabify (Logger Link)
├ip-trap (Logger Link)
├iknowwhatyoudownload (Logger Link)
└spy (Logger Link)
Маскировка логеров:
├clck, bit, bitly, lnnkin, cli (Link Shorter)
├telegra.ph, medium, teletype, start.me (Logger in Page)
├@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
├https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
└https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)
Логирование геолокации (GPS, LBS, WiFi, IP):
├seeker (github)
├trape (github)
├TrackUrl (github)
├Bigbro (github)
├r4ven (github)
└iplogger (geologger)
Получение социального профиля:
├socfishing (socphishing)
├dmp (socphishing)
└soceffect (socphishing)
@tomhunter
Forwarded from Schwarz_Osint
Использование дорков в OSINT.pdf
2.3 MB
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
Великолепное выступление с мероприятия организованного командой @soxoj про виртуальные личности, они же socks puppets
YouTube
Sock puppets: виртуальные личности для OSINT | vali
Доклад №1 с OSINT mindset meetup №7
Презентация: https://t.me/alarm_vali/24
Несмотря на важность темы как базовой, полноценного материала про сокпаппеты в СНГ не существует до сих пор. В докладе восполним этот пробел, рассмотрим виды и цели создания марионеток…
Презентация: https://t.me/alarm_vali/24
Несмотря на важность темы как базовой, полноценного материала про сокпаппеты в СНГ не существует до сих пор. В докладе восполним этот пробел, рассмотрим виды и цели создания марионеток…
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Capacities - еще один годным менеджер заметок. И мне кажется это просто пушка для OSINT-исследований. Он не перегружен функционалом, как Notion, но более кастомизированный, чем Obsidian. Есть куча темплейтов под описание проектов, встреч и самое главное - людей, мест. И все это при работе можно автоматически перелинковывать. #OSINT
▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Северная Пальмира
Osint Toolsㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ.pdf
2.7 MB
#Intelligence_article #Osint #NP
Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos
Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.
Специально для читателей пальмиры
промо-код на Osint Industries — скидка на 50% :
Код действителен всего 2 недели, успейте урвать 😉
Северная Пальмира & Intelligence guild
Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos
Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.
Специально для читателей пальмиры
промо-код на Osint Industries — скидка на 50% :
INTELLIGENCEGUILD50
Северная Пальмира & Intelligence guild
Forwarded from Social Engineering
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.
• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.
• Содержание статьи:
- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.
• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.
• Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:
- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.
• После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:
- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало
1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации
#OSINT #Aero #Recon | @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)
— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.
1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).
#OSINT #Weather |
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Также, для погружения в тему, я рекомендую прочитать следующие статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По снимкам со спутника, сотни специалистов мониторят ситуацию в местах военного столкновения, следят за лесами, проводят разного рода расследования.
— В этом посте собраны бесплатные ресурсы и проекты со спутниковыми данными и различные программы обработки этих данных.
1. Copernicus Open Access Hub — база снимков с 6 спутников Copernicus Sentinel. Тут можно найти в свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска.
- Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.
2. Sentinel Hub Playground — База снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс. (Выявление изменений в инфраструктуре Мьянмы, Нигерии и Южно-китайского моря от Bellingcat)
3. ESA SNAP — Создана Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.
4. GeoVisual Search — Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов (гайд: Searching the World Wide World)
5. Google Earth Engine — Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. (гайд с хабра)
#OSINT #Sattelite |
Please open Telegram to view this post
VIEW IN TELEGRAM
И видеоверсия в догонку.
YouTube
Судебные базы: как с ними работать, чтобы найти ценную информацию | Иван Голунов
Доклад №2 с OSINT mindset conference #3
Презентация: https://t.me/osint_mindset/577
Зачастую OSINT-исследователи игнорируют информацию, скрытую в базах судов общей юрисдикции и мировых судов. Судебные базы плохо индексируются поисковиками. Как найти информацию…
Презентация: https://t.me/osint_mindset/577
Зачастую OSINT-исследователи игнорируют информацию, скрытую в базах судов общей юрисдикции и мировых судов. Судебные базы плохо индексируются поисковиками. Как найти информацию…
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
К вопросу о том, зачем аналитику нужны приложения для ведения заметок и базы знаний. Речь даже не про Obsidian, подобных программ великое множество. Например:
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как запоминать ВСЕ с помощью Obsidian.md и Zettelkasten
⭐ Курс ООП и Приват канал: https://www.zproger-school.com/?utm_source=yt&utm_medium=no&utm_campaign=obsidian
⭐ Телеграм канал: https://t.me/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
⭐ Телеграм канал: https://t.me/+65ZBHrheygFlNzYx
В данном видео рассмотрим главные преимущества Obsidian для улучшения продуктивности и лучшего запоминания…
Forwarded from BEHOLDERISHERE сonsulting
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА. ЧАСТЬ 1. ПОДБОР СЛОВ ТРИГГЕРОВ.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.
#osint
Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам:
🔻Определить набор ключевых слов и словосочетаний:
Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы. Обратите внимание они могут отличаться от тех, которые вы используете в поисковых запросах. Например, один из моих личных маяков, при помощи которого я оперативно получаю всю информацию о себе и упоминание своих медиа содержит вот такие триггеры и причины того, почему использую именно их:
• Борощук – фамилия достаточно редкая в инфополе, поэтому можно использовать это как слово-триггер относительно самого себя. Но могут быть периодические совпадения.
• "Дмитрий Борощук" – так обычно пишут моё имя в сочетание с фамилией. Обратите внимание на кавычки — это оператор, указывающий на то, чтобы было точное совпадение в расстановке слов.
• "Борощук Дмитрий" – в таком порядке тоже часто указывают моё имя и фамилию, поэтому так же добавим в перечень.
• BeholderIsHere – мой ник или юзернейм, которым я подписываюсь достаточно давно в публичном поле. Здесь надо сделать маленькую ремарку- часто его сокращают до просто Beholder или транслитерацию Бехолдер или Бихолдер, но ввиду того, что Бехолдеров много, то использование этих слов можно считать излишним в качестве триггера, так как это будет причиной большого количества ложных срабатываний.
• Forensictools – название моего популярного телеграмм канала, на который я часто ссылаюсь и который может ассоциироваться со мной.
• "Форензик тулз" – используемое словосочетание в разговорной форме чатах, пабликах и группах.
• BIHconsulting – имя ТГ канала (в котором вы все это читаете) и который так же ассоциируются со мной.
• BEHOLDERISHEREconsulting – так я обычно сам пишу название своей компании в текстах которые могут репостить.
• “Beholderishere consulting” – а так, обычно пишут в медиа, где меня упоминают относительно компании.
В итоге мы имеем набор слов-триггеров для формирования поискового маяка.
🔻Откуда брать вдохновение для подобного списка:
- Сервис подбора слов для поиска Яндекс Вордстат
- Смотрим, как и в какой форме употребляют в разговорной речи вас или название вашей компании в прессе, официальных каналах, в разговорной форме в социальных сетях в группах и чатах.
Ну а дальше сформировать сам маяк используя оператор OR или вертикальную черту |
🔻По итогам ваш маяк будет выглядеть примерно так, как у меня:
Борощук | "Дмитрий Борощук" | "Борощук Дмитрий" | BeholderIsHere | Forensictools | "Форензик тулз" | BIHconsulting | "Beholderishere consulting" | BEHOLDERISHEREconsulting
Ну а в следующем посте поговорим про сервисы и программы, которые можно использовать для мониторинга.