🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉
4.49K subscribers
716 photos
51 videos
403 files
838 links
🌐Open Source INTelligence или «Разведка открытых источников информации»🌐
«Find what is hidden deep» 👁‍🗨
OSINT Channel:
https://t.me/+R4E2bHQd-RGBHryh
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
Download Telegram
Против Telegram завели дела о принудительном взыскании штрафов на 11 млн рублей

Приставы завели против Telegram новые дела о принудительном взыскании штрафов на общую сумму 11 млн рублей за отказ удалить запрещенный в РФ контент.

Согласно банку данных Федеральной службы судебных приставов (ФССП), на основании решения Таганского суда Москвы от 20 декабря прошлого года в отношении компании возбуждены три исполнительных производства о взыскании 5 млн, 2 млн и 4 млн рублей штрафов.

Как сообщалось, в середине декабря прошлого года Telegram полностью погасил задолженность по штрафам в размере 15 млн рублей.

#штрафы
Xakep №272. Ноябрь. Приручаем WinAFL

WinAFL
форк зна­мени­того фаз­зера AFL, пред­назна­чен­ный для фаз­зинга прог­рамм с зак­рытым исходным кодом под Windows. Из этого выпуска ты узнаешь, что прой­ти путь от заг­рузки тул­зы до успешно­го фаз­зинга и пер­вых кра­шей не так прос­то, как может показать­ся на пер­вый взгляд.

Cодержание:

• Анализируем малварь в собственной лаборатории
• Взламываем Java-приложения с помощью dirtyJOE
• Повышаем привилегии на Android через ADB
• Ломаем сайт на PHP через XXE
• Изучаем инструменты хакера для Windows и Linux
• Пишем пять простых Telegram-ботов на Python
👍2
Forwarded from Deleted Account
📧 Поиск по Email адресу

🤖Боты
@Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
@info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
@last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка
@mailsearchbot — ищет по базе, дает часть пароля
@StealDetectorBOT — найдет утекшие пароли
@GetGmail_bot — бот найдет адрес почты Gmail к которой привязан искомый email, 2 бесплатных результата и бесконечное число попыток

Ресурсы
lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерах и других источниках
cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
dehashed.com — проверка почты в слитых базах
ghostproject.fr — проверка почты в слитых базах
emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
emailsherlock.com — автоматический поиск, найдет к каким сайтам привязан адрес почты
haveibeenpwned.com — проверка почты в слитых базах
intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
leakedsource.ru — покажет в каких базах слита почта
leakprobe.net — найдет ник и источник слитой базы
mostwantedhf.info — найдет аккаунт skype
pwndb2am4tzkvold.onion — поиск по базе hwndb, реализован поиск по паролю
pipl.com — поиск людей, адресов, телефонов по почте и др.
recon.secapps.com — автоматический поиск и создание карт взаимосвязей
reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов
scylla.sh — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:mail@email.com
searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании
spiderfoot.net — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию

🔧 Приложения
email2phonenumber — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах
holehe — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам

🔬 Восстановление доступа
Ebaysignin.ebay.com/ws/eBayISAPI.dll?SignIn
PayPalpaypal.com/authflow/password-recovery
Mail.ruaccount.mail.ru/recovery
Twittertwitter.com/account/begin_password_reset
VK.comvk.com/restore
Facebookfacebook.com/login/identify?ctx=recover

🔨 Поиск через URL
https://filin.mail.ru/pic?width=180&height=180&email=example@mail.ru — аватар аккаунта владельца почты, замените example (только для почты на mail.ru)

https://filin.mail.ru/pic?email=LOGIN@site.com — картинка аккаунта на mail.ru, замените LOGIN@site.com на email адрес

https://my.mail.ru/DOMAIN.RU/LOGIN — поиск аккаунта на Мой Мир, вместо DOMAIN.RU подставьте домен почты, а вместо LOGIN ее логин (без @). Например для почты mail@email.ru - https://my.mail.ru/email.ru/mail/

https://music.yandex.ru/users/LOGIN — аккаунт в Яндекс Музыке, содержит имя и фото аккаунта. Замените LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru

https://yandex.ru/collections/user/LOGIN — аккаунт в Яндекс Коллекциях, содержит имя и фото аккаунта. Замените LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru

@Quick_OSINT_bot
👍21
Сбор информации о человеке из открытых баз данных.

https://github.com/OldBonhart/Osint-Resources

🔗Поиск По Фотографиям
Поиск по лицу
Поиск первоисточника картинки и всех доменов где она хоститься
Поиск фото по геометкам в социальных сетях
Поиск по фото мошенников и фейков
🔗Поисковые Cистемы Людей
Мир
Cтраны
🔗Различные Поисковые Системы
Cканирование портов
Захват баннера, определение ОС
Поисковые системы поисковых систем
Другое
🔗Обобщеный Поиск Информации
Эмиссионный банк карты
Поиск по никнейму
Дополнительная информация
🔗Форензика
Cервисы позволяющие увидеть где правилась фотография
Извлечение метаданных
Анализ типа файлов
🔗Другое
Поиск источника кода

Поиск синтаксически и семантически похожего кода

Поиск семантически похожих сайтов

Агрегаторы информации об ip-адресе
Проверка кода ІМЕІ
🔗Сайты-Агрегаторы Утечек
Проверка Email на Наличие в Dump’ах
🔗Telegram-Боты
Боты черных рынков
Боты Определяющие по номеру телефона регион и мобильного оператора
🔗Текст
🔗Карты Движения Судов в Реальном Времени
🔗Отслеживание Cамолетов
🔗Различные Базы Данных
Слитые базы данных,за все время,которые мелькали в новостях (вес 600 гб)pВ журнале “Хакер” выложили статью, о том, что в начале декабря 2017 года аналитики компании 4iQ обнаружилив даркнете огромную интерактивную базу, объединяющую воедино 252 различные утечки данных.База, чьей суммарный объем превышает 41 Гб, регулярно обновляется и предлагает своим пользователям более 1,4 млрдучетных данных в формате простого текста, вот эта база данных (скопировать и вставить в свой Torrent клиент):

magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
🔗Инструменты OSINT
🔗Не Вошедшее ни в одну из вышеперечисленных категорий
https://nsarchive2.gwu.edu/search.html
 - Архив национальной безопасности usa,неинтересные рассекреченные бумаги и тому подобное.

http://www.spy-soft.net/dokumenty-anb/
 - Подробное описания части слитого следящего арсенала АНБ.

https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June-2018_Final.pdf
 - Коллекция инструментов и методик для osint разведки середины 2018г.
👍41
Xakep №273. Декабрь. Log4Hell

Уязвимость Log4Shell в популярной библиотеке журналирования Log4j, которая входит в состав Apache Logging Project, представляет собой серьезную проблему. В этом выпуске мы разберемся, откуда взялась эта ошибка, как она работает, какие успели появиться эксплоиты и как реагирует на эту ситуацию индустрия.

Содержание:

• Пентестим Google Pay, Samsung Pay и Apple Pay
• Исследуем вредоносные документы MS Office
• Изучаем эпичные CVE в PostgreSQL
• Расследуем взлом веб-сервера с Linux, Apache и Drupal
• Ломаем nginx и повышаем привилегии через LFI
• Тестируем Cryptomator и другие шифрующие ФС
Атака сетей на уровне протоколов. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
.
Автор: Джеймс Форшоу
Год: 2021

Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов,
обнаружением и эксплуатацией уязвимостей. Также в книге приводятся справочная
информация о сетях и сетевой защите и практические примеры протоколов
для анализа. Сетевая библиотека Canape Core, разработанная автором, поможет вам создать собственные инструменты для тестирования угроз.

Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов. Хотите ли вы атаковать сеть, чтобы сообщить о возможных рисках поставщику приложения, или просто узнать, как ваше IoT-устройство обменивается данными, вы найдете здесь интересующие вас темы.
👍3
Атака сетей на уровне протоколов.pdf
29.9 MB
Attacking Network Protocols: A Hacker's Guide to Capture,
Analysis, and Exploitation,

Атака сетей на уровне протоколов
. Руководство хакера
по перехвату и анализу сетевого трафика и эксплуатации уязвимостей
.
Автор: Джеймс Форшоу
Год: 2021
👍2
Telegram позволяет узнавать координаты людей с точностью до метра

Перевод.
Автор оригинала: JKCTech
https://habr.com/ru/post/652015/

Привет, %username%!
В телеге давно есть опциональная фича live location sharing, которая показывает точное расстояние до людей поблизости. Если использовать GPS спуфинг и трилатерацию (не путать с триангуляцией), то можно узнавать координаты людей в любой точке планеты с точностью до метра.
Поскольку телега в течение 30 дней игнорировала сообщение об этой "фиче", автор выложил всё на github.

Алгоритм поиска конкретного человека довольно простой:
1.Узнаём примерное местоположение жертвы, например город

2.Случайным образом выбираем точку для обзора в этом городе. Телега позволяет менять свою локацию примерно 1 раз в 10 минут

3.Повторяем п.2 пока не найдем искомого человека

4.Запоминаем свои координаты и расстояние до человека

5.Выбираем еще пару точек в этой области, между которыми будет 5-6 км и повторяем п.4

6.Сохраняем всё в Excel и загружаем на https://www.gpsvisualizer.com/

7.Там где круги пересекаются и будет находиться ваша жертва
Этот процесс можно автоматизировать, чтобы просто следить за случайными людьми в некоторой области. Автор использовал довольно оригинальное решение с автоматизацией GUI клиента

Так же это может быть использовано для подглядывания за групповыми чатами, созданными под конкретную локацию.

Решение?

1.Не включайте эту опцию и друзьям запретите

2.Попросить разработчиков округлять расстояния до километра
Media is too big
VIEW IN TELEGRAM
Как искать и находить в Даркнете. Академия Информационных Систем