Заметки OSINTера
6.58K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from 49406 (Rescor)
Список точек на Земле, которые замазаны в сервисах, вроде Google Maps: https://en.wikipedia.org/wiki/List_of_satellite_map_images_with_missing_or_unclear_data

Взял у @lostinwiki
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Владелец канала https://t.me/Radioskaner отслеживает и публикует интересные треки полетов воздушных судов с flightradar24, в основном военно-политической направленности.
Forwarded from Cyber Detective
A list of all Worldwide #Osint Tools Map services (596 links for different countries, regions and towns) is now available not only on the main map site (https://cipher387.github.io/osintmap/), but also in the README repository on Github:

https://github.com/cipher387/osintmap

You may fork and save it
Forwarded from Кладовка Pavlu
​​Подборка инструментов редактирования и удаления метаданных

1
. Scrambled Exif — приложение для удаления метаданных с фотографий перед их отправкой. Для пользователей Android.

2. Imgonline — сервис, который позволяет удалить с фотографии EXIF, IPTC, XMP метаданные и другую дополнительную информацию, кроме самого изображения.

3. MAT2 — бесплатный софт с открытым исходным кодом для удаления всех метаданных с фотографий, аудио, документов и торрент-файлов.

4. Imagepipe — также удаляет данные EXIF перед отправкой изображения. Для пользователей Android.

5. Exif Viewer — извлекает метаданные из различных файлов.

6. Jeffrey's Image Metadata Viewer — извлекает метаданные из изображений.

7. Get Metadata — извлекает метаданные из различных типов файлов.

8. MetaClean — он-лайн инструмент для работы с PDF, JPEG, MP3, Docx и другими форматами.

9. ExifCleaner — бесплатный софт с открытым исходным кодом, который позволяет удалять метаданные с фотографий, гифок, видео и PDF файлов.

10. MetaCleaner — комплексный и профессиональный онлайн-инструмент для удаления метаданных.

🥷Лайфхак: Если не хотите использовать приложения или веб-сервисы, вы просто можете отправить ваши фотографии себе в «Избранное» в Telegram и метаданные очистятся при загрузке.

#сайт #сервис #приложение #анонимность
👍1
Forwarded from Cyber Detective
Google Maps Scraper

Enter search terms (ex "Boston museum") and scrape adresses, phone, websites and other place info from Google Maps.

The results can be downloaded in CSV, JSON, Excel.

Run online in browser via #Apify (free):
https://console.apify.com/actors/nwua9Gu5YrADL7ZDj

Creator
twitter.com/jakubdrobnik
Forwarded from Cyber Detective
Instagram Scraper

Scrape info about accounts, posts, stories and comments.
No login/password or session id required.
Results in CSV, JSON, HTML, XML, Excel.

Run online in browser via #Apify (free):
https://apify.com/jaroslavhejlek/instagram-scraper

#nodejs #socmint #osint
Forwarded from Cyber Detective
Twitter Scraper

Scrape any #Twitter user profile. Creates an unofficial Twitter API to extract tweets, retweets, replies, favorites, and conversation threads with no Twitter API limits.

(no login required)

Run online in browser via #Apify (free):
https://console.apify.com/actors/u6ppkMWAx2E2MpEuF
Forwarded from Deleted Account
📧 Поиск по Email адресу

🤖Боты
@Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
@info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
@last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка
@mailsearchbot — ищет по базе, дает часть пароля
@StealDetectorBOT — найдет утекшие пароли
@GetGmail_bot — бот найдет адрес почты Gmail к которой привязан искомый email, 2 бесплатных результата и бесконечное число попыток

Ресурсы
lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерах и других источниках
cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
dehashed.com — проверка почты в слитых базах
ghostproject.fr — проверка почты в слитых базах
emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
emailsherlock.com — автоматический поиск, найдет к каким сайтам привязан адрес почты
haveibeenpwned.com — проверка почты в слитых базах
intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
leakedsource.ru — покажет в каких базах слита почта
leakprobe.net — найдет ник и источник слитой базы
mostwantedhf.info — найдет аккаунт skype
pwndb2am4tzkvold.onion — поиск по базе hwndb, реализован поиск по паролю
pipl.com — поиск людей, адресов, телефонов по почте и др.
recon.secapps.com — автоматический поиск и создание карт взаимосвязей
reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов
scylla.sh — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:mail@email.com
searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании
spiderfoot.net — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию

🔧 Приложения
email2phonenumber — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах
holehe — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам

🔬 Восстановление доступа
Ebaysignin.ebay.com/ws/eBayISAPI.dll?SignIn
PayPalpaypal.com/authflow/password-recovery
Mail.ruaccount.mail.ru/recovery
Twittertwitter.com/account/begin_password_reset
VK.comvk.com/restore
Facebookfacebook.com/login/identify?ctx=recover

🔨 Поиск через URL
https://filin.mail.ru/pic?width=180&height=180&email=example@mail.ru — аватар аккаунта владельца почты, замените example (только для почты на mail.ru)

https://filin.mail.ru/pic?email=LOGIN@site.com — картинка аккаунта на mail.ru, замените LOGIN@site.com на email адрес

https://my.mail.ru/DOMAIN.RU/LOGIN — поиск аккаунта на Мой Мир, вместо DOMAIN.RU подставьте домен почты, а вместо LOGIN ее логин (без @). Например для почты mail@email.ru - https://my.mail.ru/email.ru/mail/

https://music.yandex.ru/users/LOGIN — аккаунт в Яндекс Музыке, содержит имя и фото аккаунта. Замените LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru

https://yandex.ru/collections/user/LOGIN — аккаунт в Яндекс Коллекциях, содержит имя и фото аккаунта. Замените LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru

@Quick_OSINT_bot
👍1
Заметки OSINTера pinned «📧 Поиск по Email адресу 🤖Боты ├ @Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое ├ @info_baza_bot — покажет…»
Сбор информации о человеке из открытых баз данных.

https://github.com/OldBonhart/Osint-Resources

🔗Поиск По Фотографиям
Поиск по лицу
Поиск первоисточника картинки и всех доменов где она хоститься
Поиск фото по геометкам в социальных сетях
Поиск по фото мошенников и фейков
🔗Поисковые Cистемы Людей
Мир
Cтраны
🔗Различные Поисковые Системы
Cканирование портов
Захват баннера, определение ОС
Поисковые системы поисковых систем
Другое
🔗Обобщеный Поиск Информации
Эмиссионный банк карты
Поиск по никнейму
Дополнительная информация
🔗Форензика
Cервисы позволяющие увидеть где правилась фотография
Извлечение метаданных
Анализ типа файлов
🔗Другое
Поиск источника кода

Поиск синтаксически и семантически похожего кода

Поиск семантически похожих сайтов

Агрегаторы информации об ip-адресе
Проверка кода ІМЕІ
🔗Сайты-Агрегаторы Утечек
Проверка Email на Наличие в Dump’ах
🔗Telegram-Боты
Боты черных рынков
Боты Определяющие по номеру телефона регион и мобильного оператора
🔗Текст
🔗Карты Движения Судов в Реальном Времени
🔗Отслеживание Cамолетов
🔗Различные Базы Данных
Слитые базы данных,за все время,которые мелькали в новостях (вес 600 гб)pВ журнале “Хакер” выложили статью, о том, что в начале декабря 2017 года аналитики компании 4iQ обнаружилив даркнете огромную интерактивную базу, объединяющую воедино 252 различные утечки данных.База, чьей суммарный объем превышает 41 Гб, регулярно обновляется и предлагает своим пользователям более 1,4 млрдучетных данных в формате простого текста, вот эта база данных (скопировать и вставить в свой Torrent клиент):

magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
🔗Инструменты OSINT
🔗Не Вошедшее ни в одну из вышеперечисленных категорий
https://nsarchive2.gwu.edu/search.html
 - Архив национальной безопасности usa,неинтересные рассекреченные бумаги и тому подобное.

http://www.spy-soft.net/dokumenty-anb/
 - Подробное описания части слитого следящего арсенала АНБ.

https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June-2018_Final.pdf
 - Коллекция инструментов и методик для osint разведки середины 2018г.
👍1
Заметки OSINTера pinned «Сбор информации о человеке из открытых баз данных. https://github.com/OldBonhart/Osint-Resources 🔗Поиск По Фотографиям Поиск по лицу Поиск первоисточника картинки и всех доменов где она хоститься Поиск фото по геометкам в социальных сетях Поиск по фото мошенников…»
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Darvester cобирает с Discord:

-дату создания профиля и дата первого посещения;
-отображаемое имя пользователя и дискриминатор;
-идентификатор пользователя;
-биографию пользователя (about me);
-подключенные аккаунты пользователей (reddit, YouTube, Facebook и т. д.).

Enjoy - https://github.com/V3ntus/darvester
Как создать собственный модуль для Spiderfoot-a. Полезная статья. Данное ПО, как и Maltego, модульное. Т.е. может расширяться за счет внешних сервисов.

https://www.spiderfoot.net/how-to-create-a-custom-spiderfoot-module/
👍1
Заметки OSINTера pinned «Как создать собственный модуль для Spiderfoot-a. Полезная статья. Данное ПО, как и Maltego, модульное. Т.е. может расширяться за счет внешних сервисов. https://www.spiderfoot.net/how-to-create-a-custom-spiderfoot-module/»
Forwarded from Cyber Detective
Facebook Latest Comments Scraper

Enter link to the #Facebook post and get comments comments to it (text, timestamp and other info).

Run online in browser via #Apify (free):
https://console.apify.com/actors/w8bYllu7Jq18uWz99

#nodejs #javascript
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]

1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.

Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.

2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)

Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.

Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!

Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.

3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)

Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.

4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.

Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.

5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).

Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.