Заметки OSINTера
6.58K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from Cyber Detective
How to find contact information in a Facebook user's posts?

1. Get the user ID at http://commentpicker.com/find-facebook-id.php
2. Add the ID as a search filter on http://sowsearch.info
3. As a keyword use
@gmail
.com, "my viber", @{somecompany}.com, country code (for find the phones) etc
Forwarded from Blackat | OSINT
🉑 Поиск по Одноклассникам

1⃣ Открываем m.ok.ru. Все действия будут происходить на этом сайте.
2⃣ Нажимаем на кнопку «Нужен логин/пароль».
3⃣ Клик на кнопку «Забыл пароль». Это предпоследний шаг.
4⃣ Пишем телефон, почту или ссылку на профиль.

@BlackatProjects | #OSINT #OkRu
Документ 10.pdf
189.5 KB
Используем кликджекинг для деанонимизации пользователей, узнаём ВК с помощью соц.фишинга.
Дополненная статья.
Форензика Windows для самых маленьких. Выпуск 1. Подключения WiFi

Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
Forwarded from Mycroft Intelligence
В отношении выявления признаков монтажа на фотографиях в свое время существовал, да и сейчас существует замечательный сервис FotoForensic [1].

К моему большому сожалению, он забанил все IP-адреса из России, и чтобы получить к нему доступ нужно долго и муторно танцевать с бубном.

Что особенно забавно, он банит всех пользователей VPN, Tor и других анонимайзеров, так что просто так к этому сервису не подступиться.

Если очень захотеть, то можно и в космос полететь. Но летать в космос ради проверки одной-единственной фотографии – это удовольствие на 3 балла из 10 по моей личной шкале.

Собственно, и этому сервису мне пришлось искать замену. И я таки ее нашел. Называется программа Sherloq [2]. И что самое главное – это не облачный сервис, который могут зарезать в любой момент, это софт, который ставится на вашу машину.

Что по функционалу?

1. Общая информация.
Все как и у всех. Физическая информация, хеши, шифрование. Что самое удобное, прямо из программы вы можете осуществить Reverse Image Search.

2. Метаданные. Полный дамп информации из метаданных, включая геолокацию, использованные камеры, время создания фотографии.

3. Куча приблуд. Анализ уровня шумов, ошибок, пикселей и всего-всего, за что мы любили FotoForensic.

Для заметки – именно анализ шумов является самым эффективным способом выявления фотомонтажа. Поскольку на фотографии с этим фильтром сразу явно проступают объекты, которые выглядят неорганично на данной картинке.

Для тех, кто не хочет ставить себе Линукс и возиться с установкой Sherloq могу-таки предложить и онлайн-сервис. Называется он Image Verification Assistant [3]. В принципе, тут все то же самое, что и в FotoForensic, но более дружелюбно к стране пребывания пользователя.

Честно говоря, к Image Verification Assistant я даже немного прикипел душой. В нем есть эффективные технологии (JPEG Ghost и Double JPEG DQ). Они более наглядно, чем уровень ошибок, показывают следы фотомонтажа.

Ну и вместо тысячи слов я просто рекомендую попробовать эти штуки в деле.

#инструментарий
🪝 Разнообразный арсенал социальной инженерии: виды атак и способы их предотвращения

💬 "Слышали ли вы про такие виды информационных атак, как Baiting, Honey Trap, Scareware, Water Holing, Quid pro Quo? В этой статье рассмотрим их и ряд других, в том числе различные виды фишинга, а также приведём громкие примеры атак и расскажем про эффективные способы защиты от них. Все эти действия злоумышленники предпринимают с одной целью — завладеть личными данными пользователей."

Обширная статья о СИ в контексте технического аспекта. Грубо говоря, это азбука с большим количеством приемов и терминов. Очень рекомендую к ознакомлению 👍🏻

➡️ Читать: https://habr.com/ru/company/first/blog/670766/?ysclid=l6gfoywjg6451008778

#asc_статья #asc_hack_and_security
▶️ https://youtu.be/WAcbd09SNCg

Links
https://www.jetphotos.com/ One of the biggest database of aviation photographs
https://www.flightradar24.com/ Flight Tracking with 7 days Flight history
https://flightaware.com Flight Tracking with 10 days Flight history
https://www.radarbox.com Flight Tracking with 7 days Flight history
https://globe.adsbexchange.com Flight Tracking with 2 years Flight history
http://www.airframes.org/ Online database of international aircraft registry data
https://www.airfleets.net/home/ Online database of international aircraft registry data
https://www.bellingcat.com/resources/how-tos/2019/10/15/a-beginners-guide-to-flight-tracking/ Beginner’s Guide To Flight Tracking

Main Maps
https://www.google.com/maps/ Google Maps
https://www.bing.com/maps Bing Maps
https://duckduckgo.com Apple Maps
https://yandex.com/maps/ Yandex Maps

Online Investigation Toolkit
bit.ly/bcattools Bellingcat’s Online Investigation Toolkit
Forwarded from RusTelco
Номерные ёмкости по операторам

Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
Map Poster Creator - скрипт для создания красивых дорожных карт любых городов, зон, участков по данным OSM.

На карту можно добавить зеленые насаждения, дороги, реки, пруды, озера. Есть несколько готовых цветовых схем, но вы легко можете добавить свои собственные цвета.

Сверху - одна из трёх цветовых схем, остальные две цветовые схемы это: coral, black. По желанию можно создать свою цветовую схему :3

Ставится командой pip install map-poster-creator
Проект находится здесь :3
Прекрасный опыт исследования Telegram без использования внешних программных продуктов.
https://hatless1der.com/telegram-osint-basics-5-tips-anyone-can-do-right-now/
Всякие общие начальные вещи для проведения расследований в Telegram.
https://www.skopenow.com/resource-center/browser-based-instant-messaging-apps-osint-tips-techniques
Еще ряд полезных вещей для исследования социальных аккаунтов. Нашел несколько новых источников для себя. Думаю, будет полезно.
https://mvaibhavm09.medium.com/how-to-track-an-individual-on-social-media-using-osint-part-3-2-67afa3417a62
Forwarded from Osint Losena
🧩30 ссылок для разведки OSINT: (перевод от меня)

Alienvault – https://otx.alienvault.com
Центр управления — https://centralops.net
Цифровой Whois — https://digital.com/best-web-hosting/who-is
DNS-корзина — https://dnsdumpster.com
История DNS — http://dnshistory.org
DNSlytics — https://dnslytics.com
DNS Viz — https://dnsviz.net
Справка по домену — https://domainhelp.com
Инструменты домена — https://whois.domaintools.com
Панель инструментов администратора Google Dig – https://toolbox.googleapps.com/apps/dig
Ураган Электрик – https://bgp.he.net
Инфо Снайпер – https://www.infosniper.net
В DNS — https://intodns.com
Местоположение IP 2 — https://www.ip2location.com
IP-адрес — https://www.ipaddress.com
Проверка IP — https://www.ipchecking.com
IP-отпечатки пальцев — https://www.ipfingerprints.com
Информация об IP — https://ipinfo.io
IP Void — https://www.ipvoid.com
Обозреватель ссылок Moz — https://moz.com/link-explorer
Неткрафт — https://www.netcraft.com
Сетевые инструменты — https://network-tools.com
Импульсное погружение — https://pulsedive.com
Робтекс – https://www.robtex.com
Синапсинт – https://synapsint.com
Подавитель угроз — https://threatjammer.com
URL-запрос — https://urlquery.net
Сканирование URL — https://urlscan.io
URL недействителен – https://www.urlvoid.com
Просмотр DNS — https://viewdns.info
Информер сайта – https://website.informer.com
Whois — https://who.is
Whoisology – https://whoisology.com
Whois-запрос — https://whoisrequest.com


#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintIL #osintltd #осинт #crypto #DNS #IP #DOMAIN

👉Our website https://osint.ltd/ 💪 E-mail: support@osint.ltd 📩
Что такое OSINT?

Умение воспользоваться ботом с базами? Хорошие гугления и яндексения? Может, тот самый «пробив» через коррумпированных сотрудников компаний? Или умение пользоваться специальным софтом?

НЕТ!

OSINT - наука об умение сопоставлять и анализировать, казалось бы не имеющие отношения к делу факты и незначительные детали из открытых источников для получение ответа на конкретный вопрос.

Более года Bloomberg отслеживал процесс возвращения офисных работников на свои рабочие места в Лондоне, Нью-Йорке, Париже и Гонконге по мере отступления пандемии по… СЭНДВИЧАМ!

Журналисты использовали уникальную единицу измерения: показатели продаж сэндвичей международной франшизы Pret A Manger Ltd в оживлённых районах. Индекс Pret от Bloomberg показывает, что спрос на сэндвичи в финансовых и театральных районах Лондона ещё не полностью восстановился, но продажи уже близки к 90% допандемических показателей. Между тем, транзакции в районах «даунтаун» и «мидтаун» в Нью-Йорке пока не пришли в норму, а продажи колеблются между 35% и 45% по сравнению с доковидными временами.

Статью можно посмотреть тут: [www.bloomberg.com/graphics/pret-index/#tracker-info]
Big Bro 13 lite - OSINT инструмент, для поиска людей, перешедших по ссылке, радиус разброса местоположения 1-10 метров, зависит от расположения обьекта.
https://github.com/Bafomet666/Bigbro
•Amass
🪚 Это инструмент для картографирования сети и обнаружения поверхностей атак с открытым исходным кодом , который использует сбор информации и другие методы, такие как активная разведка и обнаружение внешних активов, для удаления всех доступных данных. Для этого он использует собственный внутренний механизм, а также плавно интегрируется с различными внешними службами для повышения своих результатов, эффективности и мощности.

Ссылка на инструмент
[https://github.com/OWASP/Amas]

Этот инструмент уделяет большое внимание обнаружению и удалению данных DNS, HTTP и SSL/TLS . Для этого у него есть свои методы и несколько интеграций с различными службами API, такими как API SecurityTrails.

Он также использует различные механизмы веб-архивирования, чтобы очистить дно забытых хранилищ данных в Интернете.

Более детально читайте здесь - [https://securitytrails.com/blog/owasp-amass]
[https://securitytrails.com/blog/attack-surface]
Forwarded from Пикабу
🕵🏻‍♂️ Продолжаем чудный цикл статей «УГОЛОК ПАРАНОИКА». Сегодня поговорим про обычную звонилку. Никакого интернета, wi-fi, браузера, личных данных, но так только кажется...

Шпион, который всегда с нами — в посте MASTER095: pikabu.ru/link/_U6Ukz1kGP