Заметки OSINTера
6.58K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Форензика Windows для самых маленьких. Выпуск 1. Подключения WiFi

Узнаем все точки доступа к которому когда либо подключался ноутбук на Windows и пароли к ним:
⁃ Открываем командную строку: Команда «cmd»
⁃ Перечень всех точек доступа к которым когда либо был подключен компьютер по команде: «netsh wlan show profiles»
⁃ Узнаем сохраненный пароль от определенной точки доступа по команде: «netsh wlan show profile name=«Название сети из списка»key=clear»
Forwarded from Mycroft Intelligence
В отношении выявления признаков монтажа на фотографиях в свое время существовал, да и сейчас существует замечательный сервис FotoForensic [1].

К моему большому сожалению, он забанил все IP-адреса из России, и чтобы получить к нему доступ нужно долго и муторно танцевать с бубном.

Что особенно забавно, он банит всех пользователей VPN, Tor и других анонимайзеров, так что просто так к этому сервису не подступиться.

Если очень захотеть, то можно и в космос полететь. Но летать в космос ради проверки одной-единственной фотографии – это удовольствие на 3 балла из 10 по моей личной шкале.

Собственно, и этому сервису мне пришлось искать замену. И я таки ее нашел. Называется программа Sherloq [2]. И что самое главное – это не облачный сервис, который могут зарезать в любой момент, это софт, который ставится на вашу машину.

Что по функционалу?

1. Общая информация.
Все как и у всех. Физическая информация, хеши, шифрование. Что самое удобное, прямо из программы вы можете осуществить Reverse Image Search.

2. Метаданные. Полный дамп информации из метаданных, включая геолокацию, использованные камеры, время создания фотографии.

3. Куча приблуд. Анализ уровня шумов, ошибок, пикселей и всего-всего, за что мы любили FotoForensic.

Для заметки – именно анализ шумов является самым эффективным способом выявления фотомонтажа. Поскольку на фотографии с этим фильтром сразу явно проступают объекты, которые выглядят неорганично на данной картинке.

Для тех, кто не хочет ставить себе Линукс и возиться с установкой Sherloq могу-таки предложить и онлайн-сервис. Называется он Image Verification Assistant [3]. В принципе, тут все то же самое, что и в FotoForensic, но более дружелюбно к стране пребывания пользователя.

Честно говоря, к Image Verification Assistant я даже немного прикипел душой. В нем есть эффективные технологии (JPEG Ghost и Double JPEG DQ). Они более наглядно, чем уровень ошибок, показывают следы фотомонтажа.

Ну и вместо тысячи слов я просто рекомендую попробовать эти штуки в деле.

#инструментарий
🪝 Разнообразный арсенал социальной инженерии: виды атак и способы их предотвращения

💬 "Слышали ли вы про такие виды информационных атак, как Baiting, Honey Trap, Scareware, Water Holing, Quid pro Quo? В этой статье рассмотрим их и ряд других, в том числе различные виды фишинга, а также приведём громкие примеры атак и расскажем про эффективные способы защиты от них. Все эти действия злоумышленники предпринимают с одной целью — завладеть личными данными пользователей."

Обширная статья о СИ в контексте технического аспекта. Грубо говоря, это азбука с большим количеством приемов и терминов. Очень рекомендую к ознакомлению 👍🏻

➡️ Читать: https://habr.com/ru/company/first/blog/670766/?ysclid=l6gfoywjg6451008778

#asc_статья #asc_hack_and_security
▶️ https://youtu.be/WAcbd09SNCg

Links
https://www.jetphotos.com/ One of the biggest database of aviation photographs
https://www.flightradar24.com/ Flight Tracking with 7 days Flight history
https://flightaware.com Flight Tracking with 10 days Flight history
https://www.radarbox.com Flight Tracking with 7 days Flight history
https://globe.adsbexchange.com Flight Tracking with 2 years Flight history
http://www.airframes.org/ Online database of international aircraft registry data
https://www.airfleets.net/home/ Online database of international aircraft registry data
https://www.bellingcat.com/resources/how-tos/2019/10/15/a-beginners-guide-to-flight-tracking/ Beginner’s Guide To Flight Tracking

Main Maps
https://www.google.com/maps/ Google Maps
https://www.bing.com/maps Bing Maps
https://duckduckgo.com Apple Maps
https://yandex.com/maps/ Yandex Maps

Online Investigation Toolkit
bit.ly/bcattools Bellingcat’s Online Investigation Toolkit
Forwarded from RusTelco
Номерные ёмкости по операторам

Немного графики по распределению DEF номеров по операторам. Разумеется без претензий, ряд номеров типа 97Х используются для служебной связи. Если ячейка закрашена цветом см.ленегду.
Map Poster Creator - скрипт для создания красивых дорожных карт любых городов, зон, участков по данным OSM.

На карту можно добавить зеленые насаждения, дороги, реки, пруды, озера. Есть несколько готовых цветовых схем, но вы легко можете добавить свои собственные цвета.

Сверху - одна из трёх цветовых схем, остальные две цветовые схемы это: coral, black. По желанию можно создать свою цветовую схему :3

Ставится командой pip install map-poster-creator
Проект находится здесь :3
Прекрасный опыт исследования Telegram без использования внешних программных продуктов.
https://hatless1der.com/telegram-osint-basics-5-tips-anyone-can-do-right-now/
Всякие общие начальные вещи для проведения расследований в Telegram.
https://www.skopenow.com/resource-center/browser-based-instant-messaging-apps-osint-tips-techniques
Еще ряд полезных вещей для исследования социальных аккаунтов. Нашел несколько новых источников для себя. Думаю, будет полезно.
https://mvaibhavm09.medium.com/how-to-track-an-individual-on-social-media-using-osint-part-3-2-67afa3417a62
Forwarded from Osint Losena
🧩30 ссылок для разведки OSINT: (перевод от меня)

Alienvault – https://otx.alienvault.com
Центр управления — https://centralops.net
Цифровой Whois — https://digital.com/best-web-hosting/who-is
DNS-корзина — https://dnsdumpster.com
История DNS — http://dnshistory.org
DNSlytics — https://dnslytics.com
DNS Viz — https://dnsviz.net
Справка по домену — https://domainhelp.com
Инструменты домена — https://whois.domaintools.com
Панель инструментов администратора Google Dig – https://toolbox.googleapps.com/apps/dig
Ураган Электрик – https://bgp.he.net
Инфо Снайпер – https://www.infosniper.net
В DNS — https://intodns.com
Местоположение IP 2 — https://www.ip2location.com
IP-адрес — https://www.ipaddress.com
Проверка IP — https://www.ipchecking.com
IP-отпечатки пальцев — https://www.ipfingerprints.com
Информация об IP — https://ipinfo.io
IP Void — https://www.ipvoid.com
Обозреватель ссылок Moz — https://moz.com/link-explorer
Неткрафт — https://www.netcraft.com
Сетевые инструменты — https://network-tools.com
Импульсное погружение — https://pulsedive.com
Робтекс – https://www.robtex.com
Синапсинт – https://synapsint.com
Подавитель угроз — https://threatjammer.com
URL-запрос — https://urlquery.net
Сканирование URL — https://urlscan.io
URL недействителен – https://www.urlvoid.com
Просмотр DNS — https://viewdns.info
Информер сайта – https://website.informer.com
Whois — https://who.is
Whoisology – https://whoisology.com
Whois-запрос — https://whoisrequest.com


#osint #осинт #osintlosenaltd #osintisrael #osintlosena #osintIL #osintltd #осинт #crypto #DNS #IP #DOMAIN

👉Our website https://osint.ltd/ 💪 E-mail: support@osint.ltd 📩
Что такое OSINT?

Умение воспользоваться ботом с базами? Хорошие гугления и яндексения? Может, тот самый «пробив» через коррумпированных сотрудников компаний? Или умение пользоваться специальным софтом?

НЕТ!

OSINT - наука об умение сопоставлять и анализировать, казалось бы не имеющие отношения к делу факты и незначительные детали из открытых источников для получение ответа на конкретный вопрос.

Более года Bloomberg отслеживал процесс возвращения офисных работников на свои рабочие места в Лондоне, Нью-Йорке, Париже и Гонконге по мере отступления пандемии по… СЭНДВИЧАМ!

Журналисты использовали уникальную единицу измерения: показатели продаж сэндвичей международной франшизы Pret A Manger Ltd в оживлённых районах. Индекс Pret от Bloomberg показывает, что спрос на сэндвичи в финансовых и театральных районах Лондона ещё не полностью восстановился, но продажи уже близки к 90% допандемических показателей. Между тем, транзакции в районах «даунтаун» и «мидтаун» в Нью-Йорке пока не пришли в норму, а продажи колеблются между 35% и 45% по сравнению с доковидными временами.

Статью можно посмотреть тут: [www.bloomberg.com/graphics/pret-index/#tracker-info]
Big Bro 13 lite - OSINT инструмент, для поиска людей, перешедших по ссылке, радиус разброса местоположения 1-10 метров, зависит от расположения обьекта.
https://github.com/Bafomet666/Bigbro
•Amass
🪚 Это инструмент для картографирования сети и обнаружения поверхностей атак с открытым исходным кодом , который использует сбор информации и другие методы, такие как активная разведка и обнаружение внешних активов, для удаления всех доступных данных. Для этого он использует собственный внутренний механизм, а также плавно интегрируется с различными внешними службами для повышения своих результатов, эффективности и мощности.

Ссылка на инструмент
[https://github.com/OWASP/Amas]

Этот инструмент уделяет большое внимание обнаружению и удалению данных DNS, HTTP и SSL/TLS . Для этого у него есть свои методы и несколько интеграций с различными службами API, такими как API SecurityTrails.

Он также использует различные механизмы веб-архивирования, чтобы очистить дно забытых хранилищ данных в Интернете.

Более детально читайте здесь - [https://securitytrails.com/blog/owasp-amass]
[https://securitytrails.com/blog/attack-surface]
Forwarded from Пикабу
🕵🏻‍♂️ Продолжаем чудный цикл статей «УГОЛОК ПАРАНОИКА». Сегодня поговорим про обычную звонилку. Никакого интернета, wi-fi, браузера, личных данных, но так только кажется...

Шпион, который всегда с нами — в посте MASTER095: pikabu.ru/link/_U6Ukz1kGP
Forwarded from Mycroft Intelligence
Вы знаете, бывают хорошие поисковые системы, бывают отличные поисковые системы. А бывают монстры поиска и OSINT.

Вот про такого монстра мы сейчас и поговорим. Зовут его IntelligenceX [1]. Именно с него начался мой долгий и тернистый путь в OSINT.

Что по функционалу?

1. Работа со всеми поисковыми системами.
IntelligenceX помогает искать информацию в различных поисковиках: начиная от ванильных Google, Yahoo и других, до поисковиков Даркнета.

2. Анализ домена и IP-адреса. В IntelligenceX создан интерфейс, который переадресует вас на лучшие сервисы по анализу домена. Это очень удобно. Вбил домен один раз и автоматически открыл результаты поиска в десяти разных сервисах. Для IP все аналогично.

3. Сливы. О, да! IntelligenceX – это лучшая доступная и практически бесплатная база данных по сливам и утечкам, которую я когда-либо видел. Остальное либо сильно платно, либо сильно неактуально.

4. Куча инструментов. Тут можно и биток анализировать, и человека искать, и картинки попроверять. В общем, тут такого добра навалом.

Приходите и пользуйтесь!

#инструментарий
Forwarded from HowToFind на русском
@OculuSearch_bot — ищет в 200+ слитых базах России по:

телефону
почте
авто
ФИО
паспорту
IP адресу
User-Agent
аккаунту ВК, TG и Facebook

Ноходит пароли, email, телефоны и все выше перечисленное

Анализирует друзей и лайки профиля ВК по городу, школе, ВУЗу, возрасту.

Бесплатный поиск 24 часа после первого запуска. Реф. ссылка дает ещё один день.
Forwarded from Bond project
• Правильные
Яндекс запросы:
1. "слово" - Яндекс будет собирать запросы которые связаны со словом и тому подобное, что вы выставите в эти ковычки.
2. хакинг + трудоустройство+ курсы - Яндекс воспринимает так, если перед словом стоит + оно должно быть обязательно в запросе, если перед хакинг + отсутствует, то оно может быть заменено на синонимы или другие подходящие по смыслу слова.
3. Матрица -"2" - тоесть что в кавычках, мы исключаем из поиска.
4. купить билеты [краснодар москва] - такая форма запроса с квадратными скобками, вам даёт выдачи именно этот порядок слов.
5. "Хакинг " пентестинг"- если не знаем что вставить, возле слова хакинг.
6. site:geekbrains.ru - даёт результат о определённым сайте.
7. url:geekbrains.ru - он находит нам единственную, похожую страницу по данному url.
8. url:geekbrains.ru* - может идти всё что угодно из сайта.
9. url:"geekbrains.ru*" - что-бы получить больше информации, независимо от иных спец символов и символов.
10. host:geekbrains.ru* - ищет информацию о домене нижнего уровня, тоесть без субдоменов.
11. rhost:geekbrains.ru* - этот оператор, поможет искать результат о субдоменов. Хост ищет от верхнего уровня, тоесть центрального домена, а rhost ищет от субдоменов до центрального.
12. хакинг domain:ru - поиск по ру домену.
13. rhost:ru.amocrm.a* - находим результаты о пользователях сайта, кроме a можно поставить любую букву.
14. mime: doc pdf rtf swf xls ppt ods odt - ищем нужный документы.
15. Анкета "системный администратор" mime:pdf - найдет нам все pdf файл Связанные с анкета системный администратор.
[ @BONDPROJECT ]
Forwarded from CyberYozh Academy
Для кибердетектива работа по псевдонимам - база. Почитайте.

https://book.cyberyozh.com/ru/deanonimizaciya-cherez-psevdonim-username/