Заметки OSINTера
6.62K subscribers
2.15K photos
201 videos
299 files
3.35K links
Download Telegram
Поисковики по открытым (и некоторым закрытым) чатам и каналам в Telegram.

▫️TGstat
▫️Telegago
▫️Commentgram
▫️TeleSEARCH
▫️Lyzem
▫️Kribrum

😉👍 Подписывайтесь на @irozysk
Forwarded from Russian OSINT
📖 Крупнейший архив записей DNS c 2002 года (RU. не поддерживает)

Поддерживает .com, .net, .org и другие TLD. Даётся 3 бесплатных trial-запроса.

↘️ https://completedns.com/dns-history

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Репозиторий, в котором собраны описания решений десятков OSINT и GEOINT задач на русском языке. Задачи очень разные и разобраны очень подробно.


https://github.com/soxoj/osint-cases-ru
👍1
Некая OSINT-программулина, собирающая большой объем данных о физлицах и их сетевой активности. Ничего мега крутого я не увидел. Собрана в одном окне значительная часть того, что мы и так исследуем. И отдельной вкладкой - модуль проведения расследований. Здесь все вообще просто.

▫️https://irbispro-demo.espysys.com/profiler/100
▫️https://irbispro-demo.espysys.com/investigations

😉👍 Ну и подписывайтесь на @irozysk
Любопытная подборка потрясающих ресурсов с открытым исходным кодом (OSINT)

▫️https://github.com/ARPSyndicate/awesome-intelligence
▫️https://in.scanfactory.io/intelligence.html

😉👍 Подписывайтесь на @irozysk
👍1
Forwarded from T.Hunter
На нашем Хабре новая статья по теме OSINT-исследований. В ней мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников. Как показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. Так что если вы интересуетесь темой, добро пожаловать на наш Хабр!

@tomhunter
Forwarded from CyberYozh
🐥 Безопасность и шифрование в Linux (переведен и озвучен)

⚠️ Новый бесплатный курс на edu.cyberyozh.com

Мы, на самом деле, против пиратского копирования образовательного контента. Но тут такое дело, авторы этого курса запретили доступ на свою платформу пользователям с российским IP 🐻

Получается, что это не пиратское копирование, а параллельный импорт образовательного контента, правильно? 😉

Курс научит вас обеспечивать максимальную безопасность веб-сайтов и DNS серверов.
Курс обеспечит вас передовыми знаниями и навыками в области шифрования данных на Linux серверах.

📚 Программа курса

Чтобы получить доступ, вам необходимо:

1️⃣ Зарегистрироваться на платформе: https://edu.cyberyozh.com/subjects/
2️⃣ Нажать «Подписаться» под карточкой курса
Please open Telegram to view this post
VIEW IN TELEGRAM
🌎 11 способов, которые помогут найти владельца анонимного веб-сайта.

👀 Успешные разоблачения подозрительных ресурсов, которые распространяют ненависть, мошенничество или дезинформацию, обычно начинаются с одного и того же набора вопросов.

1️⃣ Для чего был создан этот сайт? Для заработка на рекламе или мошеннических схем? Влияет ли этот ресурс на общественное мнение и распространяет ли он дезинформацию? Похож ли он на фальшивый сайт? Если основная цель исследуемого вами веб-сайта – заработок, тогда это хорошие новости для вашего расследования.

2️⃣🌍 Есть ли на сайте возможность подписаться на электронную рассылку? Зачастую там можно найти адрес владельцев сайта. Если такая рассылка существует, подпишитесь на неё.

3️⃣ 📄Появляется ли название сайта в результатах поиска на LinkedIn? Возможно, вы обнаружите профили людей, которые так или иначе связаны с этим ресурсом.

4️⃣👩‍💻 Разработан ли он на платформе WordPress? Если это так, тогда вы сможете предсказать структуру URL-адреса и использовать Google для получения дополнительной информации. Также можно воспользоваться инструментом BuiltWith, который покажет связи сайта с другими доменами и предоставит информацию об используемых технологиях.

5️⃣ Как менялся сайт со временем? Узнать это помогут такие инструменты, как WayBack Machine и Whois.com. Попробуйте создать временную шкалу основных изменений, произошедших на сайте.

6️⃣ 💰Принимаются ли платежи через PayPal? Можно пойти на хитрость: во время финального этапа оплаты в PayPal вы увидите имя владельца сайта. 

7️⃣ 🤒Используются ли уникальные теги Google AdSense или Google Analytics? Нажмите правой кнопкой на любое свободное пространство и выберите «Просмотреть код», а затем поищите теги «UA» или «Pub». Инструменты DNSlytics.com и BuiltWith помогут определить связи сайта с другими доменами и изучить информацию о платежах за рекламу.

8️⃣ Есть ли на сайте портреты и оригинальные изображения? Фотографии могут содержать метаданные: время редактирования или съёмки, а в некоторых случаях и местоположение.

9️⃣ 🤒Имеет ли сайт страницу на Facebook? Раздел «Прозрачность Страницы» в Facebook отобразит адрес и номер телефона организации, управляющей страницей, а также её «партнёров».

1️⃣0️⃣ Публикуется ли аналогичный контент где-то ещё? Нередко можно заметить одну и ту же статью, размещённую на нескольких ресурсах.

1️⃣1️⃣ Нашли доменную почту? Откройте сервис Have I Been Pwned и проверьте, фигурировал ли нужный вам адрес в утечках. Новый инструмент обратного поиска электронных адресов Epieos, помимо подтверждения существования адреса, поможет обнаружить связанные с ним аккаунты в Skype и соцсетях. К тому же, можно попробовать угадать адрес владельца сайта, воспользовавшись сервисом hunter.io.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Social Engineering
🔎 OSINT crawler.

• Данный материал написан в соавторстве с @mycroftintel.

• Хочешь сделать что-то качественно — сделай это сам. И это касается не только ведения расследования в #OSINT, но и такого базового принципа, как индексация сайтов. Да, Google — несовершенен и при всей его страсти к индексации он может пропускать или не находить вкусные файлы на сайте. А если и находит, то может и не показать. В общем, чтобы не быть в зависимости от прихотей поисковой машины нужно индексировать все самим.

• И такие инструменты есть. И не просто есть, их много. В первую очередь на ум приходит старый добрый theHarvester. Этот старик идет в комплекте с #Kali Linux. Он давно и успешно используется хакерами и не очень по всему миру. Этот комбайн не совсем краулер в общем понимании слова, но он может вытаскивать из сайта почты, обшаривать содержимое ресурса добрым десятком поисковиков, а также ищет поддомены, сканирует порты и многое другое.

• Но это попса. Если вы попросите меня показать настоящий краулер (я сказал настоящий!), то это к Photon. Его можно выставлять в парижской палате мер и весов, а в толковом словаре напротив определения «краулер» стоит скриншот этого репозитория из GitHub. Только натравите этого красавца на URL-ссылку и он сам принесет вам почты, аккаунты в соцсетях, файлы, ключи и токены, открытые базы данных, поддомены и много другого добра. Был бы у меня такой краулер кот, я бы, может, и не женился. В общем, с его помощью препарировать сайт становится гораздо проще и приятнее.

• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from HowToFind на русском
Как найти имя пользователя Uber и Яндекс по номеру телефона

1. Перейди на страницу входа
2. Войди через Email или аккаунт Google к которому не привязан телефон
3. Введи телефон

Если аккаунт есть с таким номером телефона, то отобразится его имя. Если нет, то отправляется СМС. Работает с номерами любой страны.
👍1
Forwarded from Mycroft Intelligence
Безопасности никогда не бывает много. Ранее мы с вами обсуждали, как создать зараженный файл, который при открытии отдавал бы нам IP-адрес злоумышленника и информацию о его системе [1]. Кто забыл, называется это штука honeypot или же «горшок с медом», в который сунуть лапу — рубль, а высунуть — три.

Встает непраздный вопрос: а как самому не залететь? Тут есть несколько линий обороны. Во-первых, это настройки клиента при скачивании файла. Поэтому я рекомендую всем пользователям Телеги отключать автоскачивание файлов (Настройки — Продвинутые — Автозагрузка). Мало ли что вам прислали, а Телега сама скачала этот файл на вашу машину. Нехорошо это. Аналогично нужно настроить и другие клиенты.

Вторая линия обороны — VirusTotal. Сомневаетесь в файле — прогоните его через этот сервис. В нем вы не только можете проверить документ на вирусную нагрузку, но и посмотреть за его поведением при открытии. Об этом ключевом сервисе для обеспечения безопасности я уже писал [2]. Но что делать, если документ может быть конфиденциальным? Придется справляться своими силами.

Третья линия обороны — это песочница. Про нее я тоже рассказывал [3]. Конечно, если файл триггернуть, то песочница не спасет. А вот от автоматического копирования файлов и его закрепления в операционной системе она прикроет.

Четвертая линия — файерволл. Да, неудобно, да он ломает систему. Зато отключает доступ в Интернет у всех следилок. Поэтому в обязательном порядке отключаем доступ в сеть для офисных программ. И если вы откроете зараженный файл — он просто не сможет послать запрос в космос в Интернет.

Пятая линия — это заворачивание траффика в Tor. Это уже для параноиков, но знать лишним не будет. Качайте anonsurf [4] или orjail [5]. С их помощью вся сетевая активность будет пропущена через Tor. Так что если триггер ханипота сработает — последний IP, что он увидит, будет выходная нода Tor. Эти простые программки не только прикроют вас от внутренних врагов, но и неплохо спрячут вас от слежки.

Берегите себя! Доброй охоты!

#инструментарий
👍2
Forwarded from Mycroft Intelligence
Все, что произошло в песочнице — останется в песочнице.

И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.

Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.

Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.

Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.

Как устроить песочницу на своем заднем дворе на своей машине? Очень просто. Для Linux есть прекрасное и испытанное временем решение — FireJail [1]. Для Винды — чуть посложнее, но тоже есть. Называется Sandboxie [2].

Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.

Как говорил Аластор Грюм: «Постоянная бдительность!».

Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.

#инструментарийпараноика
Unamer Bot (@unamer_bot)

Телеграм-бот, который по юзернейму показывает историю изменений имени аккаунта Telegram.

Также можно искать аккаунты по имени и фамилии. В качестве результата бот выдает список ID и юзернеймов (если есть). По запросу Ivan Ivanov нашлось 150 аккаунтов.
Forwarded from Codeby
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub

Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!

📌 Читать далее

#osint #software
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Как же страшно жить: в TikTok хайпуют ролики, которые показывают, как легко в наше время «пробить» случайного человека с улицы.

К слову, автор использует сервис Pimeyes, о котором мы писали.

@exploitex
👍1
Forwarded from false alarm
КАК НАУЧИТЬСЯ ОСИНТУ🤩

За неделю, за день, без смс и регистрации, со всеми инструментами, по каким курсам, КАК?

Ребята. Я не знаю.

И мне, и моим коллегам часто прилетают именно такие вопросы и от совсем новичков, и от тех, кто уже плюётся на "базовую базу" и просит что-то посложнее. Я не знаю, как советовать что-то унифицированное без конкретных запросов и понимания ваших навыков, это знаете только вы сами. OSINT – это не алгебра, по нему нельзя выдать общий учебник и сказать плыви, сосиска "учись". Это методология поиска информации и аналитической работы с ней, как можно научить человека думать?

У меня нет компетенции обучать, я не ментор и не тьютор, инфоцыганством не страдаю, поэтому давайте договоримся – с запросом "научи осинтить" не ко мне. Есть другие специалисты, готовые таким заниматься. Но я могу ответить на какие-то конкретные вопросы по своим направлениям/отдельным инструментам и методикам.

К главной теме по пунктам.

🔵С чего начать:
- понять, как работают поисковики, кэширование, индексирование;
- базовое понимание моделей OSI и TCP/IP;
- знать, чем отличается хостинг-провайдер от регистратора, как пользоваться WhoIs, что хранят записи DNS, что такое домен и его уровни;
- дорки поисковиков и основных социальных сетей (Вконтакте, Одноклассники, Твиттер, Фейсбук), при отсутствии дорков (Инстаграм) – изучить принцип работы расширенного поиска, тегов, геометок;
- реверсивный поиск по изображению (Google Lens, Яндекс, Facecheckid...);
- уметь проверять метаданные и делать на основании их выводы (либо не делать);
- учиться в принципе проверять: валидация, верификация, фактчекинг;
- изучить основное законодательство, регулирующее OSINT в вашей стране (доклад про право в РФ);
- изучить официальные государственные источники в вашей стране (в РФ это база штрафов ГИБДД, ФИПС, ФССП, ЕГРИП/ЕГРЮЛ и т.д.);
+ базовое понимание Python (чтобы запускать кастомные инструменты с гитхаба), Javascript и HTML; английский язык.

Это самая сухая выжимка из обобщённых требований к соискателям на должность стажёра/младшего аналитика OSINT. По моему опыту.

🔵Чем продолжить: зависит от вашей специализации и направления деятельности. Наблюдать за материалами коллег по сфере, изучать прикладные инструменты к ней, увидели новое – посмотрели и попробовали, решили, нужно оно вам или нет. Систематизированного подхода для OSINT upper-intermediate пока нет и всё зависит от личных качеств аналитика.

🔵А как же тонна инструментов? По необходимости, в каждом отдельном случае – свой. Есть куча разных списков с десятками и сотнями ссылок. Не стыдно не знать какой-то или спрашивать совета у коллег. Но спрашивать "что нужно 100% выучить" – ИМХО, бессмысленно.

🔵Какие курсы? Не проходила курсы и не берусь советовать лично. Некоторые коллеги советуют курс Мефодия Келевры "Master OSINT" и курс Klaus "Зеркало Интернета".
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7