Заметки OSINTера
6.59K subscribers
2.15K photos
201 videos
299 files
3.36K links
Download Telegram
Forwarded from Mycroft Due Diligence
Внимание! Не повторяйте трюк, если вы не КиберДед! Как пройти на закрытое мероприятие без билета и регистрации.

#масалович #OSINT #разведка #кибербезопасность #IT #безопасность #кибердед

https://youtu.be/07sXmnJmJJo
Forwarded from Cyber Detective
https://cipher387.github.io/quickgeolocationsearch/

Now you no longer need to enter geocoordinates manually. Now just need to click on the desired location on the map.

Select a geolocation once and search for information about it on Twitter, OnlyFinder, Wikimapia, Skyvector and much more

#osint #geoint
​​Об исследовании криптовалюты пост...

Криптовалюты и их транзакции являются публичными. Публичный реестр таких транзакций называется блокчейн (цепочка из блоков). Почему блоков? Дело в том, что транзакции в блокчейне смешиваются в одну кучу (блок), а не проходят от одного счета к другому, как это было бы в банке. Другими новшествами криптовалюты являются изначальная анонимность владельца криптокошелька и возможность неограниченной генерации новых адресов для, одного и того же, криптокошелька.

Если мы ставим перед собой цель в виде отслеживания криптовалют и их идентификации, то нам необходимо соорудить некое программное обеспечение, в которое войдут следующие данные:

1️⃣ публичные блокчейны нужных криптовалют;
2️⃣ система визуального представления транзакций;
3️⃣ система идентификации криптокошельков...

С первыми двумя пунктами все понятно. Разберемся, за счет чего происходит идентификация криптокошельков. Тут направления работы делятся на:

1️⃣ прямое соотнесение
2️⃣ математические методы

Прямое соотнесения криптокошелька с той или иной сущностью происходит за счет агрегирования утечек данных, использования сайтов-отзовиков о криптокошельках, использования поисковых роботов, дорков и методов OSINT, в т.ч. автоматизированных, для пополнения информационных массивов. Но таких данных всегда крайне мало...

Привязать значительно большее число криптокошельков к сущностям позволяют методы математического анализа (эвристический, кластерный анализ и анализ графов). Они позволяют назначать сущности большим группам кошельков. К слову, сущностей у криптокошелька может быть много, что позволит в т.ч. сформировать социальный граф его владельца в будущем.

Подборки источников для проведения исследований криптовалют:
🔘 в Telegram
🔘 на Start.me
Forwarded from Molfar про OSINT
​​В поисках военной базы США: магия теней, оптика и теорема Пифагора

DrStache опубликовал материал о поиске военной базы США на Ближнем Востоке. Автор статьи нашел геолокацию по фото, используя только дату, время съемки и модель смартфона - единственные метаданные, которые удалось извлечь из фотографии.

Знак “Стоп” написан на арабском, на заднем плане - контейнеры, впереди забор с колючей проволокой. За забором - спасательный грузовик (надпись "Rescue"). Названия улиц на указателях совпадают с названиями города и штата США - Вашингтон (“Washington Road”) и Вирджиния (“Virginia Ave”). Эти подсказки могут означать, что на фото - американская военная база, которая находится на Ближнем Востоке.

Магия теней
Ресерчер начал поиск со списка военных баз США на Ближнем Востоке в American Security Project. Метаданные фотографии содержат дату и время создания снимка - 2019:09:12 13:29:35. Тень на знаке “Стоп” говорит о том, что солнце находится почти вровень со знаком "Virginia Ave". Знак расположен параллельно дороге, на которой мы находимся, а значит, если выясним положение солнца, то определим ориентацию дороги. Затем мы cможем использовать SunCalc, чтобы определить положение солнца в момент съемки и измерить угол между ориентацией солнца и горизонтальной линией.

Дорога, на которой был сделан снимок, образует угол 34° с горизонтальной линией - сгенерируем изображение с направлением дороги, чтобы сравнить его со спутниковыми снимками военных баз США на Ближнем Востоке. Автор использовал OnTopReplica, чтобы наложить направление дороги на карту, и определил три базы, из которых одна использовала названия улиц, аналогичные улицам на фотографии - это Camp Arifjan в Кувейте. К сожалению, ни Washington Road, ни Virginia Ave не изображены на карте.

Оптика и определение расстояния
База имеет множество дорог, угол направления которых нам подходит. Чтобы упростить визуальный поиск, мы нарисуем более подробный вид сверху и сравним его с картой.
Автор предложил рассчитать расстояние между камерой и объектом, используя фокусное расстояние камеры и высоту сенсора. Эти данные можно получить из метаданных. Зная модель телефона (Moto G4), мы получим его характеристики из базы данных Camera FV-5 Device:
Фокусное расстояние: 3,6 мм
Высота сенсора: 3,5 мм

Оценив размеры зданий (около 3м, чуть выше контейнеров, которые стоят рядом), мы рассчитаем расстояние по формуле. Расстояние между перекрестком и серо-зеленым контейнером эквивалентно 10-ти контейнерам, или 120 м. Используя теорему Пифагора, мы сможем вычислить последнюю сторону треугольника, затем составить эскиз и откалибровать масштаб в Google Earth с помощью линейки. Точная локация места съемки: https://www.google.com/maps/place/28.88107055639882+48.15729104462818


В кейсе использовались приложения и ресурсы:
1. Карта военных баз и объектов США на Ближнем Востоке - American Security Project
2. SunCalc, измеряет положение Солнца
3. Транспортир, строит и измеряет углы
4. OnTopReplica, размещает окна с прозрачностью сверху рабочей области (always-on-top)
5. Camera FV-5, база данных с характеристиками камер смартфонов (фокусное расстояние и размер сенсора)
6. Как рассчитать расстояние до объекта на фотографии - Stack Overflow

Читать полную версию методологии: https://medium.com/@drstache/using-shadows-and-optics-to-geolocate-a-photo-in-a-us-military-base-29bd3086283c

#кейс #расследование #тулзы
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Попробовал агрегировать информацию о спутниковых снимках и других интересных ресурсах для решения задач по GEO-OSINT, а также в целом спутниковых системах посылающих изображения с космоса.

Снимки со спутников Sentinel-2, Landsat, CBERS, NAIP https://eos.com/landviewer/ , к сожалению фото высокого разрешения только в платной версии. Полагаю что с помощью этого сервиса была ранее обнаружена китайская подводная лодка - http://www.hisutton.com/Chinese-Navy-Type-094-Submarine-OSINT.html

https://discover.digitalglobe.com/ можно выделить определенную область и сайт покажет спутниковые снимки. Разрешение хуже чем у google map.

Источники ниже ранее публиковались в канале OSINT CLUB.

https://earthexplorer.usgs.gov/ портал Геологической службы США. Фото достаточно неплохого качества.

https://search.earthdata.nasa.gov/search — неплохой выбор спутников, но подойдет больше для каких-либо на научных исследований. Фото с детализацией недоступны.

https://www.maxar.com/ - платный контент.

https://www.eorc.jaxa.jp/ALOS/ Можно рассмотреть рельеф местности, но для бесплатного использования доступны только определенные объекты Земли.

Из интересного:

https://www.mooncalc.org – уникальный ресурс, с помощью которого по фото на фоне которого находится Луна, зная точное время съемки, по форме Луны и высоты над уровнем горизонта можно попробовать определить местность съемки.

https://www.suncalc.org/ - аналогичный сайт, только касающейся позиции Солнца.

http://stuffin.space/ - показывает все известные спутники которые находятся на орбите Земли. Завораживающая картинка!

https://in-the-sky.org/satmap_worldmap.php – отображает в виде графической схемы пролеты спутников по территории земли.

https://www.satflare.com/ - база спутников с точными координатами.

Думаете что фото со спутников доступны только специальным службам?

Нет. При наличии оборудования и соответствующих антенн можно самостоятельно сделать приемный сетап и получать изображения со многих спутников. В основном это метеорологические системы — NOAA, METOP, Meteosat, Fengyun, Meteor, Электро-Л. GEO-KOMPSAT-2, GOES, Himawari 8 и т.д.

Снимки с последнего спутника передаются в диапазоне C, но для любителей это не помеха. Пример принятого снимка - https://pbs.twimg.com/media/D5nBycvWsAIOmyL?format=jpg&name=medium
STERRA - Инструмент SOCMINT для получения информации из аккаунта Instagram через его подписчиков / подписчиков.

https://github.com/novitae/sterraxcyl
Подборки полезных источников и сервисов от западных OSINT-исследователей

https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit
Карта отечественных каналов по OSINT, ИБ и утечкам данных. Интересная и пополняемая информация... Тут все... или почти все.

https://tgscan.github.io/ru-osint-infosec-map
Forwarded from Cyber Detective
MARPLE

Tool to collect links to profiles by username through search engines from
twitter.com/Sox0j
(#ff). New in last release:
proxy support
export results to CSV
additional plugins for links analyze: metadata,maigret,socid_extractor

#osint #opensource #python

https://github.com/soxoj/marple
Forwarded from Bafoмёд OSINT
Статьи OSINT по военным объектам России, все статьи на иностранном языке, думаю будет интересно, перевести можно с помощью плагинов google translate. Тему политики и военных трогать и переводить нет желания, исключительно только стран бывшего советского союза, мне тут жить еще, но поделится этим стоит, думаю многие подчеркнут для себя много нового о своей стране и OSINT идеям, возможностям.


Анализ режимов работы и возможностей подводных лодок с использованием общедоступных веб-камер.

Наращивание военных сил России возле Украины (II): войска из Сибири.

Использование OSINT для наблюдения за российскими военными играми в Черном море.

Не время спорить: Система A2 / AD России на Южных Курилах.
THEDEVILSEYE - инструмент Darkweb OSINT, который извлекает информацию (ссылки .onion, описания) из darkweb, не требуя сети Tor.

https://github.com/rlyonheart/thedevilseye
Forwarded from Codeby
🔍 Безопасные поисковики

Google
является самым популярным поисковиком. Выражение "загугли это" не всегда относится к самому поисковику. Но к безопасности и анонимности есть претензии.

Среди конфиденциальных поисков популярен DuckDuckGo. В нём нет пресловутых фильтров, слежения за пользователями и использования Cookie). Многие используют Startpage. Поисковая система с целью повышения осведомлённости и защиты права людей во всём мире на неприкосновенность к частной жизни.

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#search #security
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Большая подборка по картографии и проведения геопространственной разведки.

https://ohshint.gitbook.io/oh-shint-its-a-blog/osint-web-resources/mapping-and-geo-spatial-intelligence-geoint
Forwarded from 🌤 OSINT Library
OSINT: Open-Source Intelligence Level 1
Update 11/2021
Обновление курса.

Описание
In this course you will be learning about OSINT (Open-source intelligence) from a hacker's point of view. Tools, techniques, setting up a virtual lab, and how to protect yourself. This is a comprehensive course that will be using free open source tools to investigate people and companies. No matter if you are totally new to the fascinating world of OSINT and hacking or have some experience, this course will walk you through how both hackers and investigators use these tools and why.

Get stuck or have a question? Always feel free to send me a message and I will do my best to help you out!

FYI, a reminder: I not anyone that is a part of DGS has any affiliation with any of the vendors, software manufactures, or programmers in this course.

Password:@freeosint

👁 @OSINT_Library 👁
Forwarded from 🌤 OSINT Library
▪️Getting started
▪️About sock puppets
▪️Data collection
▪️Advance searching
▪️Reverse searches
▪️Employee and employer search
▪️People searches
▪️Website OSINT
▪️The Darkweb
▪️Various browser plugins
▪️Social media
▪️OSINT Frameworks
▪️Miscellaneous
▪️Bringing it all together

|---1. INTRODUCTION
|---2. GETTING STARTED
|---3. NOTE TAKING
|---4. SECURING YOUR DATA
|---5. EMPLOYEE AND EMPLOYER SEARCHES
|---6. GOOGLE
|---7. REVERSE SEARCHES
|---8. WEBSITE OSINT
|---9. PEOPLE SEARCHES
|---10. THE DARKWEB
|---11. SECURING YOUR IDENTITY
|---12. VARIOUS BROWSER PLUGINS
|---13. DATA BREACHES
|---14. MEDIA
|---15. SOCIAL MEDIA
|---16. MALTEGO
|---17. MISCELLANEOUS
|---18. BRINGING IT ALL TOGETHER
|---19. BONUS
|---20. IN CLOSING
|---21. BONUS

👁 @OSINT_Library 👁