Это не классический OSINT, но крайне прикладная история. Сегодня будет разбор одного из направлений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎1
наше Discord-сообщество по информационной безопасности.
Это крупнейшее русско-язычное (СНГ) комьюнити в индустрии, где собрались специалисты с разным опытом, разными интересами и разным уровнем подготовки - от тех, кто только заходит в кибербезопасность и ИБ, до практиков из SOC, Red Team, Blue Team, Pentest и AppSec.
Здесь:
Новички получают помощь и понятные ответы без токсичности (активное противодействие троллингу)
Практики делятся реальными кейсами и инструментами
Обсуждаются уязвимости, атаки и защита (в этичных рамках)
Собираются команды на CTF и проекты
Публикуются вакансии и стажировки (скоро)
И формируется среда, где можно расти быстрее, чем в одиночку
Ссылка на Discord
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord
Join the Центр цифровых расследований Discord Server!
Крупнейшее OSINT и Infosec-сообщество в СНГ в Discord.Курсы, сайт, книга и собственный фреймворк расследований. Учись. Расследуй. Соединяй, Прогрессируй. Основатель — XpatchShadow. | 5809 members
14👍10
Берём pcap-дамп или живой трафик. Без «взломов», без MITM — обычный захват сети.
Даже при HTTPS ты видишь:
все домены, к которым обращается система
частоту запросов
нестандартные TLD
DGA-подобное поведение
Практика:
фильтр: dns
смотри повторяющиеся и длинные домены
выявляй управляющие сервера, трекеры, CDN, прокси
HTTPS ≠ невидимость.
В TLS можно вытащить:
- SNI (имя хоста)
- версию TLS
- наборы шифров
- поведение клиента
Практика:
- фильтр: tls.handshake.extensions_server_name
- сопоставляй домены с DNS
- смотри, какие сервисы реально используются
Каждое соединение — это цифровой след.
Практика:
- фильтр: ip.addr == x.x.x.x
- смотри направления, количество сессий, интервалы
- выделяй «маячки» (beaconing)
Редко, но до сих пор встречается.
Практика:
- фильтр: http
- User-Agent
- URI
- методы запросов
- библиотека
- язык
- конкретный инструмент
Не контент, а паттерн.
Практика:
- Statistics < Conversations
- Statistics < Endpoints
- Statistics <
IO Graphs
Ищешь:
- периодичность
- аномальные пики
- странные объёмы данных
Что это даёт в реальности
На выходе ты можешь:
- понять, что делает система
- найти скрытые сервисы
- подтвердить использование конкретных инструментов
- связать сетевую активность с объектом OSINT
Это и есть SIGINT руками, а не «что такое Wireshark».
В реальных сетях всё чаще встречаются технологии, которые пытаются скрыть метаданные.
DoH / DoT (DNS over HTTPS / TLS)
DNS может быть зашифрован. Тогда домены не видны напрямую, но остаётся SIGINT:
какой DoH-провайдер используется (Cloudflare, Google, NextDNS и т.д.)
IP, тайминги и объёмы запросов
поведенческий профиль резолвера
ECH (Encrypted ClientHello)
В новых версиях TLS SNI может быть зашифрован.
Имя сайта не видно, но остаются:
IP и CDN
размер и структура TLS-рукопожатия
fingerprint клиента
TLS fingerprints (JA3 / JA4)
Каждый TLS-клиент имеет уникальный «отпечаток»:
порядок cipher suites
расширения
версии протокола
По JA3/JA4 можно:
отличить Chrome от curl
браузер от malware
легитимный софт от C2
Подписаться на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84
1. Описательные — что это
Название, автор, теги, описание.
2. Структурные — как устроено
Страницы, главы, слои, вложенные файлы.
3. Административные — как управляется
4. Временные — когда
Дата создания, изменения, публикации.
5. Географические — где
GPS, координаты, часовой пояс.
6. Идентификационные — чем идентифицируется
ID, UUID, серийные номера, хеши.
7. Поведенческие — как использовалось
История правок, просмотры, клики.
Подписаться на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62👎1
OSINT и ИБ
Если хочешь прокачать навыки OSINT - лучший способ делать это на практике через CTF-челленджи.
https://ctf.osint.industries/challenges
Платформа с реальными OSINT-задачами: поиск людей, геолокация, анализ открытых данных. Подходит для любого уровня.
https://osintcombine.ctfd.io/
Классический CTF-формат с флагами и рейтингом. Отличный вариант для тренировки и соревнований.
https://xelessaway.medium.com/osint-ctf-beginner-roadmap-191d1601e48f
Полезный информационный пост для новичков: что такое OSINT, какие инструменты использовать и с чего начать путь в CTF.
Подписаться на проект
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
OSINT CTF Beginner Roadmap
👋 Hello, It’s Ahmed Elessaway!
👍58
Anonymous Poll
61%
Меньше 3 месяцев - только зашёл
34%
3–12 месяцев - уже что-то умею
2%
1–3 года - уверенный практик
2%
3+ лет- OSINT стал частью жизни
👍3
Я рассмотрю все адекватные идеи по улучшению Telegram канала: t.me/anonaskbot?start=d4wi0eo
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Анонимные сообщения
Бот для получения анонимных сообщений в Телеграме.
Support — @botomanager
Support — @botomanager
👍129
Google Dorks от XpatchShadow.txt
3.8 KB
Выложил Google Dorks по метаданным (RU)
Собрал структурированный список Google Dorks под русскоязычную среду:
— типы файлов
— русские метаданные
— внутренние документы
— пути файлов Windows / Linux
— данные сотрудников
— типичные ошибки администраторов
— резервные копии и старые версии
Собрал структурированный список Google Dorks под русскоязычную среду:
— типы файлов
— русские метаданные
— внутренние документы
— пути файлов Windows / Linux
— данные сотрудников
— типичные ошибки администраторов
— резервные копии и старые версии
👍94
О зацепках, гипотезах и данных в OSINT и инфобезе
OSINT редко начинается с готовых данных.
Обычно есть отдельные элементы без очевидной структуры.
Зацепка - точка для построения гипотезы.
Гипотеза не является фактом и существует до проверки.
Зацепки без гипотез - просто факты.
Гипотезы без зацепок - предположения без опоры.
В информационной безопасности логика та же:
любые выводы должны подтверждаться наблюдаемыми данными - логами, конфигурациями, поведением систем.
Принцип работы с информацией прост:
данные хранятся в исходном виде, с источником и контекстом.
Сведение персональных данных в «пасту» без необходимости:
- искажает анализ
- усложняет проверку
- повышает риски ошибок и утечек
Аналитика строится на проверяемости, а не накоплении.
Рабочий цикл:
зацепка -> гипотеза -> проверка -> фиксация -> пересмотр.
Подписаться на проект
OSINT редко начинается с готовых данных.
Обычно есть отдельные элементы без очевидной структуры.
Зацепка - точка для построения гипотезы.
Гипотеза не является фактом и существует до проверки.
Зацепки без гипотез - просто факты.
Гипотезы без зацепок - предположения без опоры.
В информационной безопасности логика та же:
любые выводы должны подтверждаться наблюдаемыми данными - логами, конфигурациями, поведением систем.
Принцип работы с информацией прост:
данные хранятся в исходном виде, с источником и контекстом.
Сведение персональных данных в «пасту» без необходимости:
- искажает анализ
- усложняет проверку
- повышает риски ошибок и утечек
Аналитика строится на проверяемости, а не накоплении.
Рабочий цикл:
зацепка -> гипотеза -> проверка -> фиксация -> пересмотр.
Подписаться на проект
14👍81👎3❤1👀1
Вернул часть эмодзи для удобства и разнообразия, а сам чат появится чуть позже, скорее всего в комбинации с моим новым проектом.
❤9👎5🎅2🤷♀1👍1
OSINT по Discord — что реально можно узнать
Discord является одним из самых удобных источников для OSINT, если понимать, куда смотреть.
Что можно извлечь из открытых данных:
• User ID (Snowflake) → примерная дата регистрации аккаунта
• Никнеймы и теги → история смен, пересечения с другими платформами
• Серверы → интересы, комьюнити, возможные роли и активность
• Сообщения → поведенка, тайминг, стиль общения
• Аватар / баннер → обратный поиск, повторное использование
• Связанные сервисы → GitHub, Steam, соцсети (если светились)
Что часто игнорируют:
- временные паттерны онлайна
- одинаковые реакции/эмодзи на разных серверах
- повторяющиеся фразы и сленг
- пересечения по времени сообщений в разных каналах
Инструменты:
• discord.id
• discordtools.io (snowflake)
• whatsmyname.app / whatsmyname.me
• osint.link
• videodubber.ai
• @DiscordSensorbot
• https://toolscord.com/invite
• discord-tracker.com
Посты:
• https://hackyourmom.com/en/kibervijna/osint-v-discord/
Важно:
- Discord не анонимный, если пользователь сам оставляет следы
- всё строится на корреляции, а не «магии ботов»
- работаем только с открытыми данными
OSINT по Discord это не «пробив», а анализ поведения и связей.
Подписаться на проект
Discord является одним из самых удобных источников для OSINT, если понимать, куда смотреть.
Что можно извлечь из открытых данных:
• User ID (Snowflake) → примерная дата регистрации аккаунта
• Никнеймы и теги → история смен, пересечения с другими платформами
• Серверы → интересы, комьюнити, возможные роли и активность
• Сообщения → поведенка, тайминг, стиль общения
• Аватар / баннер → обратный поиск, повторное использование
• Связанные сервисы → GitHub, Steam, соцсети (если светились)
Что часто игнорируют:
- временные паттерны онлайна
- одинаковые реакции/эмодзи на разных серверах
- повторяющиеся фразы и сленг
- пересечения по времени сообщений в разных каналах
Инструменты:
• discord.id
• discordtools.io (snowflake)
• whatsmyname.app / whatsmyname.me
• osint.link
• videodubber.ai
• @DiscordSensorbot
• https://toolscord.com/invite
• discord-tracker.com
Посты:
• https://hackyourmom.com/en/kibervijna/osint-v-discord/
Важно:
- Discord не анонимный, если пользователь сам оставляет следы
- всё строится на корреляции, а не «магии ботов»
- работаем только с открытыми данными
OSINT по Discord это не «пробив», а анализ поведения и связей.
Подписаться на проект
Toolscord
Discord Server Info - View Information about any Discord server
Check information about any Discord Server invite. Download any Discord server icon, server splash banner, check Discord server description, invite expiration date, and check how many Discord members online.
🎅6🔥1
Ethics of OSINT (Open Source Intelligence).pdf.pdf
116 KB
А вот и сам спойлер проекта.
Я подумал и решил: мне неинтересно быть частью массы - тех, кто просто пишет посты.
Я буду публиковать реже, но каждый материал будет результатом реальной работы и частью моих проектов.
Качество это мой приоритет.
Ваши идеи и пожелания: t.me/anonaskbot?start=d4wi0eo
🎅42🔥19
Проанализировав все свои посты, я заметил аномалии: где-то резкий рост, где-то падение, причём разница в тысячи. В итоге выяснилось, что под видом «активных» подписчиков были накрученные.
Один из людей, отвечавших за рекламу и являвшийся ключевой фигурой в этом процессе, отстранён от работы.
Но в любом случае я открываю чат для вас!
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
IPv4 — привычный формат: 192.168.1.1
IPv6 — более длинный и современный: 2001:db8::1
Публичный (Public IP)
Приватный (Private IP)
Примеры:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Статический (Static IP)
Динамический (Dynamic IP)
Unicast — точечно одному получателю
Broadcast — всем в сети
Multicast — группе устройств
Anycast — ближайшему получателю (часто используется у DNS и CDN)
127.0.0.1 — loopback (localhost)
0.0.0.0 — без адреса (или “все адреса”)
169.254.x.x — самоназначенный (если нет DHCP)
255.255.255.255 — broadcast по всей подсети
IP-адрес важная точка входа в OSINT, трекинг, определение геолокации, анализа утечек и атак. Понимание их типов помогает не перепутать локальный адрес с реальным, а левый с настоящим.
OSINT Academy | Discord | Telegram | OSINT Framework
Please open Telegram to view this post
VIEW IN TELEGRAM
OSINT | Academy
Онлайн-академия открытой разведки и цифровой аналитики Учись анализировать личность, цифровой след и взаимосвязи — как профессионал. Научись работать с Telegram, Discord, TikTok, IP, никнеймами и публичными данными через реальные кейсы, цепочки и инструменты.
❤2
1. Клонируем репозиторий:
git clone https://github.com/username/repository.git
cd repository2. Ищем e-mail во всех файлах:
grep -r -E -o "[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}" .3. Сохраняем найденные адреса в файл:
grep -r -E -o "[...]" . > emails.txt4. Удаляем дубликаты:
sort emails.txt | uniq > emails_unique.txt5. Фильтруем мусор (боты, GitHub и т.д.):
grep -vE "noreply|example|github.com" emails_unique.txt > clean_emails.txt1. Проверка на утечки:
2. Telegram-поиск:
@UserInfoBot
Получи Telegram ID
3. Google Dorks:
"email@example.com" site:linkedin.com
"email@example.com" site:pastebin.com
"email@example.com" site:facebook.comPlease open Telegram to view this post
VIEW IN TELEGRAM
Have I Been Pwned
Have I Been Pwned: Check if your email address has been exposed in a data breach
Have I Been Pwned allows you to check whether your email address has been exposed in a data breach.
1🎅5❤🔥3🔥1
Основа - цифровой след: как человек пишет, что публикует, когда проявляет активность, как реагирует на стресс, конфликты и давление.
— стиль коммуникации (лексика, тон, повторяющиеся фразы)
— паттерны активности (время онлайна, цикличность постов, всплески активности)
— социальные связи (кто взаимодействует, кто влияет, кто игнорируется)
— реакция на события (конфликты, утечки, критика, давление)
— изменения поведения со временем
Главное правило — поиск паттернов. Один пост редко даёт ценность. Повторяющиеся действия формируют поведенческую модель.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
OSINT и ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3