OSINT Беларусь
7.59K subscribers
862 photos
137 videos
45 files
1.46K links
Обратная связь:
email: osintby@proton.me
Admin: @admOSINTBY
Download Telegram
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 23. Ищем соцсети человека руками
Курс: "Master OSINT"

#OSINT #видеоуроки
💻 Узнаем историю USB подключений

Это одна из типовых задач в форензике при расследовании большинства инцидентов. Естестенно, нам интересно понять, какие usb подключались к рабочим станциям. Тому может быть множество причин: сужение круга подозреваемых, анализ самого устройства, сопоставление тайминга подключения устройства с произошедшим инцидентом и многое другое.

Есть несколько способов получить эту информацию. Речь пойдет о Windows, так как в организациях редко стоит Linux или MAC OS.


1️⃣ Вручную смотрим логи

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR - тут отображаются устройства-носители (как раз флешки и прочее)

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB - тут отображаются телефоны, мышь, usb-камеры и подобное


2️⃣ Используем готовые решения

USB Historian - http://4discovery.com/our-tools/usb-historian/

USB Deview - https://dfiles.eu/files/uhh9vyg5k

Обе утилиты бесплатные. Пользовался ими сам несколько раз.

#asc_hack_and_security #asc_советы #asc_расследования
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 24. Ищем автора на сайте или комментатора
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from #root
Записал видео по установке Kali Linux на VirtualBox.

Смотрим, лайкаем, комментируем, подписываемся и конечно же устанавливаем Kali.

Следующие видео будут по настройке Kali и установке Whonix.

Ссылка на видос: https://youtu.be/s82fr2_HD5U
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 25. Находим самую последнюю инфрмацию с сайта. Человека. Ресурса.
Курс: "Master OSINT"

#OSINT #видеоуроки
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 26. Ищем плохие домены
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from OSINT CLUB
Автоматизируем сбор данных

Недавно познакомился с удобным фреймворком для автоматизации под названием Katalon Studio. Он послужит эффективной и при этом бесплатной альтернативой Selenium, и позволит вам меньше времени тратить на рутинные процессы.

На Хабре есть довольно подробная статья о том, как начать с ним работать.
Telegram Nearby Map - выгрузка данных о пользователях Telegram по данным геолокации.

github.com/tejado/telegram-nearby-map

З.Ы. решили, наконец, развить старую идею в графической форме и с привязкой к реальной карте.
This media is not supported in your browser
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 27. Ищем логины в PWD файлах
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from OSINT CLUB
Таблица сравнения VPN-сервисов

В таблице можно увидеть показатели скорости соединения, официальное название компании и ее юрисдикцию, максимальное количество устройств для одного аккаунта, цену и т. д.
🔴 «ВЫЧИСЛИТЬ ПО IP» - МИФЫ И РЕАЛЬНОСТЬ 🔴

“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию. Многие реально думают, что это одно и тоже.

В этой короткой статье попробуем разобраться, что такое IP-адрес и что реально можно узнать о человеке, если он у нас есть.

Время прочтения: 3 мин

➡️ Читать полностью: https://emisare.medium.com/вычислить-по-ip-мифы-и-реальность-9aa6fdb862b3

#asc_статья #asc_hack_and_security
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 27.1. Ищем логи
Курс: "Master OSINT"

#OSINT #видеоуроки
1 декабря в Москве пройдет конференция КРЭБ (Конкурентная разведка & Экономическая безопасность)
Это ежегодное место встречи профессионалов в сфере комплексной безопасности бизнеса, на котором обсуждаются новые угрозы и тренды, даются рекомендации и предлагаются эффективные решения.

Ключевыми докладчиками КРЭБ’2021 станут:
Андрей Масалович с темой «Осинт в цифровом мире: приемы в социальных сетях; утечки через цифровые устройства сотрудников»
Николай Козлов, директор службы безопасности Nestle Rus с докладом «Обеспечение безопасности в территориально распределенной компании».

На КРЭБ обсудят корпоративную безопасность и человеческий фактор, противодействие внешним угрозам, мошенничеству и коррупции, а также проведут круглый стол с представителями клубов безопасности.

30 ноября пройдет образовательный день с обучением по комплексной и корпоративной безопасности.

Участвовать можно как офлайн, так и онлайн.

Регистрация: https://clck.ru/Yq5Tb
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 28. Ищем чувствительную информацию в логах
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from Кладовка Pavlu
Search Engine Party — сайт, на котором собраны всевозможные поисковые системы, ориентированные на приватность.

Представлен сравнительный анализ систем по различным критериям: ведение логов, наличие .onion зеркала, поддержка JS, сторонние трекеры и не только. Табличка и правда впечатляет.

Здесь вы сможете найти упомянутые мной ранее searX, Qwant, Swisscows, Mojeek, Peekier, Infinity Search и другие достойные альтернативы Google.

#сайт #сервис #поиск
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 29. Ищем файлы на обменниках и файлопомойках
Курс: "Master OSINT"

#OSINT #видеоуроки
​​Об идентификации по IP пост...

“Я тебя по IP вычислю!” Эта фраза сегодня уже относится к разряду мемов и шуток, а не к чему-то серьезному. Из-за всего этого информационного шума возникают различные мифы и ошибки. Самая частая из них — это когда путают IP-адрес и геолокацию.

Получение какой-либо технической информации о пользователе предполагает его логирование, т.е. получение определенной совокупности записей о действиях пользователей на внешнем веб-ресурсе, доступ к которому имеется у исследователя.

Условно, логеры могут иметь несколько типов:
а) логеры в виде гиперссылки
б) логеры, зашитые в файлы (системные или office)
в) геологеры (получающие данные о геолокации в рамках возможностей HTML5 Geo API).

Кроме этого, логеры могут включать в себя дополнительный функционал по идентификации социальных профилей пользователей, имеющих авторизацию в браузере. Это делается посредством анализа файлов cookie или при помощи кликджекинга (соцфишинга).

По ссылке я разместил несколько примеров анализа IP-адресов в целях выявления лиц, стоящих за ними. Подобные отчеты генерирует один из наших продуктов.
Forwarded from OSINT CLUB
Я использую парсеры в основном для сбора друзей со страницы целевого объекта. И после долгого пользования ПепперНинджа, перешел на парсер https://vk.barkov.net/

Стоит 800 рублей в месяц, функционал просто огромный, есть парсеры для самых диких задач. Например, "Люди, активные в фотоальбомах" — это вообще кому надо?

В общем, мастхэв для тех, кто не хочет делать собственный инструментарий. И нет, это не реклама :)
Media is too big
VIEW IN TELEGRAM
Продолжаем изучение OSINT по видео-урокам от Мефодий Келевра

Урок 30. Ищем секретные документы
Курс: "Master OSINT"

#OSINT #видеоуроки
Forwarded from T.Hunter
#news Криптомиксеры всегда были в эпицентре киберпреступности, позволяя хакерам «очищать» криптовалюту, украденную у жертв, и усложняли правоохранительным органам их отслеживание. Когда злоумышленники крадут криптовалюту или получают ее в качестве выкупа, правоохранительные органы или исследователи могут увидеть, на какой кошелек криптовалюты были отправлены средства. Микшеры позволяют злоумышленникам вносить незаконно полученную криптовалюту, а затем смешивать ее с большим пулом «случайных» транзакций. Таким образом, исходная криптовалюта запутывается в большом количестве сумм из множества разных и неизвестных источников. Сегодня хакеры используют четыре популярных сервиса криптомикширования, а именно Absolutio, AudiA6, Blender и Mix-btc. За исключением Mix-btc, все платформы работают в сети Tor. Они поддерживают Bitcoin, Bitcoin Cash, Dash, Ethereum, Ethereum Classic, Litecoin, Monero и Tether. Avaddon, DarkSide 2.0 (или BlackMatter) и REvil, вероятно, используют миксер BitMix.

@tomhunter
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона
:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.

Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)