🔎 OSINT-КЕЙС | Установление личности по номеру телефона
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• email
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• VK
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
❤9💯4
🔎 OSINT | Поиск информации по номеру телефона
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Начинаем недельку с мозгового штурма!
🧠 Мини-викторина для пентестеров
Проверим, кто здесь реально в теме, а кто просто читает 😈
🧠 Мини-викторина для пентестеров
Проверим, кто здесь реально в теме, а кто просто читает 😈
🔥1
Какой из ответов лучше всего описывает IDOR?
Anonymous Quiz
16%
A) Ошибка аутентификации
69%
B) Отсутствие проверки прав на объект
6%
C) Ошибка в JWT
9%
D) SQL-инъекция
1😁4👌1
Какой HTTP-код чаще всего указывает на проблему авторизации, а не аутентификации?
Anonymous Quiz
8%
A) 200
40%
B) 401
45%
C) 403
8%
D) 500
😁3🔥1
Где наиболее правильно тестировать параметры запроса вручную в Burp Suite?
Anonymous Quiz
18%
A) Proxy
26%
B) Intruder
43%
C) Repeater
14%
D) Scanner
🔥2😁1
Bearer-токен опасен в первую очередь потому что:
Anonymous Quiz
20%
A) Его легко расшифровать
31%
B) Он всегда хранится в cookies
40%
C) Доступ основан на владении токеном
9%
D) Он устарел
🔥3
🔥2😁2
Ответы на мини-викторину + пояснения будут вечером! Пока свои рассуждения можно писать в комментарии!
## ✅ Ответы на мини-викторину + пояснения
Разбираем не просто «что правильно», а почему 👇
---
### ❓ Вопрос 1
Какой из ответов лучше всего описывает IDOR?
✅ B) Отсутствие проверки прав на объект
🔎 Почему:
IDOR — это не про логин и не про токен.
Это ситуация, когда сервер не проверяет, имеет ли пользователь право работать с конкретным объектом (user_id, order_id и т.д.).
---
### ❓ Вопрос 2
Какой HTTP-код указывает на проблему авторизации?
✅ C) 403
🔎 Почему:
- 401 — ты не аутентифицирован
- 403 — ты аутентифицирован, но доступ запрещён
Для пентестера 403 — часто интереснее, чем 200.
---
### ❓ Вопрос 3
Где удобнее всего вручную тестировать параметры в Burp?
✅ C) Repeater
🔎 Почему:
Repeater позволяет:
- менять параметры вручную
- повторять запросы
- анализировать ответы
Intruder — для автоматизации,
Repeater — для мышления.
---
### ❓ Вопрос 4
Почему Bearer-токен опасен?
✅ C) Доступ основан на владении токеном
🔎 Почему:
Bearer = «кто держит токен, тот и пользователь».
Если токен утёк — логин больше не нужен.
---
### ❓ Вопрос 5
Что НЕ является уязвимостью?
✅ C) Base64
🔎 Почему:
Base64 — это кодирование, а не защита.
Частая ошибка новичков — принимать его за шифрование.
---
## 🎯 Итог
Если ты ответил правильно на:
- 4–5 вопросов — уверенный уровень
- 2–3 — есть база, но нужно практиковаться
- 0–1 — самое время задавать вопросы 😄
💬 Еще больше практики у нас в ЗАКРЫТОМ сообществе
🛡 Pentest Community | Private
Разбираем не просто «что правильно», а почему 👇
---
### ❓ Вопрос 1
Какой из ответов лучше всего описывает IDOR?
✅ B) Отсутствие проверки прав на объект
🔎 Почему:
IDOR — это не про логин и не про токен.
Это ситуация, когда сервер не проверяет, имеет ли пользователь право работать с конкретным объектом (user_id, order_id и т.д.).
---
### ❓ Вопрос 2
Какой HTTP-код указывает на проблему авторизации?
✅ C) 403
🔎 Почему:
- 401 — ты не аутентифицирован
- 403 — ты аутентифицирован, но доступ запрещён
Для пентестера 403 — часто интереснее, чем 200.
---
### ❓ Вопрос 3
Где удобнее всего вручную тестировать параметры в Burp?
✅ C) Repeater
🔎 Почему:
Repeater позволяет:
- менять параметры вручную
- повторять запросы
- анализировать ответы
Intruder — для автоматизации,
Repeater — для мышления.
---
### ❓ Вопрос 4
Почему Bearer-токен опасен?
✅ C) Доступ основан на владении токеном
🔎 Почему:
Bearer = «кто держит токен, тот и пользователь».
Если токен утёк — логин больше не нужен.
---
### ❓ Вопрос 5
Что НЕ является уязвимостью?
✅ C) Base64
🔎 Почему:
Base64 — это кодирование, а не защита.
Частая ошибка новичков — принимать его за шифрование.
---
## 🎯 Итог
Если ты ответил правильно на:
- 4–5 вопросов — уверенный уровень
- 2–3 — есть база, но нужно практиковаться
- 0–1 — самое время задавать вопросы 😄
💬 Еще больше практики у нас в ЗАКРЫТОМ сообществе
🛡 Pentest Community | Private
❤2🔥2🙏1
## 🧭 «Я хочу в пентест, но не знаю, с чего начать»
Этот комментарий мы видим всё чаще.
Формулировки разные, но суть одна:
> «Информации слишком много — и непонятно, за что хвататься»
Кто-то:
- скачал Kali и застрял
- прошёл пару комнат на TryHackMe и бросил
- выучил команды, но не понимает, когда и зачем их применять
---
### ❌ Главная проблема
Большинство людей начинают не с того.
Они ищут:
- инструменты
- хаки
- payload’ы
- «топ уязвимостей»
Но почти не ищут:
- структуру
- последовательность
- логику мышления пентестера
В итоге — каша в голове и ощущение, что «это не для меня».
---
### 🧠 Что мы поняли
За последнее время таких комментариев стало слишком много, чтобы их игнорировать.
Поэтому мы приняли решение:
создать открытую базу знаний,
которая поможет разобраться, с чего начинать и как двигаться дальше.
---
### 📚 Что это будет
Открытая база знаний — это:
- базовые темы, разложенные по шагам
- объяснение *почему*, а не только *как*
- навигация по темам, а не разрозненные посты
- материалы, к которым можно возвращаться
По структуре она будет похожа на закрытый канал,
но без глубокой практики и внутренних кейсов.
---
### 🔓 Что будет в открытой базе
- основы пентеста
- web-база и типовые уязвимости
- OSINT как часть атаки
- понимание HTTP и логики приложений
- карьера и собеседования
- типовые ошибки новичков
Без перегруза.
Без «ты должен знать всё сразу».
---
### 🎯 Для кого это
- если ты только думаешь про пентест
- если ты начал, но застрял
- если хочется понять систему, а не просто инструменты
Это не курс.
Не марафон.
И не «стань пентестером за 30 дней».
Это точка входа, которой многим не хватало.
Дальше начнём раскладывать базу шаг за шагом 👣
Также будем активно рассматривать все ваши пожелания и запросы, и будем делать отдельные посты с разборами на ваши вопросы.
#pentest #base #start #infosec #career
Этот комментарий мы видим всё чаще.
Формулировки разные, но суть одна:
> «Информации слишком много — и непонятно, за что хвататься»
Кто-то:
- скачал Kali и застрял
- прошёл пару комнат на TryHackMe и бросил
- выучил команды, но не понимает, когда и зачем их применять
---
### ❌ Главная проблема
Большинство людей начинают не с того.
Они ищут:
- инструменты
- хаки
- payload’ы
- «топ уязвимостей»
Но почти не ищут:
- структуру
- последовательность
- логику мышления пентестера
В итоге — каша в голове и ощущение, что «это не для меня».
---
### 🧠 Что мы поняли
За последнее время таких комментариев стало слишком много, чтобы их игнорировать.
Поэтому мы приняли решение:
создать открытую базу знаний,
которая поможет разобраться, с чего начинать и как двигаться дальше.
---
### 📚 Что это будет
Открытая база знаний — это:
- базовые темы, разложенные по шагам
- объяснение *почему*, а не только *как*
- навигация по темам, а не разрозненные посты
- материалы, к которым можно возвращаться
По структуре она будет похожа на закрытый канал,
но без глубокой практики и внутренних кейсов.
---
### 🔓 Что будет в открытой базе
- основы пентеста
- web-база и типовые уязвимости
- OSINT как часть атаки
- понимание HTTP и логики приложений
- карьера и собеседования
- типовые ошибки новичков
Без перегруза.
Без «ты должен знать всё сразу».
---
### 🎯 Для кого это
- если ты только думаешь про пентест
- если ты начал, но застрял
- если хочется понять систему, а не просто инструменты
Это не курс.
Не марафон.
И не «стань пентестером за 30 дней».
Это точка входа, которой многим не хватало.
Дальше начнём раскладывать базу шаг за шагом 👣
Также будем активно рассматривать все ваши пожелания и запросы, и будем делать отдельные посты с разборами на ваши вопросы.
#pentest #base #start #infosec #career
5🔥18
📚 БАЗА ЗНАНИЙ | НАВИГАЦИЯ ПО КАНАЛУ
Добро пожаловать в открытую базу знаний сообщества 👋
Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент.
📌 Пост будет обновляться по мере выхода нового контента
📎 Для удобства используйте хештеги
━━━━━━━━━━━━━━━━
🚀 С ЧЕГО НАЧАТЬ
━━━━━━━━━━━━━━━━
— Что такое пентест на самом деле
— Roadmap: как стать пентестером за 6 месяцев — реально ли?
— Как новичку зайти в ИБ
Хештеги: #start #base
━━━━━━━━━━━━━━━━
🧠 МЫШЛЕНИЕ ПЕНТЕСТЕРА
━━━━━━━━━━━━━━━━
— Почему инструменты — не главное в пентесте
— Как анализировать ответы сервера (и находить то, что другие не замечают)
— Чек-лист vs Алгоритм (чем отличается подход)
Хештеги: #mindset #base
━━━━━━━━━━━━━━━━
🌐 WEB-БАЗА
━━━━━━━━━━━━━━━━
Уязвимости
— Как работает HTTP
— Что такое IDOR
— Что такое cookies и сессии
— Что такое XSS
— Что такое SQL Injection
— Что такое CSRF
Практика
— Security Misconfiguration (конфигурационные ошибки)
Хештеги: #web #owasp
━━━━━━━━━━━━━━━━
🛠 ИНСТРУМЕНТЫ
━━━━━━━━━━━━━━━━
— nmap
— burp suite
— ffuf
— GoBuster
— shodan
Хештеги: #tools
━━━━━━━━━━━━━━━━
🏢 ИНФРАСТРУКТУРА / AD
━━━━━━━━━━━━━━━━
— Основы инфраструктурного пентеста
Хештеги: #infra #ad
━━━━━━━━━━━━━━━━
🖥 OSINT И РАЗВЕДКА
━━━━━━━━━━━━━━━━
— OSINT | Поиск информации по номеру телефона
— OSINT-КЕЙС | Установление личности по номеру телефона
— Пассивная разведка сайта
— Активная разведка сайта
Хештеги: #osint #recon
━━━━━━━━━━━━━━━━
💼 КАРЬЕРА И СОБЕСЕДОВАНИЯ
━━━━━━━━━━━━━━━━
— Чем пентестер отличается от «хакера»
Хештеги: #career #interview
━━━━━━━━━━━━━━━━
🧪 ПРАКТИКА / CTF
━━━━━━━━━━━━━━━━
— Разборы задач
— Где тренироваться
Хештеги: #practice #ctf
━━━━━━━━━━━━━━━━
📋 ЧЕК-ЛИСТЫ
━━━━━━━━━━━━━━━━
— Чек-лист пентеста веб-приложения
Хештеги: #checklist
━━━━━━━━━━━━━━━━
🧠 АЛГОРИТМЫ
━━━━━━━━━━━━━━━━
— Алгоритм пентеста веб-приложения
Хештеги: #algorithm
━━━━━━━━━━━━━━━━
💬 РАЗБОРЫ ВОПРОСОВ ИЗ ЧАТА
━━━━━━━━━━━━━━━━
— Можно ли получить доступ через USB-кабель?
Хештеги: #chat
━━━━━━━━━━━━━━━━
📌 ВАЖНО
━━━━━━━━━━━━━━━━
Если вы только начинаете — стартуйте с раздела «С чего начать».
Если уже в теме — переходите к Web и Инфраструктуре.
👉 За общением и практикой:
чат | вакансии
Добро пожаловать в открытую базу знаний сообщества 👋
Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент.
📌 Пост будет обновляться по мере выхода нового контента
📎 Для удобства используйте хештеги
━━━━━━━━━━━━━━━━
🚀 С ЧЕГО НАЧАТЬ
━━━━━━━━━━━━━━━━
— Что такое пентест на самом деле
— Roadmap: как стать пентестером за 6 месяцев — реально ли?
— Как новичку зайти в ИБ
Хештеги: #start #base
━━━━━━━━━━━━━━━━
🧠 МЫШЛЕНИЕ ПЕНТЕСТЕРА
━━━━━━━━━━━━━━━━
— Почему инструменты — не главное в пентесте
— Как анализировать ответы сервера (и находить то, что другие не замечают)
— Чек-лист vs Алгоритм (чем отличается подход)
Хештеги: #mindset #base
━━━━━━━━━━━━━━━━
🌐 WEB-БАЗА
━━━━━━━━━━━━━━━━
Уязвимости
— Как работает HTTP
— Что такое IDOR
— Что такое cookies и сессии
— Что такое XSS
— Что такое SQL Injection
— Что такое CSRF
Практика
— Security Misconfiguration (конфигурационные ошибки)
Хештеги: #web #owasp
━━━━━━━━━━━━━━━━
🛠 ИНСТРУМЕНТЫ
━━━━━━━━━━━━━━━━
— nmap
— burp suite
— ffuf
— GoBuster
— shodan
Хештеги: #tools
━━━━━━━━━━━━━━━━
🏢 ИНФРАСТРУКТУРА / AD
━━━━━━━━━━━━━━━━
— Основы инфраструктурного пентеста
Хештеги: #infra #ad
━━━━━━━━━━━━━━━━
🖥 OSINT И РАЗВЕДКА
━━━━━━━━━━━━━━━━
— OSINT | Поиск информации по номеру телефона
— OSINT-КЕЙС | Установление личности по номеру телефона
— Пассивная разведка сайта
— Активная разведка сайта
Хештеги: #osint #recon
━━━━━━━━━━━━━━━━
💼 КАРЬЕРА И СОБЕСЕДОВАНИЯ
━━━━━━━━━━━━━━━━
— Чем пентестер отличается от «хакера»
Хештеги: #career #interview
━━━━━━━━━━━━━━━━
🧪 ПРАКТИКА / CTF
━━━━━━━━━━━━━━━━
— Разборы задач
— Где тренироваться
Хештеги: #practice #ctf
━━━━━━━━━━━━━━━━
📋 ЧЕК-ЛИСТЫ
━━━━━━━━━━━━━━━━
— Чек-лист пентеста веб-приложения
Хештеги: #checklist
━━━━━━━━━━━━━━━━
🧠 АЛГОРИТМЫ
━━━━━━━━━━━━━━━━
— Алгоритм пентеста веб-приложения
Хештеги: #algorithm
━━━━━━━━━━━━━━━━
💬 РАЗБОРЫ ВОПРОСОВ ИЗ ЧАТА
━━━━━━━━━━━━━━━━
— Можно ли получить доступ через USB-кабель?
Хештеги: #chat
━━━━━━━━━━━━━━━━
📌 ВАЖНО
━━━━━━━━━━━━━━━━
Если вы только начинаете — стартуйте с раздела «С чего начать».
Если уже в теме — переходите к Web и Инфраструктуре.
👉 За общением и практикой:
чат | вакансии
🔥14❤1👍1
Пентестинг. Этичный хакинг. pinned «📚 БАЗА ЗНАНИЙ | НАВИГАЦИЯ ПО КАНАЛУ Добро пожаловать в открытую базу знаний сообщества 👋 Здесь собраны ключевые материалы, к которым можно возвращаться в любой момент. 📌 Пост будет обновляться по мере выхода нового контента 📎 Для удобства используйте…»
## 🛡 Что такое пентест на самом деле
Пентест (penetration testing) — это контролируемая имитация атаки на систему,
цель которой — найти уязвимости раньше, чем это сделает реальный злоумышленник.
Важно:
> Пентест — это не «ломать всё подряд».
> Это проверка того, насколько бизнес устойчив к атаке.
---
## 🔍 Что проверяет пентестер
- Можно ли получить несанкционированный доступ
- Можно ли повысить привилегии
- Можно ли получить чужие данные
- Насколько критичны найденные уязвимости
- Какой реальный ущерб возможен
Пентест — это всегда про риск для бизнеса, а не про «найти XSS ради XSS».
---
## 🧠 Чем пентест отличается от сканирования
Сканер:
- ищет известные шаблоны
- даёт список потенциальных проблем
Пентестер:
- анализирует логику
- проверяет гипотезы
- соединяет мелкие уязвимости в цепочку
- оценивает последствия
Автоматизация помогает.
Но мышление — решает.
---
## 🎯 Какие бывают пентесты
- 🌐 Веб-приложений
- 🏢 Инфраструктурный (AD, сеть)
- 📱 Мобильных приложений
- ☁️ Cloud
- 🔴 Red Team (имитация реальной атаки)
---
## ⚖️ Что пентест НЕ является
- ❌ Не хакинг «ради фана»
- ❌ Не массовый скан всего интернета
- ❌ Не bug bounty в чистом виде
- ❌ Не проверка «галочки ради»
---
## 📈 Главная цель
Не просто найти уязвимость.
А показать:
- как её можно использовать
- к чему это приведёт
- как это исправить
Пентест — это мост между атакой и защитой.
---
## 💡 Если совсем просто
Пентестер — это человек, который думает как атакующий,
но работает в интересах компании.
#pentest #base #infosec #start
Пентест (penetration testing) — это контролируемая имитация атаки на систему,
цель которой — найти уязвимости раньше, чем это сделает реальный злоумышленник.
Важно:
> Пентест — это не «ломать всё подряд».
> Это проверка того, насколько бизнес устойчив к атаке.
---
## 🔍 Что проверяет пентестер
- Можно ли получить несанкционированный доступ
- Можно ли повысить привилегии
- Можно ли получить чужие данные
- Насколько критичны найденные уязвимости
- Какой реальный ущерб возможен
Пентест — это всегда про риск для бизнеса, а не про «найти XSS ради XSS».
---
## 🧠 Чем пентест отличается от сканирования
Сканер:
- ищет известные шаблоны
- даёт список потенциальных проблем
Пентестер:
- анализирует логику
- проверяет гипотезы
- соединяет мелкие уязвимости в цепочку
- оценивает последствия
Автоматизация помогает.
Но мышление — решает.
---
## 🎯 Какие бывают пентесты
- 🌐 Веб-приложений
- 🏢 Инфраструктурный (AD, сеть)
- 📱 Мобильных приложений
- ☁️ Cloud
- 🔴 Red Team (имитация реальной атаки)
---
## ⚖️ Что пентест НЕ является
- ❌ Не хакинг «ради фана»
- ❌ Не массовый скан всего интернета
- ❌ Не bug bounty в чистом виде
- ❌ Не проверка «галочки ради»
---
## 📈 Главная цель
Не просто найти уязвимость.
А показать:
- как её можно использовать
- к чему это приведёт
- как это исправить
Пентест — это мост между атакой и защитой.
---
## 💡 Если совсем просто
Пентестер — это человек, который думает как атакующий,
но работает в интересах компании.
#pentest #base #infosec #start
❤5
У меня открылось индивидуальное и групповое обучение кибербезопасности с нуля ( а именно тестирование безопасности)
Что будем учить?
Программа обучения выглядит так:
- Linux bash
- SQL
- Основы программирования
- Postman для тестирования безопасности бекенда
- Методологии OWASP (особенно OWASP API)
- Криптография
- Основы протоколов и сетевых технологий
- GDPR, ISO27001
Пишите в лс @faroeman для подробностей
Что будем учить?
Программа обучения выглядит так:
- Linux bash
- SQL
- Основы программирования
- Postman для тестирования безопасности бекенда
- Методологии OWASP (особенно OWASP API)
- Криптография
- Основы протоколов и сетевых технологий
- GDPR, ISO27001
Пишите в лс @faroeman для подробностей
❤2
🧠 Почему инструменты — не главное в пентесте
Новички почти всегда начинают с одного вопроса:
> «Какие инструменты нужно выучить?»
nmap?
Burp?
sqlmap?
Metasploit?
Но правда в том, что инструменты — это всего лишь усилители.
Они не делают тебя пентестером.
🔍 Что на самом деле важно
Важнее инструмента — понимание:
- как работает HTTP
- как устроена аутентификация
- как данные превращаются в запрос
- где может ломаться логика приложения
- как связать мелкие баги в цепочку
Без этого любой инструмент превращается в «кнопку наугад».
⚠️ Типичная ошибка новичков
Сценарий:
Инструмент работает.
Мышление — нет.
🛠 Что делают опытные пентестеры
- сначала строят гипотезу
- потом проверяют её вручную
- и только затем используют автоматизацию
Они используют инструменты,
а не зависят от них.
🎯 Простой пример
sqlmap может найти SQLi.
Но он не объяснит:
- почему именно этот параметр уязвим
- как это связано с логикой приложения
- какой бизнес-ущерб возможен
Это понимает только человек.
📌 Выводы
Инструменты важны.
Но они — вторичны.
Сначала:
- понимание
- логика
- модель угроз
Потом — nmap и Burp.
Если убрать у тебя инструменты —
останется ли способность думать?
Вот в этом и разница между «пользователем Kali»
и пентестером.
#pentest #mindset #base #tools
Новички почти всегда начинают с одного вопроса:
> «Какие инструменты нужно выучить?»
nmap?
Burp?
sqlmap?
Metasploit?
Но правда в том, что инструменты — это всего лишь усилители.
Они не делают тебя пентестером.
🔍 Что на самом деле важно
Важнее инструмента — понимание:
- как работает HTTP
- как устроена аутентификация
- как данные превращаются в запрос
- где может ломаться логика приложения
- как связать мелкие баги в цепочку
Без этого любой инструмент превращается в «кнопку наугад».
⚠️ Типичная ошибка новичков
Сценарий:
1. Запустить сканер
2. Не понять, что он нашёл
3. Запустить ещё один
4. Снова не понять
Инструмент работает.
Мышление — нет.
🛠 Что делают опытные пентестеры
- сначала строят гипотезу
- потом проверяют её вручную
- и только затем используют автоматизацию
Они используют инструменты,
а не зависят от них.
🎯 Простой пример
sqlmap может найти SQLi.
Но он не объяснит:
- почему именно этот параметр уязвим
- как это связано с логикой приложения
- какой бизнес-ущерб возможен
Это понимает только человек.
📌 Выводы
Но они — вторичны.
Сначала:
- понимание
- логика
- модель угроз
Потом — nmap и Burp.
Если убрать у тебя инструменты —
останется ли способность думать?
Вот в этом и разница между «пользователем Kali»
и пентестером.
#pentest #mindset #base #tools
🔥9❤4🙏1
🔍 Как анализировать ответы сервера (и находить то, что другие не замечают)
Большинство новичков смотрят только на одно:
> Статус-код.
Но по-настоящему начинаем анализировать только после:
🧠 1. Не верь только статус-коду
Иногда:
- 403 в статусе
- но в теле ответа есть данные
Или:
- 200 OK
- но действие не выполнено
📦 2. Смотри на тело ответа (Body)
Обращай внимание на:
- Изменилось ли содержимое?
- Появились ли новые поля?
- Есть ли stack trace?
- Есть ли SQL / internal ошибки?
- Есть ли скрытые параметры?
Иногда разница всего в одном слове.
🏷 3. Анализируй заголовки (Headers)
Headers часто палят:
- тип сервера
- версии технологий
- куки и флаги безопасности
- редиректы
- CORS-настройки
Set-Cookie и Location — твои лучшие друзья.
⏱️ 4. Следи за временем ответа
Если ответ:
- стал медленнее
- реагирует на спецсимволы
- «задумывается»
Это может быть:
- blind SQLi
- фильтрация
- серверная логика
Иногда уязвимость видно не глазами, а секундомером.
🔄 5. Сравнивай ответы
Измени:
- ID
- роль пользователя
- параметр
- токен
И сравни ответы.
Даже если они визуально одинаковые —
сравни длину, структуру, JSON-поля.
🎯 Главное правило
Каждый ответ сервера — это:
> Подсказка.
Пентестер не просто отправляет запросы.
Он читает ответы.
И именно там прячется 80% уязвимостей.
#pentest #web #mindset #base
Большинство новичков смотрят только на одно:
> Статус-код.
200 — ок
403 — запрет
500 — ошибка
Но по-настоящему начинаем анализировать только после:
🧠 1. Не верь только статус-коду
Иногда:
- 403 в статусе
- но в теле ответа есть данные
Или:
- 200 OK
- но действие не выполнено
📌 Статус — это сигнал.
Тело ответа — это истина.
📦 2. Смотри на тело ответа (Body)
Обращай внимание на:
- Изменилось ли содержимое?
- Появились ли новые поля?
- Есть ли stack trace?
- Есть ли SQL / internal ошибки?
- Есть ли скрытые параметры?
Иногда разница всего в одном слове.
🏷 3. Анализируй заголовки (Headers)
Headers часто палят:
- тип сервера
- версии технологий
- куки и флаги безопасности
- редиректы
- CORS-настройки
Set-Cookie и Location — твои лучшие друзья.
⏱️ 4. Следи за временем ответа
Если ответ:
- стал медленнее
- реагирует на спецсимволы
- «задумывается»
Это может быть:
- blind SQLi
- фильтрация
- серверная логика
Иногда уязвимость видно не глазами, а секундомером.
🔄 5. Сравнивай ответы
Измени:
- ID
- роль пользователя
- параметр
- токен
И сравни ответы.
Даже если они визуально одинаковые —
сравни длину, структуру, JSON-поля.
🎯 Главное правило
Каждый ответ сервера — это:
Пентестер не просто отправляет запросы.
Он читает ответы.
И именно там прячется 80% уязвимостей.
#pentest #web #mindset #base
❤6🔥1
🧪 Практическая задача по пройденному материалу)
Ты авторизован в веб-приложении как обычный пользователь.
Перехватываешь запрос:
Ответ сервера:
HTTP/1.1 200 OK
Content-Type: application/json
Всё выглядит нормально.
Теперь ты меняешь параметр:
GET /api/user?id=101
И получаешь:
HTTP/1.1 200 OK
❓ Вопросы:
1. Что здесь происходит?
2. Какая уязвимость возможна?
3. Что ты проверишь дальше?
Пишите варианты в комментариях 👇
Утром разберём.
Ты авторизован в веб-приложении как обычный пользователь.
Перехватываешь запрос:
GET /api/user?id=102
Cookie: session=abc123
Ответ сервера:
HTTP/1.1 200 OK
Content-Type: application/json
{
"id": 102,
"name": "Ivan",
"role": "user"
}Всё выглядит нормально.
Теперь ты меняешь параметр:
GET /api/user?id=101
И получаешь:
HTTP/1.1 200 OK
{
"id": 101,
"name": "Admin",
"role": "admin"
}❓ Вопросы:
1. Что здесь происходит?
2. Какая уязвимость возможна?
3. Что ты проверишь дальше?
Пишите варианты в комментариях 👇
Утром разберём.
❤2
🔍 Разбор практической задачи
Вчерашняя задача — классический пример логической уязвимости.
Мы изменили только параметр
и получили данные другого пользователя.
🎯 Что это?
Это признак IDOR (Insecure Direct Object Reference).
Сервер:
- проверяет, существует ли ID
- но не проверяет, имеет ли текущий пользователь право его видеть
Статус 200 OK здесь не означает «всё безопасно».
🧠 Что важно заметить
1. Код ответа не изменился
2. Сервер различает существующие и несуществующие ID
3. Отсутствует контроль доступа на уровне объекта
🔎 Куда пойдем дальше?
- Доступ к другим ID
- Можно ли менять роль через запрос
- Можно ли редактировать чужие данные
- Есть ли скрытые параметры
📌 ЗАПОМИНАЕМ
Не верь статус-коду.
Сравнивай ответы.
Меняй параметры.
Так найдется много всего интересного😉.
#pentest #web #practice #idor
Вчерашняя задача — классический пример логической уязвимости.
Мы изменили только параметр
id и получили данные другого пользователя.
🎯 Что это?
Сервер:
- проверяет, существует ли ID
- но не проверяет, имеет ли текущий пользователь право его видеть
Статус 200 OK здесь не означает «всё безопасно».
🧠 Что важно заметить
1. Код ответа не изменился
2. Сервер различает существующие и несуществующие ID
3. Отсутствует контроль доступа на уровне объекта
🔎 Куда пойдем дальше?
- Доступ к другим ID
- Можно ли менять роль через запрос
- Можно ли редактировать чужие данные
- Есть ли скрытые параметры
📌 ЗАПОМИНАЕМ
Большинство уязвимостей — это не ошибки кода,
а ошибки логики.
Не верь статус-коду.
Сравнивай ответы.
Меняй параметры.
Так найдется много всего интересного😉.
#pentest #web #practice #idor
🔥3🙏1💯1