Вы знаете, бывают хорошие поисковые системы, бывают отличные поисковые системы. А бывают монстры поиска и OSINT.
Вот про такого монстра мы сейчас и поговорим. Зовут его IntelligenceX [1]. Именно с него начался мой долгий и тернистый путь в OSINT.
Что по функционалу?
1. Работа со всеми поисковыми системами. IntelligenceX помогает искать информацию в различных поисковиках: начиная от ванильных Google, Yahoo и других, до поисковиков Даркнета.
2. Анализ домена и IP-адреса. В IntelligenceX создан интерфейс, который переадресует вас на лучшие сервисы по анализу домена. Это очень удобно. Вбил домен один раз и автоматически открыл результаты поиска в десяти разных сервисах. Для IP все аналогично.
3. Сливы. О, да! IntelligenceX – это лучшая доступная и практически бесплатная база данных по сливам и утечкам, которую я когда-либо видел. Остальное либо сильно платно, либо сильно неактуально.
4. Куча инструментов. Тут можно и биток анализировать, и человека искать, и картинки попроверять. В общем, тут такого добра навалом.
Приходите и пользуйтесь!
#инструментарий
Вот про такого монстра мы сейчас и поговорим. Зовут его IntelligenceX [1]. Именно с него начался мой долгий и тернистый путь в OSINT.
Что по функционалу?
1. Работа со всеми поисковыми системами. IntelligenceX помогает искать информацию в различных поисковиках: начиная от ванильных Google, Yahoo и других, до поисковиков Даркнета.
2. Анализ домена и IP-адреса. В IntelligenceX создан интерфейс, который переадресует вас на лучшие сервисы по анализу домена. Это очень удобно. Вбил домен один раз и автоматически открыл результаты поиска в десяти разных сервисах. Для IP все аналогично.
3. Сливы. О, да! IntelligenceX – это лучшая доступная и практически бесплатная база данных по сливам и утечкам, которую я когда-либо видел. Остальное либо сильно платно, либо сильно неактуально.
4. Куча инструментов. Тут можно и биток анализировать, и человека искать, и картинки попроверять. В общем, тут такого добра навалом.
Приходите и пользуйтесь!
#инструментарий
👍53🔥16👎2
Вы знаете, сколько за 2022 год в Москву завезли человеческих волос из Китая? А я вам скажу. Ровно 200 килограммов, а их стоимость составила 87 194 доллара.
Откуда я это знаю? Сейчас расскажу.
Взять эти данные можно из официального сервиса таможенной статистики ФТС России [1]. В ней содержатся все сведения о том, что пришло или ушло из страны за последние четыре года. И это указывается в разрезе задекларированной стоимости, веса, федерального округа и города, куда ушел или пришел товар.
А самое странное знаете в чем? Очень мало кто знает про этот сервис. Этим незнанием воспользовались многочисленные сайты-копии, которые выдают точно ту же информацию, но уже за деньги. И немаленькие.
Так что не ведитесь и пользуйтесь первоисточниками!
#инструментарий
Откуда я это знаю? Сейчас расскажу.
Взять эти данные можно из официального сервиса таможенной статистики ФТС России [1]. В ней содержатся все сведения о том, что пришло или ушло из страны за последние четыре года. И это указывается в разрезе задекларированной стоимости, веса, федерального округа и города, куда ушел или пришел товар.
А самое странное знаете в чем? Очень мало кто знает про этот сервис. Этим незнанием воспользовались многочисленные сайты-копии, которые выдают точно ту же информацию, но уже за деньги. И немаленькие.
Так что не ведитесь и пользуйтесь первоисточниками!
#инструментарий
👍51🔥16🤔4👎2😁1
Все любят Kali Linux, и я в их числе. Но я всегда говорил и буду говорить, что, если хочешь что-то сделать хорошо – сделай это сам. Поэтому для своей сборки я решил делать все с нуля на базе Linux Mint.
Кстати, для Mint недавно вышло новое обновление Vanessa [1].
На Kali навешано столько инструментов, что все по одному их устанавливать – большая проблема. Отдельные инструменты требуют Питона, Go и других пакетов. Нужно устанавливать зависимости и решать хренову тучу сопутствующих задач.
Вот, к примеру, с theHarvester [2] я намучился. Делал все по инструкции, но шарманка почему-то не запускалась. Пришлось танцевать с бубном. Я потратил на это часа полтора своего времени, но таки смог доразобраться.
Выход из такой ситуации есть – использоватьоригинал скрипт. Скрипт этот называется Katoolin [3]. Он автоматически установит вам любой инструмент из Kali Linux на вашу deb-систему. На выбор предлагается установить либо конкретный инструмент, либо группу (например по OSINT), либо все сразу.
Удобно, что сказать. И никаких бубнов. Пользуйтесь на здоровье!
#инструментарий
Кстати, для Mint недавно вышло новое обновление Vanessa [1].
На Kali навешано столько инструментов, что все по одному их устанавливать – большая проблема. Отдельные инструменты требуют Питона, Go и других пакетов. Нужно устанавливать зависимости и решать хренову тучу сопутствующих задач.
Вот, к примеру, с theHarvester [2] я намучился. Делал все по инструкции, но шарманка почему-то не запускалась. Пришлось танцевать с бубном. Я потратил на это часа полтора своего времени, но таки смог доразобраться.
Выход из такой ситуации есть – использовать
Удобно, что сказать. И никаких бубнов. Пользуйтесь на здоровье!
#инструментарий
👍71🔥10👎1
Вот вы думаете только Maxar [1] приторговывает своими снимками? А вот и нет. Похожий сервис есть и у Роскомоса [2]. В открытый доступ выложен массив фотографий с наших спутников.
Как и у Sentinel Hub [3] у нас есть и фильтры разные, и качество неплохое. Бывает. Иногда. В качестве альтернативы забугорным сервисамс пивом потянет.
Так что если хотите преуспеть в GEOSINT, но не хотите пользоватьсявражескими недружественными сервисами из-за патриотических соображений — вот вам неплохой вариант.
Пользуйтесь на здоровье!
#инструментарий
Как и у Sentinel Hub [3] у нас есть и фильтры разные, и качество неплохое. Бывает. Иногда. В качестве альтернативы забугорным сервисам
Так что если хотите преуспеть в GEOSINT, но не хотите пользоваться
Пользуйтесь на здоровье!
#инструментарий
👍54🔥4
Коллеги, с понедельника мы начинаем работу на форуме Армия 2022! Ждите фотоотчетов!
А кто будет на Армии 2022 лично, ждём вас в павильоне Рособоронэкспорта! Приходите, пообщаемся!
#армия2022
А кто будет на Армии 2022 лично, ждём вас в павильоне Рособоронэкспорта! Приходите, пообщаемся!
#армия2022
👍39👎6👏4
С переходом на Linux c богомерзких оконцев я все чаще стал ощущать нехватку удобных пингвинячьих инструментов под рукой.
Ну не всегда комфортно разворачивать ноут, раздавать себе сеть, сидеть скорячившись у монитора.
Тут меня посетила удивительная мысль: а нельзя ли поставить Linuxвместо под Android?
Как оказалось нельзя, но можно. Большинство мобильных процессоров не поддерживают архитектуру Linux, посему полная замена невозможна.
Можно же установить эмулятор. По сути, это виртуальная машина в вашем телефоне. К примеру, для Android есть AnLinux [1].
Там все просто. Ставите приложение, выбираете дистрибутив. Устанавливаете. Далее ставите виртуальный сервер (его установка вшита в инструкцию) и на нем запускаете дистрибутив.
Но поскольку мне был нужен только терминал, мне было ещё проще. Я поставил Termux [2]. Затем две команды:
И терминал свеженькой Убунты уже стоит на вашем телефоне. Далее вы можете поставить на неё все любимые инструменты.
С любимыми не расставайтесь. А все гениальное - просто.
Пользуйтесь на здоровье.
#инструментарий
Ну не всегда комфортно разворачивать ноут, раздавать себе сеть, сидеть скорячившись у монитора.
Тут меня посетила удивительная мысль: а нельзя ли поставить Linux
Как оказалось нельзя, но можно. Большинство мобильных процессоров не поддерживают архитектуру Linux, посему полная замена невозможна.
Можно же установить эмулятор. По сути, это виртуальная машина в вашем телефоне. К примеру, для Android есть AnLinux [1].
Там все просто. Ставите приложение, выбираете дистрибутив. Устанавливаете. Далее ставите виртуальный сервер (его установка вшита в инструкцию) и на нем запускаете дистрибутив.
Но поскольку мне был нужен только терминал, мне было ещё проще. Я поставил Termux [2]. Затем две команды:
apt install proot-distroproot-distro install ubuntuИ терминал свеженькой Убунты уже стоит на вашем телефоне. Далее вы можете поставить на неё все любимые инструменты.
С любимыми не расставайтесь. А все гениальное - просто.
Пользуйтесь на здоровье.
#инструментарий
🔥46👍29👎1
Во времена моей бурной юности видел я голливудский блокбастер.
Не помню как называется, вроде по Джеймсу Бонду, кто вспомнит - пишите на почту. Первому кто вспомнит - презент.
Но суть не в самом блокбастере, а в маленькой детали. Некая спецслужба (MI-6?) увидела, что что-то происходит на берегу Темзы в Лондоне с помощью системы, которая на карте располагает последние Твиты.
Соответственно, всплеск количества Твитов с геотегом является триггером для начала работы аналитика.
Тогда я подумал, как круто было бы иметь такую систему. Именно этот эпизод во многом повлиял на мой интерес к миру OSINT.
Сейчас же такой инструмент доступен не только для спецслужб, но и для любого рядового пользователя сети. Называется он One Million Tweet Map [1].
Он делает ровно то, что и делала система в фильме. Посты с геотегом за определённый период времени она размещает на карте мира. Хотите - смотрите Москву, хотите - Лондон. Или Каракас. Тут на ваш вкус.
И сервисов, которые скрещивают ужа SOCINT с ежом GEOINT довольно много.
Если такие гибриды качели и карусели вам нравятся - ставьте реакции, зашлю вам ещё инструментов.
#инструментарий
Не помню как называется, вроде по Джеймсу Бонду, кто вспомнит - пишите на почту. Первому кто вспомнит - презент.
Но суть не в самом блокбастере, а в маленькой детали. Некая спецслужба (MI-6?) увидела, что что-то происходит на берегу Темзы в Лондоне с помощью системы, которая на карте располагает последние Твиты.
Соответственно, всплеск количества Твитов с геотегом является триггером для начала работы аналитика.
Тогда я подумал, как круто было бы иметь такую систему. Именно этот эпизод во многом повлиял на мой интерес к миру OSINT.
Сейчас же такой инструмент доступен не только для спецслужб, но и для любого рядового пользователя сети. Называется он One Million Tweet Map [1].
Он делает ровно то, что и делала система в фильме. Посты с геотегом за определённый период времени она размещает на карте мира. Хотите - смотрите Москву, хотите - Лондон. Или Каракас. Тут на ваш вкус.
И сервисов, которые скрещивают ужа SOCINT с ежом GEOINT довольно много.
Если такие гибриды качели и карусели вам нравятся - ставьте реакции, зашлю вам ещё инструментов.
#инструментарий
👍161🔥36🥰3👏3❤1😁1
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.
Если вы думали, что шпионить за телефоном может толькоревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.
Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.
Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.
Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.
Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.
На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.
Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).
Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.
С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.
Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.
#инструментарий
Если вы думали, что шпионить за телефоном может только
Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.
Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.
Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.
Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.
На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.
Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).
Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.
С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.
Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.
#инструментарий
👍55🔥2❤1👏1😁1
Коллеги из других каналов активно философствуют на тему как нам обустроить Россию что такое OSINT. Ну и я, пожалуй, вставлю свои пять копеек в этот разговор с точки зрения информационщика.
0. OSINT как методология
По моемускромному мнению, OSINT в первую очередь - это методология. Она отвечает на вопрос как добывать и обрабатывать открытую информацию так, чтобы она обрела коммерческую стоимость.
1. OSINT как искусство работы с косвенной информацией
Найти прямую информацию, которая бы полно и достоверно отвечала на поставленный заказчиком вопрос - редкая удача.
Чаще всего аналитику приходится искать маркеры (предикторы), которые косвенно сигнализируют об изменении состояния основного объекта интереса.
Искусство состоит в том, чтобы определить такие маркеры и на основе подаваемых ими сигналов диагностировать динамику объекта интереса.
2. OSINT как работа с неполной информацией
Общая картина ситуации обычно носит разрозненную, хаотичную форму. Задача специалиста по OSINT - по крупицам собрать весь паззл картины мира в единую и понятную для заказчика структуру. Или как модно сейчас выражаться “в историю“. Соответственно, цель аналитика - дать заказчику максимально полную картину мира для принятия обоснованного решения.
3. OSINT как создание инсайтов
Аналитик перерабатывает большое количество открытых данных, сводит их воедино, анализирует предикторы и на основе общеизвестных данных создаёт новую, уникальную, никому ранее неизвестную информацию. Чаще всего она носит формат прогноза. То есть аналитик - это форма Великого Червя из Дюны, который просеивает песок создаёт ценную специю.
Что касается инструментов - я считаю, что они вторичны. Если человек не усвоил методологию, дай ему хоть лучшие инструменты в мире - у него ничего не выйдет. Как говорится, не доверяй дураку хрен стеклянный. Он и хрен разобьёт, и руки порежет.
Так что я всем настоятельно рекомендую изучать матчасть работы с информацией. А инструменты - дело наживное.
#философия
0. OSINT как методология
По моему
1. OSINT как искусство работы с косвенной информацией
Найти прямую информацию, которая бы полно и достоверно отвечала на поставленный заказчиком вопрос - редкая удача.
Чаще всего аналитику приходится искать маркеры (предикторы), которые косвенно сигнализируют об изменении состояния основного объекта интереса.
Искусство состоит в том, чтобы определить такие маркеры и на основе подаваемых ими сигналов диагностировать динамику объекта интереса.
2. OSINT как работа с неполной информацией
Общая картина ситуации обычно носит разрозненную, хаотичную форму. Задача специалиста по OSINT - по крупицам собрать весь паззл картины мира в единую и понятную для заказчика структуру. Или как модно сейчас выражаться “в историю“. Соответственно, цель аналитика - дать заказчику максимально полную картину мира для принятия обоснованного решения.
3. OSINT как создание инсайтов
Аналитик перерабатывает большое количество открытых данных, сводит их воедино, анализирует предикторы и на основе общеизвестных данных создаёт новую, уникальную, никому ранее неизвестную информацию. Чаще всего она носит формат прогноза. То есть аналитик - это форма Великого Червя из Дюны, который просеивает песок создаёт ценную специю.
Что касается инструментов - я считаю, что они вторичны. Если человек не усвоил методологию, дай ему хоть лучшие инструменты в мире - у него ничего не выйдет. Как говорится, не доверяй дураку хрен стеклянный. Он и хрен разобьёт, и руки порежет.
Так что я всем настоятельно рекомендую изучать матчасть работы с информацией. А инструменты - дело наживное.
#философия
👍60🔥4❤1🎉1
Обучая – обучайся. Когда мы проводили семинар по практическому OSINT в АИС, совместно с обучающимися мы наткнулись на очень любопытный феномен на сервисе Zoom Earth [1]. О чем, собственно, сегодня и будет рассказ.
На одном из фильтров Zoom Earth можно выставить «Пожары», то есть практически в реальном времени можно выявить «тепловые точки», где горят леса, чьи-то пуканы, нефтебазы и все, что может гореть. В общем, что имеет высокую температуру – то отображается на этом сервисе.
И рассматривая территорию Украины мы увидели, что она практически вся в «горячих точках». Сложив два плюс два мы пришли к выводу, что эти горячие точки – ничто иное, как активность артиллерии, проще говоря, взрывы.
Далее мы сверили карту «горячих точек» со сводками с фронтов. И да! Все совпало. Активность в районе Изюма, к северу от Краматорска, ну и в районе Донецка, само собой. То есть по факту мы можем даже определять реальную диспозицию сил, находить укрепрайоны и следить за контрбатарейной борьбой прямо в режиме реального времени! (SIC!)
Не удивлюсь, если этот прием очень скоро будут использовать все военные аналитики и журналисты. Потому что это реально пушка-бомба. Нереальный потенциал для разведки в реальном времени.
P.S. Zoom Earth сам по себе очень крутой сервис. Самое лучшее разрешение карт, которое я видел, возможность отмотать историю назад и посмотреть динамику, куча фильтров. И главное – бесплатно.
P.P.S. Армия 2022 закончилась, неделя курса OSINT закончилась, так что ждите регулярных постов со вторника!
P.P.P.S. Подписывайтесь, если не подписаны, приглашайте друзей!
#инструментарий
На одном из фильтров Zoom Earth можно выставить «Пожары», то есть практически в реальном времени можно выявить «тепловые точки», где горят леса,
И рассматривая территорию Украины мы увидели, что она практически вся в «горячих точках». Сложив два плюс два мы пришли к выводу, что эти горячие точки – ничто иное, как активность артиллерии, проще говоря, взрывы.
Далее мы сверили карту «горячих точек» со сводками с фронтов. И да! Все совпало. Активность в районе Изюма, к северу от Краматорска, ну и в районе Донецка, само собой. То есть по факту мы можем даже определять реальную диспозицию сил, находить укрепрайоны и следить за контрбатарейной борьбой прямо в режиме реального времени! (SIC!)
Не удивлюсь, если этот прием очень скоро будут использовать все военные аналитики и журналисты. Потому что это реально пушка-бомба. Нереальный потенциал для разведки в реальном времени.
P.S. Zoom Earth сам по себе очень крутой сервис. Самое лучшее разрешение карт, которое я видел, возможность отмотать историю назад и посмотреть динамику, куча фильтров. И главное – бесплатно.
P.P.S. Армия 2022 закончилась, неделя курса OSINT закончилась, так что ждите регулярных постов со вторника!
P.P.P.S. Подписывайтесь, если не подписаны, приглашайте друзей!
#инструментарий
👍106🔥7👎4💩1
Сегодня поговорим про Гугл-Дорки. Про filetype:pdf все знают. Думаете это все, на что способен Гугл? Если да, то вы глубоко ошибаетесь.
Вот пара примеров:
Первый. Искать можно не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.
Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.
мозгов паролей. Как их найти? Очень просто. Вот по такому нехитрому запросу.
Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.
Но помните, УК РФ надо уважать, иначе он перестанет уважать тебя. Так что используйте все на свой личный страх и риск. Не забывайте, что с великой силой приходит великая ответственность.
#инструментарий
Вот пара примеров:
Первый. Искать можно не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.
"index of" filetype:sqlВот по этому запросу вы сможете обнаружить директории, где оные базы данных могут содержаться.
Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.
innoscript:"index of"|"access_token.json"Третий. Что может быть лучше сладких, вкусных
intext:"/pfx-password.txt" "[To Parent Directory]"И это только капля в море Гугл-Доркинга. Есть еще миллион вещей, которые не должна была, но проиндексировала поисковая система.
Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.
Но помните, УК РФ надо уважать, иначе он перестанет уважать тебя. Так что используйте все на свой личный страх и риск. Не забывайте, что с великой силой приходит великая ответственность.
#инструментарий
👍63🔥3❤2
Что вы знаете про LiveInternet? Думаю, немного. Ну, российский сервис, ну рейтинги какие-то там... Но на самом деле LiveInternet — это такой кладезь информации, что SimilarWeb и рядом не лежал. Но обо всем по порядку.
Треккер. Для начала, LiveInternet – это одна из метрик посещаемости сайта, как Яндекс Метрика. Соответственно, он фиксирует посещаемость сайта, уровень активности, количество просмотренных страниц и все то, что должен фиксировать хороший треккер.
Аудитория. Вкусности начинаются на этапе анализа аудитории. Тут LiveInternet показывает не только посещаемость, но и размер ядра аудитории, то есть тех, кто пришёл не случайно, а планомерно посещает данный сайт.
Также сервис определяет и другие параметры аудитории, такие, как регулярность посещения ресурса, длина сессии, возвраты и прочее.
Точки входа и выхода. Тут сервис показывает нам, на какую страницу чаще всего первой заходят пользователи и с какой уходят.
Фиксируется, с какого сайта они пришли и куда ушли. Ну и само собой статистика из поисковиков, агрегаторов и соцсетей.
Демография. Вот это уже мякотка. Это вам не примерные цифры SimilarWeb, это точные цифры треккера. Вам тут и статистика по полу, по возрасту. Но что самое важное – показывается регионализация, то есть из какого региона России пришел тот или иной траффик. А это уже уникальная фича.
И это далеко не все функции LiveInternet. Посмотрите сами на примере Lenta [1].
Единственная ложка дегтя – далеко не все сайты открывают доступ к счетчику. Но если открывают, вы будете знать про них все.
Пользуйтесь на здоровье!
#инструментарий
Треккер. Для начала, LiveInternet – это одна из метрик посещаемости сайта, как Яндекс Метрика. Соответственно, он фиксирует посещаемость сайта, уровень активности, количество просмотренных страниц и все то, что должен фиксировать хороший треккер.
Аудитория. Вкусности начинаются на этапе анализа аудитории. Тут LiveInternet показывает не только посещаемость, но и размер ядра аудитории, то есть тех, кто пришёл не случайно, а планомерно посещает данный сайт.
Также сервис определяет и другие параметры аудитории, такие, как регулярность посещения ресурса, длина сессии, возвраты и прочее.
Точки входа и выхода. Тут сервис показывает нам, на какую страницу чаще всего первой заходят пользователи и с какой уходят.
Фиксируется, с какого сайта они пришли и куда ушли. Ну и само собой статистика из поисковиков, агрегаторов и соцсетей.
Демография. Вот это уже мякотка. Это вам не примерные цифры SimilarWeb, это точные цифры треккера. Вам тут и статистика по полу, по возрасту. Но что самое важное – показывается регионализация, то есть из какого региона России пришел тот или иной траффик. А это уже уникальная фича.
И это далеко не все функции LiveInternet. Посмотрите сами на примере Lenta [1].
Единственная ложка дегтя – далеко не все сайты открывают доступ к счетчику. Но если открывают, вы будете знать про них все.
Пользуйтесь на здоровье!
#инструментарий
👍42🔥3🤔2💩2🤩1
Вспомнил тут намедни старую притчу. Посланник царя Эрдогана Ксеркса приперся под стены Спарты и завел заунывную речь:
«Если вы, спартанцы,не встанете в позу прачки не сложите оружие, то мы город уничтожим, землю солью засыпем и вообще, устроим вам и всем-всем-всем локалхост».
На что спартанцы ответили одним словом – «Если». Чем все закончилось, смотрите уЗака Снайдера в «300 спартанцев» Геродота.
К чему это все: вместо тысячи инструментов гораздо удобнее иметь один, но способный если не на все, то практически на все. Если вопрос касается проверки сайтов – то я обращаюсь к OSINT SH [1].
Что он умеет? Да практически все. Ищите поддомены – пожалуйста, историю DNS – тоже, обратный поиск по IP – и это добро у нас есть.
Есть поиск по AdSense, Google Analytics – о них была речь ранее [2], обратный поиск по whois, домену, истории и еще куча всего. Почты те-же самые тоже ищет.
В общем, это как кот Матроскин из Простоквашино. Он и пироги печь умеет и на гитаре может сыграть.
Лучшего места для анализа сетевой инфраструктуры не придумаешь. И главное - бесплатно! Рекомендую!
Пользуйтесь на здоровье!
#инструментарий
«Если вы, спартанцы,
На что спартанцы ответили одним словом – «Если». Чем все закончилось, смотрите у
К чему это все: вместо тысячи инструментов гораздо удобнее иметь один, но способный если не на все, то практически на все. Если вопрос касается проверки сайтов – то я обращаюсь к OSINT SH [1].
Что он умеет? Да практически все. Ищите поддомены – пожалуйста, историю DNS – тоже, обратный поиск по IP – и это добро у нас есть.
Есть поиск по AdSense, Google Analytics – о них была речь ранее [2], обратный поиск по whois, домену, истории и еще куча всего. Почты те-же самые тоже ищет.
В общем, это как кот Матроскин из Простоквашино. Он и пироги печь умеет и на гитаре может сыграть.
Лучшего места для анализа сетевой инфраструктуры не придумаешь. И главное - бесплатно! Рекомендую!
Пользуйтесь на здоровье!
#инструментарий
👍49🔥4👏2🤔2
Знаете вы или нет, но я большой поклонник фильма «Назад в будущее». И вот буквально вчера я обнаружил, что будущее из фильма таки наступило.
К сожалению, нашел я не ховерборд, даже не кроссовки от Nike (которые, кстати уже есть в реальности), но кое-что поинтереснее.
Во второй части франшизы Марти МакФлай и Док Браун отправляются в 2015 год. Прилетают они прямо в ливень.
Док говорит Марти, мол, надо выходить из машины, тот отказывается, типа льет как из ведра. Тут Док смотрит на часы и говорит, что через 5 секунд дождь закончится. И таки да, он заканчивается.
Закругляет сцену Док сетованием о том, вот бы почта работала также точно, как и метеорологи.
И именно такой инструмент по отслеживанию погоды я и нашел в недрах Яндекса [1].
Прямо на карте вы можете найти, где идёт дождь и с точностью до 10 минут прогнозировать его окончание. Это, конечно, не 5 секунд как у Дока, но уже неплохо.
Пользуйтесь на здоровье!
#инструментарий
К сожалению, нашел я не ховерборд, даже не кроссовки от Nike (которые, кстати уже есть в реальности), но кое-что поинтереснее.
Во второй части франшизы Марти МакФлай и Док Браун отправляются в 2015 год. Прилетают они прямо в ливень.
Док говорит Марти, мол, надо выходить из машины, тот отказывается, типа льет как из ведра. Тут Док смотрит на часы и говорит, что через 5 секунд дождь закончится. И таки да, он заканчивается.
Закругляет сцену Док сетованием о том, вот бы почта работала также точно, как и метеорологи.
И именно такой инструмент по отслеживанию погоды я и нашел в недрах Яндекса [1].
Прямо на карте вы можете найти, где идёт дождь и с точностью до 10 минут прогнозировать его окончание. Это, конечно, не 5 секунд как у Дока, но уже неплохо.
Пользуйтесь на здоровье!
#инструментарий
👍55😁13👎7💩4🔥3😱2
Shodan [1]. Как много в этом слове. Оно звучит как музыка для корпоративного разведчика. Как много бессонных ночей мы провели за этой системой в поисках спрятанных серверов, каталогов и файлов. Романтика, одним словом.
Сегодня я начинаю новую рубрику на нашем канале. Я буду делиться с вами различными поисковыми запросами, которые в свое время приносили мне значительный улов информации.
А начнем мы с вами по традиции, с веб-камер. Как показывает практика, можно найти не только камеры с логин-паролем admin-admin, но и вообще открытые камеры. Иногда даже бывает стремно на них заглядывать, такая крипота там творится.
Для поиска веб-камер существует куча фильтров – поиск по открытым портам, поиск по регионам, поиск по типу производителя и многое другое. Но это мы оставим на потом.
А пока – самый простейший поисковый запрос, который позволяет пробиться к незащищенным камерам в два клика:
Собственно, почему
Так что разомнитесь на
И вот еще что: не забывайте прикрываться Tor с VPN, когда работаете с Shodan. Без них я бы не рекомендовал использовать этот сервис.
Доброй охоты!
#инструментарий
Сегодня я начинаю новую рубрику на нашем канале. Я буду делиться с вами различными поисковыми запросами, которые в свое время приносили мне значительный улов информации.
А начнем мы с вами по традиции, с веб-камер. Как показывает практика, можно найти не только камеры с логин-паролем admin-admin, но и вообще открытые камеры. Иногда даже бывает стремно на них заглядывать, такая крипота там творится.
Для поиска веб-камер существует куча фильтров – поиск по открытым портам, поиск по регионам, поиск по типу производителя и многое другое. Но это мы оставим на потом.
А пока – самый простейший поисковый запрос, который позволяет пробиться к незащищенным камерам в два клика:
webcamxpПо этому запросу в Shodan я на первой-же странице обнаружил камеру в магазине в Италии и вебку в каком-то госучреждении на Украине.
Собственно, почему
webcamxp? Это формат софта для камер Windows прошлого поколения. А раз уж не удосужились поменять софт, то и доступ могли не закрыть. Так что разомнитесь на
webcamxp, а в следующих постах мы с вами будем проделывать вещи уже и посерьезнее. И вот еще что: не забывайте прикрываться Tor с VPN, когда работаете с Shodan. Без них я бы не рекомендовал использовать этот сервис.
Доброй охоты!
#инструментарий
👍71🔥6❤2💩1
Тезисно. За вами следят ваши браузеры – факт. За вами следят расширения в вашем браузере – факт. Примечательно, что расширения и браузер продают инфу совершенно разным компаниям. За вами следят поисковые системы – факт. За вами следит ваш чайник – факт скоро будет факт.
Как проверить свой браузер и расширения на вшивость? Сходите, во-первых, на Cover Your Tracks [1] и проверьте уровень защищенности своего браузера, а во-вторых – на Am I Unique – и чекните свой профайл на уникальность цифрового следа [2].
Вы будете неприятно удивлены.
#инструментарий
Как проверить свой браузер и расширения на вшивость? Сходите, во-первых, на Cover Your Tracks [1] и проверьте уровень защищенности своего браузера, а во-вторых – на Am I Unique – и чекните свой профайл на уникальность цифрового следа [2].
Вы будете неприятно удивлены.
#инструментарий
🤔32👍20😁5💩5❤2🔥1
Понедельник – день тяжелый. Тем не менее, работа-работой, а контент – по расписанию. Поскольку постов достаточно долго не было, я к вам не с пустыми руками, а с подгоном.
Для начала немного философии:
Не секрет, что с точки зрения развития науки мы все-таки немного отстаем от Западного мира. Это находит свое выражение и в научной литературе. Например, для многих наших сограждан OSINT и банальный пробив – это что-то из одной оперы.
На Западе же OSINT стал научной дисциплиной со своей методологией. Появляются даже отдельные школы OSINT, которые отличаются своими подходами к решению задач.
К счастью, у нас тоже дело идет в гору. Если кто не знает, Роман Ромачев выпустил книгу по HUMINT, и очень годную [1]. Рекомендую.
Но в остальном Запад более информационно открыт. У них выходит много книг по работе и методологии разведки, публикуются рассекреченные документы и много другой мякотки.
Не подумайте, что это очередной плач Ярославны. Нет, это скорее призыв к углублению работы в сфере методологии OSINT. А для разработки методологии не грех воспользоваться иностранными наработками.
Встречный вопрос: а где эти наработки скачать? Бывает, находишь книгу на Амазоне, и она всем хороша. И оглавление интересное и первые главы – огонь. Начинаешь искать полый текст, находишь PDF с соответствующим названием. Думаешь, счастье уже близко. Ан нет, в результате открытия файла ловишь троянца.
Для окончательного решенияеврейского вопроса безопасного скачивания книг я предлагаю вам сервис libgen, она же Library Genesis [2]. У нее огромная коллекция иностранных книг, нередко даже встречаются перезаливы изданий разных годов.
И что самое важное – там богатейшая подборка книг по OSINT. Так что вместо ловли троянцев на живца просто переходите по ссылке и ищите там. Девять к одному, что если там нет, то нигде больше нет.
Пользуйтесь на здоровье!
#инструментарий
Для начала немного философии:
Не секрет, что с точки зрения развития науки мы все-таки немного отстаем от Западного мира. Это находит свое выражение и в научной литературе. Например, для многих наших сограждан OSINT и банальный пробив – это что-то из одной оперы.
На Западе же OSINT стал научной дисциплиной со своей методологией. Появляются даже отдельные школы OSINT, которые отличаются своими подходами к решению задач.
К счастью, у нас тоже дело идет в гору. Если кто не знает, Роман Ромачев выпустил книгу по HUMINT, и очень годную [1]. Рекомендую.
Но в остальном Запад более информационно открыт. У них выходит много книг по работе и методологии разведки, публикуются рассекреченные документы и много другой мякотки.
Не подумайте, что это очередной плач Ярославны. Нет, это скорее призыв к углублению работы в сфере методологии OSINT. А для разработки методологии не грех воспользоваться иностранными наработками.
Встречный вопрос: а где эти наработки скачать? Бывает, находишь книгу на Амазоне, и она всем хороша. И оглавление интересное и первые главы – огонь. Начинаешь искать полый текст, находишь PDF с соответствующим названием. Думаешь, счастье уже близко. Ан нет, в результате открытия файла ловишь троянца.
Для окончательного решения
И что самое важное – там богатейшая подборка книг по OSINT. Так что вместо ловли троянцев на живца просто переходите по ссылке и ищите там. Девять к одному, что если там нет, то нигде больше нет.
Пользуйтесь на здоровье!
#инструментарий
👍71🔥4🦄2🙏1
Вы знаете, шутка про то, что за вами следят даже из чайника, перестает быть шуткой. За вами потенциально может следить любое устройство, которое обладает модулем беспроводной связи.
Что им нужно? Ваш сладкий, вкусныймозг MAC-адрес. Говоря по-простому, это уникальный идентификатор, который выдается непосредственно на железо вашего устройства.
Затем этот MAC-адрес загружается в систему таргетирования, и вы начинаете видеть рекламу кофейни, мимо которой ходите на работу, но никогда ранее в нее не заглядывали.
Серьезно, существуют и такие решения. Они называются Wi-Fi радары. И пример про кофейню – это не выдумки, а суровая реальность цифровой эпохи. Вот, почитайте об этом вот здесь [1].
Как это происходит? Дело в том, что когда вы оставляете включенным Wi-Fi или Bluetooth, то они не прекращают свою работу, даже если не подсоединены к сети.
Они в режиме реального времени постоянно сканируют сеть, обмениваясь техническими пакетами данных со всеми возможными устройствами вокруг.
Так что, если вы увидели на своем смартфоне чужие наушники, колонку или телевизор – будьте уверены, эта информация получена, потому что они уже обменялись пакетами.
По этому принципу и работают Wi-Fi радары. Они постоянно пингуют все устройства вокруг с целью найти новый девайс и запросить у него MAC-адрес, который он любезно предоставит.
В отношении Bluetooth все примерно тоже самое. Если вы не выключили Bluetooth, то вас может пингануть и задеанонить простой студент, проехавший рядом на велосипеде.True Sad story, bro [2].
Поэтому отключайте Wi-Fi и Bluetooth, если вы ими не пользуетесь. Иначе вы примете принудительное участие в акте массового эксгибиционизма.
Есть и светлая сторона. Вы сами можете сделать и использовать такой радар. Стоит он копейки и даже продается портативная версия, которая работает от обычной повербанки.
Но и это уже не все. Если ваш роутер подходит под спецификацию – просто установите софтину How many people around с GitHub и пингуйте всех сами в свое удовольствие [3].
Доброй охоты!
#инструментарий
Что им нужно? Ваш сладкий, вкусный
Затем этот MAC-адрес загружается в систему таргетирования, и вы начинаете видеть рекламу кофейни, мимо которой ходите на работу, но никогда ранее в нее не заглядывали.
Серьезно, существуют и такие решения. Они называются Wi-Fi радары. И пример про кофейню – это не выдумки, а суровая реальность цифровой эпохи. Вот, почитайте об этом вот здесь [1].
Как это происходит? Дело в том, что когда вы оставляете включенным Wi-Fi или Bluetooth, то они не прекращают свою работу, даже если не подсоединены к сети.
Они в режиме реального времени постоянно сканируют сеть, обмениваясь техническими пакетами данных со всеми возможными устройствами вокруг.
Так что, если вы увидели на своем смартфоне чужие наушники, колонку или телевизор – будьте уверены, эта информация получена, потому что они уже обменялись пакетами.
По этому принципу и работают Wi-Fi радары. Они постоянно пингуют все устройства вокруг с целью найти новый девайс и запросить у него MAC-адрес, который он любезно предоставит.
В отношении Bluetooth все примерно тоже самое. Если вы не выключили Bluetooth, то вас может пингануть и задеанонить простой студент, проехавший рядом на велосипеде.
Поэтому отключайте Wi-Fi и Bluetooth, если вы ими не пользуетесь. Иначе вы примете принудительное участие в акте массового эксгибиционизма.
Есть и светлая сторона. Вы сами можете сделать и использовать такой радар. Стоит он копейки и даже продается портативная версия, которая работает от обычной повербанки.
Но и это уже не все. Если ваш роутер подходит под спецификацию – просто установите софтину How many people around с GitHub и пингуйте всех сами в свое удовольствие [3].
Доброй охоты!
#инструментарий
👍70🔥2
⚡️ВНИМАНИЕ, КОНКУРС!
🔥 Мы разыгрываем 5 книг Романа Ромачева Humint (с автографом автора, само собой!), 10 дедкоинов (не простых, а с живым автографом настоящего КиберДеда), 10 промо-доступов на 1 месяц к продуктам Seldon и многое другое.
Что нужно сделать? Все просто, как раз-два три.
1️⃣ Подпишись на все телеграм-каналы из подборки:
1. Сводки частной разведки
2. Роман Ромачев
3. Масалович и партнеры
4. Mycroft Intelligence
5. Джинн из пробирки
6. Поисковик ЗВИ
2️⃣ Скопируй эту запись себе на стену в любой социальной сети (или сделай репост этой записи из наших групп в других соцсетях) и оставь ее там до окончания конкурса.
3️⃣ Заполни гугл-форму, чтобы мы могли вручить тебе приз.
🎁 Победителей будет много, поэтому шансы выиграть крутой подгон от нас очень велики! Победителей выберет великий рандом 23 сентября 2022 года!
🎯 Подписывайся и выигрывай крутые призы от лидеров OSINT-комьюнити!
🔥 Мы разыгрываем 5 книг Романа Ромачева Humint (с автографом автора, само собой!), 10 дедкоинов (не простых, а с живым автографом настоящего КиберДеда), 10 промо-доступов на 1 месяц к продуктам Seldon и многое другое.
Что нужно сделать? Все просто, как раз-два три.
1️⃣ Подпишись на все телеграм-каналы из подборки:
1. Сводки частной разведки
2. Роман Ромачев
3. Масалович и партнеры
4. Mycroft Intelligence
5. Джинн из пробирки
6. Поисковик ЗВИ
2️⃣ Скопируй эту запись себе на стену в любой социальной сети (или сделай репост этой записи из наших групп в других соцсетях) и оставь ее там до окончания конкурса.
3️⃣ Заполни гугл-форму, чтобы мы могли вручить тебе приз.
🎁 Победителей будет много, поэтому шансы выиграть крутой подгон от нас очень велики! Победителей выберет великий рандом 23 сентября 2022 года!
🎯 Подписывайся и выигрывай крутые призы от лидеров OSINT-комьюнити!
👍36🔥4❤1😱1