Коллеги, с понедельника мы начинаем работу на форуме Армия 2022! Ждите фотоотчетов!
А кто будет на Армии 2022 лично, ждём вас в павильоне Рособоронэкспорта! Приходите, пообщаемся!
#армия2022
А кто будет на Армии 2022 лично, ждём вас в павильоне Рособоронэкспорта! Приходите, пообщаемся!
#армия2022
👍39👎6👏4
С переходом на Linux c богомерзких оконцев я все чаще стал ощущать нехватку удобных пингвинячьих инструментов под рукой.
Ну не всегда комфортно разворачивать ноут, раздавать себе сеть, сидеть скорячившись у монитора.
Тут меня посетила удивительная мысль: а нельзя ли поставить Linuxвместо под Android?
Как оказалось нельзя, но можно. Большинство мобильных процессоров не поддерживают архитектуру Linux, посему полная замена невозможна.
Можно же установить эмулятор. По сути, это виртуальная машина в вашем телефоне. К примеру, для Android есть AnLinux [1].
Там все просто. Ставите приложение, выбираете дистрибутив. Устанавливаете. Далее ставите виртуальный сервер (его установка вшита в инструкцию) и на нем запускаете дистрибутив.
Но поскольку мне был нужен только терминал, мне было ещё проще. Я поставил Termux [2]. Затем две команды:
И терминал свеженькой Убунты уже стоит на вашем телефоне. Далее вы можете поставить на неё все любимые инструменты.
С любимыми не расставайтесь. А все гениальное - просто.
Пользуйтесь на здоровье.
#инструментарий
Ну не всегда комфортно разворачивать ноут, раздавать себе сеть, сидеть скорячившись у монитора.
Тут меня посетила удивительная мысль: а нельзя ли поставить Linux
Как оказалось нельзя, но можно. Большинство мобильных процессоров не поддерживают архитектуру Linux, посему полная замена невозможна.
Можно же установить эмулятор. По сути, это виртуальная машина в вашем телефоне. К примеру, для Android есть AnLinux [1].
Там все просто. Ставите приложение, выбираете дистрибутив. Устанавливаете. Далее ставите виртуальный сервер (его установка вшита в инструкцию) и на нем запускаете дистрибутив.
Но поскольку мне был нужен только терминал, мне было ещё проще. Я поставил Termux [2]. Затем две команды:
apt install proot-distroproot-distro install ubuntuИ терминал свеженькой Убунты уже стоит на вашем телефоне. Далее вы можете поставить на неё все любимые инструменты.
С любимыми не расставайтесь. А все гениальное - просто.
Пользуйтесь на здоровье.
#инструментарий
🔥46👍29👎1
Во времена моей бурной юности видел я голливудский блокбастер.
Не помню как называется, вроде по Джеймсу Бонду, кто вспомнит - пишите на почту. Первому кто вспомнит - презент.
Но суть не в самом блокбастере, а в маленькой детали. Некая спецслужба (MI-6?) увидела, что что-то происходит на берегу Темзы в Лондоне с помощью системы, которая на карте располагает последние Твиты.
Соответственно, всплеск количества Твитов с геотегом является триггером для начала работы аналитика.
Тогда я подумал, как круто было бы иметь такую систему. Именно этот эпизод во многом повлиял на мой интерес к миру OSINT.
Сейчас же такой инструмент доступен не только для спецслужб, но и для любого рядового пользователя сети. Называется он One Million Tweet Map [1].
Он делает ровно то, что и делала система в фильме. Посты с геотегом за определённый период времени она размещает на карте мира. Хотите - смотрите Москву, хотите - Лондон. Или Каракас. Тут на ваш вкус.
И сервисов, которые скрещивают ужа SOCINT с ежом GEOINT довольно много.
Если такие гибриды качели и карусели вам нравятся - ставьте реакции, зашлю вам ещё инструментов.
#инструментарий
Не помню как называется, вроде по Джеймсу Бонду, кто вспомнит - пишите на почту. Первому кто вспомнит - презент.
Но суть не в самом блокбастере, а в маленькой детали. Некая спецслужба (MI-6?) увидела, что что-то происходит на берегу Темзы в Лондоне с помощью системы, которая на карте располагает последние Твиты.
Соответственно, всплеск количества Твитов с геотегом является триггером для начала работы аналитика.
Тогда я подумал, как круто было бы иметь такую систему. Именно этот эпизод во многом повлиял на мой интерес к миру OSINT.
Сейчас же такой инструмент доступен не только для спецслужб, но и для любого рядового пользователя сети. Называется он One Million Tweet Map [1].
Он делает ровно то, что и делала система в фильме. Посты с геотегом за определённый период времени она размещает на карте мира. Хотите - смотрите Москву, хотите - Лондон. Или Каракас. Тут на ваш вкус.
И сервисов, которые скрещивают ужа SOCINT с ежом GEOINT довольно много.
Если такие гибриды качели и карусели вам нравятся - ставьте реакции, зашлю вам ещё инструментов.
#инструментарий
👍161🔥36🥰3👏3❤1😁1
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.
Если вы думали, что шпионить за телефоном может толькоревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.
Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.
Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.
Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.
Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.
На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.
Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).
Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.
С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.
Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.
#инструментарий
Если вы думали, что шпионить за телефоном может только
Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.
Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.
Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.
Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.
На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.
Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).
Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.
С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.
Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.
#инструментарий
👍55🔥2❤1👏1😁1
Коллеги из других каналов активно философствуют на тему как нам обустроить Россию что такое OSINT. Ну и я, пожалуй, вставлю свои пять копеек в этот разговор с точки зрения информационщика.
0. OSINT как методология
По моемускромному мнению, OSINT в первую очередь - это методология. Она отвечает на вопрос как добывать и обрабатывать открытую информацию так, чтобы она обрела коммерческую стоимость.
1. OSINT как искусство работы с косвенной информацией
Найти прямую информацию, которая бы полно и достоверно отвечала на поставленный заказчиком вопрос - редкая удача.
Чаще всего аналитику приходится искать маркеры (предикторы), которые косвенно сигнализируют об изменении состояния основного объекта интереса.
Искусство состоит в том, чтобы определить такие маркеры и на основе подаваемых ими сигналов диагностировать динамику объекта интереса.
2. OSINT как работа с неполной информацией
Общая картина ситуации обычно носит разрозненную, хаотичную форму. Задача специалиста по OSINT - по крупицам собрать весь паззл картины мира в единую и понятную для заказчика структуру. Или как модно сейчас выражаться “в историю“. Соответственно, цель аналитика - дать заказчику максимально полную картину мира для принятия обоснованного решения.
3. OSINT как создание инсайтов
Аналитик перерабатывает большое количество открытых данных, сводит их воедино, анализирует предикторы и на основе общеизвестных данных создаёт новую, уникальную, никому ранее неизвестную информацию. Чаще всего она носит формат прогноза. То есть аналитик - это форма Великого Червя из Дюны, который просеивает песок создаёт ценную специю.
Что касается инструментов - я считаю, что они вторичны. Если человек не усвоил методологию, дай ему хоть лучшие инструменты в мире - у него ничего не выйдет. Как говорится, не доверяй дураку хрен стеклянный. Он и хрен разобьёт, и руки порежет.
Так что я всем настоятельно рекомендую изучать матчасть работы с информацией. А инструменты - дело наживное.
#философия
0. OSINT как методология
По моему
1. OSINT как искусство работы с косвенной информацией
Найти прямую информацию, которая бы полно и достоверно отвечала на поставленный заказчиком вопрос - редкая удача.
Чаще всего аналитику приходится искать маркеры (предикторы), которые косвенно сигнализируют об изменении состояния основного объекта интереса.
Искусство состоит в том, чтобы определить такие маркеры и на основе подаваемых ими сигналов диагностировать динамику объекта интереса.
2. OSINT как работа с неполной информацией
Общая картина ситуации обычно носит разрозненную, хаотичную форму. Задача специалиста по OSINT - по крупицам собрать весь паззл картины мира в единую и понятную для заказчика структуру. Или как модно сейчас выражаться “в историю“. Соответственно, цель аналитика - дать заказчику максимально полную картину мира для принятия обоснованного решения.
3. OSINT как создание инсайтов
Аналитик перерабатывает большое количество открытых данных, сводит их воедино, анализирует предикторы и на основе общеизвестных данных создаёт новую, уникальную, никому ранее неизвестную информацию. Чаще всего она носит формат прогноза. То есть аналитик - это форма Великого Червя из Дюны, который просеивает песок создаёт ценную специю.
Что касается инструментов - я считаю, что они вторичны. Если человек не усвоил методологию, дай ему хоть лучшие инструменты в мире - у него ничего не выйдет. Как говорится, не доверяй дураку хрен стеклянный. Он и хрен разобьёт, и руки порежет.
Так что я всем настоятельно рекомендую изучать матчасть работы с информацией. А инструменты - дело наживное.
#философия
👍60🔥4❤1🎉1
Обучая – обучайся. Когда мы проводили семинар по практическому OSINT в АИС, совместно с обучающимися мы наткнулись на очень любопытный феномен на сервисе Zoom Earth [1]. О чем, собственно, сегодня и будет рассказ.
На одном из фильтров Zoom Earth можно выставить «Пожары», то есть практически в реальном времени можно выявить «тепловые точки», где горят леса, чьи-то пуканы, нефтебазы и все, что может гореть. В общем, что имеет высокую температуру – то отображается на этом сервисе.
И рассматривая территорию Украины мы увидели, что она практически вся в «горячих точках». Сложив два плюс два мы пришли к выводу, что эти горячие точки – ничто иное, как активность артиллерии, проще говоря, взрывы.
Далее мы сверили карту «горячих точек» со сводками с фронтов. И да! Все совпало. Активность в районе Изюма, к северу от Краматорска, ну и в районе Донецка, само собой. То есть по факту мы можем даже определять реальную диспозицию сил, находить укрепрайоны и следить за контрбатарейной борьбой прямо в режиме реального времени! (SIC!)
Не удивлюсь, если этот прием очень скоро будут использовать все военные аналитики и журналисты. Потому что это реально пушка-бомба. Нереальный потенциал для разведки в реальном времени.
P.S. Zoom Earth сам по себе очень крутой сервис. Самое лучшее разрешение карт, которое я видел, возможность отмотать историю назад и посмотреть динамику, куча фильтров. И главное – бесплатно.
P.P.S. Армия 2022 закончилась, неделя курса OSINT закончилась, так что ждите регулярных постов со вторника!
P.P.P.S. Подписывайтесь, если не подписаны, приглашайте друзей!
#инструментарий
На одном из фильтров Zoom Earth можно выставить «Пожары», то есть практически в реальном времени можно выявить «тепловые точки», где горят леса,
И рассматривая территорию Украины мы увидели, что она практически вся в «горячих точках». Сложив два плюс два мы пришли к выводу, что эти горячие точки – ничто иное, как активность артиллерии, проще говоря, взрывы.
Далее мы сверили карту «горячих точек» со сводками с фронтов. И да! Все совпало. Активность в районе Изюма, к северу от Краматорска, ну и в районе Донецка, само собой. То есть по факту мы можем даже определять реальную диспозицию сил, находить укрепрайоны и следить за контрбатарейной борьбой прямо в режиме реального времени! (SIC!)
Не удивлюсь, если этот прием очень скоро будут использовать все военные аналитики и журналисты. Потому что это реально пушка-бомба. Нереальный потенциал для разведки в реальном времени.
P.S. Zoom Earth сам по себе очень крутой сервис. Самое лучшее разрешение карт, которое я видел, возможность отмотать историю назад и посмотреть динамику, куча фильтров. И главное – бесплатно.
P.P.S. Армия 2022 закончилась, неделя курса OSINT закончилась, так что ждите регулярных постов со вторника!
P.P.P.S. Подписывайтесь, если не подписаны, приглашайте друзей!
#инструментарий
👍106🔥7👎4💩1
Сегодня поговорим про Гугл-Дорки. Про filetype:pdf все знают. Думаете это все, на что способен Гугл? Если да, то вы глубоко ошибаетесь.
Вот пара примеров:
Первый. Искать можно не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.
Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.
мозгов паролей. Как их найти? Очень просто. Вот по такому нехитрому запросу.
Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.
Но помните, УК РФ надо уважать, иначе он перестанет уважать тебя. Так что используйте все на свой личный страх и риск. Не забывайте, что с великой силой приходит великая ответственность.
#инструментарий
Вот пара примеров:
Первый. Искать можно не только отчасти безобидные файлы PDF, но и, например, SQL-базы. А это уже не шутки. Там бывают данные, которые представляют ценность для корпоративной разведки.
"index of" filetype:sqlВот по этому запросу вы сможете обнаружить директории, где оные базы данных могут содержаться.
Второй. В базах формата JSON тоже можно найти такое, от чего уши на голове дыбом встанут. Например, различные токены доступа к сервисам, кошелькам, личным данным и многому другому.
innoscript:"index of"|"access_token.json"Третий. Что может быть лучше сладких, вкусных
intext:"/pfx-password.txt" "[To Parent Directory]"И это только капля в море Гугл-Доркинга. Есть еще миллион вещей, которые не должна была, но проиндексировала поисковая система.
Если хотите больше таких штук – добро пожаловать в Exploit DB [1]. Здесь по ним есть целый раздел. Ищи да пользуйся.
Но помните, УК РФ надо уважать, иначе он перестанет уважать тебя. Так что используйте все на свой личный страх и риск. Не забывайте, что с великой силой приходит великая ответственность.
#инструментарий
👍63🔥3❤2
Что вы знаете про LiveInternet? Думаю, немного. Ну, российский сервис, ну рейтинги какие-то там... Но на самом деле LiveInternet — это такой кладезь информации, что SimilarWeb и рядом не лежал. Но обо всем по порядку.
Треккер. Для начала, LiveInternet – это одна из метрик посещаемости сайта, как Яндекс Метрика. Соответственно, он фиксирует посещаемость сайта, уровень активности, количество просмотренных страниц и все то, что должен фиксировать хороший треккер.
Аудитория. Вкусности начинаются на этапе анализа аудитории. Тут LiveInternet показывает не только посещаемость, но и размер ядра аудитории, то есть тех, кто пришёл не случайно, а планомерно посещает данный сайт.
Также сервис определяет и другие параметры аудитории, такие, как регулярность посещения ресурса, длина сессии, возвраты и прочее.
Точки входа и выхода. Тут сервис показывает нам, на какую страницу чаще всего первой заходят пользователи и с какой уходят.
Фиксируется, с какого сайта они пришли и куда ушли. Ну и само собой статистика из поисковиков, агрегаторов и соцсетей.
Демография. Вот это уже мякотка. Это вам не примерные цифры SimilarWeb, это точные цифры треккера. Вам тут и статистика по полу, по возрасту. Но что самое важное – показывается регионализация, то есть из какого региона России пришел тот или иной траффик. А это уже уникальная фича.
И это далеко не все функции LiveInternet. Посмотрите сами на примере Lenta [1].
Единственная ложка дегтя – далеко не все сайты открывают доступ к счетчику. Но если открывают, вы будете знать про них все.
Пользуйтесь на здоровье!
#инструментарий
Треккер. Для начала, LiveInternet – это одна из метрик посещаемости сайта, как Яндекс Метрика. Соответственно, он фиксирует посещаемость сайта, уровень активности, количество просмотренных страниц и все то, что должен фиксировать хороший треккер.
Аудитория. Вкусности начинаются на этапе анализа аудитории. Тут LiveInternet показывает не только посещаемость, но и размер ядра аудитории, то есть тех, кто пришёл не случайно, а планомерно посещает данный сайт.
Также сервис определяет и другие параметры аудитории, такие, как регулярность посещения ресурса, длина сессии, возвраты и прочее.
Точки входа и выхода. Тут сервис показывает нам, на какую страницу чаще всего первой заходят пользователи и с какой уходят.
Фиксируется, с какого сайта они пришли и куда ушли. Ну и само собой статистика из поисковиков, агрегаторов и соцсетей.
Демография. Вот это уже мякотка. Это вам не примерные цифры SimilarWeb, это точные цифры треккера. Вам тут и статистика по полу, по возрасту. Но что самое важное – показывается регионализация, то есть из какого региона России пришел тот или иной траффик. А это уже уникальная фича.
И это далеко не все функции LiveInternet. Посмотрите сами на примере Lenta [1].
Единственная ложка дегтя – далеко не все сайты открывают доступ к счетчику. Но если открывают, вы будете знать про них все.
Пользуйтесь на здоровье!
#инструментарий
👍42🔥3🤔2💩2🤩1
Вспомнил тут намедни старую притчу. Посланник царя Эрдогана Ксеркса приперся под стены Спарты и завел заунывную речь:
«Если вы, спартанцы,не встанете в позу прачки не сложите оружие, то мы город уничтожим, землю солью засыпем и вообще, устроим вам и всем-всем-всем локалхост».
На что спартанцы ответили одним словом – «Если». Чем все закончилось, смотрите уЗака Снайдера в «300 спартанцев» Геродота.
К чему это все: вместо тысячи инструментов гораздо удобнее иметь один, но способный если не на все, то практически на все. Если вопрос касается проверки сайтов – то я обращаюсь к OSINT SH [1].
Что он умеет? Да практически все. Ищите поддомены – пожалуйста, историю DNS – тоже, обратный поиск по IP – и это добро у нас есть.
Есть поиск по AdSense, Google Analytics – о них была речь ранее [2], обратный поиск по whois, домену, истории и еще куча всего. Почты те-же самые тоже ищет.
В общем, это как кот Матроскин из Простоквашино. Он и пироги печь умеет и на гитаре может сыграть.
Лучшего места для анализа сетевой инфраструктуры не придумаешь. И главное - бесплатно! Рекомендую!
Пользуйтесь на здоровье!
#инструментарий
«Если вы, спартанцы,
На что спартанцы ответили одним словом – «Если». Чем все закончилось, смотрите у
К чему это все: вместо тысячи инструментов гораздо удобнее иметь один, но способный если не на все, то практически на все. Если вопрос касается проверки сайтов – то я обращаюсь к OSINT SH [1].
Что он умеет? Да практически все. Ищите поддомены – пожалуйста, историю DNS – тоже, обратный поиск по IP – и это добро у нас есть.
Есть поиск по AdSense, Google Analytics – о них была речь ранее [2], обратный поиск по whois, домену, истории и еще куча всего. Почты те-же самые тоже ищет.
В общем, это как кот Матроскин из Простоквашино. Он и пироги печь умеет и на гитаре может сыграть.
Лучшего места для анализа сетевой инфраструктуры не придумаешь. И главное - бесплатно! Рекомендую!
Пользуйтесь на здоровье!
#инструментарий
👍49🔥4👏2🤔2
Знаете вы или нет, но я большой поклонник фильма «Назад в будущее». И вот буквально вчера я обнаружил, что будущее из фильма таки наступило.
К сожалению, нашел я не ховерборд, даже не кроссовки от Nike (которые, кстати уже есть в реальности), но кое-что поинтереснее.
Во второй части франшизы Марти МакФлай и Док Браун отправляются в 2015 год. Прилетают они прямо в ливень.
Док говорит Марти, мол, надо выходить из машины, тот отказывается, типа льет как из ведра. Тут Док смотрит на часы и говорит, что через 5 секунд дождь закончится. И таки да, он заканчивается.
Закругляет сцену Док сетованием о том, вот бы почта работала также точно, как и метеорологи.
И именно такой инструмент по отслеживанию погоды я и нашел в недрах Яндекса [1].
Прямо на карте вы можете найти, где идёт дождь и с точностью до 10 минут прогнозировать его окончание. Это, конечно, не 5 секунд как у Дока, но уже неплохо.
Пользуйтесь на здоровье!
#инструментарий
К сожалению, нашел я не ховерборд, даже не кроссовки от Nike (которые, кстати уже есть в реальности), но кое-что поинтереснее.
Во второй части франшизы Марти МакФлай и Док Браун отправляются в 2015 год. Прилетают они прямо в ливень.
Док говорит Марти, мол, надо выходить из машины, тот отказывается, типа льет как из ведра. Тут Док смотрит на часы и говорит, что через 5 секунд дождь закончится. И таки да, он заканчивается.
Закругляет сцену Док сетованием о том, вот бы почта работала также точно, как и метеорологи.
И именно такой инструмент по отслеживанию погоды я и нашел в недрах Яндекса [1].
Прямо на карте вы можете найти, где идёт дождь и с точностью до 10 минут прогнозировать его окончание. Это, конечно, не 5 секунд как у Дока, но уже неплохо.
Пользуйтесь на здоровье!
#инструментарий
👍55😁13👎7💩4🔥3😱2
Shodan [1]. Как много в этом слове. Оно звучит как музыка для корпоративного разведчика. Как много бессонных ночей мы провели за этой системой в поисках спрятанных серверов, каталогов и файлов. Романтика, одним словом.
Сегодня я начинаю новую рубрику на нашем канале. Я буду делиться с вами различными поисковыми запросами, которые в свое время приносили мне значительный улов информации.
А начнем мы с вами по традиции, с веб-камер. Как показывает практика, можно найти не только камеры с логин-паролем admin-admin, но и вообще открытые камеры. Иногда даже бывает стремно на них заглядывать, такая крипота там творится.
Для поиска веб-камер существует куча фильтров – поиск по открытым портам, поиск по регионам, поиск по типу производителя и многое другое. Но это мы оставим на потом.
А пока – самый простейший поисковый запрос, который позволяет пробиться к незащищенным камерам в два клика:
Собственно, почему
Так что разомнитесь на
И вот еще что: не забывайте прикрываться Tor с VPN, когда работаете с Shodan. Без них я бы не рекомендовал использовать этот сервис.
Доброй охоты!
#инструментарий
Сегодня я начинаю новую рубрику на нашем канале. Я буду делиться с вами различными поисковыми запросами, которые в свое время приносили мне значительный улов информации.
А начнем мы с вами по традиции, с веб-камер. Как показывает практика, можно найти не только камеры с логин-паролем admin-admin, но и вообще открытые камеры. Иногда даже бывает стремно на них заглядывать, такая крипота там творится.
Для поиска веб-камер существует куча фильтров – поиск по открытым портам, поиск по регионам, поиск по типу производителя и многое другое. Но это мы оставим на потом.
А пока – самый простейший поисковый запрос, который позволяет пробиться к незащищенным камерам в два клика:
webcamxpПо этому запросу в Shodan я на первой-же странице обнаружил камеру в магазине в Италии и вебку в каком-то госучреждении на Украине.
Собственно, почему
webcamxp? Это формат софта для камер Windows прошлого поколения. А раз уж не удосужились поменять софт, то и доступ могли не закрыть. Так что разомнитесь на
webcamxp, а в следующих постах мы с вами будем проделывать вещи уже и посерьезнее. И вот еще что: не забывайте прикрываться Tor с VPN, когда работаете с Shodan. Без них я бы не рекомендовал использовать этот сервис.
Доброй охоты!
#инструментарий
👍71🔥6❤2💩1
Тезисно. За вами следят ваши браузеры – факт. За вами следят расширения в вашем браузере – факт. Примечательно, что расширения и браузер продают инфу совершенно разным компаниям. За вами следят поисковые системы – факт. За вами следит ваш чайник – факт скоро будет факт.
Как проверить свой браузер и расширения на вшивость? Сходите, во-первых, на Cover Your Tracks [1] и проверьте уровень защищенности своего браузера, а во-вторых – на Am I Unique – и чекните свой профайл на уникальность цифрового следа [2].
Вы будете неприятно удивлены.
#инструментарий
Как проверить свой браузер и расширения на вшивость? Сходите, во-первых, на Cover Your Tracks [1] и проверьте уровень защищенности своего браузера, а во-вторых – на Am I Unique – и чекните свой профайл на уникальность цифрового следа [2].
Вы будете неприятно удивлены.
#инструментарий
🤔32👍20😁5💩5❤2🔥1
Понедельник – день тяжелый. Тем не менее, работа-работой, а контент – по расписанию. Поскольку постов достаточно долго не было, я к вам не с пустыми руками, а с подгоном.
Для начала немного философии:
Не секрет, что с точки зрения развития науки мы все-таки немного отстаем от Западного мира. Это находит свое выражение и в научной литературе. Например, для многих наших сограждан OSINT и банальный пробив – это что-то из одной оперы.
На Западе же OSINT стал научной дисциплиной со своей методологией. Появляются даже отдельные школы OSINT, которые отличаются своими подходами к решению задач.
К счастью, у нас тоже дело идет в гору. Если кто не знает, Роман Ромачев выпустил книгу по HUMINT, и очень годную [1]. Рекомендую.
Но в остальном Запад более информационно открыт. У них выходит много книг по работе и методологии разведки, публикуются рассекреченные документы и много другой мякотки.
Не подумайте, что это очередной плач Ярославны. Нет, это скорее призыв к углублению работы в сфере методологии OSINT. А для разработки методологии не грех воспользоваться иностранными наработками.
Встречный вопрос: а где эти наработки скачать? Бывает, находишь книгу на Амазоне, и она всем хороша. И оглавление интересное и первые главы – огонь. Начинаешь искать полый текст, находишь PDF с соответствующим названием. Думаешь, счастье уже близко. Ан нет, в результате открытия файла ловишь троянца.
Для окончательного решенияеврейского вопроса безопасного скачивания книг я предлагаю вам сервис libgen, она же Library Genesis [2]. У нее огромная коллекция иностранных книг, нередко даже встречаются перезаливы изданий разных годов.
И что самое важное – там богатейшая подборка книг по OSINT. Так что вместо ловли троянцев на живца просто переходите по ссылке и ищите там. Девять к одному, что если там нет, то нигде больше нет.
Пользуйтесь на здоровье!
#инструментарий
Для начала немного философии:
Не секрет, что с точки зрения развития науки мы все-таки немного отстаем от Западного мира. Это находит свое выражение и в научной литературе. Например, для многих наших сограждан OSINT и банальный пробив – это что-то из одной оперы.
На Западе же OSINT стал научной дисциплиной со своей методологией. Появляются даже отдельные школы OSINT, которые отличаются своими подходами к решению задач.
К счастью, у нас тоже дело идет в гору. Если кто не знает, Роман Ромачев выпустил книгу по HUMINT, и очень годную [1]. Рекомендую.
Но в остальном Запад более информационно открыт. У них выходит много книг по работе и методологии разведки, публикуются рассекреченные документы и много другой мякотки.
Не подумайте, что это очередной плач Ярославны. Нет, это скорее призыв к углублению работы в сфере методологии OSINT. А для разработки методологии не грех воспользоваться иностранными наработками.
Встречный вопрос: а где эти наработки скачать? Бывает, находишь книгу на Амазоне, и она всем хороша. И оглавление интересное и первые главы – огонь. Начинаешь искать полый текст, находишь PDF с соответствующим названием. Думаешь, счастье уже близко. Ан нет, в результате открытия файла ловишь троянца.
Для окончательного решения
И что самое важное – там богатейшая подборка книг по OSINT. Так что вместо ловли троянцев на живца просто переходите по ссылке и ищите там. Девять к одному, что если там нет, то нигде больше нет.
Пользуйтесь на здоровье!
#инструментарий
👍71🔥4🦄2🙏1
Вы знаете, шутка про то, что за вами следят даже из чайника, перестает быть шуткой. За вами потенциально может следить любое устройство, которое обладает модулем беспроводной связи.
Что им нужно? Ваш сладкий, вкусныймозг MAC-адрес. Говоря по-простому, это уникальный идентификатор, который выдается непосредственно на железо вашего устройства.
Затем этот MAC-адрес загружается в систему таргетирования, и вы начинаете видеть рекламу кофейни, мимо которой ходите на работу, но никогда ранее в нее не заглядывали.
Серьезно, существуют и такие решения. Они называются Wi-Fi радары. И пример про кофейню – это не выдумки, а суровая реальность цифровой эпохи. Вот, почитайте об этом вот здесь [1].
Как это происходит? Дело в том, что когда вы оставляете включенным Wi-Fi или Bluetooth, то они не прекращают свою работу, даже если не подсоединены к сети.
Они в режиме реального времени постоянно сканируют сеть, обмениваясь техническими пакетами данных со всеми возможными устройствами вокруг.
Так что, если вы увидели на своем смартфоне чужие наушники, колонку или телевизор – будьте уверены, эта информация получена, потому что они уже обменялись пакетами.
По этому принципу и работают Wi-Fi радары. Они постоянно пингуют все устройства вокруг с целью найти новый девайс и запросить у него MAC-адрес, который он любезно предоставит.
В отношении Bluetooth все примерно тоже самое. Если вы не выключили Bluetooth, то вас может пингануть и задеанонить простой студент, проехавший рядом на велосипеде.True Sad story, bro [2].
Поэтому отключайте Wi-Fi и Bluetooth, если вы ими не пользуетесь. Иначе вы примете принудительное участие в акте массового эксгибиционизма.
Есть и светлая сторона. Вы сами можете сделать и использовать такой радар. Стоит он копейки и даже продается портативная версия, которая работает от обычной повербанки.
Но и это уже не все. Если ваш роутер подходит под спецификацию – просто установите софтину How many people around с GitHub и пингуйте всех сами в свое удовольствие [3].
Доброй охоты!
#инструментарий
Что им нужно? Ваш сладкий, вкусный
Затем этот MAC-адрес загружается в систему таргетирования, и вы начинаете видеть рекламу кофейни, мимо которой ходите на работу, но никогда ранее в нее не заглядывали.
Серьезно, существуют и такие решения. Они называются Wi-Fi радары. И пример про кофейню – это не выдумки, а суровая реальность цифровой эпохи. Вот, почитайте об этом вот здесь [1].
Как это происходит? Дело в том, что когда вы оставляете включенным Wi-Fi или Bluetooth, то они не прекращают свою работу, даже если не подсоединены к сети.
Они в режиме реального времени постоянно сканируют сеть, обмениваясь техническими пакетами данных со всеми возможными устройствами вокруг.
Так что, если вы увидели на своем смартфоне чужие наушники, колонку или телевизор – будьте уверены, эта информация получена, потому что они уже обменялись пакетами.
По этому принципу и работают Wi-Fi радары. Они постоянно пингуют все устройства вокруг с целью найти новый девайс и запросить у него MAC-адрес, который он любезно предоставит.
В отношении Bluetooth все примерно тоже самое. Если вы не выключили Bluetooth, то вас может пингануть и задеанонить простой студент, проехавший рядом на велосипеде.
Поэтому отключайте Wi-Fi и Bluetooth, если вы ими не пользуетесь. Иначе вы примете принудительное участие в акте массового эксгибиционизма.
Есть и светлая сторона. Вы сами можете сделать и использовать такой радар. Стоит он копейки и даже продается портативная версия, которая работает от обычной повербанки.
Но и это уже не все. Если ваш роутер подходит под спецификацию – просто установите софтину How many people around с GitHub и пингуйте всех сами в свое удовольствие [3].
Доброй охоты!
#инструментарий
👍70🔥2
⚡️ВНИМАНИЕ, КОНКУРС!
🔥 Мы разыгрываем 5 книг Романа Ромачева Humint (с автографом автора, само собой!), 10 дедкоинов (не простых, а с живым автографом настоящего КиберДеда), 10 промо-доступов на 1 месяц к продуктам Seldon и многое другое.
Что нужно сделать? Все просто, как раз-два три.
1️⃣ Подпишись на все телеграм-каналы из подборки:
1. Сводки частной разведки
2. Роман Ромачев
3. Масалович и партнеры
4. Mycroft Intelligence
5. Джинн из пробирки
6. Поисковик ЗВИ
2️⃣ Скопируй эту запись себе на стену в любой социальной сети (или сделай репост этой записи из наших групп в других соцсетях) и оставь ее там до окончания конкурса.
3️⃣ Заполни гугл-форму, чтобы мы могли вручить тебе приз.
🎁 Победителей будет много, поэтому шансы выиграть крутой подгон от нас очень велики! Победителей выберет великий рандом 23 сентября 2022 года!
🎯 Подписывайся и выигрывай крутые призы от лидеров OSINT-комьюнити!
🔥 Мы разыгрываем 5 книг Романа Ромачева Humint (с автографом автора, само собой!), 10 дедкоинов (не простых, а с живым автографом настоящего КиберДеда), 10 промо-доступов на 1 месяц к продуктам Seldon и многое другое.
Что нужно сделать? Все просто, как раз-два три.
1️⃣ Подпишись на все телеграм-каналы из подборки:
1. Сводки частной разведки
2. Роман Ромачев
3. Масалович и партнеры
4. Mycroft Intelligence
5. Джинн из пробирки
6. Поисковик ЗВИ
2️⃣ Скопируй эту запись себе на стену в любой социальной сети (или сделай репост этой записи из наших групп в других соцсетях) и оставь ее там до окончания конкурса.
3️⃣ Заполни гугл-форму, чтобы мы могли вручить тебе приз.
🎁 Победителей будет много, поэтому шансы выиграть крутой подгон от нас очень велики! Победителей выберет великий рандом 23 сентября 2022 года!
🎯 Подписывайся и выигрывай крутые призы от лидеров OSINT-комьюнити!
👍36🔥4❤1😱1
Я искренне считаю, что для того, чтобы стать хорошим OSINT-специалистом не нужно быть хакером, даже не нужно иметь техническое образование. Для решения большинства задач достаточно стандартного набора инструментариев и соответствующих навыков.
А вот чтобы стать высококлассным профессионалом – нужно понимать как эти инструменты устроены, а в идеале – самостоятельно их создавать. С нуля или же на базе исходников.
Начать путь в интернет-технологий лучше всего с изучения компьютерных сетей и с чем их обедать.
Лично я учился по книге четы Олиферов. Могу сказать так: лучше книги по сетям я пока не встречал. Она написана подробно, доходчиво, а главное – интересно. И не нужно засыпать над нужными главами – вам будет не до сна. Эта книга заложит базовый фундамент для понимания интернет-среды.
Читайте на здоровье!
#библиотека
А вот чтобы стать высококлассным профессионалом – нужно понимать как эти инструменты устроены, а в идеале – самостоятельно их создавать. С нуля или же на базе исходников.
Начать путь в интернет-технологий лучше всего с изучения компьютерных сетей и с чем их обедать.
Лично я учился по книге четы Олиферов. Могу сказать так: лучше книги по сетям я пока не встречал. Она написана подробно, доходчиво, а главное – интересно. И не нужно засыпать над нужными главами – вам будет не до сна. Эта книга заложит базовый фундамент для понимания интернет-среды.
Читайте на здоровье!
#библиотека
👍83👎1
Знаете, почему мы проигрываем информационную войну? Потому что у нас этому никто не учит.
А не учимся сами - враг научит. Но стоить это будет на порядок дороже.
Приведу личный пример. Я по профессии политолог. Думали, меня училилюдей дурить управлять общественным мнением?
Как бы ни так. Лучшее, чему меня научили - это основы реальной политики (Алексей Павлович, мое уважение!) и основам политанализа (Ольга Валентиновна, моё почтение!).
Политтехнологом я стал сам. Набивая шишки, частенько ошибаясь, но продолжая грызть кактус. И только через пяток избирательных кампаний я усвоил все правила игры.
Но сейчас у страны на это нет времени. Нужно учится быстро. Поэтому мой совет - читайте книги. И начать лучше с отцов основателей.
Предлагаю вам книгу Эдварда Бернейса под названием «Пропаганда». Собственно, этот человек изобрел маркетинг и заложил основы современных коммуникаций.
Вот уже больше века прошло, а изложенные им базовые концепции не изменились.
Читайте и набирайтесь знаний. Очень скоро они вам понадобятся.
#библиотека
А не учимся сами - враг научит. Но стоить это будет на порядок дороже.
Приведу личный пример. Я по профессии политолог. Думали, меня учили
Как бы ни так. Лучшее, чему меня научили - это основы реальной политики (Алексей Павлович, мое уважение!) и основам политанализа (Ольга Валентиновна, моё почтение!).
Политтехнологом я стал сам. Набивая шишки, частенько ошибаясь, но продолжая грызть кактус. И только через пяток избирательных кампаний я усвоил все правила игры.
Но сейчас у страны на это нет времени. Нужно учится быстро. Поэтому мой совет - читайте книги. И начать лучше с отцов основателей.
Предлагаю вам книгу Эдварда Бернейса под названием «Пропаганда». Собственно, этот человек изобрел маркетинг и заложил основы современных коммуникаций.
Вот уже больше века прошло, а изложенные им базовые концепции не изменились.
Читайте и набирайтесь знаний. Очень скоро они вам понадобятся.
#библиотека
👍47🔥37💯2🕊1