Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
🔤 ToolDatabase — огромный набор инструментов для исследования данных. Весьма полезные вещи в работе аналитика. Отдельные "эксперты" наберут тут материала на 3 десятка постов)))

➡️https://wiki.digitalmethods.net/Dmi/ToolDatabase

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TOOLS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔄 💻 reconFTW v2.9

Инструмент все в одном для автоматического исследования хоста путем запуска наилучшего набора средств сканирования и обнаружения уязвимостей

🏃‍♂️ Установка:

git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r


⚙️ Режимы:

# Single Target
sudo ./reconftw.sh -d target.com -r

# List of Targets
sudo ./reconftw.sh -l sites.txt -r -o /output/directory/

# Yolo mod (all tasks)
sudo ./reconftw.sh -d target.com -a

#Deep scan
./reconftw.sh -d target.com -r --deep -o /output/directory/

# Recon in a multi domain target
./reconftw.sh -m company -l domains_list.txt -r


🔥 Некоторые возможности:

# Osint
Domain information
Emails addresses and passwords leaks
Metadata finder
API leaks search

# Subdomains
Certificate transparency
NOERROR subdomain discovery
Bruteforce
Permutations
JS files & Source Code Scraping
DNS Records

# Hosts
IP info
CDN checker
WAF checker
Port Scanner
Port services vulnerability checks
Password spraying
Geolocalization info

# Webs
Web Prober
Web screenshoting
Web templates scanner
CMS Scanner
Url extraction
Favicon Real IP
Fuzzing
Wordlist generation
Passwords dictionary creation

# Vulnerability checks
XSS
Open redirect
SSRF
CRLF
Cors
LFI Checks
SQLi Check
SSTI
SSL tests
4XX Bypasser


💻 Home
💻 Mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from S.E.Book
📚 Серия уроков по пакету утилит SysInternals.

Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:

- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.

#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 SpyStroke — это кейлоггер, разработанный для этичного взлома и исследований кибербезопасности. Он фиксирует нажатия клавиш в режиме реального времени и отправляет журналы непосредственно вашему Telegram-боту, обеспечивая минимальный след и немедленный доступ к данным. SpyStroke, созданный на Python, эффективно работает на всех платформах (Windows, macOS и Linux).

📌 https://youtu.be/PDjj01xPFcA
➡️https://github.com/anishalx/SpyStroke

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #HACK #KEYLOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
☝️🧐 У коллег возник еще один вопрос. На сей раз, о возможности выкопировки содержимого канала/чата в Telegram, в котором запрещено копировать контент.

1⃣Использование альтернативных приложений для Telegram. Известно, что не все так уж и запрещено в Telegram.
2⃣Выгрузка полной веб-страницы в виде html-файла или скриншотов, с последующей расшифровкой текстов нейросетью. К примеру, Forensic OSINT Full Page Screen Capture позволяет фиксировать до 200 экранов прокрутки в скриншотах.
3⃣Наконец, копирование из альтернативного источника (TGStat, Telemetr), если канал или чат индексировался внешним ресурсом.

А какие приемы знаешь ты?

ℹ️ Ранее мы говорили о том, как выгрузить переписку в закрытом чате Telegram с изъятого смартфона.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Многие трояны в ОС Android довольно примитивны, так как их задачей является лишь перенаправить пользователя на вредоносный сайт при открытии приложения. Однако специалисты из компании Dr.Web обнаружили новый вредонос Android.FakeApp.1669, который отличается использованием модифицированной библиотеки dnsjava.

😳 В настоящий момент варианты троянских программ Android.FakeApp.1669 были загружены через Google Play около 2 160 000 раз!

✏️Среди зараженных приложений можно выделить:
⏺️Split it: Checks and Tips
⏺️FlashPage parser
⏺️BeYummy - your cookbook
⏺️Memogen
⏺️Display Moving Message
⏺️WordCount

🎰 При запуске приложение получает с вредоносного DNS-сервера TXT-запись, содержащую зашифрованную целевую ссылку. Троян загружает её в WebView внутри своего окна поверх основного интерфейса. Ссылка ведет на сайт с длинной цепочкой перенаправлений, конечной точкой которой становится страница онлайн-казино.

❗️При этом сервер отдает TXT-запись только если зараженное устройство подключено к интернету через определенных провайдеров. В остальных случаях приложение предоставляет заявленный разработчиком функционал.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 30 OSINT тасков для тренировки ваших скиллов

Не знаете, чем заняться в воскресенье? Лучший ответ - это поучиться чему-то новому.

Кажется, я уже когда-то делилися с вами трудами Sofia Santos и в этот раз предлагаю ознакомится с детальными райтапами ее задачек для тренировки поисковых навыков.

➡️ Смотреть: https://www.youtube.com/watch?v=iroKPCseMC8&list=PLwFbKk71Xo1y6OnyZRt65A2CVKC_Eoiqh&pp=iAQB

На данный момент в плейлисте есть детальный разбор 30 задачек разного уровня сложности. Я рекомендую для начала попробовать порешать самим (с вводными условиями можно ознакомиться тут).

#asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Привет, кибервнуки😎
Что такое искусство обмана? Рассказываю в новом ролике
Forwarded from Пикабу
Разблокированный телефон в руках спецслужбы — это окно в вашу жизнь. Какие данные можно «вынести» за пару минут с помощью ПО «Мобильный криминалист»?

Разбираемся подробнее в посте MASTER095: pikabu.ru/link/Qi_621lndV
👍1🔥1
Forwarded from Codeby
POODLE — это опасная уязвимость в старом криптографическом протоколе SSL 3.0. Эксплойт позволяет злоумышленникам расшифровывать данные, которые пользователи передают на уязвимых сайтах, и даже захватывать их сессии.

✏️ Что такое SSL и CBC?
SSL (Secure Socket Layer) — протокол, обеспечивающий защищённую передачу данных. Он использует асимметричное шифрование для аутентификации и симметричное для конфиденциальности.

В случае с POODLE наибольшая проблема кроется в режиме шифрования CBC (Cipher Block Chaining), где каждый блок данных зашифрован на основе предыдущего, что создаёт слабое место для потенциальной атаки.


⚙️ Как работает POODLE?
Чтобы успешно провести атаку, злоумышленник сначала инициирует атаку «человек посередине» (MITM) и выполняет «downgrade dance» — принудительно понижает версию соединения до уязвимого SSL 3.0. В результате можно расшифровать данные в зашифрованной сессии, а злоумышленник получает доступ к cookies, паролям и другим чувствительным данным.

✔️ Почему это важно?
POODLE показывает, как устаревшие протоколы, если их оставить включёнными, могут представлять угрозу даже для современных систем. Многие системы всё ещё поддерживают SSL 3.0 ради обратной совместимости, что и делает их уязвимыми для POODLE.

⭐️ Как защититься?
В большинстве случаев поможет отключение поддержки SSL 3.0 и использование более современных протоколов, таких как TLS 1.2 или выше. В статье разбираются детали атаки и пошаговый анализ того, как хакеры используют POODLE для расшифровки данных.

➡️ Читать подробнее в блоге
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
SteamID - сервис по поиску информации об учетной записи в Steam.
Анализирует активность, историю никнеймов, аватаров и друзей пользователя (их страны происхождения, количество дней дружбы, процент VAC-банов и т.п.).

https://steamid.uk/

👉 Подписывайтесь на OSINT Беларусь
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Maltego Telegram

Модуль Maltego для Telegram позволяет индексировать стикеры и эмодзи в канале, а также устанавливать создателей наборов стикеров/эмодзи с помощью их уникального идентификатора (UID).

☝🏻Для этого нужно сделать API-запрос, извлечь "ID" и выполнить битовое смещение вправо, после чего UID конвертируется в логин через бота tgdb, что помогает раскрыть профиль пользователя.

Кроме того, модуль может деанонимизировать автора канала, который не оставил контакты, путём сканирования канала и поиска его наборов стикеров с применением аналогичной методики.

Для настройки модуля необходимо клонировать репозиторий, установить зависимости, указать соответствующие API-данные в конфигурационном файле и импортировать нужные файлы в Maltego для тестирования работоспособности.

https://github.com/vognik/maltego-telegram
================
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
Использование_программных_средств_в_розыскной_деятельности.pdf
1.6 MB
📔Использование программных средств мобильных устройств в оперативно-розыскной деятельности
👍1
Forwarded from OSINT Беларусь
Global Brand Database - глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Можно скачать, как найденные результаты по бренду, так и выписку по нужной стране

https://branddb.wipo.int

👉 Подписывайтесь на OSINT Беларусь
Forwarded from Codeby
Кто сказал, что форензики не любят GUI?

📣 VolWeb - это платформа для анализа цифровой судебной памяти, которая использует возможности фреймворка Volatility 3.

🥇 Главным преимуществом VolWeb является предоставление визуального интерфейса для цифровой криминалистики, а также автоматическая обработка и извлечение артефактов с использованием мощностей фреймворка Volatility 3.

✔️ Клонируем репозиторий
git clone https://github.com/k1nd0ne/VolWeb.git


1️⃣ Генерируем самоподписанный сертификат для MinIO или VolWeb
openssl genrsa > ./privkey.pem
openssl req -new -x509 -key ./privkey.pem > ./fullchain.pem


2️⃣ Создаем виртуальное окружение
cd VolWeb/docked
cp .env.aws.example .env
vim .env (or any text editor)


3️⃣ Запускаем контейнер
cd VolWeb/docker
docker-compose up


4️⃣ Переходим по адресу https://fqdn-or-ip-of-volweb/ и используем для входа значения по умолчанию
admin:password
user:password
Please open Telegram to view this post
VIEW IN TELEGRAM