Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from GitHub Community
CloudFail — это инструмент для тактической разведки, цель которого — собрать достаточно информации о цели, защищённой Cloudflare, в надежде определить местоположение сервера.

Используя Tor для маскировки всех запросов, этот инструмент на данный момент состоит из трёх этапов атаки.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Бомба: разрабы CapCut выпустили свою нейронку Dreamina — она умеет генерить реалистичные картинки, видео и даже оживлять портреты.

Внимательно посмотрите на видео: все эти люди НЕРЕАЛЬНЫ. ИИ заставил губы двигаться в такт речи, а лица — выдавать эмоции.

Сервис БЕСПЛАТНЫЙ, подрубаем VPN на США и пробуем — здесь.

@exploitex
🆒2
🔤 CanaryTokens

Как и IP Logger – популярные логеры, то есть сервисы, позволяющие получить сведения о соединении и устройствах пользователей сети Интернет. Они же – основа для создания простейших ханипотов в виде гиперссылки, картинки, электронного письма, документа, невидимого пикселя и даже кредитной карты. За прошлый год оба сервиса существенно прибавили в функционале. Теперь они позволяют собирать полный цифровой отпечаток пользователей, что повышает эффективность их использования для расследования преступлений, а также в активных мероприятиях OSINT.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗺🍺 mapcidr — универсальный инструмент для работы с IP-адресами и CIDR-диапазонами. Разработан для упрощения распределения нагрузки при массовом сканировании. Его можно использовать как в качестве библиотеки, так и в качестве независимого инструмента командной строки. Установка: go install -v github.com/projectdiscovery/mapcidr/cmd/mapcidr@latest.

📊 Функциональность
⏺️Генерация полного списка IP-адресов из заданного CIDR-диапазона;
⏺️Разделение CIDR на более мелкие подсети (по количеству подсетей или хостов);
⏺️Объединение IP-адресов или CIDR в более крупные подсети;
⏺️Фильтрация IP-адресов по заданным критериям;
⏺️Преобразование IP-адресов в различные форматы;
⏺️Поддержка IPv4 и IPv6.

ℹ️ Примеры использования
Генерация списка IP-адресов для заданного CIDR или диапазона IP:
mapcidr -cidr 192.168.0.0/24
echo "192.168.0.0-192.168.0.5" | mapcidr


Разделение заданного CIDR на подсети по заданному количеству CIDR(-sbc 10):
mapcidr -cidr 173.0.84.0/24 -sbc 10 -silent


Разделение заданного CIDR на подсети по по количеству хостов в каждой из них(-sbh 20000):
mapcidr -cidr 173.0.84.0/16 -sbh 20000 -silent


Идеальное разделение возможно только в том случае, если желаемое количество сегментов или хостов в подсети является степенью двойки. В противном случае инструмент попытается автоматически найти наилучшую стратегию разделения для достижения желаемого результата.

Представление заданного IP-адреса в десяти поддерживаемых уникальных форматах
echo 192.168.1.154 | mapcidr -if 0 -silent
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Простой способ обойти пейволл практически на любом сайте, который требует оформить платную подписку. Сохраняйте
👍7🗿2
Forwarded from GitHub Community
This media is not supported in your browser
VIEW IN TELEGRAM
Same New — скопируйте любой пользовательский интерфейс.

Анализирует страницу по одной ссылке и создаёт её полный клон.

#offtop

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🔍 Поиск, который длился 20 лет: как OSINT помог найти боевого товарища

Открываем серию постов про OSINT первым кейсом о поиске старого друга!
🔴Найти разгадку

Билл Стивенс 10 лет искал своего друга-ветерана Эрика, с которым потерял связь после службы. Все попытки через соцсети провалились — пока за дело не взялся OSINT-специалист.

Что помогло найти человека?
Анализ старых фотографий с распознаванием лиц
Поиск по свадебным хэштегам
Перекрестная проверка через соцсети и LinkedIn
Главная находка: что это могло быть?...

🔴 Читайте полное расследование
🔴 Хотите научиться такому? Стартуем 12 мая! 4 месяца практики расследований на курсе «OSINT: технология боевой разведки». Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете

Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.

🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.

🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).

🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.

🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.

📌 Github

#Мануал

Root Access | Чат
Forwarded from Codeby
Заключение серии «OSINT: Истории, которые меняют жизни»

За последние дни мы разобрали три реальных кейса, где обычные люди с помощью открытых данных:
1️⃣ Нашли потерянных близких 🔴читать
2️⃣ Разоблачили мошенников 🔴читать
3️⃣ Восстановили семейную историю 🔴читать

Что объединяет эти истории?

Главные уроки OSINT:
Информация никогда не исчезает — она просто ждёт, когда её найдут
Детали решают всё — одна фотография или старый адрес могут быть ключом
Соцсети = мощный инструмент — но нужно знать, как искать
Даже мошенники оставляют следы — главное смотреть в нужном месте

Как применять эти знания?
→ Начните с простого: проверьте свои цифровые следы (погуглите себя)
→ Используйте базовые инструменты: Google Dorks, HaveIBeenPwned, Wayback Machine
→ Развивайте критическое мышление — не вся информация достоверна

⭐️ OSINT — это не только о слежке. Это о понимании, как устроен цифровой мир.

Хотите больше?
Книга: Fravia. Искусство поиска.
Интервью: Екатерина Тьюринг рассказывает о законном поиске информации в Интернете. Смотреть
Курс «OSINT: технология боевой разведки» — стартуем 12 мая. Записаться

Какая история запомнилась вам больше всего? Делитесь в комментариях!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
📊 Динамика развития 🤖 ИИ в IQ-тестах.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Специалисты Лаборатории Касперского обнаружили массовую рассылку группировкой Head Mare, нацеленную на российские промышленные предприятия.

🔗 Цепочка атаки:
1️⃣ Жертва получает фишинговое письмо от "секретариата" с вложением Заявка_[REDACTED]_5_03Д.zip и просьбой подтвердить получение письма и ознакомиться с конфиденциальной заявкой.

2️⃣ Архив является вредоносным, но со своей особенностью. Обычно злоумышленники отправляют запароленный архив для уклонения от обнаружения средствами защиты, но здесь кроме этого они также используют технику polyglot. В данной атаке вложение является бинарным исполняемым файлом, в конце которого был дописан небольшой ZIP-архив.
Данная техника позволяет создавать файлы, которые читаются и интерпретируются разными системами по-разному. Polyglot-файл объединяет в себе элементы разных форматов так, чтобы каждая программа "видела" только свою часть данных, игнорируя остальное. В результате один и тот же файл может быть распознан как изображение, документ или исполняемый файл, в зависимости от контекста, в котором его открывают.


3️⃣ Внутри архива расположен файл с двойным расширением pdf.lnk, который при открытии запускает powershell.exe в скрытом режиме, активируя архив как исполняемый файл при помощи команды start, а пользователю в свою очередь показывает документ-приманку.

4️⃣ Исполняемая часть polyglot-файла представляет собой бэкдор на Python. При запуске он отправляет JSON c полями uid, private_ip и public_ip на С2 сервер и ждет ответ об успешной регистрации бота. Далее бэкдор опрашивает адрес http://109.107.182[.]11/task?uid={uid} в цикле и получает команду, которую выполнит с использованием функции Python subprocess.run. Также в бэкдоре реализована функция, позволяющая загружать инструменты на зараженный хост.

#️⃣ IoC
37c0c0b253088c845aad2f36520eaba5
922201bedb77289e17478df2206a40fa
9f250a3163546ee22471390f32d5fed3
c10c6c61dd7807641c2ab22584b64bde
f556f60c9c3877fbf464975ccb58c3f5
2386baf319bc550a6468bf62e661ca48
50c8ac460c185f7ea8cec33f876bef02
cb26c5d904b67f3cb3b2537753f8238a
e0aa78d9b915ff6cd1eb0bb18c73988e
68155b35a6f149a722ce0349a82edf58
109.107.182[.]11
185.130.251[.]101
nextcloud.soft-trust[.]com
hxxps://dveriter[.]ru/dnsclient.zip
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#news В WinZip обнаружили нулевой день. Причём на обход Mark-of-the-Web в Windows. Так что у нас в 2025-м бинго из трёх архиваторов с 0-day такого плана — недавно обход MotW исправили в 7-Zip и WinRar.

Уязвимость затрагивает версии архиватора до 29.0. Причём никаких технических знаний для её эксплойта не нужно: WinZip просто не вешает плашку MotW на файлы при их распаковке из архива. Проще говоря, после того как аналогичные CVE исправили в других архиваторах, кому-то в голову пришла в голову светлая идея проверить, как с этим обстоят дела у WinZip. Как оказалось, пропатченная ранее CVE-2024-8811 в нём была исправлена только частично. Обновления пока нет, так что имейте это в виду, чтобы потом не удивляться полученным от бухгалтерии письмам формата «Я что-то распаковала, и всё пропало».

@tomhunter
Forwarded from S.E.Book
📱 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.

• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.

• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.

https://www.mobile-hacker.com/2024/10/04/portable-hacking-lab-control-the-smallest-kali-linux-with-a-smartphone/

#Пентест #ИБ #Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Alfred — это продвинутый инструмент для сбора информации OSINT, который находит аккаунты в социальных сетях на основе вводимых данных.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Forwarded from GitHub Community
Maigret — это инструмент OSINT, который позволяет находить профили пользователей в более чем 2000 онлайн-сервисах на основе имени пользователя.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🖥 Репозиторий: WhatBreach — поиск взломанных электронных писем и баз данных

WhatBreach — это инструмент OSINT, который облегчает процесс нахождения утечек, связанных с определённым адресом электронной почты.

— Этот инструмент принимает либо один адрес электронной почты, либо список адресов и ищет их с помощью API haveibeenpwned.com. Оттуда он будет искать ссылку на запрос на Dehashed, связанную с базой данных, и выводит все нарушения вместе со всеми вставками, в которые включено это письмо.

Ссылка на GitHub

#OSINT #Mail

@hackernews_lib
📬 Поиск по электронной почте и логинам

Онлайн-сервисы


1. Snusbase — индексирует информацию из утечек и дает доступ к поиску по скомпрометированным адресам электронной почты, логинам, именам, IP-адресам, телефонам и хешам паролей.
2. have i been pwned? — поисковик по утечкам данных.
3. Hunter и Skymem — поиск корпоративных email-адресов по URL.
4. whatsmyname — поиск учетных записей в различных сервисах по логину.
5. User Searcher — бесплатный инструмент, который поможет найти пользователя по логину на более чем 2 тыс. веб-сайтов.
6. CheckUserNames, Instant Username Search, Namecheckr, peekyou, usersearch — онлайн-сервисы для поиска аккаунтов пользователя по логину.

Утилиты
1. Infoga — инструмент, для сбора информации об учетных записях по электронной почте.
2. Holehe OSINT — проверяет, привязана ли электронная почта к учетным записям.
3. Mailcat — ищет адреса электронной почты по нику у 22 почтовых провайдеров.
4. WhatBreach — инструмент OSINT, упрощающий задачу обнаружения утечек, в которых участвовал конкретный адрес электронной почты.
5. h8mail и pwnedOrNot — инструменты для поиска паролей от скомпрометированных адресов электронной почты в общедоступных базах данных.
6. Sherlock — инструмент для поиска аккаунтов в социальных сетях по логину пользователя.
7. Snoop Project — инструмент для поиска по логинам. Охватывает более 2,5 тыс. сайтов.
8. Maigret — собирает досье на человека логину, проверяя аккаунты на 2,5 тысячах сайтов и собирая всю доступную информацию с веб-страниц.
9. Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей человека на более чем 1 тыс. сайтов.
10. NExfil — python-утилита для поиска профилей по имени пользователя на 350 веб-сайтах.
11. SPY — еще один быстрый поисковик по именам аккаунтов, работает с 210 сайтами.
12. Blackbird — инструмент для поиска аккаунтов по логину в социальных сетях.
13. Marple — упрощает поиск по логину через общедоступные поисковые системы от Google до Torch и Qwant.
14. GHunt — модульный инструмент для сбора данных о google-аккаунтах.
15. UserFinder — инструмент для поиска профилей по имени пользователя.

#Tool #OSINT #Mail #Login #GitHub #Search #Leak 🧿 OSINT | Форензика
Forwarded from S.E.Book
🌐 Создаем кейлоггер для Windows.

• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:

- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.

- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll и как ее анализировать.

- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.

#tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: 007-TheBond — сбор информации о вашей жертве

TheBond — это OSINT скрипт, который поможет вам найти данные о любом человеке, вашем друге, члене семьи, объекте симпатии или враге.

— Этот инструмент обладает следующими функциями:
1. OSINT для Инстаграма
2. Поиск по номеру телефона
3. Поиск имени пользователя в социальных сетях
4. Поиск в Интернете
5. Поиск по IP

Ссылка на GitHub (https://github.com/Deadshot0x7/007-TheBond)

#OSINT

@hackernews_lib
Forwarded from Политическое образование (lawinrussia.ru)
Мастер-класс Вячеслава Петрова «Основы системного мышления»

https://rutube.ru/video/835dd45134492792afcf1dfb7df3b5b5/