Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
🔍 Экспертный обзор: инструменты для логирования

Для специалистов в области кибербезопасности, разработчиков и администраторов важно знать инструменты, которые помогают отслеживать активность пользователей и анализировать данные. Мы собрали подборку общедоступных сервисов, которые могут быть полезны в работе.


📌 Логгеры. Эти инструменты помогут обнаружить несанкционированный доступ или необычное поведение:
CanaryTokens.org
IPLogger.ru
Grabify.link

🔗 URL-сокращатели. Платформы, которые не только сокращают ссылки, но и собирают статистику
Clck.ru
Goo.su
VK.com/cc

🖥 Онлайн-редактор HTML для создание файлов-ловушек
Be1.ru/html-redaktor-online/

🌍 Сбор данных об IP-адресах из различных баз данных
Sypexgeo.net/ru/demo/
Check.spamhaus.org
Maxmind.com/en/geoip2-precision-demo
@UniversalSearchOfBot

⚠️ Важно! Используйте инструменты строго в рамках закона и этических норм. Помните: сбор данных без согласия пользователя может быть незаконным.

💬 А вы знали об этих сервисах? Делитесь опытом в комментариях!

📞 +7 812 983-04-83
✉️ irozysk@internet.ru

#⃣ #OSINT #LOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
GeoINT (Geospatial Intelligence) — это направление в OSINT, объединяющее анализ изображений, геоданных и искусственный интеллект для определения местоположения объектов, событий или явлений. Современные технологии позволяют не только идентифицировать объекты на снимках, но и прогнозировать изменения окружающей среды, отслеживать динамику урбанизации и даже выявлять скрытые паттерны в глобальных данных. Ключевыми инструментами для GeoINT стали платформы, использующие компьютерное зрение, нейросети и облачные вычисления.

Даже без использования специализированных инструментов, можно сделать точные выводы, анализируя визуальные и контекстуальные элементы. Рассмотрим основные факторы, на которые стоит обращать внимание.

1️⃣ Язык надписей, вывесок и рекламы. Язык и алфавит указывают на страну или регион (например, кириллица — Восточная Европа, арабская вязь — Ближний Восток). Локализованная реклама (названия брендов, слоганы) помогает сузить область поиска. Например, вывеска «Сбер» характерна для России, а «7-Eleven» — для США и Азии. QR-коды могут содержать ссылки на локальные сайты (домены .ru, .de) или сервисы, доступные в конкретной стране.

2️⃣ Архитектура и инфраструктура. Стиль зданий: готические соборы (Европа), небоскребы с иероглифами (Токио, Шанхай), адобовые дома (Латинская Америка). Дорожные знаки и разметка: цвет, форма и символы различаются между странами (например, желтые ромбы в США vs. синие круги в ЕС). Памятники и скульптуры (Статуя Свободы — Нью-Йорк, Маленькая Русалка — Копенгаген).

3️⃣ Природные ландшафты. Горные хребты, реки, побережья: сравните линию горизонта с картами (например, Гималаи, Альпы, Большой Барьерный риф). Растительность: пальмы — тропики, тайга — северные широты. Редкие виды (например, баобабы — Мадагаскар, секвойи — Калифорния). Животные: кенгуру — Австралия, лоси — Канада/Скандинавия.

4️⃣ Транспорт и номера автомобилей. Форма номерных знаков: Европа — прямоугольные с синей полосой слева; США — вариации по штатам (например, желтые номера Нью-Йорка); Япония — пластины с иероглифами. Модели автомобилей: правый руль — Япония, Великобритания; старые «Жигули» — страны СНГ. Общественный транспорт: двухэтажные автобусы — Лондон, трамваи с номерами на кириллице — Восточная Европа. Обращайте внимание на общественный транспорт, который движется по заданному маршруту, как правило, привязанному к времени прибытия. Самолеты и корабли также движутся в рамках заданного графика.

Дополнительные маркеры:

1️⃣ Антропологические признаки. Раса и этническая принадлежность людей на фото: преобладание европеоидов — Европа/США, монголоидов — Восточная Азия. Типичная одежда: кимоно — Япония, сари — Индия, кефия — Ближний Восток.

2️⃣ Технологические детали. Рекламные баннеры: упоминание локальных событий (Октоберфест — Мюнхен, Карнавал — Рио). Электрические столбы и розетки: форма розеток (тип A — США, тип C — Европа).

3️⃣ Культурные паттерны. Реклама алкоголя и сигарет: в некоторых странах (например, Саудовская Аравия) она запрещена. Религиозная символика: кресты на храмах — христианские страны, минареты — исламские регионы.

Признаки для определения времени съемки:

1️⃣ Солнечные лучи и тени. Направление и длина теней позволяют вычислить время суток и приблизительную широту. Например, короткие тени в полдень в экваториальных регионах. Угол падения света помогает определить сезон: зимнее солнце стоит ниже, чем летнее. Примерно также можно ориентироваться и по Луне.

2️⃣ Сезонные элементы. Одежда людей: пальто и шапки — зима; шорты и майки — лето. Растительность: цветущие сакуры — весна в Японии; желтые листья — осень в умеренных широтах. Праздничные украшения: рождественские огни — декабрь, тыквы — октябрь (Хэллоуин в США). Прогноз погоды также может быть использован для определения локации места съемки.

3️⃣ Время работы организаций и транспорта. Вывески магазинов: график работы «9:00–21:00» характерен для Европы, в то время как круглосуточные магазины распространены в мегаполисах. Расписание транспорта: ночное метро (Нью-Йорк, Берлин) vs. закрытое после 23:00 (Токио).
Forwarded from Codeby
Пентест веб-приложений: 6 инструментов, с которых стоит начать

Хотите попробовать себя в роли пентестера и увидеть веб-сайты наизнанку? 👀 Тогда вам сюда.

Мы собрали 6 мощных и бесплатных инструментов, которые помогут перехватывать трафик, находить скрытые директории, взламывать формы авторизации и тестировать сайт на уязвимости — без лишней теории, только практика.

📌 В обзоре:
▪️Burp Suite и ZAP для анализа трафика
▪️Nikto и Nuclei — быстрые сканеры уязвимостей
▪️sqlmap — автоматический взлом SQL-инъекций
▪️dirsearch — брутфорс скрытых директорий

И бонус — практика на платформе hackerlab.pro, где вы сможете применить всё это в реальных сценариях 😎

➡️ Прочитайте статью — и узнайте, с чего начать путь в кибербез!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Python OSINT Notebook

- Core Tools & Libraries
- Installation & Configuration
- Using OSINT Tools via CLI
- Python Scripting with OSINT Libraries
- Combining Tools in a Script
- OSINT Data Integration

and more.


https://github.com/tegridydev/python-OSINT-notebook


#osint #python
🖥 Репозиторий: AutoRecon — это многопоточный инструмент для сетевой разведки.

AutoRecon автоматически выполняет сканирование и перечисление сетевых сервисов.

— Этот инструмент создан для экономии времени и предназначен для использования в CTF и других средах тестирования на проникновение, таких как OSCP.

Ссылка на GitHub (https://github.com/Tib3rius/AutoRecon)

#Recon #Network #CTF #Pentest #BugBounty

@hackernews_lib
I Search from

📚 Раздел: #web_osint

📄 Описание: Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.

💻 Платформа: Web

💳 Стоимость: Бесплатно

🏷 #OSINT #web
Easy Spider

📚 Раздел: #web_osint

📄 Описание: Очень крутой визуальный краулер от китайских разработчиков для сбора данных, их анализа и веб скрапинга. Все действия выполняются через графический интерфейс с системой визуальных подсказок.

💻 Платформа: Win/Linux/macOS

💳 Стоимость: Бесплатно

🏷 #OSINT #web #scrapper
👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
IPSpot

IPSpot — это библиотека на Python, предназначенная для получения текущего IP-адреса и информации о местоположении, поддерживающая как публичный, так и частный IPv4.

Она использует несколько API-провайдеров и механизм резервирования, что значительно повышает ее надежность.

Библиотека обеспечивает простоту и модульность, позволяя быстро выполнять запросы.

https://github.com/openscilab/ipspot
================
👁 News | 👁 Soft | 👁 Gear | 🌐 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Pagodo: Автоматизированный Поиск Уязвимостей через Google Dorking

Pagodo – это инструмент, созданный для автоматизации Google Dorking (поисковых запросов, направленных на выявление конфиденциальной информации, уязвимостей и ошибочно опубликованных данных).


🫡 Что такое Google Dorking?

Google Dorking – это техника использования специальных поисковых запросов (dorks), которые позволяют находить на сайтах данные, не предназначенные для публичного просмотра. Это могут быть:
➡️ Файлы с паролями
➡️ Ошибочно открытые базы данных
➡️ Конфигурационные файлы
➡️ Уязвимые страницы веб-приложений

🖥 Как работает Pagodo?

Pagodo автоматизирует этот процесс, выполняя Google Dorks массово через поисковый API. Инструмент берет готовые списки запросов (например, из GHDB – Google Hacking Database) и автоматически отправляет их в Google, анализируя полученные результаты.

🔍 Ключевые возможности

➡️ Автоматизация – массовое выполнение Google Dork-запросов
➡️ Обход ограничений – работает с прокси и таймингами для предотвращения блокировки
➡️ Гибкость – возможность добавлять свои dorks и настраивать параметры поиска
➡️ Отчетность – удобный вывод результатов в CSV-файлы

Как использовать Pagodo?
1️⃣ Клонируйте репозиторий:
git clone https://github.com/opsdisk/pagodo.git
cd pagodo


2️⃣ Установите зависимости:
pip install -r requirements.txt


3️⃣ Запустите поиск с вашим API-ключом Google:
python3 pagodo.py -g <Google_API_Key> -c <Custom_Search_Engine_ID> -q dorks.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Linkook — поиск связанных учетных записей

Linkook представляет собой OSINT-инструмент для выявления связанных или подключенных аккаунтов в социальных сетях и сопутствующих электронных адресов на различных платформах по одному имени пользователя.

— Этот инструмент также позволяет экспортировать обнаруженные связи в формате, удобном для Neo4j, что облегчает визуальный анализ.

Ссылка на GitHub (https://github.com/JackJuly/linkook?ysclid=maibn3d3jg872910319)

#OSINT #Web #Mail

@hackernews_lib
RustScan – инструмент для быстрого сканирования портов

Данный проект может похвастаться высокой скоростью работы (сканирует все 65 тыс. портов за 3 секунды), гибкой расширяемостью и адаптивным методом работы.

Смотреть

#СекретыСисадмина
Forwarded from GitHub Community
Sn0int — это полуавтоматический фреймворк OSINT и менеджер пакетов.

Он используется специалистами по ИТ-безопасности, охотниками за ошибками, правоохранительными органами, а также на тренингах по информационной безопасности для сбора данных о конкретной цели или о себе.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from NetStalkers
🔥 Полезные библиотеки Python

NExfil
— OSINT-инструмент на Python, который ищет профили по нику на 350+ сайтах — от популярных соцсетей до подозрительных форумов.

➡️ Просто вводишь имя пользователя — через пару секунд получаешь список всех совпадений: где он сидит, чем дышит и что постит.

Подойдёт для:
🟢киберрасследований;
🟢цифровой разведки;
🟢проверки утечек;
🟢и просто для фана.

😂 OSINT как он есть — быстро, тихо, эффективно + молниеносно, точно, бесплатно.

📦 Установка:
$ git clone https://github.com/thewhiteh4t/nexfil.git
$ cd nexfil
$ pip3 install -r requirements.txt

💻 Использование
$ python3 nexfil.py -h
$ nexfil.py [-h] [-u U] [-d D [D ...]] [-f F] [-l L] [-t T] [-v]

Поиск по одному имени:
$ python3 nexfil.py -u username

Поиск по нескольким именам:
$ python3 nexfil.py -l "user1, user2"

Поиск по списку пользователей из файла:
$ python3 nexfil.py -f users.txt


⚙️ GitHub/Инструкция

#soft #code #python #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Media is too big
VIEW IN TELEGRAM
Переход на Linux: как это происходит и что вас удивит?

В этом ролике автор рассмотрит процесс перехода с Windows на Linux и расскажет, как делал это сам и какие дистрибутивы использовал изначально.

0:00 Вступление
0:38 Почему я ушел с Windows?
1:43 Постоянные фризы в системе
2:12 Windows полностью контролирует систему
3:10 Какие есть ограничения в кастомизации Windows?
4:41 Необходимость постоянно все настраивать с нуля
5:25 Как начал изучать Linux и какие дистрибутивы выбрал?
6:44 Переход на Arch Linux с собственной оболочкой BSPWM
7:40 Какие программы есть на Linux?
9:04 Что делать после перехода на Linux?

Смотреть это видео на youtube: youtu.be/YRwlK3cVjbI

#СекретыСисадмина
👍3🗿3
🖥 Репозиторий: APIs For OSINT — каталог API для разведки по открытым источникам

API для OSINT — это интерфейсы, которые предоставляют доступ к различным источникам данных, таким как социальные сети, новостные сайты и другие онлайн-ресурсы.  

— Данный инструмент служит для разведки по открытым источникам, разделённый по тематикам, некоторые из них:
1. Поиск устройств и IP;
2. Проверка email и доменов;
3. Телефонные API;
4. Геолокация.

Ссылка на GitHub (https://github.com/cipher387/API-s-for-OSINT)

#OSINT #API

@hackernews_lib
🍓1
🖥 Репозиторий: Whatsapp-web-reveng — обратная инженерия WhatsApp Web

Whatsapp-web-reveng — проект по реверсинжинирингу веб-клиента WhatsApp Web для анализа его функциональности и архитектуры.

 — Данный репозиторий позволяет понять, как WhatsApp реализует коммуникацию в реальном времени, шифрование и компоненты пользовательского интерфейса.

Полученные данные могут использоваться для улучшения, модификации или внедрения аналогичных функций в других приложениях.

Ссылка на GitHub (https://github.com/sigalor/whatsapp-web-reveng)

#Reverse #Encryption #WhatsApp

@hackernews_lib
🖥 Репозиторий: IVRE — фреймворк сетевой разведки

Instrument de veille sur les réseaux extérieurs — это фреймворк для сетевой разведки, он полагается на мощные инструменты для сбора разведданных из сетевого взаимодействия, включает в себя инструменты для пассивной и активной разведки.

— Данный инструмент направлен на использование данных захвата и сканирования сети, чтобы вы могли лучше понять как работает сеть.

Ссылка на GitHub (https://github.com/ivre/ivre)

#Recon #OSINT #Network #Scanning

@hackernews_lib
Forwarded from GitHub Community
Moriarty Project — это мощный веб-инструмент для поиска телефонных номеров.

Он имеет 6 функций и позволяет выбрать либо все функции, либо те, которые вам нравятся.

Вы можете ознакомиться с документацией, чтобы узнать больше о функциях.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from Codeby
HashID: Утилита для определения типов хэшей
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.


Что такое HashID?
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.

➡️ Основные возможности HashID
1️⃣ Поддержка множества алгоритмов
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
2️⃣ Интерактивный режим
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
3️⃣ Вывод возможных совпадений
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
4️⃣ Совместимость с Python 3
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.

⬇️ Установка HashID
HashID можно установить через пакетный менеджер pip:
pip install hashid


Или клонировать репозиторий с GitHub:
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py


🪛 Примеры использования
➡️ Определение типа хэша:
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3' 

Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4

➡️ Обработка файла с хэшами:
Если у вас есть файл с хэшами, вы можете проверить их все:
python3 hashid.py -f hashes.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
Media is too big
VIEW IN TELEGRAM
Seekr — это мощная open-source платформа для OSINT-исследований, которая объединяет ключевые функции анализа телефонов, email-адресов и цифровых следов в одном интерфейсе. Работает без API-ключей и регистрации, поддерживает кроссплатформенность и плагинную архитектуру.

Встроенная база данных позволяет сохранять цели и формировать карточки с найденными профилями. Инструмент ещё в разработке, но уже предлагает всё необходимое для глубокого анализа открытых данных: от поиска по GitHub до рекомендаций по инструментам. Отличный вариант для аналитиков, журналистов и киберэнтузиастов. Только по правилам — без доксинга и нарушений закона.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥7👍2