Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Russian OSINT
🔐Обновился Have I Been Pwned до версии 2.0

Трой Хант обновил свой популярный сервис проверки 📧почты на утечки Have I Been Pwned до версии 2.0. Поменялся визуал интерфейса. Компрометация email теперь имеет хронологию по утечкам, состав данных и практические рекомендации, как себя обезопасить себя.

🔻 https://haveibeenpwned.com

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from C.I.T. Security
⛓️ Поиск по номерам телефонов

1. Moriarty — утилита для реверсивного (обратного) поиска по телефонным номерам.
2. Phomber — выполняет поиск по телефонным номерам в интернете и извлекает все доступные данные.
3. PhoneInfoga — известный инструмент для поиска международных телефонных номеров.
4. kovinevmv/getcontact — утилита для получения информации из баз приложения GetContact.

Поиск в сети TOR

Онлайн-сервисы
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. Ahmia.fi — еще один поисковик по сети TOR. Выделяется открытым исходным кодом.
3. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
4. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
5. Relay Search — веб-приложение для обнаружения ретрансляторов и мостов Tor, предоставляющее информацию о том, как они настроены. Имеет открытый исходный код.

Утилиты

1. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON.
2. VililantOnion — Onion краулер с поддержкой поиска по ключевым словам.
3. Katana-ds — инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
4. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
5. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

#Tool #OSINT #Phone #Tor #Search #IP 🧿 OSINT | Форензика
👍1
Forwarded from OSINT Беларусь
CrystalLite от Bitfury - бесплатный веб-инструмент для анализа транзакций в блокчейне. Он визуализирует, отслеживает и анализирует движение криптоактивов в популярных сетях, включая Bitcoin, Ethereum (и токены ERC-20), и USDT.

Инструмент предоставляет основные функции, такие как визуализация транзакций, поиск по адресам, фильтрация данных и оценку рисков, связанных с адресами.

Несмотря на статус "Lite", платформа предлагает ключевые возможности для анализа блокчейн-транзакций.

📎 ссылка на ресурс

👉 Подписывайтесь на OSINT Беларусь
Forwarded from Codeby
🔍 S3Scanner — инструмент для обнаружения публичных Amazon S3-бакетов

В эпоху облачных технологий безопасность хранения данных — критически важная задача. Одной из самых частых и опасных ошибок является неправильная конфигурация Amazon S3-бакетов, что может привести к утечке чувствительной информации. Утилита S3Scanner позволяет находить такие открытые хранилища и проверять, насколько они доступны извне.

🛠 Что такое S3Scanner?

S3Scanner — это инструмент на Python, разработанный для сканирования S3-бакетов в Amazon Web Services (AWS) с целью выявления:
➡️ Публичного доступа к бакету
➡️ Возможности листинга содержимого
➡️ Возможности скачивания файлов
➡️ Потенциальных уязвимостей, связанных с неправильной настройкой разрешений

⚙️ Как работает S3Scanner?

Инструмент перебирает список возможных названий бакетов и отправляет запросы к Amazon S3, проверяя:
1️⃣ Существует ли указанный бакет
2️⃣ Доступен ли он публично
3️⃣ Можно ли просматривать и скачивать файлы
Он может использоваться для пассивного аудита или более целенаправленного анализа определённых имен (например, по брендам или ключевым словам).

⬇️ Установка
apt install s3scanner


💾 Примеры использования
Проверка одного бакета:
s3scanner my-company-bucket


Сканирование списка бакетов:
s3scanner -f buckets.txt


Дополнительные флаги, которые вам могут пригодиться:
⏺️ --threads — количество одновременных потоков (по умолчанию 10)
⏺️ --no-color — отключение цветного вывода
⏺️ --download — скачивание файлов (если доступ разрешён)

S3Scanner активно используется:
• В багбаунти-программах (поиск утечек данных через S3)
• Для тестирования собственной инфраструктуры (аудит облачной безопасности)
• В OSINT-исследованиях (например, поиск утечек исходного кода, резервных копий или логов)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Репозиторий: HashCrack — упрощенный интерфейс для задач взлома паролей

HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat

— Данный инструмент предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).

Ссылка на GitHub (https://github.com/ente0/hashCrack)

#Hashing #Python #Password #BruteForce

@hackernews_lib
👍4
Forwarded from Hacker's TOYS
Криптографические провалы: реальные истории, где не спасли даже миллиарды. Или как миллионы превращаются в утечки, а SSL — в Heartbleed.

Интернет трещит от разговоров про zero-day, эксплойты и банды APT, но иногда самое разрушительное — это просто одна дыра в криптографии. Не вирус, не хакерская гениальность. А баг. Обычный, недосмотренный баг. Или старая библиотека. Или забытый SQL-запрос.

2014 год, Heartbleed — OpenSSL. Само сердце интернета. Дыра размером в 64 килобайта, но по факту — пробоина, через которую утекли логины, пароли, сессии и даже приватные ключи. Один криво реализованный механизм heartbeat — и вот уже хакеры выкачивают из памяти сервера всё, что не успело спрятаться.

Community Health Systems в США потеряла данные 4,5 миллиона пациентов. Тысячи компаний в панике перевыпускали сертификаты. Heartbleed стал уроком. Который, кстати, мало кто выучил.

2008 год, Heartland Payment Systems100 миллионов карт ушли на тёмные рынки. Причина — старая добрая SQL-инъекция и отсутствие элементарного шифрования. Всё, что нужно — форма на сайте и чуть-чуть терпения. Хакеры вытаскивали данные с магнитных полос, как грибы после дождя.
Итог — сотни миллионов долларов ущерба. Про доверие клиентов можно не говорить. Оно не восстановилось до сих пор.

2022 год, Toyota — ZeroSevenGroup, хакеры с почерком уверенных игроков, взламывают американское подразделение. Итог — 240 гигабайт внутренних документов. Контракты, пароли, схемы сетей, финансовые отчёты — всё выложено. И всё, судя по анализу, хранилось с минимумом защиты.

Да, Toyota не обанкротилась. Но в киберсреде — теперь это кейс. Учебник. Пример того, как нельзя.

Facebook. Тихая утечка громких масштабов — С 2019 по 2021 год автоматизированные скраперы выкачивали профили — 533 миллиона пользователей. Причина? Уязвимость в поиске по номеру телефона. Боты по номеру получали имя, гео, почту. Всё легально. Потому что API не блокировал массовый доступ.

Facebook признал утечку. Данные всплыли на форумах. Защита была добавлена. Но было поздно. Кто хотел — уже скачал.

MySpace, 2013 год360 миллионов аккаунтов, взлом и продажа за копейки. Всё из-за SHA-1 без соли. То есть хэши, которые ломаются за минуты. Это как хранить пароли под ковриком, но коврик ещё и подписан: “пароли под ковриком”.

С тех пор про соль в паролях знают даже студенты. Но только не те, кто писал систему безопасности MySpace.

Криптография — это не галочка в чек-листе. Это фундамент. И если он трескается — рушится всё: данные, доверие, карьера.

Никогда не думайте, что «это всего лишь старый SSL» или «библиотека вроде рабочая». Обновляйте. Аудируйте. Шифруйте. Храните ключи в защищённом виде. И проверяйте — не только свой код, но и весь цепной зоопарк зависимостей.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥7
😇 Таймлайн-инструменты полезны для разведки с открытым исходным кодом (OSINT). Они помогают исследователям визуализировать и анализировать последовательность событий, облегчая понимание закономерностей, связей и потенциальных рисков.

🔘preceden.com
🔘timetoast.com
🔘smartdraw.com
🔘sutori.com
🔘free-timeline.com
🔘officetimeline.com
🔘timeline.knightlab.com
🔘zotero.org
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Macchanger

GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.

Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.

💡Функционал:
⏺️Установить определенный MAC-адрес сетевого интерфейса
⏺️Установить MAC случайным образом
⏺️Установить MAC другого поставщика
⏺️Установить другой MAC того же поставщика
⏺️Установить MAC того же типа (например, беспроводная карта)
⏺️Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git

Или
sudo apt-get install macchanger


📌Использование:
1️⃣ Показать текущий MAC-адрес:
ip link show 

2️⃣ Отключаем интерфейс:
sudo ip link set dev <INTERFACE> down

3️⃣ Меняем Mac-адрес:
sudo macchanger -r <INTERFACE>

или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>

4️⃣ Включаем интерфейс:
sudo ip link set dev <INTERFACE> up

5️⃣ Проверяем изменения
ip link show <INTERFACE>


💡Есть возможность вернуть оригинальный MAC-адрес:
sudo macchanger -p <INTERFACE>


Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
OsintTube

OsintTube — это удобный инструмент для анализа аккаунтов на YouTube, позволяющий извлекать данные о канале, такие как описание, местоположение, количество видео, подписчиков и ожидаемые ежемесячные доходы.

Инструмент совместим с несколькими операционными системами, включая Ubuntu и Debian.

https://github.com/rdWei/OsintTube
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
10 лучших инструментов цифровой криминалистики

◾️Autopsy
◾️FTK от AccessData
◾️Wireshark
◾️Volatility
◾️X-Ways
◾️Cellebrite UFED
◾️Magnet AXIOM
◾️EnCase
◾️Sleuth Kit
◾️Oxygen Forensic Detective

Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.

Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.

Добавлю от себя то, что меня никогда не подводило:

◾️Архивариус 3000
◾️Avilla Forensics
◾️ForensicTools
◾️МК Брутфорс Free

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FORENSIC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Social Engineering
⚙️ SOCMINT: инструменты для поиска информации в социальных сетях.

• Вчера @cybdetective поделилась ссылкой на очень интересный ресурс, где собрано большое количество инструментов и сервисов для поиска информации в социальных сетях. Список состоит из 113 актуальных инструментов с открытым исходным кодом, которые будут полезны OSINT и ИБ специалистам. Однозначно в избранное:

➡️ https://r00m101.com/tools

• Напомню, что дополнительную информацию вы всегда сможете найти в нашей подборке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from GitHub Community
Chiasmodon — это инструмент OSINT, который позволяет пользователям собирать информацию из различных источников и выполнять целевой поиск по доменам, приложениям Google Play, адресам электронной почты, IP-адресам, организациям, URL-адресам и многому другому.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔨 url2png - сервис позволяет сделать скриншот веб-страницы не переходя на нее. Пригодится для фиксации фишинговых и других потенциально опасных ресурсов в сети.

➡️ https://www.url2png.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
Forwarded from Russian OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
👀 Обновлённая OSINT-подборка ТОП-сервисов и инструментов для ✈️авиамониторинга
▫️ Flightradar24 — популярный веб-сайт для отслеживания полетов в режиме реального времени.
▫️ FlightAware — предоставляет данные отслеживания полетов в реальном времени, за прошлые периоды и прогнозные данные.
▫️ Plane Finder — сервис для отслеживания полетов и информации о воздушных судах.
▫️ Radarbox сервис отслеживания полетов в реальном времени с глобальным покрытием ADS-B.
▫️ AviationStack — REST API, который даёт в реальном времени статус рейсов и глобальные авиационные данные.
▫️ ADSBExchange — крупнейший в мире источник нефильтрованных данных о рейсах. Использует ADS-B, MLAT и другие источники данных. Особенность и отличие от многих других подобных сервисов (таких как Flightradar24) заключается в том, что он не фильтрует и не скрывает данные.
▫️ Planespotters — информация о самолетах, индекс авиакомпаний и текущее количество самолетов в стране.
▫️ JetPhotos — крупнейшая фотобаза гражданской авиации. Миллионы снимков самолётов, поиск по моделям, рейсам, аэропортам и регистрационным номерам. Популярен у OSINT-энтузиастов.
▫️ OpenSky Network некоммерческая ассоциация, предоставляющая открытый доступ к данным отслеживания полетов с большой исторической базой данных.
▫️ SkyVector бесплатный онлайн-планировщик полетов с аэронавигационными картами.
▫️ The Air Traffic — отслеживание авиарейсов с открытыми картами, историей полётов.
▫️ PyOpenSky — библиотека Python, которая предоставляет интерфейс к API реального времени и историческим базам данных OpenSky Network.
▫️ SkyTrack — Python-инструмент для OSINT-разведки по самолётам. Позволяет по tail number или ICAO-коду получить данные о борте (тип, владелец, полёты и др.), а также сгенерировать PDF-отчёт.

⚡️Больше инструментов и полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🚧 Seatbelt

Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.

💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git

Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.

💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.

Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full


Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system


Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user


Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"


Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""


Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
Pinkerton — проект на Python для сканирования файлов JavaScript и поиска секретов, таких как ключи API, токены авторизации, жестко заданные пароли или связанные с ними данные.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Все записи PHDays Fest — уже на видеоплатформах 🤩

Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.

Научпоп
«VK Видео» / RUTUBE

Технологии под сомнением
«VK Видео» / RUTUBE

Лица и грани кибербеза
«VK Видео» / RUTUBE

Defense
«VK Видео» / RUTUBE

Offense
«VK Видео» / RUTUBE

Positive Labs
«VK Видео» / RUTUBE

Архитектура ИБ
«VK Видео» / RUTUBE

Development Security
«VK Видео» / RUTUBE

Development Data
«VK Видео» / RUTUBE

Open Source & Open Security
«VK Видео» / RUTUBE

Development Ops
«VK Видео» / RUTUBE

Devices & Technologies
«VK Видео» / RUTUBE

Development People & Culture
«VK Видео» / RUTUBE

ИТ-инфраструктура
«VK Видео» / RUTUBE

AppSec-воркшопы
«VK Видео» / RUTUBE

ИБ как она есть
«VK Видео» / RUTUBE

Лайфхаки SOC
«VK Видео» / RUTUBE

День инвестора POSI
«VK Видео» / RUTUBE

Development General
«VK Видео» / RUTUBE

Школа CISO
«VK Видео» / RUTUBE

Fast track
«VK Видео» / RUTUBE

Python Day
«VK Видео» / RUTUBE

Web3
«VK Видео» / RUTUBE

AI Track
«VK Видео» / RUTUBE

Партнерский
«VK Видео» / RUTUBE

Также записи можно найти на нашем YouTube-канале и на сайте.

Приятного просмотра! 🍿

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
💻 Анонимность умерла. Добро пожаловать в эру тотального CyberOSINT.

Вышла утилита, от которой даже бывалым киберразведчикам становится не по себе.

CyberOSINT — это не просто тулза, это полноценная операционная система для цифровых охотников.

Что умеет эта машина хаоса:
🔍 Мгновенно находит любого — по номеру, почте, IP, имени или даже следам запросов.
🌍 Вытаскивает геолокации, домены, отчёты, базы розыска, криптовалюту.
📸 Подключается к камерам, лезет в облака и мониторит радиочастоты.
🔐 Встроенный Google Dork-конструктор — вытрясет из открытого Интернета всё: пароли, конфиги, баги.

⚠️ Предупреждение от авторов:
“Это не игрушка. Это инструмент, способный разрушить иллюзию приватности.”

💀 Анонимность — миф. Информация — оружие. CyberOSINT — твой инструмент.

👉 Для тех, кто не боится пробуем ТУТ

#osint #soft #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1🗿1