Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Hacker's TOYS
Криптографические провалы: реальные истории, где не спасли даже миллиарды. Или как миллионы превращаются в утечки, а SSL — в Heartbleed.

Интернет трещит от разговоров про zero-day, эксплойты и банды APT, но иногда самое разрушительное — это просто одна дыра в криптографии. Не вирус, не хакерская гениальность. А баг. Обычный, недосмотренный баг. Или старая библиотека. Или забытый SQL-запрос.

2014 год, Heartbleed — OpenSSL. Само сердце интернета. Дыра размером в 64 килобайта, но по факту — пробоина, через которую утекли логины, пароли, сессии и даже приватные ключи. Один криво реализованный механизм heartbeat — и вот уже хакеры выкачивают из памяти сервера всё, что не успело спрятаться.

Community Health Systems в США потеряла данные 4,5 миллиона пациентов. Тысячи компаний в панике перевыпускали сертификаты. Heartbleed стал уроком. Который, кстати, мало кто выучил.

2008 год, Heartland Payment Systems100 миллионов карт ушли на тёмные рынки. Причина — старая добрая SQL-инъекция и отсутствие элементарного шифрования. Всё, что нужно — форма на сайте и чуть-чуть терпения. Хакеры вытаскивали данные с магнитных полос, как грибы после дождя.
Итог — сотни миллионов долларов ущерба. Про доверие клиентов можно не говорить. Оно не восстановилось до сих пор.

2022 год, Toyota — ZeroSevenGroup, хакеры с почерком уверенных игроков, взламывают американское подразделение. Итог — 240 гигабайт внутренних документов. Контракты, пароли, схемы сетей, финансовые отчёты — всё выложено. И всё, судя по анализу, хранилось с минимумом защиты.

Да, Toyota не обанкротилась. Но в киберсреде — теперь это кейс. Учебник. Пример того, как нельзя.

Facebook. Тихая утечка громких масштабов — С 2019 по 2021 год автоматизированные скраперы выкачивали профили — 533 миллиона пользователей. Причина? Уязвимость в поиске по номеру телефона. Боты по номеру получали имя, гео, почту. Всё легально. Потому что API не блокировал массовый доступ.

Facebook признал утечку. Данные всплыли на форумах. Защита была добавлена. Но было поздно. Кто хотел — уже скачал.

MySpace, 2013 год360 миллионов аккаунтов, взлом и продажа за копейки. Всё из-за SHA-1 без соли. То есть хэши, которые ломаются за минуты. Это как хранить пароли под ковриком, но коврик ещё и подписан: “пароли под ковриком”.

С тех пор про соль в паролях знают даже студенты. Но только не те, кто писал систему безопасности MySpace.

Криптография — это не галочка в чек-листе. Это фундамент. И если он трескается — рушится всё: данные, доверие, карьера.

Никогда не думайте, что «это всего лишь старый SSL» или «библиотека вроде рабочая». Обновляйте. Аудируйте. Шифруйте. Храните ключи в защищённом виде. И проверяйте — не только свой код, но и весь цепной зоопарк зависимостей.

P/S Автору будет приятно если вы накидаете 🔥

Hacker's TOYS
🔥7
😇 Таймлайн-инструменты полезны для разведки с открытым исходным кодом (OSINT). Они помогают исследователям визуализировать и анализировать последовательность событий, облегчая понимание закономерностей, связей и потенциальных рисков.

🔘preceden.com
🔘timetoast.com
🔘smartdraw.com
🔘sutori.com
🔘free-timeline.com
🔘officetimeline.com
🔘timeline.knightlab.com
🔘zotero.org
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Macchanger

GNU MAC Changer — это утилита, которая упрощает манипуляции с MAC-адресами сетевых интерфейсов.
MAC-адреса — это уникальные идентификаторы в сетях, они должны быть только уникальными, их можно изменить на большинстве сетевых устройств.

Регулярно меняя MAC-адрес, можно помешать такому отслеживанию или, по крайней мере, сделать его намного сложнее.

💡Функционал:
⏺️Установить определенный MAC-адрес сетевого интерфейса
⏺️Установить MAC случайным образом
⏺️Установить MAC другого поставщика
⏺️Установить другой MAC того же поставщика
⏺️Установить MAC того же типа (например, беспроводная карта)
⏺️Отобразить список MAC-адресов поставщика (сегодня 6200 элементов) для выбора

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://salsa.debian.org/debian/macchanger.git

Или
sudo apt-get install macchanger


📌Использование:
1️⃣ Показать текущий MAC-адрес:
ip link show 

2️⃣ Отключаем интерфейс:
sudo ip link set dev <INTERFACE> down

3️⃣ Меняем Mac-адрес:
sudo macchanger -r <INTERFACE>

или устанавливаем конкретный:
sudo macchanger -m XX:XX:XX:XX:XX:XX <INTERFACE>

4️⃣ Включаем интерфейс:
sudo ip link set dev <INTERFACE> up

5️⃣ Проверяем изменения
ip link show <INTERFACE>


💡Есть возможность вернуть оригинальный MAC-адрес:
sudo macchanger -p <INTERFACE>


Имейте ввиду что изменение MAC-адреса может нарушить соединение
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
OsintTube

OsintTube — это удобный инструмент для анализа аккаунтов на YouTube, позволяющий извлекать данные о канале, такие как описание, местоположение, количество видео, подписчиков и ожидаемые ежемесячные доходы.

Инструмент совместим с несколькими операционными системами, включая Ubuntu и Debian.

https://github.com/rdWei/OsintTube
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
10 лучших инструментов цифровой криминалистики

◾️Autopsy
◾️FTK от AccessData
◾️Wireshark
◾️Volatility
◾️X-Ways
◾️Cellebrite UFED
◾️Magnet AXIOM
◾️EnCase
◾️Sleuth Kit
◾️Oxygen Forensic Detective

Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.

Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.

Добавлю от себя то, что меня никогда не подводило:

◾️Архивариус 3000
◾️Avilla Forensics
◾️ForensicTools
◾️МК Брутфорс Free

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FORENSIC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Social Engineering
⚙️ SOCMINT: инструменты для поиска информации в социальных сетях.

• Вчера @cybdetective поделилась ссылкой на очень интересный ресурс, где собрано большое количество инструментов и сервисов для поиска информации в социальных сетях. Список состоит из 113 актуальных инструментов с открытым исходным кодом, которые будут полезны OSINT и ИБ специалистам. Однозначно в избранное:

➡️ https://r00m101.com/tools

• Напомню, что дополнительную информацию вы всегда сможете найти в нашей подборке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from GitHub Community
Chiasmodon — это инструмент OSINT, который позволяет пользователям собирать информацию из различных источников и выполнять целевой поиск по доменам, приложениям Google Play, адресам электронной почты, IP-адресам, организациям, URL-адресам и многому другому.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔨 url2png - сервис позволяет сделать скриншот веб-страницы не переходя на нее. Пригодится для фиксации фишинговых и других потенциально опасных ресурсов в сети.

➡️ https://www.url2png.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
Forwarded from Russian OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
👀 Обновлённая OSINT-подборка ТОП-сервисов и инструментов для ✈️авиамониторинга
▫️ Flightradar24 — популярный веб-сайт для отслеживания полетов в режиме реального времени.
▫️ FlightAware — предоставляет данные отслеживания полетов в реальном времени, за прошлые периоды и прогнозные данные.
▫️ Plane Finder — сервис для отслеживания полетов и информации о воздушных судах.
▫️ Radarbox сервис отслеживания полетов в реальном времени с глобальным покрытием ADS-B.
▫️ AviationStack — REST API, который даёт в реальном времени статус рейсов и глобальные авиационные данные.
▫️ ADSBExchange — крупнейший в мире источник нефильтрованных данных о рейсах. Использует ADS-B, MLAT и другие источники данных. Особенность и отличие от многих других подобных сервисов (таких как Flightradar24) заключается в том, что он не фильтрует и не скрывает данные.
▫️ Planespotters — информация о самолетах, индекс авиакомпаний и текущее количество самолетов в стране.
▫️ JetPhotos — крупнейшая фотобаза гражданской авиации. Миллионы снимков самолётов, поиск по моделям, рейсам, аэропортам и регистрационным номерам. Популярен у OSINT-энтузиастов.
▫️ OpenSky Network некоммерческая ассоциация, предоставляющая открытый доступ к данным отслеживания полетов с большой исторической базой данных.
▫️ SkyVector бесплатный онлайн-планировщик полетов с аэронавигационными картами.
▫️ The Air Traffic — отслеживание авиарейсов с открытыми картами, историей полётов.
▫️ PyOpenSky — библиотека Python, которая предоставляет интерфейс к API реального времени и историческим базам данных OpenSky Network.
▫️ SkyTrack — Python-инструмент для OSINT-разведки по самолётам. Позволяет по tail number или ICAO-коду получить данные о борте (тип, владелец, полёты и др.), а также сгенерировать PDF-отчёт.

⚡️Больше инструментов и полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🚧 Seatbelt

Инструмент для аудита безопасности Windows-систем. Написан на C# и выполняет ряд проверок ориентированных на безопасность, как с точки зрения наступательной, так и с точки зрения оборонительной безопасности.

💻 Установка
Установка возможна только с помощью сборки проекта в Visual Studio. Клонируем репозиторий:
git clone https://github.com/GhostPack/Seatbelt.git

Открываем проект через Visual Studio -> Сборка -> Собрать решение. В результате после успешной сборки по пути <...>\Seatbelt\bin\Debug будет находится бинарный файл Seatbelt.exe.

💱 Возможности
Многие команды по умолчанию выполняют фильтрацию. Если указать аргумент -full, вывод не будет фильтроваться. Кроме того, группа команд all выполнит все текущие проверки.

Следующая команда выполнит все проверки и вернет все выходные данные:
Seatbelt.exe -group=all -full


Проверки, связанные с получением данных о системе:
Seatbelt.exe -group=system


Запускает проверки, которые собирают интересные данные о пользователе, вошедшем в систему в данный момент (если права не расширены), или обо всех пользователях (если права расширены):
Seatbelt.exe -group=user


Cледующая команда возвращает код события 4624 (вход в систему) за последние 30 дней:
Seatbelt.exe "LogonEvents 30"


Команды, отмеченные знаком + в меню справки, можно запускать удалённо в другой системе. Это выполняется через WMI с помощью запросов к классам WMI и WMI StdRegProv для перечисления реестра. Следующая команда запускает удалённую проверку удалённой системы:
Seatbelt.exe -group=remote -computername=192.168.230.209 -username=THESHIRE\sam -password="yum \"po-ta-toes\""


Структура Seatbelt полностью модульная, что позволяет добавлять дополнительные командные модули в файловую структуру и загружать их динамически. В .\Seatbelt\Commands\Template.cs есть шаблон командного модуля с комментариями для справки. После сборки необходимо поместить модуль в логическую папку с файлами, включить его в проект в обозревателе решений Visual Studio и скомпилировать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
Pinkerton — проект на Python для сканирования файлов JavaScript и поиска секретов, таких как ключи API, токены авторизации, жестко заданные пароли или связанные с ними данные.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Technologies
Все записи PHDays Fest — уже на видеоплатформах 🤩

Разложили их по плейлистам, чтобы вам было удобно смотреть сотни часов крутейшего контента.

Научпоп
«VK Видео» / RUTUBE

Технологии под сомнением
«VK Видео» / RUTUBE

Лица и грани кибербеза
«VK Видео» / RUTUBE

Defense
«VK Видео» / RUTUBE

Offense
«VK Видео» / RUTUBE

Positive Labs
«VK Видео» / RUTUBE

Архитектура ИБ
«VK Видео» / RUTUBE

Development Security
«VK Видео» / RUTUBE

Development Data
«VK Видео» / RUTUBE

Open Source & Open Security
«VK Видео» / RUTUBE

Development Ops
«VK Видео» / RUTUBE

Devices & Technologies
«VK Видео» / RUTUBE

Development People & Culture
«VK Видео» / RUTUBE

ИТ-инфраструктура
«VK Видео» / RUTUBE

AppSec-воркшопы
«VK Видео» / RUTUBE

ИБ как она есть
«VK Видео» / RUTUBE

Лайфхаки SOC
«VK Видео» / RUTUBE

День инвестора POSI
«VK Видео» / RUTUBE

Development General
«VK Видео» / RUTUBE

Школа CISO
«VK Видео» / RUTUBE

Fast track
«VK Видео» / RUTUBE

Python Day
«VK Видео» / RUTUBE

Web3
«VK Видео» / RUTUBE

AI Track
«VK Видео» / RUTUBE

Партнерский
«VK Видео» / RUTUBE

Также записи можно найти на нашем YouTube-канале и на сайте.

Приятного просмотра! 🍿

#PHDays
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
💻 Анонимность умерла. Добро пожаловать в эру тотального CyberOSINT.

Вышла утилита, от которой даже бывалым киберразведчикам становится не по себе.

CyberOSINT — это не просто тулза, это полноценная операционная система для цифровых охотников.

Что умеет эта машина хаоса:
🔍 Мгновенно находит любого — по номеру, почте, IP, имени или даже следам запросов.
🌍 Вытаскивает геолокации, домены, отчёты, базы розыска, криптовалюту.
📸 Подключается к камерам, лезет в облака и мониторит радиочастоты.
🔐 Встроенный Google Dork-конструктор — вытрясет из открытого Интернета всё: пароли, конфиги, баги.

⚠️ Предупреждение от авторов:
“Это не игрушка. Это инструмент, способный разрушить иллюзию приватности.”

💀 Анонимность — миф. Информация — оружие. CyberOSINT — твой инструмент.

👉 Для тех, кто не боится пробуем ТУТ

#osint #soft #cybersec #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1🗿1
Forwarded from Codeby
Spiderfoot

Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
SpiderFoot можно использовать в наступательных целях, т. е. как часть теста на проникновение черного ящика для сбора информации о цели.


💡Основные функции:
⏺️Автоматизация сбора данных - Утилита позволяет пользователям автоматизировать процесс сбора информации.
⏺️Интеграция с различными источниками - Утилита поддерживает интеграцию с множеством внешних источников данных.
⏺️Настраиваемые модули - Пользователи могут выбирать и настраивать модули для сбора конкретной информации.
⏺️Поддержка различных форматов вывода - Утилита может экспортировать результаты в различные форматы.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/spiderfoot.git


📌Использование:
1️⃣ Запуск локального web сервера:
spiderfoot -l 127.0.0.1:1488

2️⃣ Переходим по адресу в браузере
http://127.0.0.1:1488

3️⃣ Нажимаем New Scan и вводим имя цели и саму цель
4️⃣ Получаем результат в красивой обёртке
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1🆒1
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
Годноту завезли 🔥

Обновлен функционал выгрузки аудитории. Больше форматов, больше данных, гораздо удобнее в работе.

Что изменилось:
Три формата экспорта на выбор:
HTML — максимально удобно: куча фильтров, быстрые действия, современный дизайн, поддержка тёмной и светлой темы, моментальная выгрузка по фильтрам. Можно быстро сохранить только нужные username, номера телефонов или вообще любые данные для рассылок и анализа.
Excel (XLSX) — обновил разметку, ушёл от устаревшего расширения .xls
JSON — для разработчиков

Почему стоит попробовать новый HTML-экспорт?
Всё, что нужно для работы с аудиторией:
Удобный поиск и фильтры по всем полям
Экспорт результата по фильтру в различные форматы
Краткая статистика по группе: сколько с аватарами, сколько с телефонами и т.д.
Адаптивная вёрстка (любое устройство, темно/светло)

Пример выгрузки: https://disk.yandex.by/d/qb0BStB5gtKpyQ
🔥1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Действительно ли бесплатные прокси такие бесплатные? А вот ни***.

Мы рассказываем, чем придется заплатить за "бесплатное" удовольствие. Мнительных просим отойти от экранов.

app.CyberYozh.com
👍1🐳1
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.

➡️ https://strykerdefence.com/
➡️ https://news.1rj.ru/str/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2