Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
Spiderfoot

Spiderfoot — Этот пакет содержит инструмент автоматизации разведки с открытым исходным кодом (OSINT). Его цель — автоматизировать процесс сбора разведданных о заданной цели, которая может быть IP-адресом, доменным именем, именем хоста, сетевой подсетью, ASN, адресом электронной почты или именем человека.
SpiderFoot можно использовать в наступательных целях, т. е. как часть теста на проникновение черного ящика для сбора информации о цели.


💡Основные функции:
⏺️Автоматизация сбора данных - Утилита позволяет пользователям автоматизировать процесс сбора информации.
⏺️Интеграция с различными источниками - Утилита поддерживает интеграцию с множеством внешних источников данных.
⏺️Настраиваемые модули - Пользователи могут выбирать и настраивать модули для сбора конкретной информации.
⏺️Поддержка различных форматов вывода - Утилита может экспортировать результаты в различные форматы.

📎Установка:
Инструмент уже предустановлен в Kali Linux, способ установки для других систем:
git clone https://gitlab.com/kalilinux/packages/spiderfoot.git


📌Использование:
1️⃣ Запуск локального web сервера:
spiderfoot -l 127.0.0.1:1488

2️⃣ Переходим по адресу в браузере
http://127.0.0.1:1488

3️⃣ Нажимаем New Scan и вводим имя цели и саму цель
4️⃣ Получаем результат в красивой обёртке
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1🆒1
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
Годноту завезли 🔥

Обновлен функционал выгрузки аудитории. Больше форматов, больше данных, гораздо удобнее в работе.

Что изменилось:
Три формата экспорта на выбор:
HTML — максимально удобно: куча фильтров, быстрые действия, современный дизайн, поддержка тёмной и светлой темы, моментальная выгрузка по фильтрам. Можно быстро сохранить только нужные username, номера телефонов или вообще любые данные для рассылок и анализа.
Excel (XLSX) — обновил разметку, ушёл от устаревшего расширения .xls
JSON — для разработчиков

Почему стоит попробовать новый HTML-экспорт?
Всё, что нужно для работы с аудиторией:
Удобный поиск и фильтры по всем полям
Экспорт результата по фильтру в различные форматы
Краткая статистика по группе: сколько с аватарами, сколько с телефонами и т.д.
Адаптивная вёрстка (любое устройство, темно/светло)

Пример выгрузки: https://disk.yandex.by/d/qb0BStB5gtKpyQ
🔥1
Forwarded from CyberYozh
Media is too big
VIEW IN TELEGRAM
Действительно ли бесплатные прокси такие бесплатные? А вот ни***.

Мы рассказываем, чем придется заплатить за "бесплатное" удовольствие. Мнительных просим отойти от экранов.

app.CyberYozh.com
👍1🐳1
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.

➡️ https://strykerdefence.com/
➡️ https://news.1rj.ru/str/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👁 Забудьте о стандартных поисковиках. Настоящие золотые жилы открытой разведки (OSINT) лежат не в индексах Google, а в специализированных системах, сканирующих саму инфраструктуру Интернета. Как специалист по OSINT, я давно перешел от поиска в Google к прямому исследованию сети с помощью мощных инструментов, индексирующих открытые устройства, незащищенные веб-камеры, промышленные системы управления (SCADA), панели VoIP и бесчисленное множество других систем, оставшихся без должной защиты.

◾️Shodan по праву считается "поисковиком для интернета вещей". Индексирует устройства, напрямую подключенные к сети, по их баннерам и открытым портам. Поиск серверов (веб, FTP, SSH), маршрутизаторов, камер, систем "умного дома", промышленного оборудования (SCADA/ICS), баз данных и многого другого по странам, ПО, версиям, уязвимостям. Фильтры (net:, port:, os:, vuln:, has_screenshot:true) позволяют делать невероятно точные запросы.

◾️Censys предоставляет глубокий анализ хостов и сертификатов в интернете. Часто дает более детальную информацию, чем Shodan. Поиск по открытым портам, протоколам, сертификатам SSL/TLS, детальным данным о конфигурации сервисов. Отличный инструмент для обнаружения неожиданно открытых сервисов (например, RDP, S3 buckets), анализа инфраструктуры организации по сертификатам, поиска устаревших или уязвимых систем.

◾️ZoomEye ведущий китайский поисковик по сетевым устройствам и компонентам. Обладает сильной базой по азиатскому региону и уникальными возможностями. Поиск устройств и веб-компонентов (по фреймворкам, CMS, JS-библиотекам). Предоставляет данные о геолокации, операционных системах, сервисах. Особенно полезен для исследования инфраструктуры в Азии и поиска специфических веб-приложений или устройств, которые могут быть хуже представлены в Shodan/Censys.

❗️ Shodan, Censys, ZoomEye, а также Fofa и BinaryEdge – это не просто инструменты, это новые глаза для OSINT-специалиста. Они позволяют видеть Интернет таким, какой он есть на самом деле – гигантской сетью устройств, многие из которых не защищены должным образом. Используйте эти инструменты ответственно, для поиска уязвимостей с целью их устранения или повышения собственной осведомленности о цифровых рисках. Ваши находки могут стать критически важными для безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
💻 Для специалистов по OSINT и тестированию на проникновение знание ландшафта угроз включает не только софт, но и "железо". Сегодня в фокусе – три компактных, но мощных аппаратных инструмента, способных в умелых руках стать ключом к данным или грозным оружием в арсенале пентестера.

◾️USB Rubber Ducky - устройство, определяемое компьютером как стандартная клавиатура HID. Его сила – в возможности исполнения заранее запрограммированных последовательностей нажатий клавиш с высокой скоростью и точностью, недостижимой для человека. Устройство обеспечивает автоматизацию атак на уровне ввода: открытие терминалов/командной строки, загрузка и исполнение скриптов (например, для сбора данных о системе или пользователе), создание скрытых бэкапов файлов, обход некоторых методов защиты, основанных на ожидании человеческого ввода.

◾️Flipper Zero - "швейцарский нож" для радиочастот и физических интерфейсов. Объединяет в одном корпусе возможности для работы с RFID (LF/HF), NFC, суб-ГГц радио (например, для брелоков сигнализаций), IR (инфракрасный порт), GPIO, а также как Bad USB (подобно Rubber Ducky). Устройство обеспечивает клонирование и эмуляция RFID/NFC карт (отели, пропускные системы, проездные), перехват и анализ радио сигналов (пульты ДУ, беспроводные датчики), взаимодействие через IR (пульты), считывание/запись данных с различных чипов, автоматизация сценариев через Bad USB. Незаменим для реконна физических систем контроля доступа и IoT.

◾️Digispark - миниатюрные и крайне дешевые (часто $2-5) платы на микроконтроллере ATTiny85, программируемые через Arduino IDE с использованием библиотек, эмулирующих клавиатуру HID (как Rubber Ducky, но с меньшими возможностями и памятью). Основное тактическое преимущество – одноразовость. Идеальны для сценариев, где устройство нужно оставить или есть риск потери/обнаружения: автоматическое подключение к открытым Wi-Fi сетям и загрузка полезных нагрузок, запуск простых скриптов сбора данных, оставление "сюрпризов". Упомянутый сценарий с самоуничтожением (перегрузкой шины питания) – пример креативного тактического применения.

❗️ Эта троица представляет собой гремучую смесь: от точной инъекции команд (Ducky) через универсальный радио-скальпель (Flipper Zero) до тактической одноразовой "мины" (Digispark). Их физическая природа делает их невидимыми для традиционных антивирусных решений, фокусирующихся на программных угрозах.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from GitHub Community
Telegraphite — быстрый и надёжный парсер каналов Telegram, который извлекает публикации и экспортирует их в формате JSON.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
☝️😉 Ну что, поговорим о надежности выбранных средств защиты?

Разблокировка паролем — самый надежный метод при использовании длинного, уникального, сложного пароля (12+ символов, буквы верхнего/нижнего регистра, цифры, спецсимволы). Его крайне сложно подобрать методом грубой силы (brute-force), угадать или подсмотреть (если пользователь осторожен). Не оставляет физических следов.

🙋 Разблокировка отпечатком или лицом — современные сканеры отпечатков (оптические, ультразвуковые, емкостные) надежны против случайных совпадений. Однако уязвимы при краже "отпечатка" или принуждении. Кроме этого, старые или дешевые оптические сканеры можно обмануть фотографией. Аналогично и для распознавания лица. Достаточно надежные Face ID (Apple) используют сложные системы с точечным проектором и инфракрасной камерой, создающие 3D-карту лица. Простые системы на Android часто используют только фронтальную камеру (2D-изображение). Их легко обмануть фотографией или видео владельца на другом экране.

🔞 Разблокировка PIN-кодом или графическим ключом — надежность напрямую зависит от длины PIN. 6-значный PIN (1 000 000 комбинаций) значительно надежнее 4-значного (10 000 комбинаций). Подбор вручную затруднителен, но автоматизированный подбор возможен для коротких PIN. Следы на экране часто позволяют угадать код. При использовании графического ключа количество возможных комбинаций ограничено (особенно при простых шаблонах). На экране остаются хорошо видимые следы от пальца, по которым можно восстановить ключ. Наконец, его подсмотреть.

🗃 Использование пароля на SIM-карте — вообще не защищает телефон. PIN запрашивается только при перезагрузке телефона или перестановке SIM-карты в другой аппарат. Не препятствует доступу к данным на самом телефоне, если тот разблокирован другим способом. Однако метод предотвращает использование SIM-карты в другом телефоне для звонков и SMS (что важно против кражи номера для взлома 2FA).

🚫 Отсутствие блокировки — любой, кто получил физический доступ к телефону, мгновенно получает доступ ко всем данным: фото, сообщениям, почте, соцсетям, банковским приложениям (если они тоже не защищены паролем), контактам. Кража телефона или его потеря на 5 минут в кафе приводит к полной компрометации личной информации.

🖋 ВЫВОДЫ: наиболее надежным средством защиты мобильника является сочетание сложного пароля с установкой кода на SIM-карту. Кроме этого, используйте многофакторную аутентификацию (MFA). Даже если телефон разблокирован, критически важные приложения (банки, почта) должны быть защищены собственным паролем/PIN/биометрией. Включите 2FA везде, где возможно, используя не SMS, а приложения-аутентификаторы или физические ключи. Не забудьте отключить на заблокированном устройстве показ входящих сообщений и PUSH-уведомлений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from OSINT Беларусь
YCF (YouTube Comment Finder) — это бесплатный онлайн-инструмент для поиска и фильтрации комментариев на YouTube по видео, каналу или ID видео. Он позволяет быстро находить нужные комментарии по ключевым словам или фразам, сортировать их по дате, релевантности и другим параметрам.

📎 ссылка на ресурс

👉 Подписывайтесь на OSINT Беларусь
Forwarded from C.I.T. Security
Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.

• Вот ключевые преимущества, которые делают его незаменимым в работе:

Веб-интерфейс «HTTP REST API» на серверной части.
Визуальное отображение данных в таблицах и диаграммах.
Автоматическое построение карты сети на L3-уровне.
Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
Интеграция различных инструментов (загрузка логов, управление инструментами)
Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
Поиск программного обеспечения по узлам сети и его версии.
Поиск субдоменов через DNS.
Получение SSL-сертификата.
Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
Поиск строки методом Brute-force SNMP community string.

В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:

➡️ https://github.com/lmsecure/Setezor

#Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT Беларусь
MW Geofind — это онлайн-инструмент для поиска и анализа видеороликов на YouTube, которые имеют географическую метку (геотег). Сервис позволяет искать видео по заданной локации, ключевым словам, каналу или плейлисту, а результаты отображаются на карте и могут быть экспортированы в форматах JSON и CSV.

📎 ссылка на ресурс

👉 Подписывайтесь на OSINT Беларусь
Forwarded from CyberYozh
OSINT-каналы на свободе

Не сильно нравится комментировать новости, у которых нет чёткой причинно-следственной связи, но тут вроде как получилось напрямую понаблюдать за операцией по освобождению, да и в целом — есть happy end.

Вкратце: с 25 по 27 число были заблокированы множество Telegram-каналов, посвящённых тематике OSINT.

Кто-то находит политический контекст и копает в сторону владельца серверов ТГ, кто-то считает, что местный индийский AI своими ручками накосячил. Если продолжать рассматривать все версии, то мы находимся в одном шаге от масонов, рептилоидов и другого этнического состава парламента. Можете в комментариях поделиться своей версией.

Но вот вам факт: у нас тоже заблокировали чат… с вакансиями. В котором нет утечек и расследований, только вакансии.

Что помогло разблокировать каналы? — Общественный резонанс. От небольших каналов, до весьма крупных новостных изданий со статусами иноагентов.

Даже забавно, что это единственный способ разблокировать канал в Телеге.

Просто поясню для тех, кто не в курсе: поддержка Telegram, отвечающая за разблокировку каналов — это волонтёры, работающие бесплатно. Вероятность что вашу заявку рассмотрят… главное верить.

Вот так и живём: хотите свободу слова? — тогда вашу свободу должна подтвердить общественность. Своеобразный блокчейн от ТГ получается.

Ваше мнение?
👍 — я рад, что каналы вернули
👎 — я против их возвращения
👍4
Forwarded from S.E.Book
fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/

• Дополнительные ресурсы:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔨 Analyst Research Tools - подборка источников, методов и инструментов OSINT.

➡️ https://analystresearchtools.com/
Please open Telegram to view this post
VIEW IN TELEGRAM