Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:
git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.
Please open Telegram to view this post
VIEW IN TELEGRAM
ИНСТРУМЕНТАЛЬНАЯ УКЛАДКА КИБЕР КРИМИНАЛИСТА. ВАРИАНТ Lite
#инструментарий

Каждый специалист который занимается технической криминалистикой всегда имеет набор различных инструментов для работы. Пару лет назад с Компанией "МКО Системы" - разработчиком знаменитого комплекса "Мобильный криминалист", мы совместно, как раз выпускали, бюджетный набор инструмент. Время идет и хотелось бы поделиться с вами моим собственным набором того, что будет вам полезным в работе в сборке самого необходимого. А в следующем комплекте уже углубимся в специализированный инструментарий.

Конечно же это очень субъективный выбор, поэтому если у вас собственные предпочтения - милости прошу в комментарии. :)

🛠 Аккумуляторная отвертка+ набор инструментов для вскрытия Отличный набор со всем необходимым для вскрытия корпусов компьютеров, планшетов и телефонов.

🛠 Кабель usb-c (USB4/TB3 до 40 Gbps) 1м Кабели для быстрой зарядки и передачи данных.

🛠 Кабель с набором переходников microUSB/Lighting/USB A/USB C Кабели с набором переходников для извлечения данных.

🛠 Паяльный фен. Фен для вскрытия корпусов в котором используется клей и герметик, а так же для оперативного выпаивания элементов.

🛠 Портативный USB управляемый паяльник с рабочей температурой от 80 до 420 градусов, мощностью до 100W. Удобный миниатюрный USB паяльник работающий от повербанка.

🛠 SSD дубликатор Отличный быстрый дубликатор NMVE SSD дисков

🛠 Универсальный конвертер USB3.0 to SATA/IDE для HDD 2.5" HDD 3.5" Переходник для подключения через USB жестких дисков с различными интрфейсами.

🛠 Внешний аккумулятор Ugreen 25000mAh 200W

🛠 USB имитатор движения мыши Устройство для предотвращения блокировки устройств имитирующий движения мыши, и не дающим уйти в блокировку устройства.

🛠 USB HDD 4Tb Носитель информации для сохранения образов дисков

🛠 USB HUB

🛠 Бокс для SSD с индикацией SMART и TRIM

Все продается на Яндекс.Маркете и доступно с быстрой доставкой.
Forwarded from [PYTHON:TODAY]
▶️ Топовый загрузчик YouTube

Turboscribe спокойно пережил все блокировки и конкурентов.

➡️ Работает прямо в браузере, ничего ставить не нужно.
➡️ Вставил ссылку → нажал «Старт» → выбрал качество → забрал файл.
➡️ Без лагов, капч, авторизаций и прочего гемора.
➡️ Бесплатно, быстро, стабильно.

А ещё умеет:
🖱 Транскрибировать видео с YouTube в текст.
🖱 Преобразование аудио в текст.

👍 Сохраняй, точно пригодится!

#soft
Please open Telegram to view this post
VIEW IN TELEGRAM
BitChat — тот самый мессенджер вне интернета

Мессенджер от Джека Дорси, про который пишут все (но не все ставят ссылку: вот для Android, а вот для iOS) — он работает вообще без интернета и серверов. Всё происходит прямо на устройстве, данные на сторонние площадки не передаются. Вообще никакие.

BitChat соединяет смартфоны в mesh-cеть из устройств всех пользователей — и передает сообщения по блютузу. Регистрации не требуется, история не сохраняется. Сервис вообще выглядит предельно просто. Полезно для всех, кто не любит оставаться без связи.

#бесплатный #как_вы_без_этого_жили
👀1🆒1
Forwarded from Эксплойт
Чем заменить SpeedTest — собрали для вас 4 аналога, которые помогут быстро проверить скорость интернета:

Orb: десктопная тулза от бывших разрабов Speedtest. Проверяет не только быстроту соединения, но и задержки, процент потери данных и стабильность сигнала, после чего выставляет общий рейтинг от 1 до 100.

SpeedTest by Cloudflare: показывает всё, вплоть до вашего местоположения на карте.

Speedof: максимально близкий к SpeedTest сервис. Можно узнать скорость интернета, график потерь пакетов и ваш айпишник.

2ip: сервис от российских разрабов, который точно не заблочат. Буквально тот же SpeedTest, но на русском.

@exploitex
Forwarded from [PYTHON:TODAY]
🎙 Создаём собственный голосовой рекордер на Python в несколько строк

Python + пара библиотек — и ты уже можешь записывать звук с микрофона прямо в .wav файл. Всё просто:

➡️ Вводишь количество секунд;
➡️ Нажимаешь Enter — и идёт запись;
➡️ На выходе — готовый аудиофайл, который можно использовать в проектах, видео или подкастах.

📦 Используем библиотеки:

🟢sounddevice — захват аудио
🟢scipy — для сохранения .wav файлов

⌨️ Готовый код:

python
import sounddevice as sd
from scipy.io.wavfile import write


def record_voice(duration: int, filename: str = "recording.wav", sample_rate: int = 44100) -> None:
"""
Записывает звук с микрофона и сохраняет его в .wav файл.

:param duration: Время записи в секундах
:param filename: Название выходного файла
:param sample_rate: Частота дискретизации (по умолчанию 44100 Гц)
"""
print(f"🎙 Запись началась на {duration} секунд...")
audio_data = sd.rec(int(duration * sample_rate), samplerate=sample_rate, channels=2)
sd.wait()
write(filename, sample_rate, audio_data)
print(f" Запись завершена. Файл сохранён как: {filename}")


if __name__ == "__main__":
try:
seconds = int(input("⏱️ Введите длительность записи в секундах: "))
record_voice(seconds)
except Exception as e:
print(f" Ошибка: {e}")


Такой скрипт отлично подойдёт для проектов по обработке аудио, голосовым ассистентам или даже создания простого диктофона.

🔥 Сохрани себе — пригодится!

#python #code #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Codeby
FastIR

👺 FastIR Collector - инструмент для быстрого сбора криминалистических артефактов (Fast Forensics) с хостов на ОС Windows. Данная утилита предназначена для оперативного реагирования на инциденты и форензики для быстрого определения признаком компрометации системы.

👑 Особенности:
🟣 Сбор артефактов на включенной системе
FastIR работает на включенной системе, что позволяет избежать простоев и сохранения актуального состояния системы, при расследовании инцидентов данный фактор является особенно важным
🟣 Важные данные
Утилита собирает только наиболее информативные и часто используемые артефакты, связанные с активностью ВПО и/или с подозрительными действиями в системе
🟣 Быстрота
Среднее время работы утилиты - 5 минут
🟣 Гибкость
FastIR позволяет настроить под себя сбор данных и исключать не нужные для анализа информацию еще на стадии сбора

⚠️ Для запуска утилиты необходима УЗ с правами администратора

Чтобы запустить утилиту в стандартном режиме, необходимо в командной строке от имени администратора выполнить:
./fastIR_x64.exe 


Для сбора данных в конкретную папку необходимо добавить флаг —output_dir (по умолчанию создается директорию /output):
./fastIR_x64.exe --packages all --output_dir your_output_dir


Чтобы применить свой собственный профиль извлечения данных необходимо добавить флаг —profile:
./fastIR_x64.exe --profile you_file_profile
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
📌 SQL JOINS — простая шпаргалка и ответы для самых частых вопросах на собеседованиях!

Хочешь понять разницу между JOIN'ами раз и навсегда? Вот тебе визуальная таблица, которую должен видеть каждый разработчик, аналитик и SQL-ниндзя 💻

INNER JOIN

SELECT *  
FROM A
INNER JOIN B ON A.key = B.key;


💬 Забирает только те строки, где есть совпадение по ключу в обеих таблицах.

FULL JOIN

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key;


💬 Забирает всё: совпадения и не совпадения из обеих таблиц. NULL — там, где пусто.

FULL JOIN (NULL CHECK)

SELECT *  
FROM A
FULL JOIN B ON A.key = B.key
WHERE A.key IS NULL OR B.key IS NULL;


💬 Оставляет только уникальные записи, которых нет во второй таблице.

LEFT JOIN

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key;


💬 Берёт все из A, даже если в B совпадений нет (в этом случае B будет NULL).

LEFT JOIN (NULL CHECK)

SELECT *  
FROM A
LEFT JOIN B ON A.key = B.key
WHERE B.key IS NULL;


💬 Находит строки из A, которых нет в B.

RIGHT JOIN

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key;


💬 То же самое, что LEFT JOIN, но теперь в приоритете таблица B.

RIGHT JOIN (NULL CHECK)

SELECT *  
FROM A
RIGHT JOIN B ON A.key = B.key
WHERE A.key IS NULL;


💬 Забирает строки из B, которых нет в A.

🔥 Это не просто синтаксис — это основа аналитики, ETL, отчётов и связей в БД.

Обязательно сохрани, пригодится! 😎

#sql #cheatsheet #doc
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Macchanger — утилита манипулирования MAC-адресами

Macchanger — это утилита для просмотра, изменения и манипулирования MAC-адресами для сетевых интерфейсных плат в системах Linux

— Она предлагает различные функции, например, изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация

Ссылка на GitHub (https://github.com/alobbs/macchanger)

#MAC #Network

@hackernews_lib
VK (ВКонтакте) остается золотой жилой для OSINT-специалиста. Это не просто соцсеть – это цифровой слепок личности: биография, интересы, окружение, география, связи и даже прошлые версии профилей. Принимаю вызов коллег и делюсь проверенным арсеналом инструментов и методов, которые реально работают при глубоком анализе ВК.

1️⃣ Поиск контента

Встроенный поиск ВК – отправная точка, но часто недостаточная. Даже несмотря на возможность поиска по геолокации и иные фишки соцсети.
Расширенные возможности:
Используйте операторы поиска Google (site:vk.com) или специализированные дорки для точного таргетинга.
Kribrum.io - мощный агрегатор для мониторинга постов, упоминаний и трендов по всей ВК, а не только в вашей ленте. Незаменим для масштабных исследований.

2️⃣ Анализ профиля

220vk. Показывает скрытых друзей, историю подписок/отписок (с таймлайном!), изменения в профиле, интересы на основе групп. Незаменим для анализа эволюции аккаунта.
City4me. Анализ активности, подписок, друзей.
Nebaz. Поиск по ID, анализ групп, друзей.
VK.barkov.net. Показывает скрытых друзей и подписчиков. Содержит кучу различных парсеров.
ИАС "Буратино". Коммерческое решение для глубокого сбора и анализа публичной информации о пользователе.
Botnadzor. Быстрая проверка аккаунта на признаки бота или фейка.

3️⃣ Поиск по фото

FindClone. Лидер поиска именно по ВК, но с ограничениями бесплатного использования.
Search4faces. Бесплатный аналог FindClone, специализируется на поиске по ВК и ОК.
GeoSpy или EarthKit. ИИ, который поможет определить возможное место съемки фотографии на основе визуальных признаков (ландшафт, архитектура, растительность). Полезен для верификации или сужения круга поиска.
Не стоит забывать и про стандартные поисковики типа Яндекса или Google.

4️⃣ Поиск по имени и нику

Создайте свою CSE в Google (cse.google.com) для таргетинга на нужные форумы, блоги, сайты. Мощно, но требует настройки.
Social Searcher. Агрегатор поиска по соцсетям и платформам в реальном времени.
Maigret. Телеграм-бот для поиска профилей по юзернейму на множестве платформ.
Namechk или IDcrawl. Проверка занятости юзернейма на популярных сайтах и соцсетях.

5️⃣ Поиск упоминаний. Неочевидная, но мощная функция ВК:

Используйте ссылку https://vk.com/feed?obj=ID&q=&section=mentions (замените ID на числовой ID цели). Покажет посты, комментарии и фотографии, где пользователь был упомянут (@username).
220VK. Функция "Исходящие комментарии" будет полезна для поиска комментариев сотрудника в чужих постах и сообществах, где он может выражать более откровенные или радикальные взгляды.

6️⃣ Визуализация связей. Кто дружит с кем? Как связаны люди?

Social Graph Bot. Телеграм-бот для построения графов связей между друзьями цели. Показывает кластеры (возможные родственники, коллеги), оценивает "легитимность" аккаунта в контексте связей. Гайд в помощь: https://habr.com/ru/articles/784912/. Для сыщиков с бюджетом - ИАС "Буратино".

7️⃣ Архивы. Как профиль выглядел вчера?

VKHistoryRobot. Бот сохраняет историю изменений профиля (ФИО, фото, ссылка), даже если он сейчас закрыт.
Wayback Machine. Пытается архивировать публичные страницы ВК (результаты не всегда предсказуемы, но попробовать стоит).
BotsMan. Архив удаленных постов и комментариев в публичных сообществах.

8️⃣ Логирование. Для отслеживания просмотров или активации ссылок:

Canarytokens. Генерирует "триггеры" (файлы, ссылки, e-mail). Уведомляет, когда кто-то взаимодействует с ними. Для детектирования доступа.
IPLogger. Создает отслеживаемые ссылки и изображения для сбора данных о просмотрах (IP, гео, устройство). Используйте эти инструменты строго в рамках закона и этики!
С обоими отлично работает в паре фирменный сокращатель ссылок от ВК. Он позволяет незаметно получить при переходе данные профиля пользователя (возраст, город проживания, пол и пр.)

9️⃣ Анализ Сообществ. Для выявления администраторов групп:

InfoApp (vk.com/app7183114). Приложение ВК, позволяющее (если разрешено настройками группы) увидеть ее администраторов. Или, напротив, узнать какие группы администрирует пользователь.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1🍓1
Forwarded from GitHub Community
Нашли сайтик, который за секунды превращает обычный текст в стильный юникод-арт

Можно писать хоть на заборе, хоть в описании в ТГ:
• 𝓉𝑒𝓍𝓉
• ⓣⓔⓧⓣ
• ᴛᴇxᴛ
• 𝔱𝔢𝔵𝔱

И всё это бесплатно. Сайт — по ссылке.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
WAHA

WAHA — это REST API для WhatsApp, который обеспечивает простую интеграцию мессенджера с вашими приложениями.

API поддерживает автоматизацию WhatsApp с возможностью масштабирования до 500 сессий, а также предоставляет документацию и веб-интерфейс для управления.

Тем не менее, использование этого API связано с определёнными рисками, поскольку WhatsApp не допускает использование ботов или неофициальных клиентов.

https://github.com/devlikeapro/waha
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CMD | IT
DeepFaceLive - это модель искусственного интеллекта, доступная на GitHub, которая позволяет вам менять лица в реальном времени, используя обученные модели лиц, создавая уникальные и захватывающие образы. В репозитории уже есть список готовых к использованию общедоступных моделей лиц, включая Киану Ривза и Мистера Бина! Пользователи могут также обучать свои собственные модели лиц с помощью DeepFaceLab для достижения более высокого качества или лучшего сопоставления лиц. Приложение также включает в себя модуль Face Animator, который позволяет вам управлять статическим изображением лица с помощью видео или собственного лица с камеры, создавая уникальные и захватывающие эффекты.

📂 CMD
🔍 instagram_monitor — это OSINT-инструмент для мониторинга активности пользователей Instagram (принадлежит Meta, признанной экстремистской на территории России) и изменений в профилях в режиме реального времени.

▶️ https://github.com/misiektoja/instagram_monitor

ФУНКЦИИ:
▫️ Отслеживание действий пользователей Instagram и изменений профилей в режиме реального времени:
новые посты, ролики и истории
изменения в подписках, подписчиках и биографии
изменения в фотографиях профиля
изменения видимости профиля (с закрытого на публичный и наоборот)
▫️ Анонимная загрузка изображений и видео из историй пользователей
▫️ Загрузка изображений постов и видеороликов постов/роликов пользователей
▫️ Уведомления по электронной почте о различных событиях (новые публикации, ролики, истории, изменения в подписках, подписчиках, биографии, фотографиях профиля, видимости и ошибках)
▫️ Прикрепление измененных фотографий профиля и изображений историй/постов/роликов непосредственно в уведомлениях по электронной почте
▫️ Отображение фотографий профиля и изображений историй/постов/роликов прямо в вашем терминале (если установлено imgcat)
▫️ Сохранение всех действий пользователя и изменений профиля с метками времени в CSV-файле
▫️ Поддержка как публичных, так и приватных профилей
▫️ Два режима работы: с зарегистрированным аккаунтом Instagram или без него
▫️ Различные механизмы предотвращения капчи и обнаружения автоматизированных инструментов
Возможность управления запущенной копией скрипта с помощью сигналов
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

🔐 Depix — хак пикселей: восстанавливаем текст из замыленных скриншотов

Замылил пароль на скриншоте? Думаешь, теперь его никто не прочитает? А вот и нет — знакомься с Depix 🕵️‍♂️

💡 Что это такое:

Depix — это инструмент, который может восстановить текст, скрытый под пикселизацией. Работает он с изображениями, замыленными линейным блочным фильтром — таким, каким часто «защищают» пароли на скриншотах.

💻 Как установить:

git clone https://github.com/spipm/Depixelization_poc.git
cd Depixelization_poc


⌨️ Как пользоваться:

Запусти скрипт и укажи путь к своему пикселизированному изображению:

python3 depix.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


Хочешь визуально убедиться, как Depix определяет пиксельные блоки? Воспользуйся вспомогательным инструментом:

python3 tool_show_boxes.py -p [ПУТЬ_К_ИЗОБРАЖЕНИЮ] -s images/searchimages/[ТВОЕ_ИЗОБРАЖЕНИЕ].png


💻 Хочешь по-настоящему скрыть текст?
Используй размытие или заштриховывай вручную — иначе Depix придёт за тобой 😎

♎️ GitHub/Инструкция

#soft #github #python
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from CyberYozh
Он вам не Антоха

Вчера вышло увлекательное чтиво о подробностях задержания администратора форума XSS.

🔎Автор утверждает (но не доказывает), что арестованный — тот самый Toha, один из ключевых фигурантов сцены.

В статье есть три особенно интересных момента:

1. Как начался деанон?
Как оказалось, подвела Тоху любовь к BMW и поздравления от участников форума с днём рождения.

Он опубликовал объявление о продаже автомобиля с того же email, который использовал на форуме XSS.

Дальше — дело за малым: взять марку и год автомобиля, выгрузить всех владельцев с той же датой рождения и именем Антон.
🤏 Думаю, вы отлично понимаете, насколько это узкая выборка.

2. В статье также «доказывается» и без того известный многим факт — аффилированность XSS с форумами Exploit, Antichat, Carder и inattack.
Часть из них уже закрыта.🥷

3. После ареста XSS внезапно перезапустился на новом Tor-адресе:
— Балансы обнулены
— Модераторы — уволены
— Требуется внести депозит
🪫 Датчик подозрительности зашкаливает

Итог:
Тоха, форум и Jabber-сервер с логами переписок за два года — теперь в руках правоохранителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔍 DeepFindMe - геолокация, поиск людей, анализ файлов, сбор и анализ данных в социальных сетях и т. д. DeepFindMe предлагает набор инструментов для решения любых задач.

▶️ https://www.deepfind.me/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CyberYozh
⚙️10 хакерских инструментов, которые вы обязаны знать для пентеста и OSINT! Часть 2

📱 Лови видео [11:54]

В новом видео показываем 10 команд и инструментов, которые должен знать каждый, кто мечтает о пентесте. От паролей до OSINT - всё, что качает твой скилл!

🟪John: Разбираем хэши паролей с SHA-256.
🟪Masscan: Сканирует порты быстрее, чем ты моргнёшь.
🟪Amass: Пассивный OSINT для поиска поддоменов.
🟪Sherlock: Лови юзернеймы по соцсетям.
🟪Searchsploit: Ищи уязвимости локально, без Google.
🟪SET: Соцengineering с QR-кодами и фейковыми сайтами.

💬 Пиши в комменты что добавить в часть 3?
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from S.E.Book
Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.

➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4

#SIM #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
API Flash — ваш инструмент для создания идеальных скриншотов веб-страниц

Сервис использует Headless Chrome, чтобы создавать точные скриншоты веб-страниц в потоке данных или для отчетности.

Что он умеет?
▫️ Генерирует скриншоты как десктопных, так и мобильных версий сайтов.
▫️ Позволяет настраивать размеры экрана, задержки и параметры авторизации.
▫️ Поддерживает PNG и JPEG, включая возможность делать прозрачные фоны.

Сервис прост в использовании, поддерживает HTTPS и предлагает бесплатный тариф с возможностью сделать до 100 скриншотов в месяц.

Ссылка на проект

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM