Заметки OSINTера – Telegram
Заметки OSINTера
6.58K subscribers
2.12K photos
198 videos
298 files
3.32K links
Download Telegram
Forwarded from CyberYozh
🔍 OSINT | ТОП ПОДБОРКА ДЛЯ КИБЕРДЕТЕКТИВА!
ТОЛЬКО 0,01% ЗНАЮТ ОБ ЭТОМ ИНСТРУМЕНТЕ

📱 СМОТРЕТЬ ТУТ [11:10]

Сегодня разбираю OSINT Framework и сразу показываю, как он вписывается в полноценную систему разведки. Только практические сервисы и то, как их реально используют.

В видео:
🟪Глава 1 - OSINT Framework: карта всех инструментов на одной странице
🟡Глава 2 - Domain Research: dnstwister, анализ доменов и фишинговых копий
🟪Глава 3 - IP и цифровые следы: IP Logger, обратные проверки, цифровые хвосты
🟡Глава 4 - Геолокация: камеры Insecam, метаданные, визуальный OSINT
🟪Глава 5 - Автоматизация: ImageOps, Osint.Industries, Osintgram

Показываю, как правильно искать аккаунты, проверять почты, смотреть на перевыпущенные домены, анализировать изображения и собирать информацию по соцсетям.

😎После этого видео у тебя будет рабочая OSINT-подборка, которую используют кибердетективы.

© Тень Франклина
Please open Telegram to view this post
VIEW IN TELEGRAM
👀3
Каждый визит в сеть оставляет за собой не просто факт посещения, а целый шлейф поведенческих паттернов, временных меток и цифровых взаимоотношений между событиями. Понимание этих связей — ключ к реконструкции цифровых действий. В практике киберрасследований браузер часто становится центральным узлом, связывающим намерения пользователя с его действиями в цифровом пространстве. Даже без доступа к дорогостоящему криминалистическому ПО специалист может извлечь ценнейший контекст происходящего, обратившись к данным, которые браузеры хранят открыто. Этот процесс напоминает работу сетевика, который по косвенным признакам — последовательности запросов, времени ответов, структуре кэша — восстанавливает полную картину сессии.

На конец 2025 года, среди распространённых в России браузеров — Chrome, Яндекс.Браузер, Safari, Opera, Edge и Firefox. Основной источник данных — локальная папка профиля. В браузерах на движке Chromium (Chrome, Яндекс.Браузер, Edge, Opera) структура практически идентична. Ключевые файлы, такие как History (история посещений и загрузок), Cookies или Login Data, представляют собой базы данных SQLite. Их можно скопировать и исследовать с помощью любого совместимого инструмента, например, DB Browser for SQLite. Сопоставление временных меток (timestamps) из истории браузера с метаданными файлов на устройстве или журналами событий системы позволяет установить ту самую связь между активностью в сети и локальными событиями.

🔎 Google Chrome. Копирование папки пользователя: %LocalAppData%\Google\Chrome\User Data\Default\ (Windows) или ~/Library/Application Support/Google/Chrome/Default/ (macOS). Ключевые файлы: History (SQLite), Cookies, Bookmarks.

🔎 Яндекс.Браузер. Аналогичен Chrome, так как основан на Chromium. Путь к профилю: %LocalAppData%\Yandex\YandexBrowser\User Data\Default\

🔎 Safari. На macOS: ~/Library/Safari/ (файлы History.db, Bookmarks.plist).

🔎 Opera. Основан на Chromium. Путь к профилю: %AppData%\Opera Software\Opera Stable\ или %LocalAppData%\Opera Software\Opera Stable\

🔎 Microsoft Edge. Основан на Chromium. Путь к профилю: %LocalAppData%\Microsoft\Edge\User Data\Default\

🔎 Mozilla Firefox. Папка профиля находится по специальному пути (вводится в about:support). Ключевые файлы: places.sqlite (история/закладки), cookies.sqlite. Хранит данные в SQLite, но структура отличается от Chromium.

С юридической точки зрения любое извлечение и анализ данных браузера без информированного согласия их владельца, за исключением строго оговоренных законом случаев (например, по санкционированному судебному запросу в рамках расследования), является нарушением законодательства о персональных данных и приватности. Эксперт должен работать исключительно в рамках установленного процессуального регламента.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👀2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
matkap

Matkap — это open‑source инструмент для анализа вредоносного ПО.

Matkap работает как универсальный анализатор вредоносного кода: он принимает на вход файлы и ищет в них подозрительные строки, конфигурации и хардкод.

Одна из ключевых фич — автоматическое обнаружение и извлечение данных Telegram‑ботов.

После обнаружения таких данных Matkap отображает их в удобном виде, чтобы аналитик мог быстро понять, с каким ботом работает вредонос и куда он отправляет информацию.

Lang: Python
https://github.com/0x6rss/matkap
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Делаем из айфона рацию, работающую без интернета — в open source выложили Talky, iOS-приложение, которое превращает телефон в полноценную рацию с кнопкой «нажал — говоришь».

Работает напрямую между устройствами, без серверов и мобильной сети. Что умеет:

— Режим рации с мгновенной передачей голоса;
— Подключение к другим айфонам рядом, как у настоящих раций;
— Встроенное FM-радио;
— Нормальный звук, виброотклик, экономия батареи;
— Всё локально без слива данных.

Подходит для тусовок, поездок, мероприятий, съёмок или просто, чтобы вспомнить детство.

Забираем тулзу — здесь.

@exploitex
1👍6👀2🍓1
Forwarded from CyberYozh
Обновили для вас материал по утере цифровых данных. Добавили кучу современных примеров, если и они вас не убедят, то на вашей безопасности можно ставить крест.

Прочтите сами, поделитесь с друзьями.
10👍2🔥1🍓1
Forwarded from Russian OSINT
📲 В Х появилось видео уязвимости 1-click в Telegram, которая позволяет раскрыть IP через специально замаскированный username.

Злоумышленник отправляет сообщение с текстом, который визуально выглядит как обычное упоминание username (синяя подсветка, как у настоящего профиля). Под этим текстом скрыта гиперссылка на специальный адрес вида t.me/proxy?server=...&port=...&secret=... (MTProxy-ссылка).

🚠При нажатии на username устройство жертвы вместо открытия профиля автоматически инициируется соединение с контролируемым хакером прокси-сервером. Вектор атаки приводит к компрометации реального IP-адреса цели.

Критики смеются над тем, что "хакер" на видео взломал себя сам внутри LAN. Для них это выглядит как дилетантство, но они не учитывают, что это лишь демонстрация PoC в безопасной среде, а в реальности злоумышленник использует внешний IP.

Примечательно, что некоторые комментаторы пишут: архитектурная особенность Telegram известна специалистам минимум с 2023 года и не является новой уязвимостью, а скорее «фичей», которую разработчики не спешат исправлять.

♋️Не кликайте на 👺usernames в сообщениях от неизвестных пользователей. Для защиты от подобных атак с целью раскрытия IP могут использоваться "технологии туннелирования с шифрованием".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2🆒1
Forwarded from GitHub Community
MK DroidScreenCast — это мощная обертка над adb и scrcpy, которая упрощает процесс подключения и трансляции экрана Android-устройства на компьютер.

Больше не нужно запоминать IP-адреса и команды консоли. Программа автоматически скачивает необходимые инструменты (ADB, Scrcpy) и предоставляет удобный интерфейс.

Вы можете выбрать один из двух режимов работы:

1. CLI (Терминал): Красивый интерактивный интерфейс.
2. Web Panel: Современная панель управления в браузере.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
PH0MBER

PH0MBER — это платформа OSINT, представляющая собой универсальный инструмент для сбора информации и проведения разведки.
Это может помочь вам собрать информацию (например, номера телефонов, IP-адреса, данные о доменных именах и т. д.) из различных общедоступных источников о целевом объекте.
Утилита похожа на MetaSploit Framework по внешнему виду и управлению. Программа не обладает большим или сложным функционалом и подойдёт даже новичкам.

📕Характеристика:
1️⃣Поиск по номеру телефона
2️⃣Поиск по IP-адресу
3️⃣Поиск по MAC-адресу
4️⃣Поиск информации через whois
5️⃣Поиск по имени пользователя

📌Установка:
git clone https://github.com/s41r4j/phomber.git

cd phomber

pip3 install mac-vendor-lookup


💻Использование:
python3 phomber.py

Поиск по номеру телефона:
phone <NUMBER>

Поиск информации с whois:
whois <DOMAIN>


#OSINT #tools

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🗿1
Forwarded from Codeby
Unicornscan: Высокоскоростной асинхронный сканер для сетевой разведки

Unicornscan — это асинхронный инструмент для сетевой разведки и аудита безопасности, предназначенный для быстрой доставки сетевых стимулов и записи ответов. Его ключевое отличие от традиционных сканеров (таких как Nmap) — асинхронная, масштабируемая архитектура, позволяющая достигать высокой скорости сканирования (25.000+ пакетов в секунду), что делает его отличным выбором для обследования больших сетей.


🔘 Ключевые особенности и преимущества
- Отдельные процессы для отправки и прослушивания пакетов позволяют достигать высокой скорости и эффективности
- Поддержка TCP (SYN, ACK, FIN, NULL, XMAS, произвольные флаги), UDP, ICMP, ARP-сканирования и составных режимов
- Встроенная поддержка сигнатур p0f v3 для анализа характеристик TCP/IP стека и определения операционной системы удалённого хоста (более 50 отпечатков)
- Возможность эмулировать поведение TCP/IP стека различных ОС (Linux, Windows, macOS и др.) при отправке пакетов для обхода простых систем обнаружения
- Для UDP-сканирования может отправлять специфичные для служб пакеты (DNS, HTTP, SIP, SSDP), повышая точность обнаружения

➡️ Установка
sudo apt install unicornscan

Проверка
unicornscan -h


➡️ Базовый TCP SYN-скан
sudo unicornscan -mT -p 1-1024 -I -E -vvv 192.168.1.100

Команда выполнит подробное TCP SYN-сканирование портов с 1 по 1024 на хосте 192.168.1.100 с немедленным выводом в реальном времени, обработкой всех типов ответов (открытые, закрытые, фильтруемые порты) и максимальной детализацией технических параметров сетевых пакетов

➡️ Быстрый порт-сканинг с указанием интерфейса и TTL
sudo unicornscan -i eth0 -r 2000 -t 64 -p a 10.0.0.0/24

Команда выполнит быстрое сканирование всех 65 тысяч портов на всех хостах в сети 10.0.0.0/24, используя сетевой интерфейс eth0, со скоростью 2000 пакетов в секунду и значением TTL 64 для маскировки под стандартный Linux-трафик

➡️ TCP-сканирование с записью трафика для последующего анализа
unicornscan -mTsFPU -s r -w scan_capture.pcap -p 22,80,443 192.168.1.50

Команда выполнит нестандартное TCP-сканирование с флагами FIN, PSH и URG (без SYN) портов 22, 80 и 443 на хосте 192.168.1.50, используя случайные исходные порты и сохраняя все полученные ответные пакеты в файл scan_capture.pcap для последующего сетевого анализа

➡️ Ограничения
- Unicornscan создан для быстрого сбора данных (открытые порты, живые хосты, ОС). Он не заменяет полноценные сканеры уязвимостей или сложные скриптовые движки, такие как у Nmap
- Интерпретация вывода, особенно в детальном режиме, требует понимания сетевых протоколов
- Для сканирования интернет-хостов составные режимы с ARP (-mA+...) не работают, так как требуют нахождения в одном широковещательном домене (L2)

#tools #audit #scanner #TCP #UDP #SYN

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
😈 phishing.

У bleepingcomputer есть статья, в которой описана интересная фишинговая кампания. В схеме используется символ Unicode «ん» (японский символ хираганы ん (Unicode U+3093). При беглом взгляде на некоторые шрифты символ очень похож на последовательность латинских букв «/n» или «/~». Это визуальное сходство позволяет мошенникам создавать URL-адреса, которые выглядят как реальные, но перенаправляют пользователей на вредоносный сайт.

По ссылке ниже можно найти пример фишингового письма: адрес в письме выглядит как «admin[.]booking[.]com...», но гиперссылка ведёт на «account.booking.comdetailrestric-access.www-account-booking[.]com/en/». На самом деле зарегистрированный домен — «www-account-booking[.]com».

Если рассматривать именно эту кампанию, то после перехода по ссылке на ПК загружается MSI-файл. Если установить данный файл, то система будет заражена различным вредоносным ПО (троянами, майнерами и т.д.).

https://www.bleepingcomputer.com/bookingcom-phishing

Схема классическая (с подменой символов), но это хороший повод напомнить, что сомнительные ссылки всегда нужно проверять и анализировать. Даже ИБ специалисты совершают ошибки и переходят на фишинговые ресурсы, не говоря уже людях, которые совершенно не знают основ информационной безопасности. Так что используйте специальные сервисы для проверки ссылок, будьте внимательны и не дайте себя обмануть.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
APKToolGUI — это инструмент для реверс-инжиниринга сторонних закрытых бинарных приложений для Android.

Он может декодировать ресурсы практически до исходного вида и восстанавливать их после внесения некоторых изменений; он позволяет шаг за шагом отлаживать код на языке smali.

Кроме того, он упрощает работу с приложением благодаря структуре файлов, напоминающей проект, и автоматизации некоторых повторяющихся задач, таких как сборка apk и т.д.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Soxoj insides (Soxoj)
I made an interactive website to "hack" Telegram spoilers

👉 https://spoiler.soxoj.com/

It has some examples, lets you upload your own screenshots; you can play with dictionaries, adjust region detection, or enter pseudo-Braille by hand.

Ping me if you want a source code! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
ExploitDB-Hunter

Это легковесный и простой в использовании инструмент командной строки для поиска и загрузки эксплойтов из Exploit-DB.

Он позволяет быстро находить и загружать эксплойты, облегчая процесс тестирования на проникновение и исследования уязвимостей.

Программа поддерживает различные параметры поиска, включая фильтрацию по платформе, типу уязвимости и другим критериям.

Lang: Python
https://github.com/J0hnTh3Kn1ght/ExploitDB-Hunter
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT
👀🇷🇺Реестр "злостных" неплательщиков алиментов

Список граждан, которые систематически уклоняются от уплаты алиментов. Покажет, есть ли долги на содержание детей или родителей, в каком регионе и на какую сумму.


↘️ https://www.gosuslugi.ru/fssp-alimony

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source
forensix

ForensiX — это инструмент для судебного анализа данных браузера Google Chrome.

Он позволяет монтировать том с данными Chrome в режиме только для чтения, обеспечивая целостность данных, а также выполняет проверку хэшей.

Среди ключевых функций — оценка профиля подозреваемого и его поведения, включая личную информацию, метаданные Chrome, метаданные целевой системы, классификацию URL-адресов истории просмотров с использованием модели машинного обучения, анализ частоты использования учетных данных и активности просмотра по временным периодам.

Дополнительно ForensiX предоставляет информацию о продолжительности посещений, данных автозаполнения, загрузках, закладках, фавиконах, кэше и структуре тома, а также поддерживает совместную базу данных для сохранения потенциальных доказательств, найденных следователями.

Lang: JavaScript
https://github.com/ChmaraX/forensix
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
StegoScan — это мощный инструмент нового поколения для автоматического обнаружения стеганографии на веб-сайтах, веб-серверах и в локальных каталогах.

Он сочетает в себе распознавание объектов и текста на основе искусственного интеллекта с глубоким анализом файлов.

В отличие от традиционных инструментов для обнаружения стеганографии, которые работают с ограниченным набором типов файлов или требуют ручной обработки, StegoScan предназначен для комплексного автоматического сканирования: парсинга веб-сайтов, анализа встроенных файлов и обнаружения скрытых сообщений в широком спектре форматов, включая PNG, JPG, BIN, PDF, DOCX, WAV и MP3.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Идеальный сервис для проверки кибербезопасности — в Х завирусился HackerAI.

Это приложение, которое с помощью ИИ помогает находить уязвимости и проблемы безопасности в сайтах, приложениях и коде. Без необходимости быть хакером или айтишником.

Проще говоря: загружаешь проект, код или сайт — сервис автоматически проводит анализ и показывает слабые места и потенциальные риски безопасности.

Что умеет:
— Находит уязвимые места в логике и настройках;
— Объясняет, где проблема и в чём риск;
— Работает как ИИ-ассистент, а не как сложный пентест-софт;
— Есть десктоп-версия и онлайн-доступ.

Полезно для: стартапов, разработчиков, веб-студий, админов, фрилансеров и вообще всех, кто работает с сайтами и сервисами.

Забираем — здесь.

@exploitex
Forwarded from C.I.T. Security
Приватности больше НЕТ — нашли короля ПРОБИВА, который автоматизирует сбор данных и помогает прокачаться в социальной инженерии.

GHOST превращает хаотичные данные из OSINT-разведки в интерактивную карту расследования по открытым источникам.

Тотальный скан: телефоны, почты, адреса, места работы — вытаскивает всё, что когда-либо утекло в сеть.
Карта связей: строит интерактивный граф знакомств. Кто кому друг, брат или коллега.
Гео-трекинг: отслеживает перемещения и сигналы устройств в реальном времени.
Мультицель: можно вести сразу несколько объектов и искать пересечения между ними.

Юзаем с умом — GHOST


#софт #OSINT

🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой 🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Bash-скрипт для выполнения дампа всех баз данных MySQL, используемых на сервере

1. Для запуска скрипта необходимо дать права на исполнение скрипту командой chmod +x dump_all_databases.sh.
2. Запустить скрипт, выполнив одну из следующих команд:

./dump_all_databases.sh
sh dump_all_databases.sh
bash dump_all_databases.sh


3. Дождаться, когда выполниться процесс. Дампы будут сохранены в формате YYYYMMDD.name_db.sql.

#!/usr/bin/env bash

databases=mysql -e "SHOW DATABASES;" | tr -d "| " | grep -v Database

for db in $databases; do
if [[ "$db" != "information_schema" ]] && [[ "$db" != "performance_schema" ]] && [[ "$db" != "mysql" ]] && [[ "$db" != _* ]] ; then
echo "Dumping database: $db"
mysqldump --databases $db > date +%Y%m%d.$db.sql
# gzip $OUTPUT/date +%Y%m%d.$db.sql
fi
done


#СекретыСисадмина
🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
Deep Focus

📚 Раздел: #NETINT

📄 Описание:
Deep Focus асинхронный сетевой сканер, предназначенный для детекции различных сервисов. Он выполняет сканирование распространенных сетевых сервисов и формирует подробный отчет о состоянии аутентификации для каждого обнаруженного сервиса. По сути являясь эдаким персональным "mini Shodan".
Основной функционал:
- Сканирует диапазоны IP-адресов на наличие открытых служб (HTTP, FTP, SSH, VNC, RTSP, RDP).
- Определяет требования к аутентификации для обнаруженных служб.
- Определяет виды сервисов и служб по снятию отпечатков системы
- Экспорт полезной аналитической информации в структурированном формате.
- Управляет системными ресурсами для предотвращения перегрева.

💻 Платформа: macOS / Linux / Win

💳 Стоимость: Бесплатно