Forwarded from C.I.T. Security
Приватности больше НЕТ — нашли короля ПРОБИВА, который автоматизирует сбор данных и помогает прокачаться в социальной инженерии.
GHOST превращает хаотичные данные из OSINT-разведки в интерактивную карту расследования по открытым источникам.
• Тотальный скан: телефоны, почты, адреса, места работы — вытаскивает всё, что когда-либо утекло в сеть.
• Карта связей: строит интерактивный граф знакомств. Кто кому друг, брат или коллега.
• Гео-трекинг: отслеживает перемещения и сигналы устройств в реальном времени.
• Мультицель: можно вести сразу несколько объектов и искать пересечения между ними.
#софт #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
GHOST превращает хаотичные данные из OSINT-разведки в интерактивную карту расследования по открытым источникам.
• Тотальный скан: телефоны, почты, адреса, места работы — вытаскивает всё, что когда-либо утекло в сеть.
• Карта связей: строит интерактивный граф знакомств. Кто кому друг, брат или коллега.
• Гео-трекинг: отслеживает перемещения и сигналы устройств в реальном времени.
• Мультицель: можно вести сразу несколько объектов и искать пересечения между ними.
Юзаем с умом — GHOST
#софт #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Секреты сисадмина | DevOps, Linux, SRE
Bash-скрипт для выполнения дампа всех баз данных MySQL, используемых на сервере
1. Для запуска скрипта необходимо дать права на исполнение скрипту командой
2. Запустить скрипт, выполнив одну из следующих команд:
3. Дождаться, когда выполниться процесс. Дампы будут сохранены в формате
#СекретыСисадмина
1. Для запуска скрипта необходимо дать права на исполнение скрипту командой
chmod +x dump_all_databases.sh.2. Запустить скрипт, выполнив одну из следующих команд:
./dump_all_databases.sh
sh dump_all_databases.sh
bash dump_all_databases.sh
3. Дождаться, когда выполниться процесс. Дампы будут сохранены в формате
YYYYMMDD.name_db.sql.
#!/usr/bin/env bash
databases=mysql -e "SHOW DATABASES;" | tr -d "| " | grep -v Database
for db in $databases; do
if [[ "$db" != "information_schema" ]] && [[ "$db" != "performance_schema" ]] && [[ "$db" != "mysql" ]] && [[ "$db" != _* ]] ; then
echo "Dumping database: $db"
mysqldump --databases $db > date +%Y%m%d.$db.sql
# gzip $OUTPUT/date +%Y%m%d.$db.sql
fi
done
#СекретыСисадмина
🍓1
Forwarded from Investigation & Forensic TOOLS
This media is not supported in your browser
VIEW IN TELEGRAM
Deep Focus
📚 Раздел: #NETINT
📄 Описание:
Deep Focus асинхронный сетевой сканер, предназначенный для детекции различных сервисов. Он выполняет сканирование распространенных сетевых сервисов и формирует подробный отчет о состоянии аутентификации для каждого обнаруженного сервиса. По сути являясь эдаким персональным "mini Shodan".
Основной функционал:
- Сканирует диапазоны IP-адресов на наличие открытых служб (HTTP, FTP, SSH, VNC, RTSP, RDP).
- Определяет требования к аутентификации для обнаруженных служб.
- Определяет виды сервисов и служб по снятию отпечатков системы
- Экспорт полезной аналитической информации в структурированном формате.
- Управляет системными ресурсами для предотвращения перегрева.
💻 Платформа: macOS / Linux / Win
💳 Стоимость: Бесплатно
📚 Раздел: #NETINT
📄 Описание:
Deep Focus асинхронный сетевой сканер, предназначенный для детекции различных сервисов. Он выполняет сканирование распространенных сетевых сервисов и формирует подробный отчет о состоянии аутентификации для каждого обнаруженного сервиса. По сути являясь эдаким персональным "mini Shodan".
Основной функционал:
- Сканирует диапазоны IP-адресов на наличие открытых служб (HTTP, FTP, SSH, VNC, RTSP, RDP).
- Определяет требования к аутентификации для обнаруженных служб.
- Определяет виды сервисов и служб по снятию отпечатков системы
- Экспорт полезной аналитической информации в структурированном формате.
- Управляет системными ресурсами для предотвращения перегрева.
💻 Платформа: macOS / Linux / Win
💳 Стоимость: Бесплатно
Forwarded from Интернет-Розыск
В мире киберпреступности редко случаются моменты, когда конкуренты сталкиваются лбами на ваших глазах. Но именно это произошло, когда операторы ботнета Kimwolf — деструктивной сети, поразившей более двух миллионов устройств, — решили похвастаться своим «трофеем». Они опубликовали скриншот, утверждая, что получили доступ к панели управления Badbox 2.0 — колоссального ботнета, встроенного в прошивки миллионов дешёвых Android TV-приставок. Это хвастовство стало золотой жилой.
На представленном скриншоте — список авторизованных пользователей админ-панели Badbox 2.0. Среди семи учётных записей выделяется одна — под именем «ABCD». По данным инсайдера, это аккаунт Дорта (Dort), одного из ботмастеров Kimwolf, которому каким-то образом удалось инфильтроваться в систему конкурентов и добавить свой email как легитимного пользователя.
Но главная ценность была не в этом. Ценность была в остальных шести «родных» учётных записях, каждая со своим email на qq.com. Это была отправная точка для классической OSINT-разведки.
Возьмём, к примеру, пользователя «Chen» с адресом 34557257@qq.com. Публичные поиски показывают, что этот email фигурирует как контактный для нескольких пекинских технологических компаний, включая Beijing Hong Dake Wang Science & Technology Co Ltd.
Обратимся к сервису Constella Intelligence, специализирующемуся на анализе утечек. Выяснилось, что для этого адреса когда-то использовался пароль cdh76111. Этот же пароль встречался лишь у двух других аккаунтов: daihaic@gmail.com и cathead@gmail.com.
Здесь начинается самое интересное. Constella обнаружила, что cathead@gmail.com в 2021 году зарегистрировал аккаунт на JD.com (китайский Amazon) на имя 陈代海 (Чэнь Дайхай). Анализ исторических DNS-записей через DomainTools показал, что это же имя и email cathead@astrolink.cn фигурировали в 2008 году при регистрации домена moyix.com.
Найденная в архиве Интернета копия сайта astrolink.cn раскрыла, что это сайт компании Beijing Astrolink Wireless Digital Technology Co. Ltd. — разработчика мобильных приложений. На странице «Контакты» значился сотрудник техотдела — Чэнь Дайхай. Рядом с ним был указан ещё один человек — Чжу Чжиюй (Zhu Zhiyu) с email xavier@astrolink.cn.
И снова совпадение: в панели Badbox 2.0 есть пользователь Mr.Zhu с адресом xavierzhu@qq.com. Constella подтвердила, что на этот адрес зарегистрирован аккаунт JD.com на имя Zhu Zhiyu, использующий уникальный пароль, который также применяется и для xavierzhu@gmail.com. DomainTools, в свою очередь, установил, что xavierzhu@gmail.com был первоначальным регистрантом домена astrolink.cn.
Мы имеем чёткую связь между учётными записями в панели управления ботнетом и конкретными физическими лицами, связанными с технологическим бизнесом.
Самая первая учётная запись в панели — «admin», созданная в ноябре 2020 года, — была привязана к 189308024@qq.com. DomainTools выявил, что этот email использовался при регистрации домена guilincloud[.]cn в 2022 году на имя Huang Guilin (Хуан Гуйлинь).
Constella связала этот email с китайским номером 18681627767. OSINT-платформы (osint.industries, Spycloud) позволили проследить этот номер дальше: он использовался для профиля Microsoft (2014) на имя Guilin Huang и аккаунта в Weibo (2017) с именем пользователя h_guilin.
Трое остальных пользователей из списка также были связаны с реальными людьми в Китае, однако, в отличие от Чэня и Чжу, у них (как и у Хуана) не обнаружилось явной связи с корпоративными структурами Astrolink или других компаний.
Это расследование наглядно демонстрирует силу OSINT-методов и опасность цифровой небрежности. Хвастовство одних преступников подарило нам карту для расследования других. Мы видим, что за колоссальным ботнетом Badbox 2.0, поражающим устройства на аппаратном уровне, могут стоять не абстрактные «хакеры в подвале», а лица, так или иначе связанные с легитимным (на первый взгляд) технологическим бизнесом.
Подпишись на @irozysk
На представленном скриншоте — список авторизованных пользователей админ-панели Badbox 2.0. Среди семи учётных записей выделяется одна — под именем «ABCD». По данным инсайдера, это аккаунт Дорта (Dort), одного из ботмастеров Kimwolf, которому каким-то образом удалось инфильтроваться в систему конкурентов и добавить свой email как легитимного пользователя.
Но главная ценность была не в этом. Ценность была в остальных шести «родных» учётных записях, каждая со своим email на qq.com. Это была отправная точка для классической OSINT-разведки.
Возьмём, к примеру, пользователя «Chen» с адресом 34557257@qq.com. Публичные поиски показывают, что этот email фигурирует как контактный для нескольких пекинских технологических компаний, включая Beijing Hong Dake Wang Science & Technology Co Ltd.
Обратимся к сервису Constella Intelligence, специализирующемуся на анализе утечек. Выяснилось, что для этого адреса когда-то использовался пароль cdh76111. Этот же пароль встречался лишь у двух других аккаунтов: daihaic@gmail.com и cathead@gmail.com.
Здесь начинается самое интересное. Constella обнаружила, что cathead@gmail.com в 2021 году зарегистрировал аккаунт на JD.com (китайский Amazon) на имя 陈代海 (Чэнь Дайхай). Анализ исторических DNS-записей через DomainTools показал, что это же имя и email cathead@astrolink.cn фигурировали в 2008 году при регистрации домена moyix.com.
Найденная в архиве Интернета копия сайта astrolink.cn раскрыла, что это сайт компании Beijing Astrolink Wireless Digital Technology Co. Ltd. — разработчика мобильных приложений. На странице «Контакты» значился сотрудник техотдела — Чэнь Дайхай. Рядом с ним был указан ещё один человек — Чжу Чжиюй (Zhu Zhiyu) с email xavier@astrolink.cn.
И снова совпадение: в панели Badbox 2.0 есть пользователь Mr.Zhu с адресом xavierzhu@qq.com. Constella подтвердила, что на этот адрес зарегистрирован аккаунт JD.com на имя Zhu Zhiyu, использующий уникальный пароль, который также применяется и для xavierzhu@gmail.com. DomainTools, в свою очередь, установил, что xavierzhu@gmail.com был первоначальным регистрантом домена astrolink.cn.
Мы имеем чёткую связь между учётными записями в панели управления ботнетом и конкретными физическими лицами, связанными с технологическим бизнесом.
Самая первая учётная запись в панели — «admin», созданная в ноябре 2020 года, — была привязана к 189308024@qq.com. DomainTools выявил, что этот email использовался при регистрации домена guilincloud[.]cn в 2022 году на имя Huang Guilin (Хуан Гуйлинь).
Constella связала этот email с китайским номером 18681627767. OSINT-платформы (osint.industries, Spycloud) позволили проследить этот номер дальше: он использовался для профиля Microsoft (2014) на имя Guilin Huang и аккаунта в Weibo (2017) с именем пользователя h_guilin.
Трое остальных пользователей из списка также были связаны с реальными людьми в Китае, однако, в отличие от Чэня и Чжу, у них (как и у Хуана) не обнаружилось явной связи с корпоративными структурами Astrolink или других компаний.
Это расследование наглядно демонстрирует силу OSINT-методов и опасность цифровой небрежности. Хвастовство одних преступников подарило нам карту для расследования других. Мы видим, что за колоссальным ботнетом Badbox 2.0, поражающим устройства на аппаратном уровне, могут стоять не абстрактные «хакеры в подвале», а лица, так или иначе связанные с легитимным (на первый взгляд) технологическим бизнесом.
Подпишись на @irozysk
Forwarded from Investigation & Forensic TOOLS
GHOST - Global Human Operations & Surveillance Tracking
📚 Раздел: #АнализДанных #Процессы
📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.
💻 Платформа: Docker
💳 Стоимость: Бесплатно
📚 Раздел: #АнализДанных #Процессы
📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.
💻 Платформа: Docker
💳 Стоимость: Бесплатно
Forwarded from Soxoj insides (Soxoj)
OSINT WORLD MAP
Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:
• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions
👉 https://map.wddadk.com
Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:
• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions
Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
Forwarded from Пентестинг. Этичный хакинг.
🛣 Roadmap: как стать пентестером за 6 месяцев — реально ли?
Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»
Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».
Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».
## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей
### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)
### Практика (ежедневно)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ
🗓 Месяцы 3–4: Инструменты и методологии
Цель: научиться мыслить как пентестер и работать с инструментами
Что изучать
Установка и настройка Kali Linux
Nmap, Metasploit, Burp Suite, SQLmap
Методологии PTES и OWASP
Практика
# Сканирование сети
nmap -sV -sC -O -p- 192.168.1.0/24
# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS192.168.1.100
run
🗓 Месяцы 5–6: Практика и специализация
Цель: получить реальный практический опыт
Что делать
Решить 50+ CTF-задач
Попробовать Bug Bounty
Собрать портфолио (write-ups, отчёты, GitHub)
Платформы для практики
HackerLab — для старта
TryHackMe — пошаговое обучение
Hack The Box — приближено к реальности
🎯 Главный вывод
Стать пентестером за 6 месяцев — реально, если:
❌ Нереально:
Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.
Хештеги: PentestCommunity #Private
Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»
Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».
Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».
## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей
### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ
На этом этапе важно понимать, что происходит,
а не просто запоминать команды.
🗓 Месяцы 3–4: Инструменты и методологии
Цель: научиться мыслить как пентестер и работать с инструментами
Что изучать
Установка и настройка Kali Linux
Nmap, Metasploit, Burp Suite, SQLmap
Методологии PTES и OWASP
Практика
nmap -sV -sC -O -p-
# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS
run
Инструменты — это усилитель мышления,
а не замена головы.
🗓 Месяцы 5–6: Практика и специализация
Цель: получить реальный практический опыт
Что делать
Решить 50+ CTF-задач
Попробовать Bug Bounty
Собрать портфолио (write-ups, отчёты, GitHub)
Платформы для практики
HackerLab — для старта
TryHackMe — пошаговое обучение
Hack The Box — приближено к реальности
На этом этапе появляется уверенность
и понимание, куда двигаться дальше.
🎯 Главный вывод
Стать пентестером за 6 месяцев — реально, если:
есть дисциплина
есть практика
есть мышление, а не только инструменты
❌ Нереально:
«ничего не делать и стать спецом»
«прочитать пару статей»
«просто установить Kali»
Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.
Хештеги: PentestCommunity #Private
Forwarded from Пентестинг. Этичный хакинг.
🔎 OSINT-КЕЙС | Установление личности по номеру телефона
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• email
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• VK
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
👍1🍓1
Forwarded from Пентестинг. Этичный хакинг.
🔎 OSINT | Поиск информации по номеру телефона
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Forwarded from Заметки Хакер
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Forwarded from GitHub Community
Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей людей в более чем 1000 социальных сетях и на веб-сайтах.
Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.
🐱 GitHub
Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• У разработчика Miner Search (тулза для поиска и уничтожения скрытых майнеров), есть интересный список инструментов, с помощью которых можно ручным подходом осуществить поиск вредоносов. Список следующий:
• Autoruns – бесплатный инструмент от Microsoft, чтобы выявить все возможные варианты автозапуска, что грузится вместе с виндой. Обязательно запускать от админа, чтобы видеть весь полный список.
• System Informer – Мощный опенсорсный инструмент для мониторинга процессов, потоков и модулей. Показывает дерево процессов, что от чего запускается. Кто-то может возразить, мол есть process explorer, но это кому как удобнее.
• Everything – опенсорсный инструмент, мгновенный поиск по файловой системе, в разы быстрее штатного поиска, встроенного в проводник. Можно искать как по файлам, так и по содержимому для документов. Вообщем, вещь удобная.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
DJI logbook
📚 Раздел: #МобильнаяКриминалистика
📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой
💻 Платформа: macOS / Win / Docker
💳 Стоимость: Бесплатно
📚 Раздел: #МобильнаяКриминалистика
📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой
💻 Платформа: macOS / Win / Docker
💳 Стоимость: Бесплатно
Forwarded from C.I.T. Security
Пробиваем людей по ВСЕМУ МИРУ — хакеры собрали сумасшедший ресурс, где для КАЖДОЙ страны лежат ссылки на актуальные инструменты для поиска по открытым источникам.
Поиск инфы превращается в дело пары кликов:
1. Тыкаете в любой регион на карте;
2. Получаете выгрузку релевантных тулз для OSINT-пробива.
3. Там лежат парсеры, сканеры, пробивщики, которые идеально работают на её территории.
#сайт #сервис #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Поиск инфы превращается в дело пары кликов:
1. Тыкаете в любой регион на карте;
2. Получаете выгрузку релевантных тулз для OSINT-пробива.
3. Там лежат парсеры, сканеры, пробивщики, которые идеально работают на её территории.
Кибербезопасники сдохли — OSINT WORLD MAP
#сайт #сервис #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Multipurpose OSINT Frameworks (Part 1)
Amass https://github.com/OWASP/Amass
aquatone https://github.com/michenriksen/aquatone
Belati https://github.com/aancw/Belati
BlackWidow https://github.com/1N3/BlackWidow
Bluto https://github.com/darryllane/Bluto
DangerZone https://github.com/woj-ciech/Danger-zone
datasploit https://github.com/DataSploit/datasploit
FinalRecon https://github.com/thewhiteh4t/FinalRecon
gasmask https://github.com/twelvesec/gasmask
gobuster https://github.com/OJ/gobuster
gOSINT https://github.com/Nhoya/gOSINT
Harpoon https://github.com/Te-k/harpoon
Inquisitor https://github.com/penafieljlm/inquisitor
IntelOwl https://github.com/intelowlproject/IntelOwl
Int-Rec-Pack https://github.com/NullArray/IntRec-Pack
lazyrecon https://github.com/nahamsec/lazyrecon
Maryam https://github.com/saeeddhqan/Maryam
Metabigor https://github.com/j3ssie/metabigor
mihari https://github.com/ninoseki/mihari
Omnibus https://github.com/InQuest/omnibus
OneForAll https://github.com/shmilylty/OneForAll
OSINT Search https://github.com/am0nt31r0/OSINT-Search
OSINT-SPY https://github.com/SharadKumar97/OSINT-SPY
Osmedeus https://github.com/j3ssie/Osmedeus
osrframework https://github.com/i3visio/osrframework
Amass https://github.com/OWASP/Amass
aquatone https://github.com/michenriksen/aquatone
Belati https://github.com/aancw/Belati
BlackWidow https://github.com/1N3/BlackWidow
Bluto https://github.com/darryllane/Bluto
DangerZone https://github.com/woj-ciech/Danger-zone
datasploit https://github.com/DataSploit/datasploit
FinalRecon https://github.com/thewhiteh4t/FinalRecon
gasmask https://github.com/twelvesec/gasmask
gobuster https://github.com/OJ/gobuster
gOSINT https://github.com/Nhoya/gOSINT
Harpoon https://github.com/Te-k/harpoon
Inquisitor https://github.com/penafieljlm/inquisitor
IntelOwl https://github.com/intelowlproject/IntelOwl
Int-Rec-Pack https://github.com/NullArray/IntRec-Pack
lazyrecon https://github.com/nahamsec/lazyrecon
Maryam https://github.com/saeeddhqan/Maryam
Metabigor https://github.com/j3ssie/metabigor
mihari https://github.com/ninoseki/mihari
Omnibus https://github.com/InQuest/omnibus
OneForAll https://github.com/shmilylty/OneForAll
OSINT Search https://github.com/am0nt31r0/OSINT-Search
OSINT-SPY https://github.com/SharadKumar97/OSINT-SPY
Osmedeus https://github.com/j3ssie/Osmedeus
osrframework https://github.com/i3visio/osrframework
Forwarded from C.I.T. Security
Multipurpose OSINT Frameworks (Part 2)
Photon https://github.com/s0md3v/Photon
pulsar https://github.com/FooBallZ/pulsar
Racoon https://github.com/evyatarmeged/Raccoon
recon https://github.com/pownjs/recon
Recon https://secapps.com/tools/recon
ReconDog https://github.com/s0md3v/ReconDog
Recon-ng https://github.com/lanmaster53/recon-ng
reconspider https://github.com/bhavsec/reconspider
RED_Hawk https://github.com/Tuhinshubhra/RED_HAWK
rengine https://github.com/yogeshojha/rengine
Scumblr https://github.com/Netflix/Scumblr
Scrummage https://github.com/matamorphosis/Scrummage
Sifter https://github.com/s1l3nt78/sifter
Sn0int https://github.com/kpcyrd/sn0int
Sn1per https://github.com/1N3/Sn1per
Spiderfoot https://github.com/smicallef/spiderfoot
theHarvester https://github.com/laramies/theHarvester
ThreatIngestor https://github.com/InQuest/ThreatIngestor
TIDoS Framework https://github.com/0xInfection/TIDoS-Framework
uDork https://github.com/m3n0sd0n4ld/uDork
URLextractor https://github.com/eschultze/URLextractor
xray https://github.com/evilsocket/xray
Vault https://github.com/abhisharma404/vault
Photon https://github.com/s0md3v/Photon
pulsar https://github.com/FooBallZ/pulsar
Racoon https://github.com/evyatarmeged/Raccoon
recon https://github.com/pownjs/recon
Recon https://secapps.com/tools/recon
ReconDog https://github.com/s0md3v/ReconDog
Recon-ng https://github.com/lanmaster53/recon-ng
reconspider https://github.com/bhavsec/reconspider
RED_Hawk https://github.com/Tuhinshubhra/RED_HAWK
rengine https://github.com/yogeshojha/rengine
Scumblr https://github.com/Netflix/Scumblr
Scrummage https://github.com/matamorphosis/Scrummage
Sifter https://github.com/s1l3nt78/sifter
Sn0int https://github.com/kpcyrd/sn0int
Sn1per https://github.com/1N3/Sn1per
Spiderfoot https://github.com/smicallef/spiderfoot
theHarvester https://github.com/laramies/theHarvester
ThreatIngestor https://github.com/InQuest/ThreatIngestor
TIDoS Framework https://github.com/0xInfection/TIDoS-Framework
uDork https://github.com/m3n0sd0n4ld/uDork
URLextractor https://github.com/eschultze/URLextractor
xray https://github.com/evilsocket/xray
Vault https://github.com/abhisharma404/vault
Forwarded from CyberYozh
🗺 Telegram стал картой - полмиллиона каналов
💬 Энтузиасты выкатили "Атлас Telegram" - интерактивную карту из 500 000 публичных каналов. Выглядит как звездная навигация по мессенджеру. Каналы с похожим смыслом притягиваются друг к другу и образуют тематические архипелаги и целые галактики. Новости лежат рядом с новостями, ИБ тянется к ИБ, мусор, как водится, тоже собирается плотными скоплениями.
🤨 Да, и наш канал тоже туда попал - мы на карте.
🦔 CyberYozh
Сначала собрали данные о 600 000 каналов из открытых источников, потом отфильтровали до полумиллиона живых. Для анализа использовали эмбеддингиOpenAI text-embedding-3-smallпо названиям, описаниям и постам. Все это крутили через распределенную систему на AWS Lambda в 17 регионах. На все ушло 2–3 дня.
Каналы разложили по крупным темам и узким нишам, а кластеры собирали автоматически через UMAP и HDBSCAN. Названия категорий сгенерировал GPT-5.2, а итоговую картинку спроецировали в 2D через t-SNE. В результате получилась не просто визуализация, а наглядный срез экосистемы Telegram. Кто с кем рядом, где конкуренция, а где пустоты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from C.I.T. Security
Изучаем ХАКИНГ за пару месяцев — принесли сразу пачку ресурсов, на которых прокачать навыки взлома ОС, угона данных, обхода любой (!) защиты и промпт-хакинга.
Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:
Надеваем крутые чёрные очки и работаем.
#хакинг #обучение #подборка
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:
• Hack The Box
• TryHackMe
• PortSwigger
• CTFtime
• HackerLab
• CryptoHack
• Standoff365
• TaipanBute CTF
• pwn.college
• Kontra
Надеваем крутые чёрные очки и работаем.
#хакинг #обучение #подборка
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Эксплойт
Все хакерские приложения собрали в одном месте — нашли огромную подборку инструментов, которыми пользуются кибербезопасники и айтишники.
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex