Реальний OSINT – Telegram
Реальний OSINT
1.29K subscribers
335 photos
10 videos
311 links
Тут ви знайдете інформацію про програми, методи проведення та найкращі світові практики OSINT.
Download Telegram
GitFive - це інструмент для пошуку інформації в профілях GitHub.

Він потребує певних початкових налаштувань, включно з персональним токеном доступу з певними правами, тому може підійти не всім.
Крім того, йому також потрібна остання версія Python 3.10 та найновіший git (принаймні 2.28 або вище).

Скрипт переглядає профіль на GitHub, переглядає запити, створює репозиторії та скретч-комміти, використовує Google і Hunter.io для компаній, а також збирає все, що дає інформацію, яку він знаходить. Він повертає безліч інформації, наприклад, імена або псевдоніми, адреси електронної пошти, SSH-ключі та багато іншого

https://github.com/mxrch/GitFive
5🫡1
Командування спеціальних операцій армії США випустило оновлений "Інструментарій захисту цифрової ідентичності". Цей обширний посібник сповнений порад і підказок про те, як захистити свою особистість в Інтернеті. На їхньому сайті ви можете завантажити повний 160-сторінковий PDF-файл, або ж завантажити загальні розділи окремо. У них також є так звані "smart cards" з інформацією про найпоширеніші платформи соціальних мереж, фітнес-додатки та інші веб-сайти.

Цей ресурс чудово підходить, якщо ви хочете навчитися захистити свою ідентичність в Інтернеті.

Але потрібно знання англійської на достатньому рівні

Або знати ШІ, який зможе перекласти це для вас)

https://www.soc.mil/IdM/publications/IdMpubs.html


🌐 Реальний OSINT
👍92🔥2
Кілька порад про те, як штучний інтелект може бути корисним у OSINT розслідуванні

У цій статті автор (Хенк ван Есс) розповідає про створення списків адрес або координат. Але мене найбільше зацікавила остання частина статті, де Хенк використовує штучний інтелект для пошуку деякої адреси. Надаючи лише частково доступну інформацію, ChatGPT допоміг знайти можливі варіанти цієї адреси.

На зображенні:

*Знайди магазин у Лондоні, що містить в своїй назві ASSER, та знаходиться на вулиці, назва якої починається з JERM

*На Jermyn Street, популярній торговій вулиці в лондонському Вест-Енді, розташована британська компанія Turnbull & Asser, яка займається пошиттям сорочок високого класу. Вони відомі тим, що одягають членів королівських родин та знаменитостей, і працюють у бізнесі з 1885 року.
Ось адреса магазину:
Turnbull & Asser
71-72 Jermyn St, St,
London SWIY 6PF, United Kingdom


🌐 Реальний OSINT
👍17😁2
Google Unlocked - розширення для браузера з відкритим вихідним кодом, яке розблоковує приховані результати пошуку Google.

Розширення сканує приховані результати пошуку, які були цензуровані Google через скарги.
Інструмент сканує ці скарги і витягує посилання, повертаючи їх назад до результатів пошуку, і все це за лічені секунди.

Розширення було видалено з магазинів Chrome та Firefox, тому встановити його можна тільки вручну.

https://github.com/Ibit-to/google-unlocked
👍6👎1
Screenshot YouTube - чесно кажучи, його назва пояснює все: воно дає вам можливість додавати скріншот до відео на YouTube.

Версія Chrome також може показувати контроль швидкості, тоді як найпопулярніша версія Firefox не має такої опції. І в Chrome, і в Firefox є такі опції, як автоматичне збереження файлу під час завантаження, а також тип файлу, який використовується для створення скріншотів.

Для Chrome
Для Firefox
👍3
Telerecon - це комплексний фреймворк OSINT-розвідки для дослідження, розслідування та вилучення даних з Telegram.

Наприклад: Введіть цільове ім'я користувача, і Telerecon ефективно сканує декілька чатів, збираючи метадані профілю, активність облікового запису, повідомлення користувачів, виділяючи потенційних селекціонерів, ідеологічні індикатори, ідентифікуючи іменовані суб'єкти, індикатори спроможності та насильницьких намірів, будуючи мережеву карту можливих спільників і географічну карту метаданих EXIF, а також багато іншої аналітики.

Інші можливості Telerecon включають вилучення каналів/груп Telegram, автоматизоване пряме мапування для дослідницького аналізу мережі та проведення перепису спільнот каналів.


🌐 Реальний OSINT
👍12
Highlight This - це розширення для браузерів Chrome і Firefox, яке виділяє вибрані вами слова на сторінках, які ви відвідуєте.

Ви можете налаштувати різні списки слів, призначити їм колір і вказати, на яких сторінках ви хочете, щоб слова були виділені. Безкоштовно можна додати до 200 слів, які будуть підсвічуватися під час роботи в інтернеті. Це дуже допоможе вам зосередитися на ключових словах, які важливі для вас або ваших OSINT розслідувань.

Ви можете також знайти Highlight This в магазині Chrome або на сторінці доповнень для Mozilla (Firefox)
👍5
Джастін Зайц підготував коротке відео про те, як витягти інформацію про SSL-сертифікати з crt.sh за допомогою Google Таблиць. Ця техніка може допомогти вам виявити цікаві субдомени, домени, які пов'язані з вашою ціллю OSINT розслідування, або фішингові домени, які зловживають вашим брендом.

Функція "імпорту" зручна і для інших цілей, якщо сторінка, яка відображається, містить таблицю з інформацією, її можна "імпортувати" безпосередньо. Ще одна додаткова порада: у crt.sh також можна використовувати підстановочні знаки. Це може призвести до помилок, якщо ви хочете бути занадто креативними, наприклад, коли кількість результатів буде занадто великою. Але ось результат запиту одного із запитів:

=IMPORTHTML("https://crt.sh/?q=osint%3A*&exclude=expired","table")


За допомогою osint% можна зібрати усі домени, що починаються з "osint" і вилучити всі прострочені сертифікати за допомогою
exclude=expired
👍4
urlhunter - це розвідувальний інструмент, написаний на Go, який дозволяє шукати за URL-адресами, що публікуються через сервіси скорочення, такі як bit.ly та goo.gl. Він використовує індексовані посилання, створені " Archive Team ". Вибравши діапазон даних і ключові слова, він запускається і знаходить доступний контент для аналізу.

Яким чином?

Група під назвою URLTeam перебирає сервіси скорочення URL-адрес і щодня публікує відповідні результати. urlhunter завантажує їхні колекції і дозволяє вам їх аналізувати.
👍8
Визначаємо, чи використовувався штучний інтелект

Протягом останніх років спостерігається величезне зростання штучно створеного контенту. Штучний інтелект не лише вдосконалюється, але й величезна кількість безкоштовних платформ дозволяє людям легко ним користуватися.

Виявлення зображень, згенерованих штучним інтелектом
https://www.aiornot.com
https://app.illuminarty.ai

Що стосується згенерованого тексту, то існує кілька сайтів, які можуть виявляти такі тексти. І, схоже, вони дають хороші результати, коли ви завантажуєте їм частини тексту:
https://contentatscale.ai/ai-content-detector
https://copyleaks.com/ai-content-detector
https://gptzero.me

Пам'ятайте, що ці результати можуть давати помилкові спрацьовування, тому обов'язково аналізуйте їх і шукайте підтверджуючі докази, якщо це можливо. Також майте на увазі, що не всі згенеровані зображення або відео можуть бути виявлені. Існує кілька методів, які ускладнюють їх виявлення, але ця сфера також швидко розвивається.
👍10
Taranis AI - це передовий інструмент розвідки з відкритим вихідним кодом, який використовує штучний інтелект для революційного збору та аналізу інформації.

https://taranis.ai

Це все ще альфа-версія, стабільний реліз заплановано на 24 березня.
👍7
OSINTBuddy - альтернатива Maltego з відкритим вихідним кодом: мережеві графіки, видобуток даних OSINT та плагіни. Об'єднуйте неструктуровані та відкриті дані для проведення досліджень.
👍5
viewdns.info дозволяє дізнатися, чи пов'язана електронна пошта з доменними іменами.

Просто введіть адресу електронної пошти або ім'я особи чи компанії, щоб знайти інші домени, зареєстровані на ті самі дані.
👍1
BetterAI – аддон для пошуку безкоштовних альтернатив будь-якої нейронки. Аддон аналізує відкритий сайт та видає схожі нейронки

https://freeaitool.co/ai-alternatives
👍72
Як добувати інформацію з сайтів на Wordpress?

При зануренні в блоги Wordpress іноді можна отримати деяку інформацію про користувачів через API, якщо він увімкнений. Для того, щоб переглянути список користувачів, достатньо змінити URL на наступний:

{сайт}/wp-json/wp/v2/users

Це поверне JSON-дамп всіх, хто має обліковий запис на конкретному сайті, і може виявити ще деяку цікаву інформацію.

Наступні запити API можуть бути корисними для перевірки (замініть частину users у прикладі вище):

API запит Інформація
comments Всі опубліковані коментарі
media Всі медіа в блозі
pages Інформація зі статичних сторінок
posts Всі опубліковані публікації в блозі


Якщо результатів занадто багато, ви можете додати деяку розбивку на сторінки, додавши параметр per_page:

{site}/wp-json/wp/v2/posts/?per_page=100&page=1


🌐 Реальний OSINT
👀4👍2
Google Business Info - як отримати перші дві літери адреси електронної пошти, яка пов'язана зі сторінкою Google Business?

Крок за кроком це зробити дуже просто:

Знайдіть компанію на Картах Google
Виберіть компанію, про яку йдеться, і натисніть на неї
Скопіюйте URL-адресу та перейдіть до PlePer CID-конвертера
Вставте повну URL-адресу та скопіюйте десятковий CID
Додайте його до наступної URL-адреси
https://business.google.com/create?fp=

У виділеній області є два варіанти, які можуть бути показані:
Два символи, а потім ...@....
Два символи, а потім ...@gmail.com

Google видає вам перші два символи, а також інформацію про те, чи це адреса Gmail, чи це інший домен. Це небагато, але, можливо, це дасть вам невелику підказку, якщо ви могли щось пропустити.


🌐 Реальний OSINT
👀2
Будь-хто, хто знає ваш номер WhatsApp, може з'ясувати, чи користуєтеся ви лише мобільним додатком, чи його супутніми веб- або десктопними додатками

Хоча виявлення того, де користувачі використовують WhatsApp, не є найнебезпечнішим витоком інформації, експерти з цифрової безпеки погоджуються, що це не ідеальна ситуація, і в деяких випадках це може допомогти хакерам націлитися на користувачів WhatsApp

"Це може бути корисно для збору інформації та планування атаки", - розповіла Руна Сандвік, експерт з цифрової безпеки, маючи на увазі те, як хакери могли з'ясувати, що їхня ціль використовує WhatsApp на ПК, який, як правило, легше скомпрометувати, ніж мобільний телефон

"Це, принаймні, говорить вам більше про пристрої, якими вони користуються, і наскільки "доступними" можуть бути їхні налаштування WhatsApp", - сказав Сандівк, який є засновником стартапу Granitt

На практиці, за словами експертів, "можливо, переслідувач міг би зробити висновок, що я вдома чи ні, залежно від того, який пристрій я використовував"
Безпека в епоху cookie

Викрадення cookie-файлів - це метод злому облікових записів, який набирає популярності через поширення багатофакторної аутентифікації. З його допомогою зловмисники імпортують сесійні cookie-файли жертви у свої системи та отримують доступ до профілю навіть без необхідності введення пароля

Ця проблема cookie-файлів набагато серйозніша, ніж багато хто припускає, і її запобігання доволі ускладнене. Акаунти Google особливо привабливі для злочинців через важливу особисту інформацію, що міститься в них

Навіть початківці можуть орендувати недорогий інфостилер і викрасти сесійні cookie за кілька кліків, без необхідності мати просунуті технічні знання

Для запобігання зараженню пристроїв використовуйте надійні антивіруси, уникайте невідомі посилання і регулярно оновлюйте програмне забезпечення на своїх пристроях. Ще вкрай важливо періодично вручну завершувати сеанси з пристроїв, якими ви більше не користуєтеся, так само як і обмежувати тривалість сеансів

🌐 Реальний OSINT
🫡6👍3🔥1
Wayback Google Analytics - легкий інструмент для збору поточних та історичних кодів аналітики Google (UA, GA і GTM коди) для OSINT-розслідувань

Коди Google Analytics є корисною інформацією при вивченні взаємозв'язків між веб-сайтами. Якщо два, здавалося б, несхожі веб-сайти мають однакові коди UA, GA або GTM, є велика ймовірність того, що ними керує одна і та ж особа або група осіб. Але нещодавні зміни в тому, як Google обробляє свої аналітичні коди, загрожують обмежити ефективність методу. У липні 2023 року Google почав поступово відмовлятися від кодів UA в рамках оновлення Google Analytics 4

Як допомагає цей інструмент?
Wayback Machine Інтернет-архіву містить корисні знімки веб-сайтів, що містять їхні історичні ідентифікатори GA. Цей інструмент автоматизує процес за допомогою Wayback Machines CDX API. Введіть список адрес і часовий інтервал (разом з додатковими необов'язковими параметрами), щоб зібрати поточні та історичні коди GA, UA і GTM і повернути їх у вибраному вами форматі (json, txt, xlsx або csv)
👍4