OSINT-SAN Проект по обучению методикам osint и созданию разведывательных инструментов с 2020г. Site: osintsan.ru Project Manager: t.me/satana666mx Free: github.com/Bafomet666/OSINT-SAN
Под новый год мы делали подарки и скидки на курсы, был доступен пак для приобретения (Книга, курс, подписка) Набралось много людей кто решил с нами остаться на курсы на 2 месяца, курс провели, люди остались довольные. Сейчас все обдумали и решили что возможно вам будет интересно приобрести книгу по скромной цене, каркас сейчас средства на собственные сервера собираем.
Демо черновик можно почитать тут: Найти, идентифицировать и поймать. OSINT-SAN Начало.
Записаться на книгу можно в лс t.me/satana666mx. Стоимость задирать не стали, оставим 2к.
Время продаж составит 10 дней.
OSINT-SAN FRAMEWORK: НЕ ПРОСТО БАЗА ДАННЫХ
Давайте сразу расставим все точки над i: поиск по слитым базам – это не OSINT. 🛑
OSINT-SAN – это не просто «база данных», а целый набор инструментов для тех, кто знает, как и что искать. Мы создавали сервис для специалистов, аналитиков, и тех, кто умеет работать с открытыми данными. А не для тех, кто надеется, что нажмут пару кнопок, и «досье» на кого угодно выйдет как по щелчку пальцев.
Наши инструменты ускоряют и упрощают работу, но не заменяют знания и опыт. Если вы ищете волшебную кнопку «пробить за секунду» – это не к нам. Если вам нужен инструмент, который откроет вам новые возможности в OSINT – добро пожаловать.
Eduard Isaev:
Мы не кричим, что у нас самые огромные базы. Да, мы их расширяем, но не ставим на этом акцент, потому что наши цели – это не быть эталоном «ПРОБИВАЛ», а предоставлять инструменты для настоящих специалистов, которые понимают, как работать с данными.
Мы хотим, чтобы уровень специалистов в этой области рос, чтобы доступ к таким инструментам становился более качественным и ограниченным, чтобы остались только квалифицированные, а не те, кто ищет «шпаргалки» для халявных решений. Глупцов и школьников – нам не надо.
По поводу цен. У нас действительно доступные тарифы. Если сравнивать, то многие подписки вообще можно назвать «бесплатными», если учитывать расходы на поддержку и развитие. Везде, где есть альтернатива, за такие же услуги отдадите гораздо больше.
И теперь самое интересное про возвраты и скрытие ПД. Покажите мне хотя бы один сервис или бота, который после того, как вы использовали его услуги, вернет вам деньги. Не найдете. А те же самые боты еще и деньги за скрытие ваших ПД требуют, что прям вымогательство какое-то. Мы же практически автоматически скрываем ваши данные, добавили возможность скрыть почту в профиле, а если вы хотите, просто пишите нам с подтверждением, и мы удалим ваши данные без всякой доплаты. Серьезно, мы не для того, чтобы вы платили, а потом переживали о своих данных.
Так что, ребята, хватит искать «готовые решения». Если хотите реально работать с данными – учитесь и используйте инструменты, а не кнопки с волшебными функциями.
Matrix — это децентрализованный протокол для общения в реальном времени. Это не просто мессенджер, а основа для создания различных приложений: чатов, голосовых и видеозвонков, интеграций с другими сервисами.
Element — это один из самых популярных клиентов для Matrix. Можно сказать, что Element — это как Telegram, но использующий Matrix-протокол. Он позволяет переписываться, звонить, обмениваться файлами, подключать ботов и даже интегрировать сторонние сервисы (например, слать сообщения из Matrix в Telegram).
Преимущества Matrix перед обычными мессенджерами
✔️ Децентрализация — нет одного сервера, все пользователи могут хостить свои узлы.
✔️ Открытый исходный код — можно посмотреть, как всё работает, или запустить свой сервер.
✔️ End-to-end шифрование (E2EE) — как в Signal, но с возможностью децентрализации.
✔️ Поддержка бриджей — можно соединять Matrix с Telegram, Discord, Slack и другими чатами.
✔️ Гибкость — можно создавать свои комнаты, ботов, интеграции с другими сервисами.
Как начать пользоваться?
1️⃣ Регистрация на сервере
Зарегистрироваться можно через сайт icragency.ru (если нужен аккаунт на нашем сервере).
2️⃣ Создать
Выбираешь логин и пароль
Вводишь регистрационный токен
Далее следушь подсказкам на экране, ключи восстановления лучше спрятать по надёжнее и не терять.
3️⃣ Войти в систему
Теперь можно войти в Element (клиент Matrix):
🔹 Для ПК: Element.io
🔹 Для Браузера: icragency.ru app.Element.io(WEB)
🔹 Для Android: Google Play
🔹 Для iOS: App Store
При входе в приложение:
- Выбираешь свой сервер (icragency.ru
)
- Вводишь логин, пароль
4️⃣ Настроить профиль
- Добавить аватар
- Изменить имя
- Включить шифрование (если не включено)
5️⃣ Найти комнаты и пользователей
- Можно найти чаты по ссылке или ID #osintsan:icragency.ru
- Добавить друзей по ID @username:domain.xyz
- Создать свой чат или канал
После регистрации и первой авторизации через сайт можно использовать Element на iOS, Windows, Linux, Android, причём даже на чужих инстансах веб приложений элемента, просто указывая сервер icragency.ru.
🔗 OSINT-SAN Framework
🚧 Предстоящий переход на физический сервер 🚧
В мае–июне планируется перенос системы на новый физический сервер. В этот период возможны кратковременные сбои, но это важный шаг для масштабирования и повышения стабильности работы.
🔹 Что это изменит?
— Расширение хранилища – более 10 ТБ для хранения данных.
— Рост базы данных – до 35–40 миллиардов записей.
— Повышение производительности – минимизация задержек при обработке запросов.
Техническая часть уже готова, остаётся лишь закупить серверное оборудование. Мы стремимся сделать систему надёжнее, удобнее и быстрее!
💡 Мы всегда открыты для ваших предложений, отзывов и идей – ваша поддержка помогает развивать проект!
🔗 Следите за обновлениями в OSINT-SAN Framework
Минцифры разрабатывает сервис для сбора и обработки данных о местоположении и перемещениях граждан на основе информации от мобильных операторов — он станет частью Национальной системы управления данными.
К 2027 году все мобильные операторы должны будут предоставлять геотреки своих абонентов. На развитие программы планируется выделить 5,8 млрд рублей.
2028г ожидайте во всех ботах страны.
Осинтеры, обновляем телеграмм.
Обновление хорошее пришло.
💬 Подборка лучших каналов в тематике OSINT
• Digital-Разведка|HUMINT - Уникальный канал, посвящённый HUMINT - виду разведки, источником данных в котором является человек.
• Библиотека Разведчика - Единственная в своем роде библиотека по теме OSINT, разведки в сети, сбору информации, технологии конкурентной разведки, поиске информации о цели.
• OSINT - Канал с уникальными статьями, гайдами по пробиву и обзорами софта. Все самое актуальное тут.
• КиберДед Official - Официальный канал Клуба Кибердеда - тут братство IT специалистов и близких по духу людей.
• OSINT-SAN - Это OSINT-фреймворк для Linux с огромной базой данных, множеством модулей и встроенными сканерами и API. Помимо Linux-клиента, доступна веб-версия и бот в Telegram для удобного использования.
• Heartov OSINT - Канал, посвещенный методам и инструментам по OSINT и КиберРазведке.
✅ Подпишитесь и всегда оставайтесь в курсе новых инструментов, методик и событий сферы
Свободные места на курсы.
Курс" Специалист по разведке "
Свободно 3 места, начало 25 февраля.
Более подробно в pdf: /channel/osint_san_framework/1045
Курс " Python и OSINT в 2025г "
Свободно 2 места, начало 15 февраля.
Более подробно в pdf: /channel/osint_san_framework/1043
Записаться можно в лс: t.me/satana666mx , после прочтения pdf документации тем.
Следите за обновлениями с OSINT-SAN Framework! 🔥
Правительство Британии пытается получить доступ к зашифрованным данным пользователей Apple по всему миру, через "бэкдор" по Закону о полномочиях следствия.
Investigatory Powers Act под предлогом борьбы с терроризмом наделяет ряд спецслужб широкими возможностями по слежке за британскими гражданами, в том числе правом взламывать телефоны и компьютеры, массово собирать персональные данные и т. п.
В соответствии с этим законом все провайдеры страны с 2017 года осуществляют сбор информации о посещённых пользователями сайтах и хранят её на протяжении 12 месяцев, предоставляя спецслужбам и полиции доступ к этим данным.
При этом, компания Apple продолжает блокировать доступ британских спецслужб к облачному хранилищу своих пользователей, но это гласно, а что происходит не гласно, думаю можете догадаться.
@osint_san_framework
Большое обновление инструмента спустя 3 года.
В новом клиенте BigBro появится интересная site/bot функция.
Про новый клиент на github: /channel/osint_san_framework/1042
Более подробно прочитать про функцию капчи и работы c PowerShell: https://xakep.ru/2025/01/23/fake-telegram-captcha/
Добавили использование local database для хранение собранных данных.
Также можно будет подключать разных ботов для сбора статистики.
Если хотите что бы мы больше таких функций добавили в новый клиент который будет доступен всем подписчикам, ставьте эмодзи под пост. Нам нужно знать, интересны ли такие функции вам или нет, нужно добавлять или нет.
#разработка #bigbro
Новый интерфейс BigBro.
Beta web, скоро станет доступна всем на github.
Терминал нужен будет только для запуска инструмента, как раньше, работа и запуск в терминале, отменяется. Все в web, и да можно будет подвязать к любому серверу и добавить домен, без палевных костылей ввиде ngrok.
Старая же версия github.com/Bafomet666/BigBro, без поддержки
Так выглядит новая версия web 2.0, в скором времени количество модулей расширится еще больше. Будет что-то вроде shodan по техническим данным и по людям с модулями для отслеживания и деанонимизации пользователей.
В общем чате в разделе видео, можно посмотреть на старую версию и сравнить.
Общий чат: @osintsany
Bot: /channel/Sworp_san_bot
С уважение команда osint-san project.
Глобальное расширение db будет в течении полугода.
В этом году появится модуль "Моя агентура" можно будет отслеживать нужных вам пользователей в реальном времени, геолокация, информация об устройстве, также обновится модуль big bro.
403 404 https код при входе на web версию, убрали, когда надо было переавторизацию сделать.
В конце месяца выйдет курс Python and OSINT. Ожидайте информацию в pdf.
Из 10 последних аккаунтов на 36 месяцев осталось два, потом мы уберем продажу 36 месяцев на 2 года, до 27 года, может кому будет интересно закупить, будем рады.
36 месяцев - Framework + bot telegram + web version + VIP издание
- 20000 рублей
Основные цены - /channel/osint_san_framework/1030
Контакты разработчика для покупки: t.me/satana666mx
Выдача внутри бота стала больше, а именно выдача по id tg, номер, сообщение, чаты.
До:
TG Parsing:
- Профилей: 1.644.567+ ID
- Сообщений: 60,988,392+
- Чатов: 490+
После:
TG Parsing:
- Профилей: 8.054.027+ ID
- Сообщений: 707.952.035+
- Чатов: 9806+
Внутри бота выдача средняя.
В веб версии выдача больше в html формате.
Бесплатные запросы внутри бота тоже есть, но выдается только 3 найденных последних сообщения.
Опробовать бота прямо сейчас по ссылке: t.me/Sworp_san_bot
Скидки на экосистему осинт инструментов.
Ниже цены с учетом скидки. без скидки можно посмотреть внутри нашего бота.
6 месяцев - Framework + telegram bot
- 2800 рублей
9 месяцев - Framework + bot telegram + web version
- 6300 рублей
12 месяцев - Framework + bot telegram + web version + VIP издание
- 11000 рублей
36 месяцев - Framework + bot telegram + web version + VIP издание
- 20000 рублей
Мы убираем подписку на 36 месяцев в этом году, сейчас у вас есть возможность приобрести эту подписку, до 20 января.
Контакты разработчика для покупки: t.me/satana666mx
Набор на курс "Специалист по разведке"
У нас сейчас идет набор на еще один поток, но так как мы собираемся взять физический сервер, проведем еще один поток.
Все средства пойдут на покупку сервера.
Стоимость будет со скидкой 25к, нам нужно набрать 10 человек, этого хватит для приобретения физического сервера. Проводим в этом году максимальное масштабирование всего сервиса.
Подписка на наш сервис также будет выдана, 6 месячная.
Для записи на курс напишите: /channel/satana666mx
А вы смотрели фильм «Тихушники»?
Старый, но крутой технотриллер про хакеров, шпионов и игры с большими ставками. Там не только про взлом кодов, но и про то, как с помощью смекалки, манипуляций и психологии можно обойти любую систему.
Да, есть художественный вымысел (магическая коробка, ломающая всё), но сам дух кибербезопасности передан на удивление точно. Особенно мысль о том, что владеешь информацией — владеешь миром.
Если и вы не знали, чем занять воскресный вечер, и ещё не смотрели этот фильм — отличный повод наверстать! Запасайтесь пенным, попкорном, а главное — отключите душнилу и получайте удовольствие.
Прошло 30+ лет, а фильм до сих пор актуален. Кто смотрел? Делитесь впечатлениями в нашем чате! 🚀
Нелегальные ганд... мигранты продают симкарты на озоне от 30 рублей до 1000 рублей с подтверждением личности в Telegram.
Обратите внимание на РЕАЛЬНУЮ проблему с обработкой ПД.
На днях была куплена симкарта пробником, было интересно как она активируется с использованием персональных данных.
Но когда мы ее получили мы были в шоке, и дальше расскажу почему. При получении симкарты не было не каких подтверждений личности, ну есесссено это ОЗОН, только конверт, далее уже после распаковки была симкарта и один листочек, на котором указаны контакты для отправки паспортов, а именно ватсаб и телеграмм, после написания туда " Мол как активировать" мы получили ответ пришлите фото паспорта либо письмом опишите данные.
Указать ПД туда можно обсолют любые, сейчас в сети персональных данных полным полно. Дальше активировать не стали, но суть остается прежней, продажа и регистрация происходит на пофиг.
Позвонив в поддержку нам ответил Узбек не знающий нормально русский язык, единственное что мы поняли с его слов, отправляйте паспорт в telegram.
Такими симкартами могут пользоваться разные люди а также ставить их в устройства, к примеру в мини роутеры и цеплять их на дроны, либо для обнала, дальше думаю суть вы видели в новостях.
ОЗОН на сбор ПД через ватсаб на это особо не реагирует, тут думаю надо либо РКН с этим бороться либо службам.
Данные действия проводились только в целях исследования проблемы. Не призыв к действию, будьте осторожны с приобретением вот таких симкарт.
🔗 Следите за обновлениями в OSINT-SAN Framework
🔹 Обновление бота 🔹
— Regex-поиск: просто отправляете данные, бот сам определит модуль:
📧 user@mail.ru
→ почта
📱 +799988882121
→ номер
🆔 918482811
→ Telegram (скоро phishingbots-sites)
🌍 1.1.1.1
→ phishingbots-sites
🔍 00:00:00:00:00:00
→ speudo API
— Поиск по фото: просто отправьте изображение, бот всё сделает сам.
— Google Drive: отправьте ссылку, получите Gmail Автора.
📄 Готовим расширенную документацию — скоро выйдет!
🔗 OSINT-SAN Framework
Поздравляю дорогих девушек и женщин с праздником 8 Марта.
Читать полностью…Хорошая статья о подмене и блокировке контента в Тelegram, есть о чем подумать.
Копировать не стал общей публикацией, лавры все ему.
Статья - https://xss.is/threads/130127/
Также можно за нее проголосовать https://xss.is/threads/132189/page-4#post-946811
Этот материал не предназначен для осуществления атак, манипуляций, фишинга или распространения вредоносного контента. Он создан в исследовательских целях, чтобы помочь администраторам, разработчикам и обычным пользователям лучше понимать принципы работы Telegram и быстро среагировать на возможные угрозы безопасности.
Наш подписчик писал, от меня лайк он получил.
Модуль стикеров 📲.
Если отправить стикер в нашего бота то можно увидеть и id создателя, номер, и все его сообщения после парсинга.
Мгновенная проверка обьекта по всем источникам. 🥳
Поиск почте 🌍.
В веб версии при поиске Yandex почты теперь сразу срабатывает модуль yaseeker.
На днях будет добавлен Ghunt в веб версии и боте.
Бот pro version: t.me/Sworp_san_bot
Следите за обновлениями с OSINT-SAN Framework! 🔥
Обновление системы парсинга Telegram-чатов!
🚀 Что нового?
🔹 Добавлен вывод списка чатов пользователя с кликабельными ссылками. Скоро всё встанет на свои места, и в боте появятся удобные переходы.
🔹 Улучшен вывод сообщений в WEB – теперь их ещё больше! Чаты пользователя отправляются в модуль графов, так что можно наглядно видеть связи между людьми по чатам.
🔹 Идёт объединение старой и новой БД, скоро в выдаче появятся сообщения, полученные до декабря 2024 года.
📌 Что дальше?
💡 Переписать код под многопоточную автономную систему.
💡 Добавить количественный и эмоциональный анализ сообщений в WEB-версию – для справки по пользователю и его активности.
Следите за обновлениями с OSINT-SAN Framework! 🔥
Открыт набор на подготовительный курс" Специалист по разведке "
Материалы полностью новые и соответствуют нормам и обновленных материалам OSINT в 2025-2027г.
В pdf подробно расписал что мы будем проходить за четыре месяца, старые материалы из международного не будут использоваться в новой части, пришлось все переписывать.
Расширенный msf частично включен в курс по OSINT, так что время проведения лекций может составлять около двух часов, раньше 50 минут в среднем было.
Набор у нас с 1 февраля по 25, если набор из 20 человек пройдет раньше, то начнем 20 февраля.
Записаться можно в лс: t.me/satana666mx ❤️❤️❤️
Набор на курс " Python и OSINT в 2025г "
Материал подготовки собирали несколько специалистов с основным профилем python and OSINT.
Подготовка будет полезна будущим специалистам по OSINT, новичкам и опытным специалистам с любым уровнем знаний и навыков, в особенности специалистам служб безопасности, частным детективам, журналистам, сотрудникам силовых служб.
Есть 15 свободных мест. Набор у нас с 28 января по 15 февраля.
Записаться можно в лс: t.me/satana666mx
Набор на курс: Очистить данные и дезинформацировать противника.
Материал подготовки собирали несколько специалистов с основным профилем OSINT и юристы.
Подготовка будет полезна будущим специалистам по OSINT, новичкам и опытным специалистам с любым уровнем знаний и навыков, в особенности специалистам служб безопасности, частным детективам, журналистам, бизнесменам, сотрудникам силовых служб.
Есть 7 свободных мест. Набор у нас с 15 по 25 января.
записаться можно в личке: t.me/satana666mx
Прочитать полный список тем: /channel/osint_san_framework/1037
Доброе утро, важная информация.
Наша команда состоит из трех человек, Макс, Эдуард, Иван.
С 2019г по 2021 работал только Максим, потом присоединился Эдуард, а уже в 23г пришел Ваня. Спустя пару месяцев после того как пришел Ваня, ну мы его проверяли, и узнали что у него день рождения в январе. Так получилось что у него др ( Ваня сорян за деанон ) 21 числа.
Получается мы все Водолеи по этому наверное все так хорошо ладим между собой, и др у всех идет так: 21 - 22 - 25 числа.
Мы обдумали и хотели бы вам сделать скидки на подписку в этот промежуток времени 19-25 января, можно даже друзьям взять, так и вы нас поздравите с днем рождения, и мы еще сервера расширяем для database, и вам тоже плюс, выдача шире будет.
Спасибо, что вы с нами так очень долго, скидка составит 35% от общей цены подписки ( Цены можно посмотреть внутри бота )
За подпиской писать Максу: t.me/satana666mx
Набор на курс: Очистить данные и дезинформацировать противника.
Материал подготовки собирали несколько специалистов с основным профилем OSINT и юристы.
Подготовка будет полезна будущим специалистам по OSINT, новичкам и опытным специалистам с любым уровнем знаний и навыков, в особенности специалистам служб безопасности, частным детективам, журналистам, бизнесменам, сотрудникам силовых служб.
Набор у нас с 15 по 25 число
записаться можно в личке: t.me/satana666mx
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• haccking/5vHKD4qgTTc">Kerberoasting
• haccking/kPhBkCrWnMU">Неограниченное делегирование.
• haccking/A0J1PSh9Dm9">Ограниченное делегирование.
• haccking/K14od5a8CJt">Ограниченное делегирование на основе ресурсов.
• haccking/aCAMhFqVJ6v">DCShadow.
• haccking/CWe07mN6l9E">Pass-the-hash
• haccking/90jo1xtOC_-">Password Spray
• haccking/uTEXiQtfsfz">Windows Server Update Services (WSUS)
• haccking/qWU3FqGUpt3">System Center Configuration Manager (SCCM)
• haccking/2gTBXnwYzKO">Взлом MSSQL
• haccking/yoQKJ0yPYwp">Responder
• haccking/C5kbp_WE_GB">Netexec
• haccking/kKJgYiiGP-C">Крадем учетные данные Windows
• haccking/wlFchsbkVYe">Zerologon
• haccking/9LLU5iY4moq">PetitPotam
• haccking/L-Pp36LInfH">Skeleton Key
• RouterSploit
• haccking/3opUyirq8Qr">Получение DA через принтер
• haccking/b9rDUCY5dwe">DCSync
• haccking/cd-Tf8fRvr1">SIDHistory
• haccking/pRZAVniiRT1">AdminSDHolder
• haccking/gQWE4ohRuo9">Silver Ticket
• haccking/mJ0PsKmba50">Golden Ticket
• haccking/dgYetfjl-_k">Diamond Ticket
• haccking/faDfZX1LMs1">Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
Теперь вы можете зайти внутри бота в раздел профиль, и вписать нужный вам email для вскрытия данных.
Скрывается выдача из всех наших инструментов.
Общий чат: @osintsany
Личное для друзей: /channel/+Zh8DtH6T5JVmOTEy
С уважение команда osint-san project.