Доброе утро. Задания пройдены, победители определены. Предлагаем и вам, уважаемые подписчики, попытать свои силы в конкурсе по OSINT-у. У вас имеется документ в Google Docs https://docs.google.com/document/d/1XsxfUoytpqohf8Qx2II-61orGtrRUxFyTZSQ4-FPXc0/edit?usp=sharing
Используя его, ответьте на следующие вопросы:
1️⃣ Назовите логин (email) автора документа
2️⃣ Найдите фотографию автора документа
3️⃣ В каком отеле в Крыму проживал автор документа
4️⃣ Где автор документа провел предпоследнюю ночь
5️⃣ Во сколько автор документа планировал посетить ZERO-DAY
6️⃣ Какие настоящие имя и фамилия у автора документа
7️⃣ Какой сайт использует Яндекс Метрику из документа
8️⃣ Сколько лет администратору этой Яндекс Метрики
9️⃣ Какой пароль у Google-аккаунта автора документа
🔟 С какого мобильника администрируется этот Google-аккаунт
🔻Разбор заданий будет в комментариях
В последней версии Telegram Desktop 4.3.2 появилась функция перевода сообщений.
Чтобы ее включить, зайдите в Настройки - Язык - и нажмите «Show Translate Button».
Когда вам нужно будет сделать перевод, нажмите правой кнопкой мыши по сообщению и в контекстном меню выберите «Translate».
Вместо Cobalt Strike хакеры могут использовать Nighthawk
Эксперты из компании Proofpoint выпустили отчет, посвященный продвинутому C2-фреймворку Nighthawk. Понаблюдав за тем, как фреймворк в сентябре 2022 года использовала некая red team, исследователи сделали вывод, что Nighthawk может понравиться и преступникам.
Nighthawk разрабатывает и продает европейская компания MDSec, которая предлагает своим клиентам инструменты и услуги для моделирования поведения злоумышленников и тестирования на проникновение.
«Nighthawk, по сути, представляет собой коммерчески распространяемый троян удаленного доступа (RAT), похожий на другие фреймворки, такие как Brute Ratel и Cobalt Strike. Как и они, Nighthawk может быстро набрать популярность среди злоумышленников, желающих разнообразить свои атаки и добавить в свой арсенал относительно неизвестный фреймворк», — говорится в отчете Proofpoint.
https://xakep.ru/2022/11/24/nighthawk/
🎞 YouTube OSINT.
В этом посте мы рассмотрим методы OSINT-а для YouTube.
⏺ Метаданные. Обычные метаданные YouTube собирают отдельные детали о видео и его загрузчике, плейлисте и его создателе или канале:
https://mattw.io/youtube-metadata/
⏺ YouTube GeoSearch:
https://mattw.io/youtube-geofind/location
⏺ YouTube Data Viewer. Позволяет выполнять обратный поиск изображений по автоматически созданным миниатюрам видеороликов на YouTube. Также показывает время загрузки видео:
bio.cool/itsmekali
https://citizenevidence.amnestyusa.org/
⏺ InVid. Расширение для браузера, позволяющее выполнять множество аналитических функций на видео и неподвижных изображениях:
https://www.invid-project.eu/tools-and-services/invid-verification-plugin/
⏺ Anilyzer:
http://anilyzer.com/
⏺ Chat Downloader. Простой инструмент, используемый для извлечения сообщений чата из живых потоков, видео, клипов и прошлых трансляций. Не требуется аутентификация:
https://github.com/xenova/chat-downloader
⏺ Comment Downloader. Простой скрипт для загрузки комментариев Youtube без использования API:
https://github.com/egbertbouman/youtube-comment-downloader
⏺ YouTube Dork Search Tool:
https://www.aware-online.com/en/osint-tools/youtube-search-tool/
⏺ YouTube Virus Free Premium:
https://newpipe.net/
⏺ YouTube Download and Search боты Telegram:
@youtubednbot @YouTube_downloader_video_mp3_bot
@vid
Обсудить в чате 👉 /channel/+jrxm2KHbIl9kMDQy
Часть 2.
На мастер-классе мы разберем:
Инструментарий аналитики.
▫️ Извлечение данных из неструктурированных массивов
▫️ Создание графов зависимостей
▫️ Создание тайм-лайнов
▫️ Средства для агрегации, хранения и структурирования
Работа с поисковыми системами.
▫️ Особенности работы с Google и Yandex
▫️ Дочки и языки запросов.
▫️ Особенности работы с поисковыми системами интернета вещей.
Основы радиоразведки.
▫️ Обзор аппаратных инструментов
▫️ Идентификация устройств
▫️ Отслеживание перемещений устройств по радио идентификаторам
Извлечение данных из пользовательских устройств.
▫️ Основы и методики компьютерной форензики
▫️ Восстановление удаленных данных
▫️ Сбор следов, оставляемых пользователями в системе
Запись трансляции
В подробностях рассказал об обучении и ответил на вопросы.
❗️Более кратко
❗️Записаться
Radar Interference Tracker инструмент для обнаружения активных военных радиолокационных систем (РЛС).
♾ https://github.com/bellingcat/sar-interference-tracker
Open-source Intelligence (OSINT) использует инструменты открытого исходного кода для сбора информации и анализа ее с определенной OSINT может очень помочь хакерам для сбора данных о конкретных организациях. Сегодня использование открытых источников, таких как bing, google, yahoo и т.д. для сбора данных является важным шагом для разведки, что является общей задачей. Это должно быть инструментом для автоматизации этой рутины. Один из лучших инструментов в этой области - OWASP Maryam
♾ https://github.com/saeeddhqan/Maryam
https://xakep.ru/2022/11/17/enumeration-guide/
Кунг-фу enumeration. Собираем информацию об атакуемой системе.
Разведка и сбор данных при пентесте — не одно и то же. Recon (разведка) — это пассивные действия, а Enum (сбор данных) — активные. Разведка подразумевает работу исключительно с открытыми источниками (OSINT), при этом целевая система никак не затрагивается, то есть все действия выполняются анонимно. А вот когда наступает этап enumeration, или сбора данных, мы начинаем взаимодействовать с целями. Об этом важном этапе тестирования на проникновение мы сегодня и поговорим.
Фраза «Enumeration is the key» широко известна в среде пентестеров. Вначале пентестеры обычно сканируют порты, определяя службы и выполняя специфичные тесты для каждого. И тут начинающие часто допускают грубые ошибки, ведь сканирование портов может быть расценено удаленной стороной как сетевая атака.
Enumeration — это целое искусство. Оно заключается в умении легитимно, без использования каких‑либо уязвимостей, а полагаясь исключительно на поведение приложения вытащить из исследуемого сервиса или открытого порта столько информации, сколько возможно. И чем больше такой информации получит хакер, тем проще ему будет на следующих этапах.
Intel представила технологию распознавания дипфейков. Она определяет дипфейк-видео в реальном времени с точностью до 96%.
Читать полностью…📔«Kali Linux: библия пентестера.»
Автор: Гас Хаваджа
Издание 2023 года.
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.
Let's discuss logging again, which is done through a redirect from a legitimate website. Colleagues gave me an example of the site https://telegraph.com
from which you can organize such a redirect. Let's add %story%dsadasdasd@
to the site address, and then a link to the logged resource 2no.co/2Fdp94
The final link will look like https://telegraph.com%story%dsadasdasd@2no.co/2Fdp94
It will take the user away from the legitimate portal and lead to the legitimate portal. In the middle, we will get the data of the user following the link. Given the peculiarity of the domain, the scheme should work when simulating the transition to the service for bloggers Telegra.ph.
Vector is a doxing (OSINT) tool , to gather social media accounts, find locations, and contact information, and leak check. Also, there is included a graph visualizer. This module will show you gathered information better. Otherwise, you can see CLI log too. You just need to know how to use it.
▫️ https://github.com/thesaderror/vector
Итоги конкурса:
I место - команда Банковского колледжа(группа 04 64-19)🥇
II место - команда Колледжа информационных технологий 🥈
III место - команда Технического колледжа управления и коммерции 🥉
В номинации Разведка на основе открытых источников (OSINT) победу завоевала команда Банковского колледжа (группа 04 54-18)
https://vk.com/wall-163109964_485
Фотографии, видеозаписи и прочие материалы будем выкидывать в канале по мере готовности. Таски для самостоятельного изучения постараемся выложить завтра. Всем спасибо. Вы - супер!!!Читать полностью…
⚡️⚡️Базу пользователей WhatsApp выставили на продажу. Документ содержит данные более 500 миллионов пользователей.
Злоумышленники выставили на продажу базу актуальных номеров, привязанных к аккаунтам WhatsApp. Почти 10 миллионами из них владеют россияне.
Известно, что база данных включает сведения об аккаунтах из 84 стран, в том числе из России, США, Великобритании, Египта, Саудовской Аравии, Италии, Франции, Турции и других государств.
Поскольку Meta сообщала, что число пользователей WhatsApp составляет около 2 млрд, можно предположить, что в базе содержатся данные четверти из них со всего мира.
GO SHERLOCK
GO-версия Project Sherlock (https://github.com/sherlock-project/sherlock
). Довольно быстро, проверяет, существует ли пользователь с определенным ником на тысяче сайтов за несколько десятков секунд.
https://github.com/Longwater1234/go-sherlock
🕸️ darkoday’s #osint #socmint #пробив
В свет вышел самый амбициозный поисковик — Metaphor понимает запросы в десятки раз лучше чем Google и использует нейросети для поиска по всему интернету.
Поисковая строка вообще не имеет ограничений по смыслу — можно вписать любимые фильмы или книги и получить список похожих произведений «к ознакомлению» или накидать поисковику свои бизнес-идеи и узнать, какие стартапы уже взяли их в разработку.
Сервис общедоступный, попробовать можно тут.
@exploitex
BBOT OSINT Tool вдохновлено Spiderfoot и написано на Python.
♾ https://github.com/blacklanternsecurity/bbot
Гражданская Разведка. Дмитрий Борощук.
Часть 1.
На мастер-классе мы разберем:
Методология и организация поиска.
▫️ Методологии поиска по открытым источникам.
▫️ Наполнения входящих данных контекстом
Работа с фото и видео данными.
▫️ Идентификация людей и объектов
▫️ Определение местоположения по фото
▫️ Извлечение метаданных
▫️ Выявление подделок и дипфейков
GitFive
GitFive — это инструмент OSINT для изучения профилей GitHub.
Основные паттерны:
▫️Usernames / история имен
▫️Usernames / варианты имен
▫️Адрес электронной почты для учетной записи GitHub
▫️Найдите учетные записи GitHub из списка адресов электронной почты.
▫️Перечисляет идентификаторы, используемые целью
▫️Клонирует и анализирует репозитории каждой цели
▫️Выделяет электронные письма, привязанные к целевой учетной записи GitHub
▫️Находит потенциальные вторичные учетные записи GitHub
▫️Генерирует все возможные комбинации адресов электронной почты и ищет совпадения
▫️Сбрасывает открытые ключи SSH
▫️JSON-экспорт
https://github.com/mxrch/GitFive
В России стартовали продажи RXT 4080 на 16 ГБ — видеокарты уже появились в DNS по цене от 104 до 117 тысяч рублей, в зависимости от производителя (GIGABYTE, MSI или Palit).
Поразительная скорость, учитывая, что старт продаж модели во всём мире стартовал только вчера.
@exploitex
E-mail analysis begins from the mailbox of the recipient which contains the e-mail message. The message is analysed to determine the source (originator and author). The analysis involves investigation of both control information (envelope and header) and message body.
▫️ https://digitalinvestigator.blogspot.com/2022/11/email-header-forensic-analysis.html
Twint is an advanced Twitter scraping tool written in Python that allows for scraping Tweets from Twitter profiles without using Twitter's API.
▫️ https://github.com/Tortar/twint
Про Google доркинг написано и сказано немало. С помощью расширенных операторов поиска можно найти абсолютно все что Google проиндексировал. А проиндексировал он очень и очень много…И в данной статье мы решили углубиться в тему доркинга и рассмотреть вопрос его практического применения при проверке контрагентов. Вот так можно применять Google Dorking не только в стезе этичного хакинга) Приятного чтения!
Читать полностью…Всем привет!
Ну как вы поняли из заголовка, я решил закрыть этот канал.
Investigation&forensic tools уже более двух лет и за это время мы смогли собрать вокруг себя около 11 тысяч человек и это очень круто как по мне. Судя по количеству репостов и встречающихся перепечаток наших материалов - мы стали вдохновением для многих наших сообщников. Но я считаю что формат себя изжил… да и не хочется становиться одним из подобия подобий.
Я не знаю как будет дальше- может мы придумаем какой-то новый формат, может изменим этот, может вообще удалим. Я не знаю когда это случиться - может завтра, может через неделю, месяц, год.
Пока все посты остаются- все таки мы собрали очень большой каталог открытых и бесплатных проектов, которые, судя по отзывав, многим помогли в трудный момент.
Периодически тут будут возникать анонсы мероприятий который мы будем проводить с коллегами.
До встречи в будущем :)