Идентификация лица по его фотографии - это важный элемент проведения OSINT-исследований. Она позволяет найти дополнительные социальные аккаунты лица и установить его вероятное имя.
🖥 search4faces.com
🖥 findclone.ru
🖥 pimeyes.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Необходимо проверять актуальность контактных данных по всему миру? Воспользуйтесь для этого данными HLR + SMTP. Есть и ограниченно бесплатные API внешних сервисов. Например...
🖥 numverify.com
🖥 mailboxlayer.com
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Кто заглядывает через ваше плечо, когда вы работаете, смотрите видео, учитесь, изучаете исследования и делаете покупки в Интернете? Введите адрес любого веб-сайта, и Blacklight просканирует его и покажет конкретные технологии отслеживания пользователей на сайте и то, кто получает ваши данные. Вы можете быть удивлены тем, что узнаете.
🖥 themarkup.org/blacklight
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
ZERO-DAY 29.05.2021 — ФОТОАРХИВ КОНКУРСА
♾ https://disk.yandex.ru/d/QQsYCF0ERIPWCQ
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Итоги конкурса:
I место - команда Банковского колледжа(группа 04 64-19)🥇
II место - команда Колледжа информационных технологий 🥈
III место - команда Технического колледжа управления и коммерции 🥉
В номинации Разведка на основе открытых источников (OSINT) победу завоевала команда Банковского колледжа (группа 04 54-18)
https://vk.com/wall-163109964_485
Фотографии, видеозаписи и прочие материалы будем выкидывать в канале по мере готовности. Таски для самостоятельного изучения постараемся выложить завтра. Всем спасибо. Вы - супер!!!Читать полностью…
⚡️⚡️Базу пользователей WhatsApp выставили на продажу. Документ содержит данные более 500 миллионов пользователей.
Злоумышленники выставили на продажу базу актуальных номеров, привязанных к аккаунтам WhatsApp. Почти 10 миллионами из них владеют россияне.
Известно, что база данных включает сведения об аккаунтах из 84 стран, в том числе из России, США, Великобритании, Египта, Саудовской Аравии, Италии, Франции, Турции и других государств.
Поскольку Meta сообщала, что число пользователей WhatsApp составляет около 2 млрд, можно предположить, что в базе содержатся данные четверти из них со всего мира.
GO SHERLOCK
GO-версия Project Sherlock (https://github.com/sherlock-project/sherlock
). Довольно быстро, проверяет, существует ли пользователь с определенным ником на тысяче сайтов за несколько десятков секунд.
https://github.com/Longwater1234/go-sherlock
🕸️ darkoday’s #osint #socmint #пробив
В свет вышел самый амбициозный поисковик — Metaphor понимает запросы в десятки раз лучше чем Google и использует нейросети для поиска по всему интернету.
Поисковая строка вообще не имеет ограничений по смыслу — можно вписать любимые фильмы или книги и получить список похожих произведений «к ознакомлению» или накидать поисковику свои бизнес-идеи и узнать, какие стартапы уже взяли их в разработку.
Сервис общедоступный, попробовать можно тут.
@exploitex
BBOT OSINT Tool вдохновлено Spiderfoot и написано на Python.
♾ https://github.com/blacklanternsecurity/bbot
Гражданская Разведка. Дмитрий Борощук.
Часть 1.
На мастер-классе мы разберем:
Методология и организация поиска.
▫️ Методологии поиска по открытым источникам.
▫️ Наполнения входящих данных контекстом
Работа с фото и видео данными.
▫️ Идентификация людей и объектов
▫️ Определение местоположения по фото
▫️ Извлечение метаданных
▫️ Выявление подделок и дипфейков
GitFive
GitFive — это инструмент OSINT для изучения профилей GitHub.
Основные паттерны:
▫️Usernames / история имен
▫️Usernames / варианты имен
▫️Адрес электронной почты для учетной записи GitHub
▫️Найдите учетные записи GitHub из списка адресов электронной почты.
▫️Перечисляет идентификаторы, используемые целью
▫️Клонирует и анализирует репозитории каждой цели
▫️Выделяет электронные письма, привязанные к целевой учетной записи GitHub
▫️Находит потенциальные вторичные учетные записи GitHub
▫️Генерирует все возможные комбинации адресов электронной почты и ищет совпадения
▫️Сбрасывает открытые ключи SSH
▫️JSON-экспорт
https://github.com/mxrch/GitFive
В России стартовали продажи RXT 4080 на 16 ГБ — видеокарты уже появились в DNS по цене от 104 до 117 тысяч рублей, в зависимости от производителя (GIGABYTE, MSI или Palit).
Поразительная скорость, учитывая, что старт продаж модели во всём мире стартовал только вчера.
@exploitex
Сохранение и представление точной копии web-страницы используется в процессе доказывания. Интернет-архив собирает копии веб-страниц, графические материалы, видео- и аудиозаписи и программное обеспечение. Архив обеспечивает долгосрочное архивирование собранного материала и бесплатный доступ к своим базам данных для широкой публики.
🖥 web.archive.org
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Давайте поиграем... У нас есть два схожих сайта: kassir.ru и kassir.com.ru. Оба торгуют билетами на мероприятия. Только один из них является надежным. По каким признакам можно определить надежность сайта?
Присоединяйтесь к нам в ВКонтакте
♾ https://vk.com/zeroday_spb
/// @zeroday_spb
Возможность обнаруживать субдомены - важная часть исследования организации. За основным доменом компании есть множество других поддоменов, которые могут предоставить полезную информацию о структуре, технологиях и деловой практике организации. Используйте для этого следующие ресурсы:
https://crt.sh/
https://securitytrails.com/
https://dnsdumpster.com/
https://github.com/darkoperator/dnsrecon
https://github.com/aboul3la/Sublist3r/
https://github.com/OWASP/Amass/blob/master/doc/install.md
https://github.com/Findomain/Findomain
Заглядывайте к нам в ВК: https://vk.com/zeroday_spb
Доброе утро. Задания пройдены, победители определены. Предлагаем и вам, уважаемые подписчики, попытать свои силы в конкурсе по OSINT-у. У вас имеется документ в Google Docs https://docs.google.com/document/d/1XsxfUoytpqohf8Qx2II-61orGtrRUxFyTZSQ4-FPXc0/edit?usp=sharing
Используя его, ответьте на следующие вопросы:
1️⃣ Назовите логин (email) автора документа
2️⃣ Найдите фотографию автора документа
3️⃣ В каком отеле в Крыму проживал автор документа
4️⃣ Где автор документа провел предпоследнюю ночь
5️⃣ Во сколько автор документа планировал посетить ZERO-DAY
6️⃣ Какие настоящие имя и фамилия у автора документа
7️⃣ Какой сайт использует Яндекс Метрику из документа
8️⃣ Сколько лет администратору этой Яндекс Метрики
9️⃣ Какой пароль у Google-аккаунта автора документа
🔟 С какого мобильника администрируется этот Google-аккаунт
🔻Разбор заданий будет в комментариях
В последней версии Telegram Desktop 4.3.2 появилась функция перевода сообщений.
Чтобы ее включить, зайдите в Настройки - Язык - и нажмите «Show Translate Button».
Когда вам нужно будет сделать перевод, нажмите правой кнопкой мыши по сообщению и в контекстном меню выберите «Translate».
Вместо Cobalt Strike хакеры могут использовать Nighthawk
Эксперты из компании Proofpoint выпустили отчет, посвященный продвинутому C2-фреймворку Nighthawk. Понаблюдав за тем, как фреймворк в сентябре 2022 года использовала некая red team, исследователи сделали вывод, что Nighthawk может понравиться и преступникам.
Nighthawk разрабатывает и продает европейская компания MDSec, которая предлагает своим клиентам инструменты и услуги для моделирования поведения злоумышленников и тестирования на проникновение.
«Nighthawk, по сути, представляет собой коммерчески распространяемый троян удаленного доступа (RAT), похожий на другие фреймворки, такие как Brute Ratel и Cobalt Strike. Как и они, Nighthawk может быстро набрать популярность среди злоумышленников, желающих разнообразить свои атаки и добавить в свой арсенал относительно неизвестный фреймворк», — говорится в отчете Proofpoint.
https://xakep.ru/2022/11/24/nighthawk/
🎞 YouTube OSINT.
В этом посте мы рассмотрим методы OSINT-а для YouTube.
⏺ Метаданные. Обычные метаданные YouTube собирают отдельные детали о видео и его загрузчике, плейлисте и его создателе или канале:
https://mattw.io/youtube-metadata/
⏺ YouTube GeoSearch:
https://mattw.io/youtube-geofind/location
⏺ YouTube Data Viewer. Позволяет выполнять обратный поиск изображений по автоматически созданным миниатюрам видеороликов на YouTube. Также показывает время загрузки видео:
bio.cool/itsmekali
https://citizenevidence.amnestyusa.org/
⏺ InVid. Расширение для браузера, позволяющее выполнять множество аналитических функций на видео и неподвижных изображениях:
https://www.invid-project.eu/tools-and-services/invid-verification-plugin/
⏺ Anilyzer:
http://anilyzer.com/
⏺ Chat Downloader. Простой инструмент, используемый для извлечения сообщений чата из живых потоков, видео, клипов и прошлых трансляций. Не требуется аутентификация:
https://github.com/xenova/chat-downloader
⏺ Comment Downloader. Простой скрипт для загрузки комментариев Youtube без использования API:
https://github.com/egbertbouman/youtube-comment-downloader
⏺ YouTube Dork Search Tool:
https://www.aware-online.com/en/osint-tools/youtube-search-tool/
⏺ YouTube Virus Free Premium:
https://newpipe.net/
⏺ YouTube Download and Search боты Telegram:
@youtubednbot @YouTube_downloader_video_mp3_bot
@vid
Обсудить в чате 👉 /channel/+jrxm2KHbIl9kMDQy
Часть 2.
На мастер-классе мы разберем:
Инструментарий аналитики.
▫️ Извлечение данных из неструктурированных массивов
▫️ Создание графов зависимостей
▫️ Создание тайм-лайнов
▫️ Средства для агрегации, хранения и структурирования
Работа с поисковыми системами.
▫️ Особенности работы с Google и Yandex
▫️ Дочки и языки запросов.
▫️ Особенности работы с поисковыми системами интернета вещей.
Основы радиоразведки.
▫️ Обзор аппаратных инструментов
▫️ Идентификация устройств
▫️ Отслеживание перемещений устройств по радио идентификаторам
Извлечение данных из пользовательских устройств.
▫️ Основы и методики компьютерной форензики
▫️ Восстановление удаленных данных
▫️ Сбор следов, оставляемых пользователями в системе
Запись трансляции
В подробностях рассказал об обучении и ответил на вопросы.
❗️Более кратко
❗️Записаться
Radar Interference Tracker инструмент для обнаружения активных военных радиолокационных систем (РЛС).
♾ https://github.com/bellingcat/sar-interference-tracker
Open-source Intelligence (OSINT) использует инструменты открытого исходного кода для сбора информации и анализа ее с определенной OSINT может очень помочь хакерам для сбора данных о конкретных организациях. Сегодня использование открытых источников, таких как bing, google, yahoo и т.д. для сбора данных является важным шагом для разведки, что является общей задачей. Это должно быть инструментом для автоматизации этой рутины. Один из лучших инструментов в этой области - OWASP Maryam
♾ https://github.com/saeeddhqan/Maryam
https://xakep.ru/2022/11/17/enumeration-guide/
Кунг-фу enumeration. Собираем информацию об атакуемой системе.
Разведка и сбор данных при пентесте — не одно и то же. Recon (разведка) — это пассивные действия, а Enum (сбор данных) — активные. Разведка подразумевает работу исключительно с открытыми источниками (OSINT), при этом целевая система никак не затрагивается, то есть все действия выполняются анонимно. А вот когда наступает этап enumeration, или сбора данных, мы начинаем взаимодействовать с целями. Об этом важном этапе тестирования на проникновение мы сегодня и поговорим.
Фраза «Enumeration is the key» широко известна в среде пентестеров. Вначале пентестеры обычно сканируют порты, определяя службы и выполняя специфичные тесты для каждого. И тут начинающие часто допускают грубые ошибки, ведь сканирование портов может быть расценено удаленной стороной как сетевая атака.
Enumeration — это целое искусство. Оно заключается в умении легитимно, без использования каких‑либо уязвимостей, а полагаясь исключительно на поведение приложения вытащить из исследуемого сервиса или открытого порта столько информации, сколько возможно. И чем больше такой информации получит хакер, тем проще ему будет на следующих этапах.
Intel представила технологию распознавания дипфейков. Она определяет дипфейк-видео в реальном времени с точностью до 96%.
Читать полностью…📔«Kali Linux: библия пентестера.»
Автор: Гас Хаваджа
Издание 2023 года.
Пентестеры должны в совершенстве знать Kali, чтобы эффективно выполнять свои обязанности. В книге есть все об инструментах и способах, которыми пользуются хакеры при взломе систем. Вы научитесь выстраивать надежную защиту от несанкционированного доступа к виртуальным ресурсам. Вне зависимости от уровня подготовки и начинающий, и практикующий пентестер почерпнет важные для себя сведения.