🗄 Назад в прошлое. Находим информация в архивах.
Архивы:
- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.
Инструменты для работы с веб-архивами.
- Warcat;
- har2warc;
- Metawarc;
- GRAB SITE;
- EasyCache;
- Replayweb;
- Waybackpy;
- Archivebox;
- WaybackPDF;
- Web Archives;
- Waybackpack;
- TheTimeMachine;
- The Time Machine;
- Webrecorder tools;
- cachedview.b4your.com;
- Archive-org-Downloader;
- Wayback Keywords Search;
- Internet Archive Wayback Machine Link Ripper.
Архивы документов:
- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://xn--r1a.website/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Веб-Архивы играют важную роль при проведении расследований и поиске информации о цели. Сегодня поделюсь небольшой подборкой ресурсов и инструментов по данной теме. Список не является исчерпывающим:Архивы:
- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.
Инструменты для работы с веб-архивами.
- Warcat;
- har2warc;
- Metawarc;
- GRAB SITE;
- EasyCache;
- Replayweb;
- Waybackpy;
- Archivebox;
- WaybackPDF;
- Web Archives;
- Waybackpack;
- TheTimeMachine;
- The Time Machine;
- Webrecorder tools;
- cachedview.b4your.com;
- Archive-org-Downloader;
- Wayback Keywords Search;
- Internet Archive Wayback Machine Link Ripper.
Архивы документов:
- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://xn--r1a.website/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Всем привет! На связи Майкрофт, специально для канала Social Engineering.
• Моя настоящая страсть – это поисковики. Я люблю их разные: от классической корпорации
• Все эти поисковики объединяет одно: они используют краулеры для сбора содержимого сайта, из
• А что, если я вам скажу, что есть и другие принципы работы поисковых систем, где базу данных краулеры собирают не из содержимого сайта, а из его кода? Это открывает невиданные доселе возможности для доркинга в совершенно другой плоскости. Например, чтобы найти пересечения сайтов по трекеру Google Analytics (UA-…) и AdSense (pub-…) теперь не нужны дополнительные сервисы. Нужен всего лишь один поисковик.
• И этот поисковик – PublicWWW. Теперь поиск уязвимостей стал как никогда простым! Хотите найти известные дырки в WordPress? Легко! И не просто дырки: указал кусок проблемного кода и сразу узнал, у кого эта проблема актуальна. Тоже самое про базы данных, ссылки и тексты. На мой скромный взгляд, это маленькая революция в мире #OSINT.
• Уверен, что со временем комьюнити оценит и полностью раскроет невероятный потенциал этого поисковика.
• Канал автора: https://xn--r1a.website/mycroftintel
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем привет! На связи Майкрофт, специально на Social Engineering.
• Одна из самых сложных дисциплин разведки по открытым источникам, на мой скромный взгляд, это GEOINT. Найти место по фотографии – это как иголку в стоге сена, если, конечно, не знать пару особых приемов. Поэтому у опытных ресерчеров время поиска снижается с нескольких часов (а то и суток) бесцельного просмотра Google Maps к конкретному целевому поиску в конкретных местах.
• Нет, я, конечно, не предлагаю вам заучивать сотни видов дорожных знаков и навскидку отличать типы ограждений в различных районах Турции (хотя и это пригодится). Я сегодня пришел к вам с подгоном, который сильно сократит область поиска. Называется он Geolocation Estimation.
• С ним все просто: вставляете в него картинку, а дальше сервис сделает все за вас: извлечет метадату, определит тип местности, выделит характерные детали на картинке и сам сравнит ее с уже найденными похожими местами. То есть на карте вы получите целый ряд красных точек, где были замечены подобные детали. Это колоссально снижает зону поиска и экономики кучу нервов. Не благодарите!
• Канал автора: https://xn--r1a.website/mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем привет! На связи Майкрофт, специально на Social Engineering.
• Вот вы говорите, Google – это наше все. Но я вам скажу так, по сравнению с этим монстром на стероидах Google - просто сосунок. Ну не совсем, но у Wayback Machine есть одно неоспоримое преимущество – возможность заглянуть в прошлое и увидеть, как выглядела страница несколько десятков (я не шучу) лет назад.
• Wayback Machine – это крайне недооцененный инструмент. Ведь кроме информации на страницах из Архива может сохраниться уязвимый код, а также интересные документы, которые, как думают безопасники, они давно удалили с сайта. Удалить-то удалили, но Интернет помнит все.
• Тоже самое касается и журналистов, которые играют в информационные атаки – даже если ты затер первоисточник – его можно восстановить через Архив.
• Не хотите запариваться с поиском истории whois – нет ничего проще – если сайт известный, то на нем будет сохранена история по домену.
• Как вы видите, Wayback Machine может быть использован не только для того, чтобы посмотреть на «креатифф» студии Артемия Лебедева от 1997 года и почитать утраченные треды на Дваче.
• Wayback Machine – это крупнейшее собрание книг, музыки, фильмов и PDF-документов (в том числе правительственных). И много чего другого. Особенно вкусно выглядят собранные JSON и SQL базы данных, которых давно уже нет на исходных сайтах. Как говорится, ты думаешь, что удалил суслика – а он есть. Так что имейте этот инструмент в виду!
• Канал автора: https://xn--r1a.website/mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем привет! На связи Майкрофт, специально на Social Engineering.
• Открывать письма в электронной почте – совершенно небезопасное занятие. Вы спросите меня почему? Я вам отвечу. Помимо троянов и вирусняков в письмах может быть зашит пренеприятнейший субъект размером 1x1 пиксель, который сдаст вас с потрохами.
• Как это работает? Когда вы загружаете этот маленький невидимый пиксель – он пингует свой сервер, на который отправляет информацию о вашем IP-адресе, системном времени, операционной системе, если есть, то и о геопозиции. А если вы открыли письмо в браузере – то и все о его конфигурации тоже утечет на сторону. Что особенно неприятно, что некоторые сервисы собирают даже информацию о железе, например, о модели мобильного телефона, с которого открыли письмо.
• Изначально пиксель-треккинг создавался для маркетологов: они контролировали открываемость и дочитываемость писем, составляли тепловые карты текстов и делали A/B тестирование. Но умные люди сообразили, что с помощью этого инструмента можно легко деанонить неопытного юзера. А уж для правоохранителей, вооруженных СОРМ – вызнать IP у анонимного автора нежелательного контента – это один шаг до его деанонимизации.
• Хотите попробовать себя в роли охотника – милости просим на один из многочисленных сервисов. Вот, например, Geo Track, который может все, о чем было рассказано выше, плюс еще немножко. Пользуйтесь на здоровье, но не забывайте про собственную безопасность!
• Канал автора: https://xn--r1a.website/mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Социальные сети предоставляют огромные возможности социальным инженерам. Они помогают найти и собрать нужную информацию о цели, выявить интересы, определить место работы, определить членов семьи и друзей, узнать номер телефона, почту, ФИО и т.д., перечислять можно долго и вся эта информация будет крайне полезная для атак с использованием #СИ.• При поиске информации в социальных сетях мы часто используем поисковые запросы, которые позволяют найти нужные данные о нашем объекте. По ссылке которой я с тобой поделюсь, ты найдешь все возможные поисковые операторы в Twitter и научишься правильно формировать запрос для поиска необходимой информации: https://www.exportdata.io/blog/advanced-twitter-search-operators/
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://xn--r1a.website/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем привет! На связи Майкрофт, специально на Social Engineering.
• В полку хороших браузеров прибыло. Причем как прибыло! Если раньше был выбор небольшой: либо используй LibreWolf, либо
• Но проблема этих браузеров остается: фингерпринт все равно собирается. Пусть не так широко, как в Chrome, но все же собирается. А учитывая, что вариантов и сочетаний различных вариантов у фингерпринта стремится к бесконечности, даже минимальные утечки грозят лишить вас уникальности.
• Вот тут-то на сцену выходит гениальный Mullvad Browser. Разработан он был совместно с авторами Tor, поэтому технологически к нему вопросов вообще нет. Но самое главное – это революционный подход к фингерпринту. Вместо того, чтобы прятать параметры фингерпринта, они его стандартизировали. Да, вы все правильно поняли. У всех пользователей Mullvad он абсолютно одинаковый. Это значит, что ваши уникальные черты, по которым вас могли бы спалить (например, монитор в 49 дюймов), будут надежно спрятаны.
• Да, все будут видеть, что вы пользуетесь Mullvad, но какая разница, когда это единственное, что про вас знают корпорации бобра.
• Канал автора: https://xn--r1a.website/mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Создание фейков – это тоже искусство. Нужно не просто создать пустой аккаунт в соцсети (что само по себе с учетом ограничений богомерзкой Meta* та еще задача), но и придумать легенду, данные, набрать фотографии и сделать скрины переписки. Это комплексный процесс, которым нужно заниматься отдельно. Поэтому ферма ботов в современном понимании – это не просто автоген новых страничек, сколько процесс подращивания и наполнения аккаунта реальным смыслом живого человека.
• Теперь как это делается. Существуют специальные сервисы, на которых вы можете сформировать легенду нашего бота. Начнем, пожалуй, с Random Data Tools. Тут вы можете сформировать легенду для российского бота. Она будет включать в себя ФИО, дату рождения, телефон и почту, а также паспортные данные и другие установочные, образование автомобиль и даже банковские карты. Получается комплексная легенда для качественного бота. Для иностранных соцсетей подойдет Fake Name Generator или Fake Person Generator. Все тоже самое, но на иностранном языке. Кстати, на выбор можете сделать не только англоязычного пользователя, но и испанца, например. Актуально для работы в Латинской Америке.
• Третья часть – это фотографии. Не у всех есть Midjourney для генерации высококачественных фейков. На замену могу предложить нейронку на Freepik и Dream. Бесплатно там можно сделать только несколько фото, но кто сказал, что у нас должен быть только один аккаунт? Ну и на закуску есть This Person does not Exist. На основе нескольких фото компилируется совершенно новый уникальный человек. Но вот этот сервис активно режется соцсетями на загрузке аватарки. Так что будьте внимательны.
• Подписаться на канал автора: @mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Поиск информации и точного местоположения объекта — весьма увлекательный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.• Для получения опыта в GEOINT, тебе нужно не только читать тонну статей и изучать различные инструменты, но и постоянно тренироваться. В этом случае нам поможет полезный сервис, в котором собрано более 150 заданий с разным уровнем сложности и возможностью соревноваться с другими участниками ресурса: https://geodetective.io/challenges/
• В дополнение рекомендую ознакомиться с нашей подборкой полезной информации, касательно GEOINT: https://xn--r1a.website/Social_engineering/1917
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Задавайте правильные вопросы и получайте правильные ответы. Список советов и актуальных методов, которые помогут тебе найти необходимую информацию о владельце веб-ресурса, а презентация на русском языке будет как путеводитель для начинающих.• Учитывайте информацию, что приведенные методы не гарантируют 100% идентификации владельца сайта, но ты можешь найти данные, которые сыграют решающую роль при дальнейшем расследовании. Материал будет полезен специалистам в области #OSINT и социальным инженерам.
• Методы и советы: https://github.com/jonkeegan/behind-this-website
• Презентация на русском языке: https://docs.google.com/presentation/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM