اوسینت - کارآگاهی در وب
3.02K subscribers
402 photos
36 videos
15 files
1.13K links
اوسینت یعنی جستجوی ابتکاری در منابع اطلاعاتی در دسترس همه!
اوسینت دات آی آر | مرجع اوسینت ایران
OSINT.ir

🌀 در اینجا، تکنیک‌های اوسینت را آموزش می‌دهیم.

ادمین‌ها:
@Mm_TOHIDINIA

لینک گروه کارآگاهی در وب:

@osintgroup

سایت جامع: jameco.ir
Download Telegram
مقاله کامل مربوط به پست قبل؛

‍این تحقیق ادعا می‌کنه که بیشترین الگوهای پیچیده رو با دقت ۹۷.۵ درصد می‌تونه بشکنه، در مقابل ۶۰٪ از الگوهای ساده رو در اولین اقدام تونسته بفهمه.
گروه پژوهشی آفسک در حال بررسی دقیق‌‌تر و عملی این نوع حملات هستند.

🔻حملات دیگری هم قبلا برای اینکار انجام شده مثل بررسی سیگنال‌های وای‌فای که تحت تاثیر حرکات انگشت در هنگام کشیدن الگو اتفاق افتاده.

🔻در روش دیگری هم با استفاده از حملات ویدئویی Side-Channel برای بازسازی PIN یا رمزهای نوشتاری تحقیق شده بود.


🇮🇷:@OSINT_IR
آیا میتوانید بر روی خط تلفن منزل یا محل کار تقاضای فیبر نوری دهید؟
از طریق آدرس زیر مربوط به سایت مخابرات این قابلیت را استعلام کنید.

http://cover.crm.tci.ir


🇮🇷: @osint_ir
🔻حملات باج افزار غالباً در 7 مرحله انجام می شود که این مراحل در زیر نوشته شده است. در اصطلاح ، به این مراحل چرخه Kill Chain گفته می شود.

Recon:
در زمان شروع این حملات، شخص حمله کننده اطلاعات مورد نیاز خود را برای انجام حمله از طریق Malwaretisement یا phishing جمع آوری می کند.

Stage:
در مرحله stage با استفاده از اطلاعاتی که در Recon جمع شده است ، شخص نفوذ گر روشی را انتخاب می کتد که در آن هدف گول زدن و تشویق کاربران در بازکردن ضمیمه یک ایمیل یا کلیک کردن بر روی یک لینک می باشد.

Launch:
مرحله بعدی کاربر به یک سایت ارجاع داده می شود که محتوای مخرب در آن قرار گرفته است. در زمانی کاربر از طریق ضمیمه ایمیل آلوده می شود، این مرحله وجود ندارد

Exploit:
پس از کلیک کاربر بر روی لینک، کاربر به سمت سایت با محتوای مخرب ارجاع داده می شود تا سیستم آن شخص اسکن شده و نقطه ضعف امنیتی شناسایی شوند. در ادامه، شخص نفوذگر از این نقطه ضعف استفاده می کند و سیستم مقصد را Exploit کرده و کنترل آن را در دست گیرد.

Install:
پس از آن که کنترل سیستم مقصد به دست نفوذ گر افتاد، ابزار اصلی که وظیقه رمز کردن را برعهده دارد بر روی اسیستم آلوده شده نصب می شود.

CallBack:
بعد از آلوده شده سیستم، بدافزار Ransomware با کنترل کننده یا C2C خود ارتباط برقرار می کند تا کلید رمزنگاری را دریافت کند

Persist:
در انتها، فایل های موجود بر روی درایو های سیستم، شبکه و USB رمز می شوند و یک صفحه به کاربر نشان داده می شود که مبلغ پرداخت یرای رمز گشایی و مهلت زمان پرداخت در آن نوشته شده است.این صفحه تا پایان زمان شمارش معکوس نشان داده می شود و در صورت عدم پرداخت تا پایان این زمان فایل های رمز شده پاک می شوند.


🇮🇷:@OSINT_IR
آمارهاي موجود نشاندهنده آن است که سطح مشارکت در انتخابات رياست جمهوري در جمهوري اسلامي ايران (73.07 درصد) بوده و این عدد از سطح ميانگين (64 درصد) به ميزان قابل توجهي بالاتر است.
در مقايسه با کشورهاي اروپايي، فقط فرانسوي‌ها (74.56 درصد) با فاصله اندکي از ايراني‌ها پيشي گرفتند، اما در مقايسه با آمريکا، ايراني‌ها با فاصله قابل توجهي از شهروندان ايالات متحده (54.7 درصد مشارکت) پيش افتاده اند.


🇮🇷: @OSINT_IR
This media is not supported in your browser
VIEW IN TELEGRAM
گیتار مجازی گوگل:
یک ابزار جالب گوگل که بدون *یلتر شکن کار می‌کند، گیتار آنلاین است. در این آدرس می‌توانید آنلاین بنوازید.

https://www.google.com/logos/2011/lespaul.html


🇮🇷: @osint_ir
مراحل نفوذ SQL Injection :
در این روش فرد هکر با تغییرات در کوئری هایی دیتابیس , اطلاعات دلخواه خود را دریافت و یا خرابکاری در دیتابیس را انجام می دهد .

XSS :
در این روش فرد هکر یک قطعه کد مخرب Client Side ( اجرا شونده سمت کاربر مثل Java Script ) را در کدنویسی سایت شما تزریق میکند و سپس کاربران با باز کردن صفحات سایت شما , به صورت مخفی و ناخودآگاه این کد ها را اجرا میکنند .
اکثرا این نوع کد ها میتواند Cookie و Session ( اطلاعات شخصی از جمله نام کاربری , رمز عبور و دیگر اطلاعات ) های کاربران را دزدیده و فرد هکر از این طریق وارد پنل کاربری آنها شود .
XSRF :
در این روش فرد هکر یک دستور مخرب را برای یک وب سایتی که شما در آن عضویت دارید میسازد و به طرق مختلف در اختیار شما قرار میدهد تا شما بر روی آن کلیک کنید و یا آن را اجرا کنید. حال شما انتظار بازشدن یک صفحه را دارید , ولی بی خبر از اینکه , لینکی که فرد هکر به شما داده دارای دستورات مخرب میباشد و با اجرای آن توسط شما به صورت ناخودآگاه , عملیات خرابکارانه در وب سایت انجام میشود .
این نوع نفوذ بیشتر برای کاربران عضو شده در وب سایت انجام میشود که طبیعتا دارای اختیارات بیشتری نسبت به کاربران مهمان هستند .
DDOS :
مخفف کلمه Distributed Denial of Service میباشد که در این روش فرد هکر در یک زمان بسیار کم , تعداد دستورات زیادی را به وب سایت میفرستد تا به سرعت از پهنای باند و دیگر منابع سرور شما استفاده کند و سبب کندی و در نهایت از کار افتادن سرور شما شود .
Header Injection :
این نوع حمله بیشتر در وب سایت هایی انجام میشود که دارای فرم های تماس هستند . به این صورت که فرد هکر از Header های تابع mail (‌در صورت عدم وجود امنیت بالا در برنامه نویسی طراح سایت ) سوء استفاده کرده و با تغییراتی ایمیل دلخواه خود را به هر آدرس ایمیلی که دوست دارد از طرف سایت شما ارسال میکند . قطعا این کار میتواند مشکلاتی را برای مدیر وب سایت , از جمله کلاهبرداری به اسم سایت و … را در بر داشته باشد .


🇮🇷:@OSINT_IR
«شناسایی و شکار جاسوس»

🔻کتابی است واقعی، افشاگر و بدون تعارف درباره کار جاسوسی و ضد جاسوسی جهان غرب چنان که هست،‌ نه آن چنان که در فیلمها و داستانها تصویر می‌شود. موضوع فعالیتهای ضد جاسوسی انگلستان و جهان غرب علیه جاسوسان و نفوذی‌های شوروی سابق و اروپای شرقی در سازمانهای اطلاعاتی غرب، بخش اصلی کتاب را تشکیل می‌دهد و ضمن آن تلاشهای وقفه ناپذیر و سرسختانه سرویس مخفی انگلستان برای شناسایی و به دام انداختن جاسوسان شرق که در موارد متعدد نیز با شکست و خفت و آبروریزی روبرو شده، تشریح می‌شود.

🔻از جمله مطالب جالب توجه کتاب تشریح چگونگی کارهای مختلف جاسوسی مانند نفوذ به سفارتخانه‌های دوست و دشمن و استراق سمع الکترونیک، شکستن رمزها و «امور مرطوب» یعنی قتل و ترور افراد است که بسیار دقیق،‌ با خونسردی و بیرحمانه صورت می‌گرفته‌ است.
خواننده در سطور این کتاب از حوادث عجیبی آگاه می‌شود که نویسنده در طول بیش از بیست سال فعالیت برای سرویس اطلاعاتی انگلستان شاهد بوده است.

دانلود در پست بعدی 👇
https://tttttt.me/osint_ir

🇮🇷@OSINT_IR
#book
دانلود کتاب «شناسایی و شکار جاسوس»
در خصوص پست قبلی لازم به ذکر است بعضی از مقامات اطلاعاتی انگلستان مانند فیلیبی، مک لین، بورکس و بلونت، که سالها در راس ادارت حساس(اینتلیجنس سرویس انگلستان) قرار داشتند. جاسوسان مخفی شوروی از آب درآمدند و در آخرین لحظات قبل از لو رفتن به شوروی یا اروپای شرقی گریختند.


🇮🇷:@OSINT_IR
#book
پیتر اسکالی متجاوز معروف دارک وب بود که در مجموع به ۱۸ دختر با منتشر کردن فیلم تخریب دیزی daisys destruction معروف شد، در این فیلم این مرد پنجاه و یک ساله به همراه یک زن که هیچوقت مشخص نشد کی هست شروع به ازار و اذیت دختری به نام دیزی میکنند ، در این فیلم که حدودا چهل دقیقه است انواع شکنجه ها روی دیزی انجام میشود و بعد به او تجاوز میشود این دختر که بعد از دستگیری پیتر اسکالی جنازش پیدا شد مشخص شد که در زمان فیلمبرداری هشت سال بیشتر سن نداشت، این فیلم سریع در اینترنت پخش شد و به همان سرعت از اینترنت پاک شد اما کسانی که این فیلم رو دیدند، دیدن این فیلم رو اصلا پیشنهاد نکردند حتی برای انسان های با روحیه قوی!
بعد از پخش این فیلم پلیس دست به کار شد و چند سال بعد پیتر اسکالی را در فیلیپین دستگیر کرد و در خانه ی او دو جسد از دختران زیر دوازده سال و چندین فیلم تجاوز به آن ها پیدا شد، پیتر اسکالی هنوز در انتظار حکم قاضی هست...
او تاکنون چندین فقره تجاوز وقتل مرتکب شده که کوچکترین کیس ۱۸ ماه سن داشت، خوشبختانه یا متاسفانه فیلمی از اون پیدا نکردم.

دارک نت یا دارک وب چیست ؟ و چه چیز های در آن یافت میشود؟ برای جواب پس از عضویت در کانال، هشتگ زیر را لمس کنید؛
#dark_web

لینک عضویت در کانال 👇
Telegram.me/osint_ir


🇮🇷: @OSINT_IR
با نزدیک شدن به ماه مبارک رمضان شاهد پخش شایعات جدیدی در خصوص واردات خرمای آلوده به مواد شیمیایی توسط داعش هستیم.

متن شایعه:

توجه توجه توجه توجه توجه توجه توجه توجه توجه توجه توجه... حتماً بخونيد
خیلی مهم و خیلی فوری..
دکتر چاووش زاده رییس بیمارستان خاتم الانبیا درخواست اطلاع رسانی فوری به مردم ایران را دارد... به اطلاع تمام هموطنان عزیز برسانید که تا اطلاع ثانوی از خوردن خرما وارداتی و چای ..... با عنوان های ..... و ..... و ..... با هر نوع مدل جدا خودداری کنید. گروهک تروریستی داعش پس از تسلط بر زرادخانه های شیمیایی و میکروبی عراق، اقدام به آلوده نمودن برخی محصولات و قاچاق آن به داخل خاک ایران نموده است. این محصولات حاوی ماده شیمیایی اُکسالات آمونیوم هستند که مستقیماً و به سرعت بر روی سیستم عصبی اثر گذاشته و منجر به فلج شدن و مرگ فرد خواهد شد.تاکنون بیش از ده مورد به بیمارستان امام رضا ارجاع داده شده است. خواهشمندیم تا می توانید به نزدیکان خود اطلاع دهید. "

🔴جواب:

1️⃣شایعه خرماهای آلوده در سال ۹۳ با جزییات دیگری همچون مرگ کودک 6 ساله و ... منتشر شد که رئیس سازمان غذا و دارو و معاونت درمان وزارت بهداشت در همان زمان آن را تکذیب کردند!

2️⃣ پس از حمله آمریکا به عراق، عنوان شد که عراق از وجود زرادخانه‌های شیمیایی و میکروبی پاکسازی شده است؛ این مسئله دلیل بی اعتباری چنین پیام‌هایی است.

3️⃣ چنین پیامهایی با هدف برهم زدن آرامش روانی جامعه منتشر می شوند و لازم است با عدم انتشار مطالب غیرموثق مانع تحقق این مطلب شویم.

#آگاه_باشید

🇮🇷: @OSINT_IR
وقتی در حوزۀ اوسینت فعالیت میکنید لازمه که دید باز و نگاه دقیقی نسبت به محیط داشته باشید. به هر علامتی توجه کنید و بدونید پشت هر چیزی میتونه سرنخی برای شما باشه..

این علامت روی جنگنده F-16 ترکیه نشان میدهد هواپیمایی که در این عکس می بینید همان هواپیمایی است که یک بالگرد میل ام ای-17 سوری را در مرز با استان ترکی دیاربکر مورد هدف قرار داد.
به این نشانه ها اصطلاحاً Kill Marks گفته می شود.


🇮🇷: @OSINT_IR
#signs
🔴اسناد CIA

☑️دریافت فایلها و اسناد محرمانه در مورد malware جدیدی به نام Athena که توسط CIA به جهت نفوذ به تمام ورژنهای سیستم عامل ویندوز از xp تا ویندوز 10طراحی و استفاده شده است.
منتشر شده توسط ویکی لیکس
http://l1l.ir/1ld4


🇮🇷: @OSINT_IR
#wikileaks
‍تلگرام دسکتاپ نسخه ۱.۱.۴ آلفا آمد
که مهمترین ویژگیهای جدیدش این سه مورد هست:
۱. پخش خودکار پیام صوتی/ویدئویی یکی پس از دیگری
۲. امکان مشاهده فایل متحرک در حالت بزرگ
۳. امکان قفل دکمه ضبط (ضبط صدای طولانی بدون نیاز به دست)


🇮🇷: @osint_ir
تغییر صاحب اصلی کانال و گروه
مدیر تلگرام وعده داده که در سی روز آینده این قابلیت به تلگرام افزوده می‌شود

با این امکان، خرید و فروش کانال‌ها و سوپرگروه‌ها با سهولت بسیار بیشتری صورت خواهد گرفت.


🇮🇷: @osint_ir
این روزها تقریباً تمام مکان های عمومی استفاده از WIFI را رایگان کرده اند مکانهایی نظیر رستوران ها ، کافی شاپ ها ، مراکز خرید و حتی یه کاروش هم میشناسم که اون هم WIFI رو رایگان در اختیار قرار داده که این یه نوع تبلیغ برای اون مکان به حساب میاد.
اما تا حالا به این فکر کردین که ممکنه استفاده از این WIFI های عمومی و رایگان، چه خطراتی برای شما در بر داره؟ آیا میدونید که ممکنه اطلاعاتتون توسط هکر ها برداشت و یا شنود شه؟
امروز میخواهیم در این مورد کمی صحبت کنیم و پیشنهاد هایی جهت جلوگیری از هک شدن یا افزایش امنیت در برابر هکران بگوییم.


🇮🇷: @OSINT_IR
#hack
راهکار های جلوگیری از هک در صورت اتصال به wifi عمومی:

اولین راه مقابله با چنین خطراتی این است که به وای فای های عمومی سریعا متصل نشویم چراکه برخی از هکرها، هات اسپات های عمومی با نام های مشابه می سازند و مردم به دلیل تشابه نام به هات اسپات های تقلبی متصل می شوند و اینگونه متخلفان به راحتی اطلاعات آنها را هک میکنند.

از دیگر راه های پیشگیری این است که از صاحب مغازه نام دقیق وای فای را بپرسید. این اتفاق به خصوص در مورد وایرلس هایی که بدون پسورد وصل می شوند بیشتر است.
هکرها از ابزار و نرم افزارهای خاصی مثل اسنیفر بهره می برند و اطلاعات فرد را از طریق ( man-in-the-middle attack) به سمت خود هدایت می کنند. برای جلوگیری از این رخداد بهتر است از VPN یا شبکه خصوصی استفاده کنید. و یا وقتی که وای فای عمومی وصل می شوید اطلاعات شخصی خود را در آنجا قرار ندهید.

یکی دیگر از عوامل هک شدن اطلاعات شخصی شما مربوط به سیستم های عاملی است که به طور خودکار اقدام به ساخت فایلهای حاوی اطلاعات شخصی می کند که به محض اتصال به وایرلس و بدون اطلاع کاربران این فولدرها با افراد دیگری که به آن وایرلس متصل هستند به اشتراک کذاشته می شوند. برای جلوگیری از این مشکل باید این گونه فایل های پیش فرض را غیر فعال و یا اطلاعات خود را در فولدر های اشتراک قرار ندهید و یک فولدر شخصی درست کنید و اطلاعات خود را آنجا ذخیره کنید. می توانید روی اطلاعات خود رمز بگذارید.


🇮🇷: @OSINT_IR
نگاه اوسینتی به محیط:

🔻4 حرف کوچک ssss در کارتهای پرواز همون دلیلی هست که یک شخص رو به اتاق های بازرسی ثانویه در فرودگاههای آمریکا میکشونه و جدا از مسافرهای دیگه سوال و جوابهایی میشه که ممکنه برای خیلیها بسیار ترسناک باشه..

🔻در واقع حروف ssss مخفف کلمات
Secondary Security Screening Selection
است که ممکن است به صورت تایپ شده و یا با ماژیک در کارت پرواز نوشته بشه، در این صورت شما برای بازرسی ثانویه به اتاق دیگری خواهید رفت، و علیرغم بازرسی کامل و مجدد باید به چند سوال پاسخ بدین که البته معمولا سوالات روتین هست و جای نگرانی نداره..

لطفاً به اشتراک بگزارید.

🇮🇷: @OSINT_IR
#signs
سازمان مهاجرت و پناهجویی مدت ها از استفاده از نرم افزاری چشم پوشی کرده که ممکن می سازد هویت پناهجویان را احراز کند. روزنامۀ "فرانکفورتر آلگماینه تسایتونگ" می نویسد سازمان مهاجرت و پناهجویی نرم افزاری را که به این تشکیلات ارائه شده بوده به دلیل قانون حفاظت از داده های شخصی رد کرده بوده است. طبق ارزیابی کارشناسان با این نرم افزار مثلاً می شده عامل حمله با کامیون به یک بازار کریسمس در برلین را به عنوان خطرناک شناساسیی کنند. در این فاصله سازمان مهاجرت و پناهجویی از چنین ابزار کمکیِ فنی برای تشخیص هویت پناهجویان استفاده می کند. طبق آمار رسمی، تا 60 درصد از همۀ متقاضیان پناهجویی، بدون اوراق هویت به سازمان مهاجرت و پناهجویی مراجعه می کنند.


🇮🇷: @OSINT_IR
🔴 نرم افزار تور، یکی از امن‌ترین *یلترشکن ها و یکی از مدعیان حافظ حریم خصوصی آنلاین است که "ادوارد اسنودن" (نابغه IT و افشاگر اسناد سازمان امنیت ملی امریکا) نیز استفاده از آن را توصیه کرده است.

💠 نمودار زیر، آمار کاربران ایرانی نرم افزار تور نشان می دهد. بیشترین تعداد کاربران فعال در حدود شش میلیون نفر و اواخر سال 2013 بوده و مجدداً در سال 2017 این نمودار روند رو به رشد خود را آغاز کرده است.


🇮🇷: @OSINT_IR
#snowden #tor
This media is not supported in your browser
VIEW IN TELEGRAM
رشته های مختلف جمع آوری اطلاعات در سازمان اطلاعات مرکزی آمریکا CIA
1- HUMINT
2- GEOINT
3- MASINT
4- OSINT
5- SIGINT
6- TECHINT
7- CYBINT
8- FININT
9- OPTINT


🇮🇷: @OSINT_IR