اوسینت - کارآگاهی در وب
3.02K subscribers
402 photos
36 videos
15 files
1.13K links
اوسینت یعنی جستجوی ابتکاری در منابع اطلاعاتی در دسترس همه!
اوسینت دات آی آر | مرجع اوسینت ایران
OSINT.ir

🌀 در اینجا، تکنیک‌های اوسینت را آموزش می‌دهیم.

ادمین‌ها:
@Mm_TOHIDINIA

لینک گروه کارآگاهی در وب:

@osintgroup

سایت جامع: jameco.ir
Download Telegram
🔹ترفند پیدا کردن سایت هایی که به نام یک شخص خاص هستند؟
یکی از سایتهایی که اطلاعات whois رو گرفته و ایندکس میکند سایت talahost.com هست.

🔹متاسفانه برای کاربران عادی، و خوشبختانه برای اوسینت کارها محتوای whois این سایت در گوگل ایندکس میشود، لذا یکی از ترفندهایی که برای پیدا کردن سایتهای متعلق به یک اسم خاص هست با عملگر site: از این دامنه قابل استخراج است.

🔸به عنوان مثال: دامنه هایی که به نام آقای مهدی محمدی هست رو میخوام پیدا کنم؟

🔸در گوگل اسم مهدی محمدی یا هر اسم دیگه ای رو به انگلیسی و داخل علامت دابل کوتیشن " مینویسم و بعد عملگر سایت رو برای جستجوی محتوای دامنه talahost.com استفاده میکنم. به این صورت تمام یا بسیاری از دامنه هایی که با نام مهدی محمدی ثبت شده میتونم ببینم و پیدا کنم.

عبارت جستجو:
mehdi mohammadi site:www.talahost.com


🇮🇷: @osint_ir
#Leaks #نشت_اطلاعات
بازهم در اختیار قراردادن اطلاعات هویتی و دولتی توسط یک خبرگزاری دیگر..
شاید سوال کنید خطر این کار کجاست؟ بسیاری از یوزر پسوردهای پرتالهایی که نام نمیبریم و دولتی هم هستند بطور پیش فرض از همین اطلاعات هویتی به عنوان نام و نام کاربری استفاده می کنند!!

این کیفیت تصویر از کارت شورای شهر شاید برای اعضای شورا مهم نباشد، اما برای یک سودجو میتواند منجر به جعل امضای رسمی معاون استاندار و فرماندار تهران شده، یا با چاپ این کارت افراد کم آگاه جامعه که شناختی از اعضای شورای شهر تهران ندارند را فریب دهد!!


🇮🇷: @osint_ir
#leaks
🔹شاید براتون جالب باشه بدونید شماره های داخلی کاخ سفید هم لو رفته ما فقط اولیش رو میگیم مربوط به روابط عمومی هستش بقیش با خودتون..

+1 202-456-1111
+1 (202) 456-1259
+1 (202) 456-1260
+1 (202) 456-3323
+1 (202) 456-3376
+1 (202) 395-1194
+1 (202) 456-1565
+1 (202) 395-1608
+1 (202) 456-2046
+1 (202) 456-2500
+1 (202) 456-4640
+1 (202) 456-3256
+1 (202) 456-3878
+1 (202) 395-1480
+1 (202) 456-3450
+1 (202) 456-4655
+1 (202) 456-4770
+1 (202) 456-1781
+1 (202) 456-2395
+1 (202) 395-4840
+1 (202) 456-3248
+1 (202) 456-4391
+1 (202) 456-7560
+1 (202) 456-4348
+1 (202) 456-3443
+1 (202) 456-2975
+1 (202) 456-3255
+1 (202) 456-4708
+1 (202) 456-3873
+1 (202) 456-6758
+1 (202) 456-5979
+1 (202) 456-4257
+1 (202) 456-4384
+1 (202) 456-5849
+1 (202) 456-4319
+1 (202) 456-4759
+1 (202) 456-5677
+1 (202) 456-1125
+1 (202) 456-4761
+1 (202) 456-4687
+1 (202) 456-4747
+1 (202) 456-2357
+1 (202) 456-4265


🇮🇷: @osint_ir
#leaks
🔹چگونه سایتهای متعلق به یک نفر را پیدا کنیم؟
🔹آیا از روی شماره موبایل میتوان سایتهای متعلق به یک شخص را پیدا کرد؟
🔹آیا از روی آدرس ایمیل میتوان سایتهای متعلق به آن را پیدا کرد؟

در پست قبل دیدیم که سایت whois چطور از ایندکس شدن آدرس ایمیل ها جلوگیری میکند. در واقع آدرس ایمیل شخص را بصورت یک عکس نمایش می دهد که عملا در گوگل نمیتوان بصورت text آن را جستجو کرد. بسیاری از اسامی و شماره های موجود در whois توسط گوگل ایندکس نمی شوند.

⛔️اما سایتهایی مثل این سایت ایرانی هستند که به ضرر حریم خصوصی کاربران فعالیت می کنند و اطلاعات whois سایتها رو به صورت متن قابل جستجو ارائه میکنند و این دسترسی را برای جستجوی تمام اطلاعات مالکیت یک سایت به ما می دهند.

لذا به راحتی میتوان به جستجوی سایتهای متعلق به یک اسم، شماره تلفن ثابت یا همراه ، آدرس ایمیل یا حتی آدرس محل و کوچه و خیابان پرداخت.

اگر دنبال اطلاعات شاخه ای از یک سوژه (شخص) باشیم هر کلمه از اطلاعات رایگانی که در این سایت ها نشت می کند، دریچه ای جهت دسترسی به دیگر اطلاعات آن سوژه باز میکند.
اطلاعات بیشتر بزودی در کانال 👈 t.me/osint_ir


🇮🇷: @osint_ir
#whois #Leaks
🔹یکی از دستورات پرکاربرد گوگل دستور جستجوی site است. اگر این دستور برای جستجوی اطلاعات در سایت whois.com به همراه یک اسم یا تلفن و ... استفاده کنیم در بعضی موارد اطلاعات مربوط به یک دامنه را خواهیم یافت.

🔹اگر همین دستور را با آدرس سایتهایی که اطلاعات whois را ارائه می دهند و نسبت به حریم خصوصی کاربران اهمیت خاصی قائل نیستند امتحان کنید اطلاعات بسیار بیشتری بدست خواهد آمد. حتی میتوان به جستجوی معکوس سایتهای متعلق به یک آدرس ایمیل پرداخت. البته تمام اطلاعات whois در دامنه ی مورد این مثال یعنی طلاهاست نیست و سایتهای دیگری نیز هستند که به نشت اطلاعات کاربران آگاهانه/ناآگاهانه می پردازند.

دستورهای مختلف جستجوی سایت talahost.com توسط گوگل:

👈 تعداد 45200 نتیجه برای جستجوی سایتهای ثبت شده با آدرس جیمیل و یاهو : site:talahost.com @gmail OR @yahoo
👌همین دستور جستجو در دیتابیس بزرگ whois.com تنها 7 نتیجه داشت.

👈جستجوی سایتهای ثبت شده با اسم اکبری:
site:talahost.com akbari

👈جستجوی سایتهای ثبت شده با آدرس خیابان مفتح:
site:talahost.com Mofatteh St

👈تعداد 900 نتیجه برای جستجوی سایتهایی که با شماره موبایل های فقط 0912 و 0919 ثبت شده اند با ترکیب دستور رنج اعداد و سایت:(برای دیگر شماره ها رنج همان شماره ها را بدهید)
site:talahost.com +989120000000..+989129999999
و بسیاری حالت های دیگر...

مالکین محترم این سایت باید فکری به حال این حجم از نشت اطلاعات بکنند!!!


🇮🇷: @osint_ir
#whois #Leaks
‍ گزارش سایت infowatch از نشت اطلاعات در منطقه خاورمیانه در سال 2017؛

goo.gl/Uw9nHC

گزارش جهانی؛
goo.gl/ykCsdA


🇮🇷: @osint_ir
#leaks
روز شنبه (۱۳ ژانویه) مردم هاوایی در تلفن‌های همراه خود پیامی دریافت کردند که «موشک بالستیک به مقصد هاوایی پرتاب شده؛ فورا پناه بگیرید؛ این یک تمرین نیست.»

شنبه گذشته «آژانس مدیریت بحران هاوایی» زنگ خطر اضطراری این شهر را به صدا درآورد تا ساکنان تمامی جزیره‌های اطراف این منطقه در نقطه ایمن پناه بگیرند. این زنگ خطر به دنبال هشدار برای احتمال حمله موشک بالستیک به صدا درآمده بود.

سازمان مدیریت شرایط اضطراری هاوایی اعلام کرده است که یکی از کارمندانش در زمان تحویل پست خود دکمه‌ای را به اشتباه در کامپیو‌تر کلیک کرده که به مردم از طریق موبایل و رادیو-تلویزیون هشدار حمله موشکی فرستاده است؛ گفته می‌شود که آژیر خطر هم در بخش‌هایی از هاوایی به صدا در آمد.

در شبکه ی خبری واشنگتن "ورن مای آگی" مدیر سازمان مدیریت شرایط اضطراری هاوایی، گفته است: «من به خاطر این حادثه عذرخواهی می‌کنم. مسوولیت آن بر عهده من و تیم من است.»

این هشدار - که حدود ساعت هشت صبح به وقت محلی به تلفن‌های موبایل فرستاده شد - به توقف پخش برنامه‌های رادیو و تلویزیون منجر شد که به مردم پیام دادند در داخل خانه‌های خود باقی بمانند یا اگر در خیابان هستند فورا در یک ساختمان پناه ببرند و از پنجره‌ها فاصله بگیرند.

مقامات ظرف ۴۰ دقیقه به مردم پیام مجدد دادند که هشدار اشتباه بوده است.


🇮🇷: @osint_ir
#leaks
زنگ خطر هاوایی به خاطر عکس سلفی و لو رفتن پسورد سیستم کاربری آژانس مدیریت بحران به صدا درآمد یا فقط یک خطای انسانی در فشردن کلید بود؟

هفته گذشته عکسی از اتاق کنترل اضطراری شهر هاوایی آمریکا روی اینترنت منتشر شد که در آن شخصی رو به دوربین نشسته بود و در پشت او چند مانیتور قرار داشت. در زیر یکی از این مانیتورها کاغذ کوچکی حاوی رمز عبور سیستم مرکزی چسبانده شده بود و همین مسئله مشکلات فراوانی را برای این شهر به وجود آورد. به گزارش ایتنا به نقل از اینکوئیرر، رمز عبور نوشته شده روی این کاغذ کوچک warningpoint2 بود و انتشار عکس مذکور مشکلات امنیتی بزرگی را به وجود آورد.

شنبه گذشته «آژانس مدیریت بحران هاوایی» زنگ خطر اضطراری این شهر را به صدا درآورد تا ساکنان تمامی جزیره‌های اطراف این منطقه در نقطه ایمن پناه بگیرند. این زنگ خطر به دنبال هشدار برای احتمال حمله موشک بالستیک به صدا درآمده بود.

با شنیدن صدای یاد شده ترس و وحشت همه ساکنان هاوایی را فرا گرفت و مردم بر این باور بودند که پس‌ از ماه‌ها نگرانی، کره شمالی بالاخره حمله موشکی خود را انجام داده است و هر لحظه احتمال دارد جزایر شرقی آمریکا مورد اصابت موشک‌های بالستیک کره قرار بگیرد. این رمز عبور برای ورود به یک نرم‌افزار داخل شبکه در نظر گرفته شده بود که هم اکنون مورد استفاده قرار نمی‌گیرد، ولی این طور که به نظر می رسد لو رفتن آن توانست اختلال بزرگی را در این سیستم ایجاد کند.

⁉️در خبرگزاری های خارجی دلیل این اشتباه را خطای فردی یکی از کارکنان اعلام کردند، که هنگام کار با رابط کاربری قدیمی کلید اشتباهی را فشار داد و به جای آنکه قابلیت مذکور به صورت آزمایشی مورد استفاده قرار گیرد زنگ هشدار عمومی را به صدا درآورد.


🇮🇷: @osint_ir
#Leaks
🔹چرا باید هنگام عکس یا فیلم گرفتن از داخل سازمان یا ارگان ها حواس جمع باشیم؟
🔹چه اطلاعاتی از یک عکس به ظاهر کم اهمیت ممکن است فاش شود؟
در تصویر زیر ببینید این کارمند چگونه پسورد UI آژانس مدیریت بحران هاوایی و اطلاعات مهم دیگری را لو داد، آرامش شهری را برهم زد و به تیتر اخبار جهان پیوست.


🇮🇷: @osint_ir
#Leaks
🔹چرا باید هنگام عکس یا فیلم گرفتن از داخل سازمان یا ارگان ها حواس جمع باشیم؟
🔹چه اطلاعاتی از یک عکس به ظاهر کم اهمیت ممکن است فاش شود؟
در تصویر زیر ببینید این کارمند چگونه پسورد UI آژانس مدیریت بحران هاوایی و اطلاعات مهم دیگری را لو داد، آرامش شهری را برهم زد و به تیتر اخبار جهان پیوست.


🇮🇷: @osint_ir
#Leaks
👍1
🔹یکی از دستورات پرکاربرد گوگل دستور جستجوی site است. اگر این دستور برای جستجوی اطلاعات در سایت whois.com به همراه یک اسم یا تلفن و ... استفاده کنیم در بعضی موارد اطلاعات مربوط به یک دامنه را خواهیم یافت.

🔹اگر همین دستور را با آدرس سایتهایی که اطلاعات whois را ارائه می دهند و نسبت به حریم خصوصی کاربران اهمیت خاصی قائل نیستند امتحان کنید اطلاعات بسیار بیشتری بدست خواهد آمد. حتی میتوان به جستجوی معکوس سایتهای متعلق به یک آدرس ایمیل پرداخت. البته تمام اطلاعات whois در دامنه ی مورد این مثال یعنی طلاهاست نیست و سایتهای دیگری نیز هستند که به نشت اطلاعات کاربران آگاهانه/ناآگاهانه می پردازند.

دستورهای مختلف جستجوی سایت talahost.com توسط گوگل:

👈 تعداد 45200 نتیجه برای جستجوی سایتهای ثبت شده با آدرس جیمیل و یاهو : site:talahost.com @gmail OR @yahoo
👌همین دستور جستجو در دیتابیس بزرگ whois.com تنها 7 نتیجه داشت.

👈جستجوی سایتهای ثبت شده با اسم اکبری:
site:talahost.com akbari

👈جستجوی سایتهای ثبت شده با آدرس خیابان مفتح:
site:talahost.com Mofatteh St

👈تعداد 900 نتیجه برای جستجوی سایتهایی که با شماره موبایل های فقط 0912 و 0919 ثبت شده اند با ترکیب دستور رنج اعداد و سایت:(برای دیگر شماره ها رنج همان شماره ها را بدهید)
site:talahost.com +989120000000..+989129999999
و بسیاری حالت های دیگر...

مالکین محترم این سایت باید فکری به حال این حجم از نشت اطلاعات بکنند!!!


🇮🇷: @osint_ir
#whois #Leaks
شبکه ی تلویزیونی تونس امنیت و حریم خصوصی مصاحبه شوندگان رو کاملاً رعایت کردن و تصویر اون خانوم رو در مصاحبه تار کردن که هویتش فاش نشه!


🇮🇷: @osint_ir
#leaks
🔹یکی از دستورات پرکاربرد گوگل دستور جستجوی site است. اگر این دستور برای جستجوی اطلاعات در سایت whois.com به همراه یک اسم یا تلفن و ... استفاده کنیم در بعضی موارد اطلاعات مربوط به یک دامنه را خواهیم یافت.

🔹اگر همین دستور را با آدرس سایتهایی که اطلاعات whois را ارائه می دهند و نسبت به حریم خصوصی کاربران اهمیت خاصی قائل نیستند امتحان کنید اطلاعات بسیار بیشتری بدست خواهد آمد. حتی میتوان به جستجوی معکوس سایتهای متعلق به یک آدرس ایمیل پرداخت. البته تمام اطلاعات whois در دامنه ی مورد این مثال یعنی طلاهاست نیست و سایتهای دیگری نیز هستند که به نشت اطلاعات کاربران آگاهانه/ناآگاهانه می پردازند.

دستورهای مختلف جستجوی سایت talahost.com توسط گوگل:

👈 تعداد 45200 نتیجه برای جستجوی سایتهای ثبت شده با آدرس جیمیل و یاهو : site:talahost.com @gmail OR @yahoo
👌همین دستور جستجو در دیتابیس بزرگ whois.com تنها 7 نتیجه داشت.

👈جستجوی سایتهای ثبت شده با اسم اکبری:
site:talahost.com akbari

👈جستجوی سایتهای ثبت شده با آدرس خیابان مفتح:
site:talahost.com Mofatteh St

👈تعداد 900 نتیجه برای جستجوی سایتهایی که با شماره موبایل های فقط 0912 و 0919 ثبت شده اند با ترکیب دستور رنج اعداد و سایت:(برای دیگر شماره ها رنج همان شماره ها را بدهید)
site:talahost.com +989120000000..+989129999999
و بسیاری حالت های دیگر...

مالکین محترم این سایت باید فکری به حال این حجم از نشت اطلاعات بکنند!!!


🇮🇷: @osint_ir
#whois #Leaks