What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Программное обеспечение для OSINT

ShadowHawk

Light Weight
Депозит
$-100
Доброго времени суток, форумчане! Сегодня хотелось бы затронуть тему программного обеспечения для проведения OSINT-разведки. Мы рассмотрим как популярные решения, так и малоизвестные инструменты. Попрошу модерацию закрепить эту тему, так как в закреплённых темах есть все важные темы, кроме этой.

Итак, начнём!

1) Maltego - это инструмент для визуализации и анализа данных, который помогает найти скрытые связи между людьми, компаниями, сайтами, IP-адресами и другими объектами.

Представьте себе, что вы рисуете карту, где каждый узел - это человек или компания, а линии - это их связи. Maltego автоматически собирает и отображает такую карту, помогая вам найти скрытые закономерности и зависимости.

Для чего используют Maltego?

* Разведка: Поиск информации о людях, организациях, событиях и т.д.
* Анализ угроз: Идентификация угроз, вредоносных действий, киберпреступников и их связей.
* Противодействие мошенничеству: Раскрытие мошеннических схем, проверка контрагентов и выявление рисков.
* OSINT (Open-Source Intelligence): Сбор открытой информации из общедоступных источников.

В бесплатной версии Maltego вы можете сами выбрать и добавить модули, которые предлагает сам Maltego. Но вы можете найти ещё и решения из Github, к примеру Holehe. Holehe представляет собой инструмент для проверки наличия регистрации электронной почты на разных веб-ресурсах. Версия для Maltego: https://github.com/megadose/holehe-maltego.

Вот видео на YouTube, которое поможет вам с преобразованием Holehe для Maltego:


Также есть инструмент под названием PhoneInfoga- инструмент для сканирования международных телефонных номеров. Он позволяет сначала собрать основную информацию, такую как страна, регион, оператор связи и тип линии, а затем использовать различные методы, чтобы попытаться найти провайдера VoIP или идентифицировать владельца. PhoneInfoga не автоматизирует все, она просто помогает в расследовании телефонных номеров.
Линк: https://github.com/megadose/phoneinfoga-maltego

Сам Maltego установлен по умолчанию в дистрибутиве Kali, также его можно установить на Windows и, естественно, на macOS.

Ниже я вам оставлю видеоролики, которые помогут вам узнать больше о данной программе:



Линк на сам софт: https://www.maltego.com/



2) SpiderFoot — это инструмент автоматизации OSINT с открытым исходным кодом. Он интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, что упрощает навигацию по этим данным.

SpiderFoot имеет встроенный веб-сервер для обеспечения чистого и интуитивно понятного веб-интерфейса, но также может использоваться полностью через командную строку. Он написан на Python 3 и лицензирован Массачусетским технологическим институтом.

Установка данного инструмента довольно проста.

Установите себе на систему Python. Для этого нужно зайти на официальный сайт Python:

Welcome to Python.org

The official home of the Python Programming Language
www.python.org


Далее выберите "Customize installation".

После установки Python, на систему нужно установить: https://github.com/smicallef/spiderfoot.git

Далее разархивируйте его, зайдите в саму папку, сотрите путь к папке и пропишите "cmd". После напишите `pip install -r requirements.txt`. После установки библиотек пропишите в том же окне консоли `python sf.py -l 127.0.0.1:5001` (для запуска).

После запуска достаточно ввести в строку браузера `http://127.0.0.1:5001/`, и вы окажетесь на странице с самим инструментом.



3) Ghunt — это инструмент OSINT для извлечения информации из любой учетной записи
Google с помощью электронной почты. В настоящее время он может извлекать имена, идентификаторы Google, активированные службы Google, местоположение, программное обеспечение и многое другое! После того, как вы установили Ghunt, введите следующую команду в терминале:

`ghunt login`

**Установка Ghunt Companion**

Для сбора файлов cookie вам понадобится расширение браузера Ghunt Companion. Выберите версию, подходящую для вашего браузера:

* Mozilla Firefox: https://addons.mozilla.org/en-US/firefox/addon/ghunt-companion
* Google Chrome: https://chrome.google.com/webstore/detail/ghunt-companion/nppldjkhdjkdhnkjbdjnjofnglpljlm

**Авторизация в Gmail**

После установки Ghunt Companion, войдите в свою учетную запись Gmail (рекомендую использовать левую учетную запись).

**Копирование файлов cookie**

Выберите "Метод 2" в Ghunt Companion для автоматического копирования файлов cookie в буфер обмена.

**Ввод файлов cookie в Ghunt**

В терминале, где вы запустили `ghunt login`, выберите вариант 2 и вставьте скопированные файлы cookie.

Для проверки успешной установки введите команду:

`ghunt -h`

Эта команда выведет список всех доступных модулей Ghunt.


4) Дальше хотел бы поговорить про Snoop. По моему мнению, это один из лучших инструментов для поиска по никнейму.

Установка довольно легкая, все, что нужно, разработчик подробно написал.

Ссылка на сам Snoop: https://github.com/snooppr/snoop
Ссылка на установку: https://github.com/snooppr/snoop/releases

5) Holehe - Но не для Maltego. Сам Holehe проверяет, прикреплен ли адрес электронной почты к учетной записи на таких сайтах, как Twitter, Instagram, Imgur и более чем 120 других.

Ссылка: https://github.com/megadose/holehe

6) Mosint - это инструмент для работы с электронной почтой. Он помогает собрать информацию о электронной почте.

Возможности:
* Проверка учетных записей в социальных сетях
* Проверка утечек данных и паролей
* Поиск связанных электронных писем и доменов
* Сканирование дампов Pastebin
* Поиск в Google
* Поиск по DNS/IP

Ссылка: https://github.com/alpkeskin/mosint

При запуске инструмента, он ругается на отсутствие конфигурационного файла. Ответ на эту проблему: [https://github.com/alpkeskin/mosint/issues/62#issuecomment-1401750287


7) Osintgram - это инструмент для поиска по аккаунту в Instagram. Он предлагает интерактивную оболочку для проведения анализа Instagram-аккаунта любого пользователя по его нику.

Инструменты и команды:

Вы можете получить:

- `addrs` Получить все зарегистрированные адреса целевых фотографий
- `captions` Получить подписи к фотографиям пользователя
- `comments` Получить общее количество комментариев к сообщениям цели
- `followers` Получить последователей цели
- `followings` Получить пользователей, за которыми следует цель
- `fwersemail` Получить email последователей цели
- `fwingsemail` Получить email пользователей, за которыми следует цель
- `fwersnumber` Получить номер телефона последователей цели
- `fwingsnumber` Получить номер телефона пользователей, за которыми следует цель
- `hashtags` Получить хэштеги, используемые целью
- `info` Получить информацию о цели
- `likes` Получить общее количество лайков постов цели
- `mediatype` Получить тип постов пользователя (фото или видео)
- `photodes` Получить описание фотографий цели
- `photos` Загрузить фотографии пользователя в выходную папку
- `propic` Загрузить фотографию профиля пользователя
- `stories` Загрузить истории пользователя
- `tagged` Получить список пользователей, отмеченных целью
- `wcommented` Получить список пользователей, п
рокомментировавших фотографии цели
- `wtagged` Получить список пользователей, которые отметили цель

Линк: https://github.com/Datalux/Osintgram



8) Osint San – это невероятно удобный и многофункциональный инструмент. Он представляет собой не просто набор инструментов, а целую экосистему, которая включает в себя библиотеку ресурсов, вики-справочник и множество других полезных функций. По сути, Osint San – это мощный комплексный инструмент для проведения OSINT-разведки. Также у автора есть платная версия, но сегодня я расскажу именно о бесплатной.

Иногда, на некоторых дистрибутивах, могут возникнуть проблемы с зависимостями. Какие бывают проблемы и как их решать: https://github.com/Bafomet666/OSINT-SAN/issues/11

Чтобы воспользоваться всеми возможностями программы, необходимо добавить API-ключи. Их можно найти в файле `settings.py`, который находится в каталоге с программой. Ссылки на ресурсы, где получить ключи, указаны в репозитории автора на GitHub. При первом запуске нас спросят ключ доступа. Ключ: `iloveyouosint`
Линк: https://github.com/Bafomet666/OSINT-SAN



9) YaSeeker - Это инструмент для получения информации о любом аккаунте Яндекса с помощью электронной почты или логина.

Он может найти:

* Fullname
* Фото
* Пол
* UID Яндекса
* Публичный идентификатор Яндекса
* Связанные социальные аккаунты
* Активность (количество отзывов, комментариев; подписчиков и подписок)
* Характеристики аккаунта (верифицирован, забанен, удален и т.д.)

Проверенные сервисы Яндекс: Музыка, Коллекции, Bugbounty, Отзывы, Знатоки, Классификатор, Дзен, Маркет, Мессенджер.

Ссылка: https://github.com/HowToFind-bot/YaSeeker

10) Mailcat - Может найти существующие адреса электронной почты по никнейму юзера.

Линк: https://github.com/soxoj/mailcat




11) Eyes - Основанный на поиске аккаунта по адресу электронной почты. Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей) даже если профиль не имеет ничего общего с электронной почтой!

Линк: https://github.com/N0rz3/Eyes



12) Geogramint - это инструмент OSINT, который использует API Telegram для поиска пользователей и групп поблизости. Вдохновленный Telegram Nearby Map Техадо, который больше не поддерживается, он стремится предоставить более удобную альтернативу.

Geogramint находит только тех пользователей и группы Telegram, которые активировали функцию «Рядом». По умолчанию она деактивирована.

Инструмент полностью поддерживается в Windows и частично - в Mac OS и дистрибутивах Linux.

Линк: https://github.com/Alb-310/Geogramint




13) Zehef – это инструмент для проверки безопасности электронной почты. Он поможет вам узнать, была ли личная или корпоративная почта скомпрометирована и где она могла быть использована.

Вот что Zehef может проверить:

* Проверка на наличие в публичных базах данных (Pastebin): Zehef ищет почту в открытых источниках, таких как Pastebin, где часто публикуются украденные данные.
* Проверка утечек с помощью HudsonRock: Zehef использует сервис HudsonRock для выявления известных утечек данных, в которые могла попасть почта.
* Списки сайтов, к которым подключен адрес электронной почты: Zehef показывает, на каких популярных платформах (Chess, Deezer, Duolingo, GitHub, Gravatar, Instagram и других) зарегистрирована почта.
* Генерация комбинаций электронных адресов: Zehef позволяет сгенерировать возможные варианты адреса.

Линк: https://github.com/N0rz3/Zehef



14) Mr.Holmes - это инструмент для сбора информации (OSINT). Основная цель - получение информации о доменах, именах пользователей и номерах телефонов с помощью публичных источников, доступных в интернете, а также использование Google dorks для конкретных исследователей. Он также использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.

Линк: https://github.com/Lucksi/Mr.Holmes



15) Inspector - Поиск данных по французскому номеру телефона, может найти:

* Проверка на валидность: Проверка, является ли номер телефона действительным.
* Тип номера: Определение, является ли номер мобильным или стационарным.
* Оператор связи: Определение оператора связи, обслуживающего номер.
* Связанные аккаунты: Проверка наличия зарегистрированных акаунтов на номер.
* Репутация: Оценка репутации номера телефона.

Линк: https://github.com/N0rz3/Inspector

16) Sn0int - это полуавтоматизированная платформа для OSINT и менеджер пакетов . Ее используют специалисты по информационной безопасности, охотники за багами, правоохранительные органы и в тренингах по информационной безопасности для сбора данных о конкретной цели или о себе. Sn0int позволяет определить поверхность атаки, полуавтоматически обрабатывая публичную информацию и отображая результаты в едином формате для дальнейшего расследования.

Среди прочего, Sn0int в настоящее время может:

* Извлекать поддомены из журналов прозрачности сертификатов и пассивного DNS.
* Массово разрешать собранные поддомены и сканировать их на наличие HTTP или HTTPS сервисов.
* Обогащать IP-адреса информацией ASN и GeoIP.
* Извлекать электронные письма с PGP-ключевых серверов и WHOIS.
* Находить скомпрометированные учетные записи в результате взломов.
* Находить профили человека в Интернете.
* Перечислять локальные сети с использованием уникальных методов, таких как пассивный ARP.
* Собирать информацию о телефонных номерах.
* Извлекать активность и изображения из профилей в социальных сетях.
* Базовая обработка изображений.

Sn0int сильно вдохновлен recon-ng и Maltego, но остается более гибким и полностью открытым.

Линк: https://github.com/kpcyrd/sn0int



17) Xeuledoc - Получение информации о любом публичном документе Google.

Работает на:

Google Диск
Документы Google
Электронные таблицы Google
Google Слайды
Google Рисование
Google Мои карты
Сценарий Google Apps
Google Jamboard

Линк: https://github.com/Malfrats/xeuledoc?tab=readme-ov-file

18) Toutatis - Еще один инструмент для поиска по аккаунту в Instagram. Он позволяет извлекать информацию из аккаунтов Instagram, такую как электронная почта, номера телефонов и многое другое.

Линк: https://github.com/megadose/toutatis

Есть ещё море подобных инструментов. Буду рад услышать ваше мнение по поводу моего поста. Удачного поиска!

Автор: ShadowHawk

Вложения​

  • 1724896614542.png
    1724896614542.png
    13.1 КБ · Просмотры: 14
  • 1724896721177.jpeg
    1724896721177.jpeg
    27.2 КБ · Просмотры: 10
  • 1724896935032.png
    1724896935032.png
    8.8 КБ · Просмотры: 12
 
хорошая подборка инструментов, хотелось бы увидеть что-то подобное на тему "сливы и утечки" )
 
ShadowHawk сказал(а):
Спасибо большое! Изучи мои посты, думаю, ты найдешь там то, что тебя интересует.
Нажмите, чтобы раскрыть...
что-то сразу не посмотрел, у тебя крутые статьи, могу если что в ЛС отписаться по вопросам актуальности тех или иных инструментов и методов ?
 
GustavGold сказал(а):
что-то сразу не посмотрел, у тебя крутые статьи, могу если что в ЛС отписаться по вопросам актуальности тех или иных инструментов и методов ?
Нажмите, чтобы раскрыть...
Спасибо! Конечно, можешь писать, буду рад тебе помочь. Но думаю, ты сам справишься с проверкой актуальности найденных инструментов.
 
Всем привет. Может кто сможет подсказать. Могу ли я сделать ссылку на "граббер", при переходе на которую я узнаю ip адрес, тип и модель устройства и местоположение зашедшего по ссылке?
 
SimSalabim сказал(а):
Всем привет. Может кто сможет подсказать. Могу ли я сделать ссылку на "граббер", при переходе на которую я узнаю ip адрес, тип и модель устройства и местоположение зашедшего по ссылке?
Нажмите, чтобы раскрыть...
Популярные и общедоступные логеры:
http://canarytokens.org/
https://www.locklizard.com/track-pdf-monitoring/
https://iplogger.ru/
https://grabify.link/
https://www.ps3cfw.com/
https://iknowwhatyoudownload.com/ru/link/
https://webresolver.nl/tools/iplogger
https://iplogger.ru/

Источник: https://t.me/irozysk
 
качественный материал, я найду время, чтобы проверить их, спасибо.
 
Top