Сообщество - Life-Hack [Жизнь-Взлом]/Хакинг

Life-Hack [Жизнь-Взлом]/Хакинг

274 поста 2 805 подписчиков

Популярные теги в сообществе:

7

Подборка инструментов для поиска почтовых ящиков целевого домена/компании

Подборка инструментов для поиска почтовых ящиков целевого домена/компании Osint, Подборка, Разведка

- snov.io/email-finder

- experte.com/email-finder

- https://github.com/Josue87/EmailFinder

- github.com/GiJ03/Infoga

- infoga.io

- findemail.io

- hunter.io/domain-search

- https://anymailfinder.com/email-finder-by-domain

Источник

Показать полностью 1
15

OSINT: не инструменты, а тип мышления

OSINT: не инструменты, а тип мышления Osint, Информационная безопасность, IT, Разведка, Пробитие, Открытые данные, Длиннопост

Чтобы эта статья была интересна и понятна даже тем, кто не знаком с термином ОСИНТ, давайте начнём с краткого введения.

ОСИНТ – от английского OSINT – Open Source Intelligence – это разведка по открытым источникам. Этот термин используется для обозначения различных методов поиска, анализа и систематизации общедоступной информации. При этом под «открытыми» источниками подразумеваются не только бесплатные ресурсы, но любые данные, доступные для получения законным путём, без необходимости нарушать законы или правила.

Источники информации в ОСИНТ могут быть самыми разными, например: газеты, книги, научные статьи, онлайн-ресурсы, социальные сети и любые другие доступные методы распространения данных.

Для удобства и точности в разведке каждая сфера информации получила своё название. Например: для разведки по различным сигналам – SIGINT, для разведки по местности – GEOINT, для разведки по финансам – FININT и так далее.

Несмотря на специализацию этих направлений, во всех них есть общая база — OSINT, поскольку каждая из этих сфер также использует открытые данные для проведения первичного анализа и формирования выводов.

ОСИНТ стал незаменимым инструментом в работе аналитиков, правоохранительных органов, специалистов по безопасности и многих других профессионалов, которым требуется собирать и обрабатывать большие объёмы информации.

Чем ОСИНТ отличается от пробива?


Это довольно частый и глупый вопрос, который наверняка достал людей, которые работают в этой сфере. Как минимум раз в неделю мне приходит сообщение по типу: “Помоги пробить человека” или “Меня кинули, пробей человека”. Люди не понимают, что разведка по открытым источникам и пробив это две хоть и похожие на первый взгляд, но на самом деле разные вещи. Почему?

Во-первых, важно понять, что просто найти информацию — это ещё не ОСИНТ. Например, если вы нашли фотографию человека, пробивщик может просто передать вам её как есть. ОСИНТер же пойдет дальше: он будет анализировать, где и когда была сделана эта фотография, кто мог её загрузить, на каких сайтах она появлялась и даже какие метаданные могут быть скрыты в изображении. Это даёт более глубокое понимание ситуации и личности.

Если человек занимается “пробивом”, то для него ценной будет информация по типу: адрес, номер телефона, паспорт, полное ФИО и так далее. В большинстве случаев это сводится к тому, что человек использует боты или сервисы, чтобы быстро "пробить" данные, не задумываясь о том, как они были собраны. Что для меня самое забавное, многие даже не пытаются искать информацию самостоятельно, хотя такие базы данных часто давно слиты и доступны в открытом доступе — стоит потратить всего 10 минут на поиски. Но что-то я отошел от темы. Какая информация интересна ОСИНТеру?

ОСИНТ — это нечто гораздо более сложное и многоуровневое. Когда ОСИНТер начинает разведку, у него есть определённая цель: не просто найти информацию, но систематизировать её, установить связи между фактами и понять общий контекст. Это требует предварительного анализа, постановки задач и стратегии. Разведчик по открытым источникам строит план, чтобы точно определить, какую информацию необходимо найти, и как её можно использовать для составления полноценного портрета.

ОСИНТер интересуется не только "сухими" данными вроде адресов или номеров, но и более незначительными на первый взгляд: его увлечениями, членством в организациях, участием в мероприятиях, публичной активностью и связями с другими людьми. Все эти элементы помогают создать глубокий и многослойный профиль. Важна каждая деталь, которая может помочь понять, кто этот человек, какие у него интересы, какие действия он совершал, и как это может быть связано с общей целью расследования.

Мышление осинтера


Многое уже было сказано в прошлой части статьи, но давайте же твердо и четко поймем, что такое мышление осинтера.

Многие люди используют одни и те же инструменты, вроде бы повторяют те же шаги, что видели на ютубе или прочли в статьях. Однако результат у всех разный: кто-то успешно находит нужную информацию, а кто-то заходит в тупик. Почему так? Все дело в том, как думает ОСИНТер.

Хочу провести аналогию между разведкой и рисованием. Начало разведки это чистый лист, у вас в наличии пока что только информация, которую дал заказчик. Это первый мазок на холсте, у каждого, хоть у начинающего, хоть у профессионального оснитера он будет одинаковый. Но дальше уже пойдут различия. Новичок, смотря на предоставленную информацию вспомнит пару инструментов, забьет в несколько ботов, может ничего не найдет и расстроится. Он просто повторяет то, что когда-то где-то увидел. Человек работающий в этой сфере сразу начнет анализировать предоставленную информацию.

Для разбора представим, что из всей информации есть, к примеру никнейм. Доксер впишет ник в ботах, не найдет аккаунта, и все. Начинающий осинтер вспомнит про Enola, Maigret, Snoop, вобьет в ОСИНТ ботов, и возможно что-то найдет. Это уже лучше, чем ничего, но все еще недостаточно. Что же будет делать ОСИНТер, который занимается этим профессионально?

Просто никнейм — это не тупик, а отправная точка для анализа. Увидев перед собой просто ник, можно попытаться уже получить: год рождения, возможное имя или инициалы, ну или любую другую информацию. Начать искать можно, к примеру используя обычные поисковики, но со специальными операторами, такая техника называется гугл доркинг, и заслуживает отдельной статьи. Бывает такое, что ничего не найдено, что делать тогда?

Ну мы можем немного поменять ник: убрать цифры, заменить цифры на буквы и наоборот, если ник состоит из нескольких слов – поменять их местами. Производя такие преобразования, можно наткнуться на нужную комбинацию. Почему это вообще должно работать? Если человек уже много, где использует один никнейм, он не захочет его поменять, если он где-то занят, он его немного изменит, чтобы это был все тот же ник.

Когда аккаунт найден, мышление ОСИНТера проявляется в его умении анализировать даже мельчайшие детали. Если аккаунт открыт, это кладезь информации. Разведчик изучит, когда и где публиковались посты, кто их лайкает и комментирует, какие места посещает человек, в каких мероприятиях участвует. Время и содержание постов могут дать намеки на расписание и географическое положение пользователя.

Дополнительно, анализ друзей может дать много полезной информации. Например, изучив их профили, можно найти общие фотографии, геометки, а также взаимосвязи между людьми. Используя массовый анализ друзей, мы можем получить город, где скорее всего проживает цель.

Мышление ОСИНТера — это постоянная готовность к анализу и интерпретации любых данных. Даже мелкие детали, такие как стиль общения или использование сленга, могут дать важные подсказки о человеке. Открытая информация, такая как комментарии к постам или участники обсуждений, помогает глубже понять личность и поведение объекта.

Главная сила ОСИНТера заключается в способности синтезировать информацию из множества источников, формировать новые гипотезы и продолжать поиски там, где другие могут остановиться. Это требует гибкости мышления, креативности и глубокого понимания того, как люди ведут себя в цифровом пространстве.

Заключение


ОСИНТ — это не просто инструменты и механические действия. Это способность мыслить стратегически, анализировать данные с разных сторон и находить новые подходы к поиску. Успешный ОСИНТер — это тот, кто может видеть за поверхностной информацией более глубокие взаимосвязи, а также использовать свою логику и интуицию для получения ответов там, где другие их не замечают.

Ссылки на полезные OSINT боты тут!

Мы в телеграме, подпишись.

Показать полностью
29

Как оставаться анонимным. Все про анонимные цепочки

Как оставаться анонимным. Все про анонимные цепочки VPN, Tor, Информационная безопасность, Анонимность, Длиннопост

Если вы когда-либо интересовались своей анонимностью и сидели на форумах, где она обсуждалась, вы наверняка слышали упоминание анонимных цепочек/связок. В этой статье мы узнаем, что это такое, какие они бывают и какие использовать и в каких случаях.

И так, анонимная цепочка или их еще называют связками – это цепь из каких-либо анонимизирующих устройств или программ, которая служит для обеспечения лучшей анонимности пользователя. Каждая из частей связки существует, чтобы перекрыть огрехи других частей и больше запутать ваш трафик.

Начало.

Когда у человека не интересующегося анонимностью, спросить, как стать анонимным, то скорее всего вам скажут ВПН, люди, которые хоть чуточку разбираются, скажут вам использовать Тор. Давайте заберёмся, почему их недостаточно.

ВПН.

ВПН – Virtual Private Network – позволяет вам перенаправлять ваш зашифрованный трафик через специально выделенный сервер, что позволяет вам скрыться хотя бы от провайдера. НО. Среди всех коммерческих ВПН, даже те, что нацелены на приватность и анонимность пользователей, по запросу властей раскроют ваш айпи и то, куда был направлен ваш трафик. Даже если логирование ведется не на определенного пользователя, сопоставление времени отправки вашего трафика и трафика, исходящего с ВПН, можно с легкостью понять, что именно вы делали.

Поднятие своего ВПН тоже не панацея, так как большинство серверов ведут логирование, при покупке и регистрации вы вводите свои данные, ну и, если к серверу придут с ордером, будут видны лишь ваши запросы.

Тор.

Если кто-то не знает, как работает Тор, то вот вам быстрый экскурс.

Тор – The Onion Router – это реализация луковой маршрутизации, при которой ваш трафик проходит через некоторое количество серверов, на каждом из которых он шифруется. Конкретно у Тора этих серверов 3, они называются узлами и являются ключевыми частями этой даркнет сети.

Узел может поднять любой желающий, что с одной стороны увеличивает количество узлов, а с ними поднимается и скорость работы, но это же и является главной проблемой Тора.

Проблемы Тора. Входные и выходные ноды.

Понятно, что для анонимности Тор выглядит лучше, чем ВПН, так как все шифруется, и если к кому-то и придут с ордером, то нужно будет проверить еще 2 сервера, которые находятся непонятно где и пропускают через себя гигабайты данных. Но на деле не все так радужно.

На самом деле для вашей деанонимизации достаточно иметь доступ к входной и выходной ноде. Почему? Ну входная нода видит ваши данные, к примеру ваш айпи, выходная же нода видит ресурс, к которому вы обращаетесь, будь то онион ресурс или обычный клирнетовский. Ну и где тут деанонимизация? Ведь ноды разделяет еще один промежуточный узел. А вот тут мы вспоминаем как по времени можно деанонимизировать клиента ВПН. Делаем то же самое, сопоставляем как выглядит и когда отправлен траффик с входной ноды, и как выглядит и когда отправлен трафик с выходной ноды. Бинго! Вы были деанонимизированы, и вы этого даже не почувствовали.

Но ведь чтобы эта атака работала, нужно, чтобы огромное количество входных и выходных нод было под контролем всего одной организации, какой шиз будет такое делать, и у кого найдутся такие средства? Да и вообще узлы меняются каждые 10 минут!

США. Сами АНБ не скрывают того, что они деанонимизируют пользователей Тора, одним из спонсоров Тора так же являются внутренние структуры США. Сноуден раскрыв секретные документы доказал, что правоохранительные органы контролируют большое количество нод в Торе.

Если огромное количество нод под чьим-то контролем, то меняя каждые 10 минут цепь, шанс нарваться на подконтрольные только увеличивается.

Ну и не стоит забывать про другие страны и альянс 14 глаз.

Так что детские представления об анонимности Тора лучше забыть.

Отпечатки.

Перед рассмотрением связок, должен упомянуть еще одну вещь, которая должна идти по умолчанию, это замена отпечатков.

Отпечатки или fingerprints – это метаданные, которые, по сути, делают ваши устройства уникальными. К ним относятся разрешения экрана, версия вашего браузера, ваш язык на устройстве, ваш часовой пояс и так далее. И как бы смешно или абсурдно это ни звучало, если у нужных людей будет эта информация, то найти устройство будет делом времени.

Про цепочки.

Если вы дочитали до этого момента, значит вам действительно интересно, как же можно защитить себя от глаза большого брата, но должен вас предупредить, что мы рассматриваем вариант, где за вами охотятся просто все, это мало вероятно, но возможно, если вы владелец крупного нелегального бизнеса. Давайте начинать.

VPN + Tor

Это самая легкая цепочка, если ее вообще можно так называть. Идея очень проста, этим ВПНом мы шифруем трафик для провайдера, и он не знает, что ты делаешь свои темные делишки, а если вами заинтересуются люди свыше, то они увидят айпи ВПН.

Но тут много ума не нужно, чтобы сразу найти способ вашей деанонимизации, одним запросом к ВПН сервису, вы были найдены, тем более что они знают, к каким айпи вы обращались.

Такая цепочка подходит для тех, кто не боится возможной деанонимизации со стороны государства, но хочет скрыть от провайдера использование Тора, а также скрыть свой реальный IP-адрес от входного узла сети.

VPN + Tor + VPN

Опять же очевидно, для чего выходной ВПН. Если люди, которые просматривают трафик тора, не заинтересуются вами, то и деанонимизировать вас им будет не интересно. А они будут видеть лишь то, что вы подключаетесь к какому-то айпи.

Но тут вдруг, они решают обратиться к выходному ВПН, и узнают о ваших делишках, стучатся к входному ВПН и тут ваша история заканчивается.

Такая цепочка подходит людям, которые просто хотят анонимности и особо не боятся государств.

VPN + Tor + RDP + VM + VPN

Это уже что-то на шизоидном, тут у вас должен возникнуть вопрос зачем и почему, и не стоит ли мне вернуться в палату. Ну узнаем ответы на первые два вопроса.

Предлагаемая цепочка защищает вас и от утечки вашего айпи, и от утечки ваших отпечатков.

ВПН в начале защищает вас от провайдера и перехвата данных вашим государством, а также является начальным барьером перед Тором. Тор я думаю понятно, для чего, он повышает вашу анонимность, а от его деанонимизации мы уже защитились следующими шагами. RDP - на его месте может быть любое удаленное рабочее место, не обязательно на винде, можно использовать и VNC подключение, роли это особо не играет. Это нужно, чтобы подменить абсолютно все системные отпечатки вашего устройства, а также играет в роли еще одного ВПН. Виртуальная машина нам нужна для случая компрометации системы, чтобы вы в любой момент сбрасывали ее и могли установить любые значения отпечатков. Ну и выходной ВПН нужен чтобы держатели удаленного рабочего стола видели только зашифрованный трафик, направленный на один айпи.

Если кто-то попытается вас деанонимизировать, это займет даже у государств огромное количество средств и времени, и то не факт, что у них получится.

Самая главная мысль, которую я слышал чаще всего, это: “Ага и сидеть с пингом в 5 минут, нет спасибо”. Отвечаю таким людям, я сам пользовался такой цепочкой, и при скорости интернета в 70-90 мбит/сек., могу заявить, что лагает не так сильно, как может показаться, точный пинг не назову, но отклик обычно был меньше секунды, а так как выходной ВПН не режет скорость предыдущих участков цепи, то по факту это наша прошлая сеть с двумя ВПН и Тором.

Такая цепочка уже подходит для тех, кто уверен, что кто-то может им заинтересоваться по любой причине, которые перечислять я не буду.

Под конец.

Существует еще большое количество различных цепочек, они подходят для разных целей и для разных людей, я решил выбрать самые оптимальные по моему мнению решения и рассказать вам про них.

В этой статье я не упоминал, как правильно и анонимно купить и настроить ВПН и где это сделать, не говорил про Lokinet, который является более анонимным и безопасным аналогом Тора, и не рассказал про множество деталей, так как посчитал это не таким нужным в данной статье. Одна настройка последней цепи может занять целую статью, так что, увы и ах. Ну и еще я не рассказал про безопасность вашего места. Просто представьте: к вам приходит полиция домой, может, даже не по этому делу, и конфискует ваш ПК, а там весь компромат на вас. Если интересна тема безопасности, будет статья, посвященная ей.

Так же помните, что чаще всего деанонимизация происходит по глупости, неосторожности и самоуверенности. Всем удачи!

Ссылки на полезные OSINT боты тут!

Мы в телеграме, подпишись.

Показать полностью 1
9

OSINT

OSINT Osint, Подборка, Информационная безопасность, IT, Рекомендации

Подборка полезных материалов для OSINT:

www.heavy.ai/demos/tweetmap — покажет твиты на карте;

dom.gosuslugi.ru — даст паспорт здания;

kamerka — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;

mattw.io — находит видео на YouTube по геолокации;

bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;

strava.com — сайт показывает где бегают спортсмены;

doogal.co.uk — данные из Strava, показывает имена участников;

www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;

udeuschle.de — составит панораму гор;

wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;

livingatlas.arcgis.com — покажет исторические снимки;

satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;

HostHunter — обнаружение и извлечение имен хостов из набора целевых IP-адресов;

search.censys.io — находит серверы и устройства определенных версий по всему миру;

recon.secapps.com — автоматический поиск и создание карт взаимосвязей;

dnslytics.com — найдет домены;

metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

alexell.ru — покажет местоположение Wi-Fi;

wigle.net — находит Wi-Fi точку, ее физический адрес и название;

Ссылки на полезные OSINT боты тут!

Показать полностью
11

Подборка инструментов для цифровой криминалистики (Digital Forensics Tools)

Подборка инструментов для цифровой криминалистики (Digital Forensics Tools) Подборка, IT, Информационная безопасность

Они помогут вам в проведении цифровых расследований и анализе электронных данных.

Autopsy — это графический интерфейс для The Sleuth Kit и других инструментов судебной экспертизы. Это один из самых популярных свободных проектов для анализа данных цифровых носителей.

The Sleuth Kit — это набор инструментов с открытым исходным кодом для анализа файловых систем и дисков Microsoft и UNIX.

Volatility — это набор инструментов для анализа памяти, который помогает осуществлять исследование и обнаружение данных, загруженных в оперативную память системы.

Wireshark — это один из самых популярных сетевых анализаторов пакетов. Он позволяет захватывать и интерактивно анализировать трафик с сетевых интерфейсов.

Bulk Extractor — это инструмент, который сканирует носители данных на наличие личной информации, таких как кредитные карты, телефоны и адреса электронной почты.

Ссылки на полезные OSINT боты тут!

Показать полностью
8

CVE-2024-38063: как один пакет может захватить ваш компьютер

CVE-2024-38063: как один пакет может захватить ваш компьютер Информационная безопасность, Уязвимость, Новости, Windows, Негатив

ИБ-исследователь Маркус Хатчинс опубликовал статью, в которой анализируется CVE-2024-38063 — критическая уязвимость в Windows 10/11, позволяющая выполнить удаленное выполнение кода (RCE) через пакеты IPv6.

Уязвимость получила оценку 9,8 по шкале CVSS, что подчеркивает ее опасность. В отчёте описывается, что данная уязвимость затрагивает наиболее легко доступную часть ядра Windows — драйвер, отвечающий за обработку TCP/IP пакетов (tcpip.sys)

Сторонний исследователь сумел найти способ эксплуатации уязвимости, что подтверждается опубликованным им PoC.

Показать полностью
2

В Chrome исправили десятую 0-day уязвимость в этом году

В Chrome исправили десятую 0-day уязвимость в этом году Информационная безопасность, Хакеры, Новости, Google Chrome, Уязвимость

Исследователем TheDog была обнаружена 0-day уязвимость CVE-2024-7965 (CVSS: 8.8), баг связан с ошибкой в бэкенде компилятора и проявляется при выборе инструкция для компиляций just-in-time (JIT)

Google описывает уязвимость как неправильную имплементацию в JavaScript-движке V8, которая позволяет удаленным злоумышленникам эксплуатировать повреждение хипа через вредоносную HTML-страницу.

Об исправлении разрабы сообщили в официальном блоге, где на прошлой неделе сообщалось об устранении другой 0-day уязвимости (CVE-2024-7971), относящейся к типу type confusion. Обе уязвимости были устранены в Chrome для Windows и macOS, а также Linux.

Еще больше новостей тут!

Показать полностью

Время прогревать аудиторию!

Сентябрь — это не только начало учебного года, но и время активной подготовки к горячему сезону распродаж. Самое время подключить подписку Пикабу+:

  • рассказывайте о своих товарах и услугах

  • добавляйте ссылки

  • создавайте витрину товаров прямо в профиле

  • подключайте дополнительное продвижение постов

Пора готовить сани!

ПОДКЛЮЧИТЬ ПИКАБУ+

6

Хакер взломал государственную БД и подделал собственную смерть, дабы не платить алименты

Хакер взломал государственную БД и подделал собственную смерть, дабы не платить алименты Хакеры, Информационная безопасность, Новости

39-летний житель Кентукки приговорён к 81 месяцу тюремного заключения за компьютерное мошенничество и кражу личных данных. Он надеялся избежать выплат алиментов на сумму ~ 115 тыс. $

По данным Минюста США он взломал систему регистрации смертей на Гавайях, используя для этого украденные у неназванного врача учетные данные.

— Используя учётные данные врача, обвиняемый создал фиктивное дело о своей смерти. После этого заполнил анкету для свидетельства о смерти и даже заверил её цифровой подписью того же врача, чтобы быть зарегистрированным как умерший в различных государственных базах данных.

папа, вспомни обо мне...

Еще больше новостей тут!

Показать полностью
Отличная работа, все прочитано!