GHunt - инструмент для сбора общедоступной информации об электронной почте Gmail.
Что умеет собирать:
- Имя владельца
- Дату редактирования профиля
- Google ID
- Активированные сервисы Google (Youtube, Google Photo, Google Maps, News360, Hangouts и пр.)
- Возможные каналы на Youtube
- Возможные никнеймы
- Публичные фотографии
- Информацию о привязанных телефонах, их прошивках и установленном ПО
- Ревью на Google Maps
- Возможное физическое местонахождение
Как установить:
1. Клонировать https://github.com/mxrch/GHunt
2. Скачать и установить Google Chrome
3. Скачать Chromedriver, поместить в папку с GHunt
Версия драйвера должна совпадать с версией Google Chrome
4. Установить зависимости
Как использовать:
Что умеет собирать:
- Имя владельца
- Дату редактирования профиля
- Google ID
- Активированные сервисы Google (Youtube, Google Photo, Google Maps, News360, Hangouts и пр.)
- Возможные каналы на Youtube
- Возможные никнеймы
- Публичные фотографии
- Информацию о привязанных телефонах, их прошивках и установленном ПО
- Ревью на Google Maps
- Возможное физическое местонахождение
Как установить:
1. Клонировать https://github.com/mxrch/GHunt
2. Скачать и установить Google Chrome
3. Скачать Chromedriver, поместить в папку с GHunt
Версия драйвера должна совпадать с версией Google Chrome
4. Установить зависимости
python -m pip install -r requirements.txt
5. Авторизоваться в Google, запустить check_and_gen.py и указать необходимые Cookie.Как использовать:
python hunt.py <gmail>
Прим.: Инструмент основан на исследованиях Sector035 - https://t.iss.one/cybred/61Мнение зарубежного ресерчера о поиске информации в социальных сетях, выходящих за пределы большой тройки. В частности, критерии, на которые стоит обращать внимание при сборе сведений, преимущества вконтактов и дноклассников перед Facebook, и социальные сети для пожилых немцев, о которых вы, вероятно, не слышали.
https://telegra.ph/Socialnye-seti-po-vsemu-miru-10-05
https://telegra.ph/Socialnye-seti-po-vsemu-miru-10-05
Telegraph
Социальные сети по всему миру
Когда люди говорят о социальных сетях, подавляющее большинство имеет ввиду «большую тройку»: Facebook, Instagram и Twitter. Но социальные сети - это намного больше, особенно когда речь идёт об OSINT, в частности, о целях разведки, которые не говорят по-английски.…
https://telegra.ph/-10-06-148
Сообщество Ring Ø Labs просто и доходчиво рассказывают об анализе различных вредоносов. Если вы думали вкатиться в реверс-инжиниринг, то статьи с их сайта - то, с чего, возможно, стоило бы начать (еще есть замечательная книга Сикорски «Вскрытие покажет!», блог fumik'а, @OrderOfSixAngles и немногих других) Перевел одну из таких статей - пример того, как можно анализировать вредоносные документы Microsoft Office Word.
Сообщество Ring Ø Labs просто и доходчиво рассказывают об анализе различных вредоносов. Если вы думали вкатиться в реверс-инжиниринг, то статьи с их сайта - то, с чего, возможно, стоило бы начать (еще есть замечательная книга Сикорски «Вскрытие покажет!», блог fumik'а, @OrderOfSixAngles и немногих других) Перевел одну из таких статей - пример того, как можно анализировать вредоносные документы Microsoft Office Word.
Telegraph
Офисные документы с вредоносным кодом - как обезвредить ловушку и рассмотреть ее поближе
Нас часто спрашивают: «Где можно взять вредоносное ПО для анализа?» В разделе «О нас», на сайте, мы говорим вам что-то вроде «в онлайн-песочницах, ханипотах и у таких же читателей, как вы!». Итак, сегодняшний образец вредоноса прислал один из подписчиков…
https://telegra.ph/-10-04-93
Большинство популярных сервисов заботятся об удалении метаданных из файлов, поэтому, при скачивании чужих фотографий из социальных сетей, вы не сможете обнаружить в EXIF никакой полезной информации - ни точной геолокации, ни модели фотоаппарата, ни параметров съемки - абсолютно ничего. В прошлый раз я уже рассказывал о том, как ориентироваться на местности и определять по фотографиям природы, где конкретно они были сделаны. Сегодня я делюсь статьей на тему того, как определять примерную геолокацию по отражениям в стекле (и не только!).
Большинство популярных сервисов заботятся об удалении метаданных из файлов, поэтому, при скачивании чужих фотографий из социальных сетей, вы не сможете обнаружить в EXIF никакой полезной информации - ни точной геолокации, ни модели фотоаппарата, ни параметров съемки - абсолютно ничего. В прошлый раз я уже рассказывал о том, как ориентироваться на местности и определять по фотографиям природы, где конкретно они были сделаны. Сегодня я делюсь статьей на тему того, как определять примерную геолокацию по отражениям в стекле (и не только!).
Telegraph
Как определить геолокацию фотографии по отражению в стекле
Специально для каналов @cybred и @molfar_bi Дисклеймер: цель данной статьи - помочь людям быть более осторожными при съемке через окна, поскольку они могут непреднамеренно раскрыть свое местоположение. Представленная здесь информация может быть использована…
deface-gif.gif
29.8 MB
deface - инструмент командной строки для защиты людей, запечатленных на фотографиях или видеозаписях, от возможной деанонимизации, путем размытия или замены их лиц на черные прямоугольники.
Как работает
Используется система распознавания, основанная на CenterFace - нейронной сети, оптимизированной для быстрого и точного обнаружения лиц на фотографиях. Обучена на WIDER FACE - датасете из аннотированные фотографий лиц в самых разных масштабах, позах и окклюзиях.
Как установить
1. Создать и активировать виртуальное окружение (не обязательно)
Как работает
Используется система распознавания, основанная на CenterFace - нейронной сети, оптимизированной для быстрого и точного обнаружения лиц на фотографиях. Обучена на WIDER FACE - датасете из аннотированные фотографий лиц в самых разных масштабах, позах и окклюзиях.
Как установить
1. Создать и активировать виртуальное окружение (не обязательно)
python3 -m venv venv2. Используя менеджер пакетов pip, инсталлировать deface
python3 -m pip install defaceКак использовать
python3 deface <путь к фото/видео файлу>P.S.: Видео отсюда
Что общего у индийских нефтяных магнатов, ближневосточных правительственных чиновников, катарских, кашмирских и сикхских политических партий? Все они являются жертвами атак сильнейшей хакерской группировки, известной под именем BAHAMUT. В этом отчете BlackBerry расскажет историю об одном из самых неуловимых, выносливых и эффективных игроков в киберпреступном мире. Мы исследуем их исторический и современный таргетинг, их профессионализм, включающий в себя использование огромной империи фейковых новостных сайтов, и аккаунтов в социальных сетях. BlackBerry также идентифицирует более десятка приложений от BAHAMUT, которые, на момент написания отчета, все еще активны как в Google Play™ Store, так и в App Store™.
Зеркало Интернета. Используем поисковые системы профессионально. Поиск приватной информации
Мы используем поисковые системы каждый день для поиска той или иной информации. В этом курсе мы будем учиться это делать профессионально и делать это по шагам с практическими примерами. Вы научитесь используя поисковые системы профессионально - искать быстрее, получать более полную и более точную информацию. Вы научитесь искать приватную информацию.
Примеры практического использования навыка, который демонстрировался в курсе:
— мы увидели список пользователей знаменитой облачной crm;
— мы нашли свежие сканы личных документов;
— мы нашли закрытую базу данных клиентов компании с их контактами;
— мы много раз находили доступ к разной чувствительной информации: документы, базы, пароли, доступы;
— мы поискали релевантные страницы сайта для перелинковки;
— мы нашли таргетированные базы электронных почт под рассылку;
Огромный курс по поиску с использованием дорков в различных поисковых системах (Google, Shodan, Ya, Bing).
Мы используем поисковые системы каждый день для поиска той или иной информации. В этом курсе мы будем учиться это делать профессионально и делать это по шагам с практическими примерами. Вы научитесь используя поисковые системы профессионально - искать быстрее, получать более полную и более точную информацию. Вы научитесь искать приватную информацию.
Примеры практического использования навыка, который демонстрировался в курсе:
— мы увидели список пользователей знаменитой облачной crm;
— мы нашли свежие сканы личных документов;
— мы нашли закрытую базу данных клиентов компании с их контактами;
— мы много раз находили доступ к разной чувствительной информации: документы, базы, пароли, доступы;
— мы поискали релевантные страницы сайта для перелинковки;
— мы нашли таргетированные базы электронных почт под рассылку;
Огромный курс по поиску с использованием дорков в различных поисковых системах (Google, Shodan, Ya, Bing).
Cybred
https://telegra.ph/-10-06-148 Сообщество Ring Ø Labs просто и доходчиво рассказывают об анализе различных вредоносов. Если вы думали вкатиться в реверс-инжиниринг, то статьи с их сайта - то, с чего, возможно, стоило бы начать (еще есть замечательная книга…
Продолжая тему реверса. Небольшая статья с исследованием дроппера, скачивающего с FTP-сервера кучу дополнительных файлов, среди которых несколько batников, стиллеров (каждый на свой браузер) и отдельный (!)FTP-клиент, отправляющий собранные учетные данные на отдельный сервер. Угадайте, где и в каком виде хранились данные для подключения к нему
https://telegra.ph/Obnaruzhen-bolshoj-server-uchetnyh-dannyh-zhertvy-10-11
https://telegra.ph/Obnaruzhen-bolshoj-server-uchetnyh-dannyh-zhertvy-10-11
Telegraph
Чем плох хардкодинг - как ресерчеры из Ring Ø Labs заполучили логи со стиллера злоумышленника
Приветствуем! Из-за того, что сегодняшний анализируемый вредонос в процессе заражения системы оставляет за собой множество дочерних файлов, этот ресерч мы начинаем с дорожной карты: Итак. При открытии PDF, мы встречаем знакомое фишинговое сообщение, в котором…
Nitin Pandey раскрыл действующий способ получить доступ практически к любой странице Facebook в один клик, используя штатный функционал социальной сети и социальную инженерию. Под программу Bug Bounty эта хитрость не попадает, так что администрация не торопится что-либо предпринимать.
Напомню: крупнейший "взлом" Twitter в середине июня, в ходе которого были скомпрометированы учетные записи Билла Гейтса, Илона Маска, Джо Байдена, Барака Обамы и прочих известных личностей, был реализован при помощи обычного фишинга.
https://telegra.ph/Socialnaya-inzheneriya-za-kotoruyu-Facebook-ne-platit-Bounty---kak-stat-administratorom-lyuboj-stranicy-10-12
Напомню: крупнейший "взлом" Twitter в середине июня, в ходе которого были скомпрометированы учетные записи Билла Гейтса, Илона Маска, Джо Байдена, Барака Обамы и прочих известных личностей, был реализован при помощи обычного фишинга.
https://telegra.ph/Socialnaya-inzheneriya-za-kotoruyu-Facebook-ne-platit-Bounty---kak-stat-administratorom-lyuboj-stranicy-10-12
Telegraph
Социальная инженерия, за которую Facebook не платит Bounty - как стать администратором любой страницы
Всем привет! Я обнаружил интересную лазейку в Facebook Business, позволяющую любому, при помощи одного щелчка мыши, получить доступ, по сути, к любой странице на Facebook. К сожалению, социальная инженерия не попадает в список багов, за которые Facebook платит…
reNgine - это автоматизированная система разведки, предназначенная для сбора информации о целях при тестировании веб-приложений на проникновение.
Основные возможности
• Сканирование портов, обнаружение эндпоинтов
• Сканирование субдоменов и создание скриншотов
• Определение IP и CNAME, поиск скрытых каталогов
• Гибкая настройка инструментов сканирования
• Параллельное выполнение нескольких заданий
• Возможность запуска отложенного сканирования
Установка
Клонировать репозиторий:
P.S.: На самом деле, практической пользы от него не так уж и много. Я бы предпочел классический терминал и пару инструментов, что в нем есть, по отдельности. Большую ценность представляют исходники.
Основные возможности
• Сканирование портов, обнаружение эндпоинтов
• Сканирование субдоменов и создание скриншотов
• Определение IP и CNAME, поиск скрытых каталогов
• Гибкая настройка инструментов сканирования
• Параллельное выполнение нескольких заданий
• Возможность запуска отложенного сканирования
Установка
Клонировать репозиторий:
git clone https://github.com/yogeshojha/rengine.git
Перейти в папку с reNgine и выполнить команду: docker-compose up --build
Создать учетную запись администратора: make username
Открыть приложение по адресу: https://127.0.0.1/P.S.: На самом деле, практической пользы от него не так уж и много. Я бы предпочел классический терминал и пару инструментов, что в нем есть, по отдельности. Большую ценность представляют исходники.
OSTMap - Интерактивная карта от Intezer Labs, на которой изображены взаимосвязи хакерских групп и инструментов из открытого доступа, которые они используют в наступательных операциях.
Как была разработана OSTMap
Исследователи собрали ведущие проекты с открытым исходным кодом, а затем скомпилировали их с различными конфигурациями и флагами, чтобы сгенерировать все возможные шаблоны двоичного кода. После этого определили шаблоны повторного использования кода в базе данных, содержащей миллионы образцов вредоносного ПО.
Теперь, вместо того, чтобы лишний раз открывать мемный "What is Drovorub" от АНБ, в поисках, что юзает российская APT28 aka Fancy Bear, по карте сразу можно увидеть, что это:
• mimikatz
• RemCom
• rewolf-wow64ext
• Koadic
• PowerSploit
• MemoryModule
Открыть карту: https://www.intezer.com/ost-map/
Как была разработана OSTMap
Исследователи собрали ведущие проекты с открытым исходным кодом, а затем скомпилировали их с различными конфигурациями и флагами, чтобы сгенерировать все возможные шаблоны двоичного кода. После этого определили шаблоны повторного использования кода в базе данных, содержащей миллионы образцов вредоносного ПО.
Теперь, вместо того, чтобы лишний раз открывать мемный "What is Drovorub" от АНБ, в поисках, что юзает российская APT28 aka Fancy Bear, по карте сразу можно увидеть, что это:
• mimikatz
• RemCom
• rewolf-wow64ext
• Koadic
• PowerSploit
• MemoryModule
Открыть карту: https://www.intezer.com/ost-map/
OSINT-кейс, рассказывающий об особенностях регистрации автомобилей в Италии и, казалось бы, простых и уже известных всем мелочах поиска, комбинирование которых позволило узнать чуть больше о личном автомобиле футболиста Леонардо Бонуччи.
https://telegra.ph/Italyanskij-futbolist-i-ego-Ferrari---kak-otkrytye-istochniki-pomogli-otsledit-sudbu-sportkara-10-17
https://telegra.ph/Italyanskij-futbolist-i-ego-Ferrari---kak-otkrytye-istochniki-pomogli-otsledit-sudbu-sportkara-10-17
Telegraph
Итальянский футболист и его Ferrari - как открытые источники помогли узнать судьбу спорткара
Я увлекаюсь осинтом и мне нравятся автомобили. Иногда мне удается совмещать свои увлечения. Не только для работы, но и для небольших упражнений, которые помогают отточить исследовательские навыки. Недавно я опубликовал статью о поиске и отслеживании транспортных…
17-18 октября 2020 в удаленном формате с трансляцией на Twitch проходит conINT 2020 - крупное мероприятие для энтузиастов, студентов и профессионалов со всего мира, посвященное осинту.
Организованная Национальной целевой группой по защите детей (NCPTF), Trace Labs и The Many Hats Club, conINT стремится стать ведущей конференцией по разведке на основе открытых источников, вся выручка которой пойдет на продолжение жизненно важной миссии по оказанию помощи правоохранительным органам в поиске и возвращении без вести пропавших лиц.
Вчера был представлен ряд презентаций и семинаров от лидеров отрасли. Сегодня участники испытают возможность применить свои недавно приобретенные навыки в Trace Labs OSINT Search Party Capture The Flag (CTF) и выиграть призы, включая выучеры на популярный курс от Offensive Security «Penetration Testing with Kali Linux».
Все трансляции тут: https://www.twitch.tv/themanyhatsclub3
Организованная Национальной целевой группой по защите детей (NCPTF), Trace Labs и The Many Hats Club, conINT стремится стать ведущей конференцией по разведке на основе открытых источников, вся выручка которой пойдет на продолжение жизненно важной миссии по оказанию помощи правоохранительным органам в поиске и возвращении без вести пропавших лиц.
Вчера был представлен ряд презентаций и семинаров от лидеров отрасли. Сегодня участники испытают возможность применить свои недавно приобретенные навыки в Trace Labs OSINT Search Party Capture The Flag (CTF) и выиграть призы, включая выучеры на популярный курс от Offensive Security «Penetration Testing with Kali Linux».
Все трансляции тут: https://www.twitch.tv/themanyhatsclub3
Краткий гайд по использованию программы Postman и взаимодействию с Facebook API для определения администраторов групп в Facebook.
https://telegra.ph/Facebook-ishchem-gruppy-v-kotoryh-sostoit-polzovatel-i-opredelyaem-gde-u-nego-est-prava-administratora-10-21
https://telegra.ph/Facebook-ishchem-gruppy-v-kotoryh-sostoit-polzovatel-i-opredelyaem-gde-u-nego-est-prava-administratora-10-21
Telegraph
Facebook: ищем группы, в которых состоит пользователь и определяем, где у него есть права администратора
Привет! Сегодняшний пост появился из-за совета @technisette. Пару месяцев назад она прислала мне ссылку на расширение для Google Chrome, в которое интегрированы несколько классных инструментов для работы с Facebook. После непродолжительного использования…
Дезинформация: бывший главный шпион раскрывает секретные стратегии подрыва свободы, нападения на религию и поощрения терроризма
Книга изменит ваше отношение к разведке, международным отношениям, СМИ и многому другому. Ион Михай Пачепа – самый высокопоставленный перебежчик из разведслужбы стран социалистического блока. В качестве руководителя румынской разведки он в течение многих лет принимал участие в наиболее важных встречах с главами государств и участвовал в переговорах.
Генерал Пачепа сообщает о том, что сбор разведывательной информации – это далеко не первоочередная задача, которая все эти годы решалась разведывательными службами странами бывшего советского блока. Сбор разведывательной информации «всегда был в той или иной степени второстепенным вопросом». В настоящее время существенная часть работы по сбору разведывательной информации также выполняется хакерами, сидящими за клавиатурой, а не оперативными сотрудниками резидентуры за рубежом, просчитывающими места для бесконтактной связи с агентами.
Книга изменит ваше отношение к разведке, международным отношениям, СМИ и многому другому. Ион Михай Пачепа – самый высокопоставленный перебежчик из разведслужбы стран социалистического блока. В качестве руководителя румынской разведки он в течение многих лет принимал участие в наиболее важных встречах с главами государств и участвовал в переговорах.
Генерал Пачепа сообщает о том, что сбор разведывательной информации – это далеко не первоочередная задача, которая все эти годы решалась разведывательными службами странами бывшего советского блока. Сбор разведывательной информации «всегда был в той или иной степени второстепенным вопросом». В настоящее время существенная часть работы по сбору разведывательной информации также выполняется хакерами, сидящими за клавиатурой, а не оперативными сотрудниками резидентуры за рубежом, просчитывающими места для бесконтактной связи с агентами.
Ого! Да тут комбо из русскоязычного киберкрайма. Еще не успел все просмотреть, но выглядит многообещающе.
Daily Storm: Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ
The Insider: «Песчаный червь». Как хакеры ГРУ отключали электростанции в Украине, взламывали избирком США и создали самый разрушительный вирус в мире.
Russian Osint: Небольшое интервью с REvil
P.S. Как минимум, одного журналиста из DS видел в списке подписчиков - не знаю, какими судьбами, но большое спасибо.
Daily Storm: Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ
The Insider: «Песчаный червь». Как хакеры ГРУ отключали электростанции в Украине, взламывали избирком США и создали самый разрушительный вирус в мире.
Russian Osint: Небольшое интервью с REvil
P.S. Как минимум, одного журналиста из DS видел в списке подписчиков - не знаю, какими судьбами, но большое спасибо.
Daily Storm
Daily Storm публикует карту «Степи гризли»: связей самых известных пророссийских хакерских группировок со спецслужбами РФ
Расследование Даниила Беловодьева — о том, на кого работают российские хакеры и как спецслужбы вербуют в кибервойска
Отчет Digital Shadows о современных киберпреступных форумах - переведено (1/3)!
https://telegra.ph/Kiberprestupnye-forumy-navsegda---CHast-1-Kiberkrajm-nikogda-ne-umret-10-24
Особое внимание уделяется русскоязычным ресурсам, в связи с чем предлагаю также вспомнить арест одного из админов XSS: https://dev.by/news/hacker-from-rechitsa
https://telegra.ph/Kiberprestupnye-forumy-navsegda---CHast-1-Kiberkrajm-nikogda-ne-umret-10-24
Особое внимание уделяется русскоязычным ресурсам, в связи с чем предлагаю также вспомнить арест одного из админов XSS: https://dev.by/news/hacker-from-rechitsa
Telegraph
Киберпреступные форумы навсегда - Часть 1: Киберкрайм никогда не умрет
Если бы кто-нибудь мог предсказать будущее в конце 1990-х, когда появились первые киберпреступные форумы, мало кто предположил бы, что такая модель общения сохранится и в новом тысячелетии. Выживание форумов, на которых общаются киберпреступники, перед лицом…