Интернет-Розыск I OSINT I Киберрасследования
51.6K subscribers
7.91K photos
171 videos
478 files
9.03K links
Шерлоки Холмсы цифровой эпохи
📧 [email protected]
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk
Download Telegram
Forwarded from T.Hunter
#OSINT #Phone Сегодня я разберу тему идентификации личностей владельцев телефонных номеров в рамках OSINT-исследований. Тема обширная и довольно актуальная для нашего времени:

rossvyaz (Number Register)
zniis (Number Porting)
testhlr (HLR)
getcontact (Caller ID)
sync (Caller ID)
numbuster (Caller ID)
truecaller (Caller ID)
whocalls (Caller ID)
yandex (Caller ID)
sberbank (Bank Cards)
phonebook (Dorks)
phoneinfoga (Dorks)
intelx (Dorks)
infotracer (Service)
pipl (Service)
telpoisk (Service)
eyeofgod (Service)
isphere (Service)
av100 (Service)

‼️ Не забывай проверять номер телефона в системах восстановления пароля к популярным онлайн-сервисам (социальным сетях, электронным почтам, мессенджерам и операционным системам).

@tomhunter
Forwarded from T.Hunter
#OSINT #Phone Давайте еще одну тему разберу с вами сегодня - про возможность установления геолокации мобильника по данным GPS, LBS, WiFi или IP. Речь, естественно, идет о тех случаях, когда физического доступа к устройству у меня нет. Существует несколько методов получения подобной информации.

А) посредством направления пользователю геологгера:

seeker (Geologger)
trape (Geologger)
trackurl (Geologger)
iplogger (Geologger)

В) посредством локализации пользователя по его рекламным идентификаторам:

yandex (ADINT)
google (ADINT)
mytarget (ADINT)

@tomhunter
Forwarded from T.Hunter
#anon #phone Поговорим об... анонимности. Сегодня речь пойдет о безопасности наших мобильников. Начнем с железа...

ТРЕБОВАНИЯ:
├процессор МТК 65хх/67хх серии
├GhostPhone (для смены IMEI)
├отключение камеры и микрофона
└отказ от использования SIM-карты

МТК 65хх/67хх нам нужен для поддержки GhostPhone, позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты. Убираем SIM-карту. Онлайн-сервисы вы привяжете на виртуальный номер телефона. Связываться вы будете через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR. Делаем возможность физической блокировки камеры и микрофона.

Что мы получили? Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.

@tomhunter
Mobile Device Best Practices (2020).pdf
1.9 MB
💻 Инструкция по обеспечению безопасности смартфонов от АНБ "Mobile Device Best Practices". Несмотря на то, что писалась она еще в 2020 году, актуальность не утрачена до сих пор.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #PHONE #NSA #SECURITY
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 GPSLogger — Android-приложение на Java для логирования GPS-координат. Программа использует GPS-возможности Android для записи координат в файл через регулярные промежутки времени.

➡️https://github.com/mendhak/gpslogger
➡️https://f-droid.org/en/packages/com.mendhak.gpslogger/
➡️https://gpslogger.app/

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #PHONE #LOGER #GEOLOCATION #GPSLOGGER
Please open Telegram to view this post
VIEW IN TELEGRAM
🐾 В приложении Telegram появился собственный чекер телефонных номеров. С его помощью можно проверять аккаунты на предмет наличия привязанного пользовательского аккаунта. Работает очень просто...

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #TELEGRAM #PHONE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 Deep-HLR - скрипт извлекает учетные записи социальных сетей, подписанные на номер (Amazon, Badoo, Bumble, Microsoft, Skype, Telegram, Twitter, Uber, Xiaomi, Bukalapak, Google Duo, Kakaotalk, TikTok, Google Account, Linkedin, Battlenet, Instagram, CallerID, Yandex, VK, Economic Times, WhatsApp, Line, NextDoor, Remind, Flipkart, JD, Viber и Venmo), проверяет доступность, подключение, переносимость и оценивает риск, извлекает оператора, проверяет, включен ли он в утечки данных, получает географическое местоположение и информацию об устройстве, связанную с номером телефона в формате json. Для работы использует API Defastra Deep Phone HLR Check.

➡️https://github.com/e-m3din4/deep-hlr

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #HLR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔤 SnoopSnitch - собирает и анализирует данные мобильной радиосвязи, чтобы информировать вас о безопасности вашей мобильной сети и предупреждать об угрозах, таких как поддельные базовые станции (ловушки IMSI), отслеживание пользователей и обновления по беспроводной сети.

➡️https://opensource.srlabs.de/projects/snoopsnitch/
➡️https://f-droid.org/ru/packages/de.srlabs.snoopsnitch/
➡️https://opensource.srlabs.de/projects/snoopsnitch

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #PHONE #CELLULAR
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Делаем хакерский телефон из Android. Пройдемся по всему, начиная от прошивки Android смартфона, и заканчивая сборкой Android ядра из исходников под Andrax и Kali Nethunter.

📌 https://vk.com/video-227088344_456239949

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #HACK #PHONE
Please open Telegram to view this post
VIEW IN TELEGRAM