Forwarded from T.Hunter
#OSINT #Phone Сегодня я разберу тему идентификации личностей владельцев телефонных номеров в рамках OSINT-исследований. Тема обширная и довольно актуальная для нашего времени:
├rossvyaz (Number Register)
├zniis (Number Porting)
├testhlr (HLR)
├getcontact (Caller ID)
├sync (Caller ID)
├numbuster (Caller ID)
├truecaller (Caller ID)
├whocalls (Caller ID)
├yandex (Caller ID)
├sberbank (Bank Cards)
├phonebook (Dorks)
├phoneinfoga (Dorks)
├intelx (Dorks)
├infotracer (Service)
├pipl (Service)
├telpoisk (Service)
├eyeofgod (Service)
├isphere (Service)
└av100 (Service)
‼️ Не забывай проверять номер телефона в системах восстановления пароля к популярным онлайн-сервисам (социальным сетях, электронным почтам, мессенджерам и операционным системам).
@tomhunter
├rossvyaz (Number Register)
├zniis (Number Porting)
├testhlr (HLR)
├getcontact (Caller ID)
├sync (Caller ID)
├numbuster (Caller ID)
├truecaller (Caller ID)
├whocalls (Caller ID)
├yandex (Caller ID)
├sberbank (Bank Cards)
├phonebook (Dorks)
├phoneinfoga (Dorks)
├intelx (Dorks)
├infotracer (Service)
├pipl (Service)
├telpoisk (Service)
├eyeofgod (Service)
├isphere (Service)
└av100 (Service)
‼️ Не забывай проверять номер телефона в системах восстановления пароля к популярным онлайн-сервисам (социальным сетях, электронным почтам, мессенджерам и операционным системам).
@tomhunter
Forwarded from T.Hunter
#OSINT #Phone Давайте еще одну тему разберу с вами сегодня - про возможность установления геолокации мобильника по данным GPS, LBS, WiFi или IP. Речь, естественно, идет о тех случаях, когда физического доступа к устройству у меня нет. Существует несколько методов получения подобной информации.
А) посредством направления пользователю геологгера:
├seeker (Geologger)
├trape (Geologger)
├trackurl (Geologger)
└iplogger (Geologger)
В) посредством локализации пользователя по его рекламным идентификаторам:
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
@tomhunter
А) посредством направления пользователю геологгера:
├seeker (Geologger)
├trape (Geologger)
├trackurl (Geologger)
└iplogger (Geologger)
В) посредством локализации пользователя по его рекламным идентификаторам:
├yandex (ADINT)
├google (ADINT)
└mytarget (ADINT)
@tomhunter
Forwarded from T.Hunter
#anon #phone Поговорим об... анонимности. Сегодня речь пойдет о безопасности наших мобильников. Начнем с железа...
ТРЕБОВАНИЯ:
├процессор МТК 65хх/67хх серии
├GhostPhone (для смены IMEI)
├отключение камеры и микрофона
└отказ от использования SIM-карты
МТК 65хх/67хх нам нужен для поддержки GhostPhone, позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты. Убираем SIM-карту. Онлайн-сервисы вы привяжете на виртуальный номер телефона. Связываться вы будете через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR. Делаем возможность физической блокировки камеры и микрофона.
Что мы получили? Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.
@tomhunter
ТРЕБОВАНИЯ:
├процессор МТК 65хх/67хх серии
├GhostPhone (для смены IMEI)
├отключение камеры и микрофона
└отказ от использования SIM-карты
МТК 65хх/67хх нам нужен для поддержки GhostPhone, позволяющего изменять настоящий IMEI смартфона. По IMEI телефон отслеживается сотовым оператором. Даже без наличия в нем SIM-карты. Убираем SIM-карту. Онлайн-сервисы вы привяжете на виртуальный номер телефона. Связываться вы будете через защищенные сервисы. Трафик пойдет через внешний модем и будет прикрыт VPN+TOR. Делаем возможность физической блокировки камеры и микрофона.
Что мы получили? Устройство, которое не передает информацию через GSM, не имеет номера телефона и постоянного IMEI, по которым его можно было бы отследить через оператора связи. На случай удаленного включения, камера и микрофон могут блокироваться вручную.
@tomhunter
Mobile Device Best Practices (2020).pdf
1.9 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Video by Иван Ворсин
Watch Video by Иван Ворсин 14 min 50 s from 5 October 2024 online in HD for free in the VK catalog without signing up! Views: 379. Likes: 4.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
email2phonenumber demo
email2phonenumber is an OSINT tool that allows you to obtain a target's phone number just by having his email address.
For full details check: https://www.martinvigo.com/email2phonenumber
For full details check: https://www.martinvigo.com/email2phonenumber
https://ya.ru/n?text=расскажи+что+знаешь+о+номере+телефона+78126771705
https://you.com/search?q=расскажи+что+знаешь+о+номере+телефона+78126771705&fromSearchBar=true&tbm=youchat&chatMode=default
https://www.perplexity.ai/search/new?q=расскажи+что+знаешь+о+номере+телефона+78126771705
https://ya.ru/n?text=где+упоминается[email protected]
https://you.com/search?q=где+упоминается[email protected]&fromSearchBar=true&tbm=youchat&chatMode=default
https://www.perplexity.ai/search/new?q=где+упоминается[email protected]
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Интернет-Розыск I OSINT I Киберрасследования
📱 Полезные коды для телефона! *️⃣#️⃣2️⃣1️⃣#️⃣ - позволяет проверь переадресацию звонков и сообщений на другие номера *️⃣#️⃣0️⃣6️⃣#️⃣ - даёт информацию об IMEI *️⃣#️⃣6️⃣2️⃣#️⃣ - узнаём источник переадресации #️⃣#️⃣0️⃣0️⃣2️⃣#️⃣ - полностью выключаем слежку…
*#21*
, *#67#
или *#62#
на панели набора номера телефона. Назначение этих трех кодов одинаковое, но в большинстве случаев один код действителен для устройства, а другой — нет. Если ваше устройство Android находится под контролем злоумышленников, и они могут пересылать ваши персональные данные. Так что введите ##002#
на панели набора номера вашего Android. После этого вы увидите следующий дисплей. На этом дисплее вы можете увидеть строку « Стирание прошло успешно ». Это означает, что злоумышленники переслали вашу личную информацию. Таким образом, этот код отключил их атаку.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM