quick osint bot что это

Лучшая подборка Telegram ботов для решения OSINT задач и конкурентной разведки

Published date 05.03.2021

Last modified date 05.03.2021

Привет, друг! Давненько я не выкладывал для тебя интересный контент. Хочу поделиться с тобой личной подборкой Telegram ботов, которой сам пользуюсь давно. Настоятельно рекомендую использовать виртуальные номера, так как информация о запросах к боту может логироваться.

Регистрируй аккаунт Telegram на любом удобном сервисе на виртуальную сим-карту + 2FA (двухфакторная защита) от брута и поехали осинтить! 🙂

OSINT (Разведка по открытым источникам) — это разведка, проводимая на основе общедоступной информации, которая своевременно собирается, используются и распространяется среди соответствующей аудитории, с целью удовлетворения конкретных потребностей потановщика задачи.


Автоматизированный OSINT:

@EyeGodsBot — лучший платный бот для комплексного пробива

@SearchPerson_bot — один из лучших бесплатных ботов (howtofind аналог)

@Smart_SearchBot — комплексный пробив с широким функционалом

@SovaAppBot — осинтит по Telegram, VK, радиосигналы и прочее

@imole_bot — КРОТ, пробивает комплексно (не использовал)

@mvd_fsb_bot — комплексный пробив (широкий список услуг)

@HimeraSearch_bot — проф пробив фио, телефон, почта

@AvinfoBot — проверка данных об авто по госномеру, VIN, номеру ПТС, ФИО

@quick_osint_bot — ищет по телефону, email, госномеру или VIN авто

@Dosie_Bot — составляет досье на человека по Украине (не пользовался)

@info_baza_bot — пробив по Украине (не пользовался)

Точечный OSINT по username/ID в Telegram

@deanonym_bot — пробив username от «Интернет-Розыск» (требует номер)

@anonimov_bot — пробивает username в Telegram

@LinkCreatorBot — бот найдет ID аккаунта создателя ссылки

@usinfobot — найдет ID username

@username_to_id_bot — история изменения имени аккаунта

@infoleakbot — проверка своего id на утечки

@SangMataInfo_bot — история изменения имени аккаунта

@ShowJsonBot — Бот возвращает JSON для всех отправляемых сообщений

@maigret_osint_bot — проверка username среди 1366 различных сайтов

@eyeofbeholder_bot — бот подсказывает интересы человека по его аккаунту

Точечный OSINT по группам в Telegram

@telesint_bot — найдет группы в которых состоит пользователь

@creationdatebot — примерная дата создания аккаунта, не работает по ID

@tgscanrobot — найдет группы в которых состоит аккаунт

@list_member_bot — бот для парсинга чатов и не только

@quant_parserbot — бот для сбора аудитории из чатов

Точечный OSINT по E-mail

(больше инфо смотри в «Автоматизированный OSINT»)

@mailsearchbot — поиск пароля по слитым базам

@UniversalSearchBot — поиск аккаунтов, привязанных к почте Yandex

@GetGmail_bot — поиск аккаунтов, привязанных к почте Gmail

@last4mailbot — поиск телефона по email

@mailExistsBot — найдет где привязан email адрес

@shi_ver_bot — показывает утекшие пароли email

Точечный OSINT по пробиву номера

(больше инфо смотри в «Автоматизированный OSINT»)

@numberPhoneBot — пробив номера. кто звонил?

@Tpoisk_Bot — пробив номера от компании «Интернет-Розыск»

@clerkinfobot — поиск по номеру телефона и username Telegram.

@BuratinoEyeBot — пробив и бомбер в одном боте

@xinitbot — информация о базовых станциях, IMEI-номерах (не работает)

@get_kontakt_bot — пока не работает, раньше пробивал номер

Точечный OSINT по остальным соц сетям:

@InfoVkUser_bot — анализ друзей профиля ВК

@VKUserInfo_bot — выдает полную инфу о профиле ВК

@InstaBot — скачивает любые медиафайлы из Instagram.

@madeinttbot — скачивает видео с TikTok

@SaveYoutubeBot — скачивает ролики из YouTube

@getfb_bot — поиск страницы в Facebook по номеру телефона.

Полезные боты в Telegram на все случаи жизни:

@last4mailbot — показывает 4 цифры карты Сбербанка

@DrWebBot — проверяет файлы и ссылки на вирусы

@VirusTotalAV_bot — проверяет файлы и ссылки на вирусы

@etlgr_bot — подобие temp email

@SafeCallsBot — звонок с подменой номера

@Maksobot — озвучка синтезатором речи

@RoundDFBot — делает DeepFake video (качество так себе)

@EasyStrongPasswordBot — генератор сложных и запоминающихся паролей

@iptools_robot — умеет искать уязвимости на сайтах, собирать информацию про IP и домены, искать субдомены и многое другое.

Но помни, друг, что Белый Кролик не несёт ответственность за оказание или неоказание услуг ботами в Telegram для 3-их лиц. Вся информация о ботах является общедоступной и может использоваться только для ознакомления в образовательных целях.

Источник

Боты атакуют. Тестируем телеграм-боты для поиска персональных данных

Содержание статьи

warning

Не­закон­ный сбор пер­сональ­ной информа­ции — это наруше­ние закона «О пер­сональ­ных дан­ных» и дру­гих законов РФ. Так­же подоб­ные дей­ствия могут обра­зовать сос­тав прес­тупле­ния по статье 137 УК РФ «Наруше­ние неп­рикос­новен­ности час­тной жиз­ни». Ни автор, ни редак­ция не несут ответс­твен­ности за любые пос­ледс­твия исполь­зования при­веден­ных в этой пуб­ликации све­дений, которые пред­став­лены здесь исклю­читель­но ради информи­рова­ния читате­ля.

Боль­шинс­тво ботов Telegram, выпол­няющих по зап­росу поль­зовате­ля поиск и выдачу пер­сональ­ных дан­ных, работа­ют по схе­ме OSINT, то есть опи­рают­ся на откры­тые источни­ки, для чего экс­плу­ати­руют API раз­личных служб и интернет‑ресур­сов. Дру­гие исполь­зуют сли­тые базы дан­ных, но такие сер­висы, во‑пер­вых, не всег­да фун­кци­они­руют ста­биль­но, а во‑вто­рых, испы­тыва­ют проб­лемы с акту­али­заци­ей информа­ции: любая утек­шая в паб­лик база со вре­менем уста­рева­ет и, разуме­ется, не обновля­ется. Монети­зиру­ются подоб­ные боты либо за счет донатов, либо за счет рек­ламы, или же адми­ны огра­ничи­вают количес­тво бес­плат­ных зап­росов, пос­ле чего бот начина­ет про­сить денег за каж­дую сле­дующую выдачу. Иног­да — если адми­ны ну очень жад­ные — исполь­зуют­ся все методы сра­зу.

Лю­ди ищут пер­сональ­ную информа­цию по раз­ным при­чинам. Кто‑то пыта­ется таким обра­зом отыс­кать сво­их от­равите­лей дол­жни­ков или сим­патич­ную сосед­ку по подъ­езду с боль­шими и кра­сивы­ми си… ними гла­зами. Кто‑то разыс­кива­ет пря­мые кон­такты бло­геров или вла­дель­цев паб­ликов либо пыта­ется из чис­того любопытс­тва пос­мотреть пос­ты в зак­рытых про­филях соц­сетей сво­ей быв­шей.

Еще мож­но по номеру машины отыс­кать мобиль­ный телефон под­резав­шего тебя на дороге водят­ла, поз­вонить ему, наз­вать по име­ни‑отчес­тву и веж­ливо поп­росить объ­ясне­ний. Некото­рые «гон­щики» в такие момен­ты почему‑то нем­ного сму­щают­ся. В общем, при­чины могут быть раз­ными, а средс­тво одно: условно‑бес­плат­ные Telegram-боты или услу­ги про­бива, до сих пор широко рек­ламиру­емые в дар­кне­те.

Оче­вид­но, что не все боты оди­нако­во полез­ны. Некото­рые про­сят денег, но в ответ либо не находят акту­аль­ную информа­цию, либо отда­ют откро­вен­ную туф­ту. Дру­гие вро­де бы работа­ют, но нас­толь­ко стран­но, что дос­товер­ность пред­лага­емых ботом дан­ных оста­ется сом­нитель­ной. Что­бы ты не тра­тил дра­гоцен­ное вре­мя и день­ги на поиск жем­чужин в куче орга­ничес­ких удоб­рений, твой любимый жур­нал про­тес­тировал наибо­лее популяр­ные боты в Telegram и пря­мо сей­час поделит­ся с тобой получен­ными резуль­татами. Пог­нали!

Читайте также:  Что значит осудить человека

Get Contact

Тот самый леген­дарный бот, сыг­равший немало­важ­ную роль в нашумев­шем рас­сле­дова­нии. Бот показы­вает, как имен­но записан номер мобиль­ного телефо­на в адресной кни­ге дру­гих або­нен­тов. Информа­цию железя­ка чер­пает с мобиль­ных устрой­ств або­нен­тов, уста­новив­ших при­ложе­ние Get Contact, поэто­му, если на телефо­нах тво­их дру­зей эта прог­рамма не уста­нов­лена, никаких дан­ных ты не получишь. В день бот поз­воля­ет отпра­вить не боль­ше трех телефон­ных номеров.

Не знаю, с чем имен­но свя­зано это досад­ное явле­ние — с наруше­нием в логике сер­виса или с вне­зап­ным нап­лывом кли­ентов, но поль­зовать­ся сей­час Telegram-ботом Get Contact — бес­полез­ная тра­та вре­мени.

«Глаз Бога»

Еще один популяр­ный бот, упо­минав­ший­ся в ряде недав­них жур­налист­ских пуб­ликаций. Бот обла­дает доволь­но‑таки обширным набором фун­кций: поиск по име­ни в прос­том тек­сто­вом фор­мате, по номеру авто­моби­ля, по номеру телефо­на, по адре­су элек­трон­ной поч­ты, по наз­ванию юри­дичес­кого лица или ИНН.

Telegram-бот «Глаз Бога»

Для отправ­ки команд бот тре­бует под­писать­ся на собс­твен­ный канал, но даже это не гаран­тиру­ет резуль­тата. По телефо­ну «Глаз Бога» выда­ет наз­вание опе­рато­ра и его реги­он (видимо, для тех, кто не уме­ет опре­делять эти дан­ные на глаз), воз­можное имя (я ввел нес­коль­ко телефон­ных номеров — име­на сов­пали). Еще он может най­ти поч­товые адре­са (веро­ятнее все­го, по базе адми­нис­тра­торов доменов), стра­ницу «ВКон­такте», акка­унт «Телег­рам», WhatsApp, чис­ло инте­ресо­вав­шихся пер­сонажем до тебя. Но эту информа­цию бот пре­дос­тавит за 30 руб­лей. То же самое каса­ется поис­ка по номеру авто­моби­ля: бес­плат­но бот показы­вает толь­ко реги­он (который мож­но опре­делить и так), а за трид­цатку пред­лага­ет ска­чать отчет «Авто­кода». При этом дан­ные об авто­моби­ле по его номеру при желании нет­рудно отыс­кать в этих ваших интерне­тах бес­плат­но.

Ес­ли ты вве­дешь адрес элек­трон­ной поч­ты, бот любез­но покажет тебе логин (до сим­вола @ ) и домен (пос­ле @ ) — это осо­бо цен­ная информа­ция! Так­же тебе пред­ложат купить адрес при­вязан­ной к это­му мылу стра­нич­ки «ВКон­такте» и свя­зан­ные с email пароли из какой‑то сли­той базы. По име­ни бот ищет толь­ко номер телефо­на в задан­ном реги­оне, находит неп­равиль­ный и для его прос­мотра пред­лага­ет купить под­писку.

В общем и целом поль­за от это­го бота показа­лась мне весь­ма сом­нитель­ной: инфу, которую «Глаз Бога» отда­ет бес­плат­но, мож­но при желании нагуг­лить и без него, а плат­ная информа­ция скуд­на и не всег­да дос­товер­на.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.

ShəLMā

Киберпанк, технокрыс и просто мерзкая личность.

Источник

OSINT: разведка на основе открытых источников

Обновлено 9 сентября 2021

2 мин на прочтение

Однажды мы нашли анонимного автора негатива по цифровому следу. Он был уверен, что его аккаунт взломали, а администраторам сайта заплатили. Иначе как его можно было вычислить?

На деле никаких взломов не было. Да, аккаунт анонимный, но он привязан к электронной почте, которая мелькала на автомобильном форуме, оттуда следы привели к странице на «Авито». Анонимность раскрыта за 20 минут благодаря использованию OSINT – разведке на основе открытых источников (Open source intelligence).

Сегодня поговорим о возможностях OSINT, ее базовых методиках, как мы используем эти инструменты в работе и можно ли защититься от наблюдения.

Статья для тех, кто хочет узнать, зачем репутационному агентству заниматься легальной разведкой и почему все мы постоянно находимся под прицелом (и как перестать переживать из-за этого).

План статьи

Разведка на основе открытых источников: кратко

Нам кажется, что мы ведем себя в интернете достаточно осторожно, поэтому защищены. Однако это не так. Каждое действие оставляет цифровой след. Методики OSINT помогают легально собрать эти следы.

В конце 2019 года журналист Иван Голунов провел в Казани лекцию по методикам OSINT, которыми пользуется сам. По его мнению, в других государствах сбор информации проще поручить профильным специалистам. Однако в России много прозрачных информационных систем. Данные лежат по другую сторону монитора, нужно только их взять.

Журналист Иван Голунов тоже использует OSINT (за качество фото извините)

Разведкой OSINT называют сбор публично доступной информации для последующего анализа. Для нас совершенно естественно использовать методики OSINT в повседневной жизни.

Если мы хотим поехать на отдых у моря, то начнем сравнивать цены в отелях, читать отзывы, искать новости о районах города, местных методах обмана туристов и т. д. Все это сбор данных, необходимых для принятия решения.

Другая сторона OSINT – продвинутый поиск по базам данных с использованием специальных ботов, расширений и специальных команд для поисковиков. Так работают сотрудники спецслужб, корпоративная разведка или служба безопасности банка.

Решающим фактором будет квалификация специалиста. Новичок пропустит 90 % важных крупиц данных, но профессионал может зацепиться за необычный фон на фотографии или необычное время активности в соцсетях.

Здесь оговоримся. Иногда под OSINT подразумевают «серые» методы. Например, нужно найти информацию о человеке. Мы знаем, что в одной из слитых баз данных есть пароль от его почты (как и миллионов других людей). Можно воспользоваться неосторожностью человека и почитать его почту, но мы так не делаем и вам не советуем.

Конституция Российской Федерации

Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.

Конституция считает, что OSINT – нормальная практика, пока она находится в белой зоне. Лучше не переступать эту черту. Также лучше остановиться, если у объекта поиска обнаружились друзья в органах госбезопасности. Вдруг это подпадает под госизмену?

Насколько силен OSINT

На инструментах OSINT базируется 90 % современных журналистских расследований. Эффективность методов напрямую зависит от навыков человека, применяющего их.

Читайте также:  с праздником обретения мощей сергия радонежского картинки поздравления

Мы можем увидеть плоды OSINT в журналистских расследованиях, например, изданий «Проект медиа» или «Беллингкэт». При этом в истории есть случай, когда открытые источники выдали важную часть ядерной программы СССР.

Фото в журнале «Огонек» было зацензурено, но все равно показало силу OSINT в руках профессионалов. Фото allworldwars.com

В конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона. Оперативникам не пришлось ездить в Советский Союз, высылать шпионов или пользоваться навыками Джеймса Бонда. Им удалось это сделать благодаря фотографии в журнале «Огонек».

Естественно, фотография прошла цензуру, но это не остановило сотрудников ЦРУ. Они изучали специализированные советские журналы вроде вестника «Электрические станции», открытые отчеты в прессе и даже выписали подарочную книгу, изданную к 40-летию Уральской энергосистемы. Разведчики собирали данные буквально по крупицам, но результат стоил того.

Раскрытие по журналам схемы электрификации Урала стало лучшей демонстрацией возможностей OSINT. Фото allworldwars.com

Чтобы получить засекреченные сведения, понадобилось меньше года. При этом 90 % времени специалисты использовали информацию из открытых источников. Да, они находились в другом государстве, но сути это не меняет. Оставшиеся 10 % – это разговор с членами делегаций, посещавших Уральский регион.

Как мы используем OSINT

Разведка по открытым источникам помогает анализировать заинтересованные стороны репутационного спора, чтобы предложить им лучшее и безопасное решение.

Логичный вопрос: зачем репутационному агентству применять инструменты OSINT? Ответ кроется в нашей методике легального удаления информации – ремувинге. Он действует на стыке переговоров, траблшутинга, психологии и юриспруденции. Чтобы выйти на диалог с заинтересованной стороной, нужно знать как можно больше. Здесь и помогает OSINT.

Игорь Архипов

Руководитель отдела удаления

Если мы хотим понять автора негатива, нужно углубляться в психологию, искать причины, побудившие его к написанию отзыва. Чем больше ты знаешь о нем, тем больше вариантов выстраивания диалога.

Наши клиенты не хотят обострения конфликта с автором контента и огласки, поэтому выбирают нас. Мы ценим доверие и предлагаем наиболее безопасные методы удаления. Здесь как в медицине: все отталкивается от принципа «не навреди».

Скажем честно: большинство отзывов реально удалить, если позвонить автору и сказать: «Да, мы совершили ошибку. Да, мы были неправы. Извините». Конечно, это сработает, если компания действительно ошиблась. Если обман вшит в бизнес-модель, ремувинг принесет временный эффект.

Пример OSINT – находим анонима

Тарабарщина в никнейме может стать «хлебной крошкой», которая приведет эксперта к источнику информации.

На Флампе оставили такой отзыв. Допустим, мы хотим узнать, что это за человек, связаться с ним и урегулировать вопрос. Аватарки нет, имя кажется бессмысленным, а в профиле нет дополнительной информации. Как мы его найдем?

Для начала проверим содержание через сервис text.ru. Он поможет найти совпадения и их источники. Возможно, автор писал где-то еще.

Часто отзовики перетягивают к себе отзывы с более популярных сервисов. Однако это не всегда плод работы условного бота-копировальщика. Возможно, автор негатива решил написать где-то еще. Поэтому все эти ссылки лучше изучить.

В нашем случае зацепки на других порталах не нашлось, но ничего страшного. Попробуем найти никнейм автора – вдруг он использовал его где-то еще. Эта зацепка привела нас к сообщению на страницу фанатов игры про Симпсонов и на сайт дизайнера (по этическим соображениям показывать его не будем).

Теперь можно изучить человека, понять его интересы, возможную мотивацию. Какая информация нужна для успешного закрытия проекта? Желательно знать, в каком городе человек живет, в каком кругу общается, какую лексику использует, что пишет в других отзывах, в соцсетях.

Чем больше информации, тем лучше. В итоге мы составляем психологический портрет и делаем первый контакт. Одни предпочитают общаться по телефону, другие через email или соцсети, третьим нужна личная встреча. Главное – иметь на руках какую-нибудь зацепку. Она поможет разговорить человека и перевести его настрой в нейтральное русло или даже позитивное. Был случай, когда после диалога автор негатива стал адвокатом бренда.

Можно ли защититься от OSINT?

В современных условиях защититься от внешней оценки невозможно по определению. Есть шансы усложнить работу экспертам по OSINT, но для этого нужно не заводить соцсети, избегать привязки ИНН, минимизировать контакты с государственными институтами и т. д. Но тогда это трудно назвать полноценной жизнью.

Арсений

У меня все настройки приватности в приложениях выключены на все сто. Я ничего не скрываю, потому что понимаю, что это бесполезно. Мы живём в открытом мире, мир глобализирован. Чем чаще ты будешь вспоминать о том, что ты под прицелом, тем проще и спокойнее будет жить.

Источник

OSINT на платформе Telegram & наркогео_чаты Telegram

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках «Сиболы», а так же упомяну тему гео_чатов.

Это уже неотвратимый факт, что «вся» IT-тусовка резвится в Telegram, а значит «нэтсталкеры» должны были разработать что-то такое интересное для лёгкого и качественного пробива брониобъектов в мессенджере Telegram. И они придумали OSINT-ботов.
Медлю поделиться с вами telegram-ботами, о которых мне известно, а вам/некоторым — нет, для кого-то данная статья — made your day!

Преимущества ботов:

Удобство, скорость получаемой анализируемой информации по горячим следам — высокая;

Простота интерфейса, все в одном приложении Telegram (ничего разучивать не нужно) ввел номер/почту/ip/… получил «сектор-приз»;

Отсутствие требования прохождение капчи;

Отсутствие необходимости вкл.Tor и идти в Даркнет к БД;

Отсутствие регистрации на специализированных сайтах;

Крутизна. Много качественной/полезной получаемой информации.

Нейтральная политика ботов:

Недостатки Ботов:

Боты принадлежат хозяевам/разработчикам/киберпанкам, а значит могут отваливаться/глохнуть/сдохнуть;

Собирать вводимую пользователем информацию;

По направлению указательного пальца г-а Дурова боты могут исчезнуть в забвенье.

Раздача

@egrul_bot
Данный бот пробивает Конторы/ИП. По вводу ФИО/Фирмы предоставляет ИНН объекта; учредителей бизнеса/партнеров и отчет налоговую декларацию. И наоборот: поиск по ИНН выдаст ФИО/конторы. БД — ФНС. Ограничений бота – нет.

@get_kontakt_bot
Бот пробивает номер мобильного телефона. Как записан запрашиваемый контакт в разных телефонных книжках ваших товарищей/подруг/коллег. Это аналог двух GP-приложений. Преимущества очевидные: не нужно регаться в БД/вводить свой телефон для пробива «белых ходоков». С помощью этого чудо-бота взял флаг в недавнем CTF-квесте «Конкурентная разведка 2019».

Читайте также:  наколки на руку для мужчин со смыслом про жизнь божественная

Пока функционал бота бесплатный, но бот обещает «суицид-атаку» в случае отсутствия донатов.

@mailsearchbot
По запросу пробива e-mail бот выдает открытый «password» от ящика. Очень огромная/крутая БД (в даркнете висит давно, пишут 1,5млрд учёток, год актуальности

«. » В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!

Источник

OSINT или как посмотреть на свою сеть глазами хакера

Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на сбор информации из открытых источников), который чаще всего используется для сбора информации о конкретном человеке. Но также OSINT можно использовать для поиска информации о конкретных организациях для оценки защищенности. Ведь согласитесь, полезно посмотреть, что о вас есть в открытом доступе и как вы выглядите со стороны потенциального злоумышленника.

Популярные ресурсы, где проходит сбор информации

Для проведения активного сканирования необходимо подписание NDA и согласование проведения работ, что естественно требует времени. В связи с этим необходимо использовать только данные, находящиеся в открытых источниках, не сканировать ИТ-инфраструктуру и соответственно не тратить человеко-часы на бюрократию.

Так что же можно найти в свободном доступе?

Наиболее подробно на этот вопрос отвечает osintframework.com, рекомендую ознакомиться для получения обобщенного ответа на поставленный вопрос.

Я же постараюсь выделить из обширного объема информации наиболее интересную для ИБ специалистов. Искать будем:

В интернете существует огромное количество инструментов для поиска почтовых адресов компании по доменам, например:

Расширение браузера Email Finder от Snov.io — на данный момент имеет огромный функционал в бесплатной версии и находит огромное количество доменных учетных записей, но надолго ли.

theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.

Инструменты бывают как платные, так и бесплатные, выбор использования зависит от наличия желания/возможности платить за улучшенный функционал. Имеет смысл пользоваться несколькими инструментами одновременно так, как результаты они выдают разные. В конечном итоге имеем большой список почтовых адресов компании, который необходимо проверить на наличие скомпрометированных учеток.

Провести проверку можно на многим известном сервисе haveibeenpwned.com.

На выходе инструмент дает нам информацию в каких базах содержатся упоминания учетной записи, есть ли в этих базах данные по паролям, физическим адресам, номерам телефона и т.д.

Самих паролей тут мы не получим, но сможем разделить почтовые адреса на “чистые” и потенциально скомпрометированные.

Тут стоит отметить, что инструмент имеет платный API. Без него, конечно, можно проверить все почтовые адреса, но придется подавать их на вход по одному, что займет уйму времени. При покупке API (3,5$ в месяц, чисто символическая плата) получим возможность использовать его в различных скриптах и соответственно существенно ускорить и автоматизировать процесс анализа.

В дальнейшем можно воспользоваться ботом в telegram @mailsearchbot.

На вход даем ему потенциально скомпрометированные почтовые адреса, на выходе получаем пароли, использовавшиеся в связке с данным почтовым адресом. Стоит отметить, что далеко не для всех учеток удается найти пароли, но процент обнаружения большой. И опять же при наличии желании/возможности финансово поддержать разработчика можно получать полные данные, без скрытых звездочками символов, но к сожалению тут цена уже кусается.

Следующим этапом необходимо собрать информацию о субдоменах. Инструментов, позволяющих это сделать очень много, например:

dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.

pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. В lite версии имеет ограничение на 2 сканирования в день, но легко обходится TORом)

Тут также имеет смысл комбинировать инструменты для определения наибольшего количества субдоменов. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете.

В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как:

exploit-db.com — большая пополняемая база эксплойтов. Тут стоит обратить внимание, что есть подтвержденные администрацией сайта эксплойты и не проверенные.

В данных шодана нам также интересна принадлежность ip-адреса какой-либо автономной системе. Проверка производится в различных Whois-сервисах, которых также большое количество. По большому счету нет никакой разницы с каким инструментом работать, поэтому продемонстрирую те, на которых остановился я:

ididb.ru — в большей степени заточен на сбор информации об автономных системах Рунета.

В случае обнаружения автономной системы, принадлежащей компании имеет смысл прогнать все ip через shodan и собрать как можно больше информации по версиям сервисов.

Для анализа определений на каких технологиях построен сайт можно использовать расширение браузера Wappalyzer. Зачастую инструмент определяет версии и соответственно вы также можете подобрать для них уязвимости.

Переходим к заключительному этапу – поиск скрытых директорий и файлов сайта. Тут нам пригодятся:

В свою очередь DirBuster это инструмент поиска скрытых директорий и файлов, которые забыли удалить из общего доступа или добавили туда по ошибке. В нем имеется несколько встроенных словарей для осуществления поиска. Рекомендуется использовать словарь directory-list-2.3-medium для оптимизации соотношения затраченного времени к выхлопу.

При использовании этих инструментов придется проанализировать большое количество информации, но зачастую старания вознаграждаются.

Популярные курсы/книги для обучения

Топ — 5 проблем, которые нам удается обнаружить в рамках OSINT-а

На моей практике удавалось:

Заключение

Итак, мы видим, что информация, находящаяся в открытых источниках может стать плацдармом для проведения атаки на корпоративную инфраструктуру. Необходимо периодически проверять как организация выглядит со стороны потенциального злоумышленника и по возможности скрывать данную информацию.

Источник

Обучающий онлайн портал