Лучшая подборка Telegram ботов для решения OSINT задач и конкурентной разведки
Published date 05.03.2021
Last modified date 05.03.2021
Привет, друг! Давненько я не выкладывал для тебя интересный контент. Хочу поделиться с тобой личной подборкой Telegram ботов, которой сам пользуюсь давно. Настоятельно рекомендую использовать виртуальные номера, так как информация о запросах к боту может логироваться.
Регистрируй аккаунт Telegram на любом удобном сервисе на виртуальную сим-карту + 2FA (двухфакторная защита) от брута и поехали осинтить! 🙂
OSINT (Разведка по открытым источникам) — это разведка, проводимая на основе общедоступной информации, которая своевременно собирается, используются и распространяется среди соответствующей аудитории, с целью удовлетворения конкретных потребностей потановщика задачи.
Автоматизированный OSINT:
@EyeGodsBot — лучший платный бот для комплексного пробива
@SearchPerson_bot — один из лучших бесплатных ботов (howtofind аналог)
@Smart_SearchBot — комплексный пробив с широким функционалом
@SovaAppBot — осинтит по Telegram, VK, радиосигналы и прочее
@imole_bot — КРОТ, пробивает комплексно (не использовал)
@mvd_fsb_bot — комплексный пробив (широкий список услуг)
@HimeraSearch_bot — проф пробив фио, телефон, почта
@AvinfoBot — проверка данных об авто по госномеру, VIN, номеру ПТС, ФИО
@quick_osint_bot — ищет по телефону, email, госномеру или VIN авто
@Dosie_Bot — составляет досье на человека по Украине (не пользовался)
@info_baza_bot — пробив по Украине (не пользовался)
Точечный OSINT по username/ID в Telegram
@deanonym_bot — пробив username от «Интернет-Розыск» (требует номер)
@anonimov_bot — пробивает username в Telegram
@LinkCreatorBot — бот найдет ID аккаунта создателя ссылки
@usinfobot — найдет ID username
@username_to_id_bot — история изменения имени аккаунта
@infoleakbot — проверка своего id на утечки
@SangMataInfo_bot — история изменения имени аккаунта
@ShowJsonBot — Бот возвращает JSON для всех отправляемых сообщений
@maigret_osint_bot — проверка username среди 1366 различных сайтов
@eyeofbeholder_bot — бот подсказывает интересы человека по его аккаунту
Точечный OSINT по группам в Telegram
@telesint_bot — найдет группы в которых состоит пользователь
@creationdatebot — примерная дата создания аккаунта, не работает по ID
@tgscanrobot — найдет группы в которых состоит аккаунт
@list_member_bot — бот для парсинга чатов и не только
@quant_parserbot — бот для сбора аудитории из чатов
Точечный OSINT по E-mail
(больше инфо смотри в «Автоматизированный OSINT»)
@mailsearchbot — поиск пароля по слитым базам
@UniversalSearchBot — поиск аккаунтов, привязанных к почте Yandex
@GetGmail_bot — поиск аккаунтов, привязанных к почте Gmail
@last4mailbot — поиск телефона по email
@mailExistsBot — найдет где привязан email адрес
@shi_ver_bot — показывает утекшие пароли email
Точечный OSINT по пробиву номера
(больше инфо смотри в «Автоматизированный OSINT»)
@numberPhoneBot — пробив номера. кто звонил?
@Tpoisk_Bot — пробив номера от компании «Интернет-Розыск»
@clerkinfobot — поиск по номеру телефона и username Telegram.
@BuratinoEyeBot — пробив и бомбер в одном боте
@xinitbot — информация о базовых станциях, IMEI-номерах (не работает)
@get_kontakt_bot — пока не работает, раньше пробивал номер
Точечный OSINT по остальным соц сетям:
@InfoVkUser_bot — анализ друзей профиля ВК
@VKUserInfo_bot — выдает полную инфу о профиле ВК
@InstaBot — скачивает любые медиафайлы из Instagram.
@madeinttbot — скачивает видео с TikTok
@SaveYoutubeBot — скачивает ролики из YouTube
@getfb_bot — поиск страницы в Facebook по номеру телефона.
Полезные боты в Telegram на все случаи жизни:
@last4mailbot — показывает 4 цифры карты Сбербанка
@DrWebBot — проверяет файлы и ссылки на вирусы
@VirusTotalAV_bot — проверяет файлы и ссылки на вирусы
@etlgr_bot — подобие temp email
@SafeCallsBot — звонок с подменой номера
@Maksobot — озвучка синтезатором речи
@RoundDFBot — делает DeepFake video (качество так себе)
@EasyStrongPasswordBot — генератор сложных и запоминающихся паролей
@iptools_robot — умеет искать уязвимости на сайтах, собирать информацию про IP и домены, искать субдомены и многое другое.
Но помни, друг, что Белый Кролик не несёт ответственность за оказание или неоказание услуг ботами в Telegram для 3-их лиц. Вся информация о ботах является общедоступной и может использоваться только для ознакомления в образовательных целях.
Боты атакуют. Тестируем телеграм-боты для поиска персональных данных
Содержание статьи
warning
Незаконный сбор персональной информации — это нарушение закона «О персональных данных» и других законов РФ. Также подобные действия могут образовать состав преступления по статье 137 УК РФ «Нарушение неприкосновенности частной жизни». Ни автор, ни редакция не несут ответственности за любые последствия использования приведенных в этой публикации сведений, которые представлены здесь исключительно ради информирования читателя.
Большинство ботов Telegram, выполняющих по запросу пользователя поиск и выдачу персональных данных, работают по схеме OSINT, то есть опираются на открытые источники, для чего эксплуатируют API различных служб и интернет‑ресурсов. Другие используют слитые базы данных, но такие сервисы, во‑первых, не всегда функционируют стабильно, а во‑вторых, испытывают проблемы с актуализацией информации: любая утекшая в паблик база со временем устаревает и, разумеется, не обновляется. Монетизируются подобные боты либо за счет донатов, либо за счет рекламы, или же админы ограничивают количество бесплатных запросов, после чего бот начинает просить денег за каждую следующую выдачу. Иногда — если админы ну очень жадные — используются все методы сразу.
Люди ищут персональную информацию по разным причинам. Кто‑то пытается таким образом отыскать своих отравителей должников или симпатичную соседку по подъезду с большими и красивыми си… ними глазами. Кто‑то разыскивает прямые контакты блогеров или владельцев пабликов либо пытается из чистого любопытства посмотреть посты в закрытых профилях соцсетей своей бывшей.
Еще можно по номеру машины отыскать мобильный телефон подрезавшего тебя на дороге водятла, позвонить ему, назвать по имени‑отчеству и вежливо попросить объяснений. Некоторые «гонщики» в такие моменты почему‑то немного смущаются. В общем, причины могут быть разными, а средство одно: условно‑бесплатные Telegram-боты или услуги пробива, до сих пор широко рекламируемые в даркнете.
Очевидно, что не все боты одинаково полезны. Некоторые просят денег, но в ответ либо не находят актуальную информацию, либо отдают откровенную туфту. Другие вроде бы работают, но настолько странно, что достоверность предлагаемых ботом данных остается сомнительной. Чтобы ты не тратил драгоценное время и деньги на поиск жемчужин в куче органических удобрений, твой любимый журнал протестировал наиболее популярные боты в Telegram и прямо сейчас поделится с тобой полученными результатами. Погнали!
Get Contact
Тот самый легендарный бот, сыгравший немаловажную роль в нашумевшем расследовании. Бот показывает, как именно записан номер мобильного телефона в адресной книге других абонентов. Информацию железяка черпает с мобильных устройств абонентов, установивших приложение Get Contact, поэтому, если на телефонах твоих друзей эта программа не установлена, никаких данных ты не получишь. В день бот позволяет отправить не больше трех телефонных номеров.
Не знаю, с чем именно связано это досадное явление — с нарушением в логике сервиса или с внезапным наплывом клиентов, но пользоваться сейчас Telegram-ботом Get Contact — бесполезная трата времени.
«Глаз Бога»
Еще один популярный бот, упоминавшийся в ряде недавних журналистских публикаций. Бот обладает довольно‑таки обширным набором функций: поиск по имени в простом текстовом формате, по номеру автомобиля, по номеру телефона, по адресу электронной почты, по названию юридического лица или ИНН.

Для отправки команд бот требует подписаться на собственный канал, но даже это не гарантирует результата. По телефону «Глаз Бога» выдает название оператора и его регион (видимо, для тех, кто не умеет определять эти данные на глаз), возможное имя (я ввел несколько телефонных номеров — имена совпали). Еще он может найти почтовые адреса (вероятнее всего, по базе администраторов доменов), страницу «ВКонтакте», аккаунт «Телеграм», WhatsApp, число интересовавшихся персонажем до тебя. Но эту информацию бот предоставит за 30 рублей. То же самое касается поиска по номеру автомобиля: бесплатно бот показывает только регион (который можно определить и так), а за тридцатку предлагает скачать отчет «Автокода». При этом данные об автомобиле по его номеру при желании нетрудно отыскать в этих ваших интернетах бесплатно.
Если ты введешь адрес электронной почты, бот любезно покажет тебе логин (до символа @ ) и домен (после @ ) — это особо ценная информация! Также тебе предложат купить адрес привязанной к этому мылу странички «ВКонтакте» и связанные с email пароли из какой‑то слитой базы. По имени бот ищет только номер телефона в заданном регионе, находит неправильный и для его просмотра предлагает купить подписку.
В общем и целом польза от этого бота показалась мне весьма сомнительной: инфу, которую «Глаз Бога» отдает бесплатно, можно при желании нагуглить и без него, а платная информация скудна и не всегда достоверна.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
ShəLMā
Киберпанк, технокрыс и просто мерзкая личность.
OSINT: разведка на основе открытых источников
Обновлено 9 сентября 2021
2 мин на прочтение
Однажды мы нашли анонимного автора негатива по цифровому следу. Он был уверен, что его аккаунт взломали, а администраторам сайта заплатили. Иначе как его можно было вычислить?
На деле никаких взломов не было. Да, аккаунт анонимный, но он привязан к электронной почте, которая мелькала на автомобильном форуме, оттуда следы привели к странице на «Авито». Анонимность раскрыта за 20 минут благодаря использованию OSINT – разведке на основе открытых источников (Open source intelligence).
Сегодня поговорим о возможностях OSINT, ее базовых методиках, как мы используем эти инструменты в работе и можно ли защититься от наблюдения.
Статья для тех, кто хочет узнать, зачем репутационному агентству заниматься легальной разведкой и почему все мы постоянно находимся под прицелом (и как перестать переживать из-за этого).
План статьи
Разведка на основе открытых источников: кратко
Нам кажется, что мы ведем себя в интернете достаточно осторожно, поэтому защищены. Однако это не так. Каждое действие оставляет цифровой след. Методики OSINT помогают легально собрать эти следы.
В конце 2019 года журналист Иван Голунов провел в Казани лекцию по методикам OSINT, которыми пользуется сам. По его мнению, в других государствах сбор информации проще поручить профильным специалистам. Однако в России много прозрачных информационных систем. Данные лежат по другую сторону монитора, нужно только их взять.
Журналист Иван Голунов тоже использует OSINT (за качество фото извините)
Разведкой OSINT называют сбор публично доступной информации для последующего анализа. Для нас совершенно естественно использовать методики OSINT в повседневной жизни.
Если мы хотим поехать на отдых у моря, то начнем сравнивать цены в отелях, читать отзывы, искать новости о районах города, местных методах обмана туристов и т. д. Все это сбор данных, необходимых для принятия решения.
Другая сторона OSINT – продвинутый поиск по базам данных с использованием специальных ботов, расширений и специальных команд для поисковиков. Так работают сотрудники спецслужб, корпоративная разведка или служба безопасности банка.
Решающим фактором будет квалификация специалиста. Новичок пропустит 90 % важных крупиц данных, но профессионал может зацепиться за необычный фон на фотографии или необычное время активности в соцсетях.
Здесь оговоримся. Иногда под OSINT подразумевают «серые» методы. Например, нужно найти информацию о человеке. Мы знаем, что в одной из слитых баз данных есть пароль от его почты (как и миллионов других людей). Можно воспользоваться неосторожностью человека и почитать его почту, но мы так не делаем и вам не советуем.
Конституция Российской Федерации
Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
Конституция считает, что OSINT – нормальная практика, пока она находится в белой зоне. Лучше не переступать эту черту. Также лучше остановиться, если у объекта поиска обнаружились друзья в органах госбезопасности. Вдруг это подпадает под госизмену?
Насколько силен OSINT
На инструментах OSINT базируется 90 % современных журналистских расследований. Эффективность методов напрямую зависит от навыков человека, применяющего их.
Мы можем увидеть плоды OSINT в журналистских расследованиях, например, изданий «Проект медиа» или «Беллингкэт». При этом в истории есть случай, когда открытые источники выдали важную часть ядерной программы СССР.
Фото в журнале «Огонек» было зацензурено, но все равно показало силу OSINT в руках профессионалов. Фото allworldwars.com
В конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона. Оперативникам не пришлось ездить в Советский Союз, высылать шпионов или пользоваться навыками Джеймса Бонда. Им удалось это сделать благодаря фотографии в журнале «Огонек».
Естественно, фотография прошла цензуру, но это не остановило сотрудников ЦРУ. Они изучали специализированные советские журналы вроде вестника «Электрические станции», открытые отчеты в прессе и даже выписали подарочную книгу, изданную к 40-летию Уральской энергосистемы. Разведчики собирали данные буквально по крупицам, но результат стоил того.
Раскрытие по журналам схемы электрификации Урала стало лучшей демонстрацией возможностей OSINT. Фото allworldwars.com
Чтобы получить засекреченные сведения, понадобилось меньше года. При этом 90 % времени специалисты использовали информацию из открытых источников. Да, они находились в другом государстве, но сути это не меняет. Оставшиеся 10 % – это разговор с членами делегаций, посещавших Уральский регион.
Как мы используем OSINT
Разведка по открытым источникам помогает анализировать заинтересованные стороны репутационного спора, чтобы предложить им лучшее и безопасное решение.
Логичный вопрос: зачем репутационному агентству применять инструменты OSINT? Ответ кроется в нашей методике легального удаления информации – ремувинге. Он действует на стыке переговоров, траблшутинга, психологии и юриспруденции. Чтобы выйти на диалог с заинтересованной стороной, нужно знать как можно больше. Здесь и помогает OSINT.
Игорь Архипов
Руководитель отдела удаления
Если мы хотим понять автора негатива, нужно углубляться в психологию, искать причины, побудившие его к написанию отзыва. Чем больше ты знаешь о нем, тем больше вариантов выстраивания диалога.
Наши клиенты не хотят обострения конфликта с автором контента и огласки, поэтому выбирают нас. Мы ценим доверие и предлагаем наиболее безопасные методы удаления. Здесь как в медицине: все отталкивается от принципа «не навреди».
Скажем честно: большинство отзывов реально удалить, если позвонить автору и сказать: «Да, мы совершили ошибку. Да, мы были неправы. Извините». Конечно, это сработает, если компания действительно ошиблась. Если обман вшит в бизнес-модель, ремувинг принесет временный эффект.
Пример OSINT – находим анонима
Тарабарщина в никнейме может стать «хлебной крошкой», которая приведет эксперта к источнику информации.
На Флампе оставили такой отзыв. Допустим, мы хотим узнать, что это за человек, связаться с ним и урегулировать вопрос. Аватарки нет, имя кажется бессмысленным, а в профиле нет дополнительной информации. Как мы его найдем?
Для начала проверим содержание через сервис text.ru. Он поможет найти совпадения и их источники. Возможно, автор писал где-то еще.
Часто отзовики перетягивают к себе отзывы с более популярных сервисов. Однако это не всегда плод работы условного бота-копировальщика. Возможно, автор негатива решил написать где-то еще. Поэтому все эти ссылки лучше изучить.
В нашем случае зацепки на других порталах не нашлось, но ничего страшного. Попробуем найти никнейм автора – вдруг он использовал его где-то еще. Эта зацепка привела нас к сообщению на страницу фанатов игры про Симпсонов и на сайт дизайнера (по этическим соображениям показывать его не будем).
Теперь можно изучить человека, понять его интересы, возможную мотивацию. Какая информация нужна для успешного закрытия проекта? Желательно знать, в каком городе человек живет, в каком кругу общается, какую лексику использует, что пишет в других отзывах, в соцсетях.
Чем больше информации, тем лучше. В итоге мы составляем психологический портрет и делаем первый контакт. Одни предпочитают общаться по телефону, другие через email или соцсети, третьим нужна личная встреча. Главное – иметь на руках какую-нибудь зацепку. Она поможет разговорить человека и перевести его настрой в нейтральное русло или даже позитивное. Был случай, когда после диалога автор негатива стал адвокатом бренда.
Можно ли защититься от OSINT?
В современных условиях защититься от внешней оценки невозможно по определению. Есть шансы усложнить работу экспертам по OSINT, но для этого нужно не заводить соцсети, избегать привязки ИНН, минимизировать контакты с государственными институтами и т. д. Но тогда это трудно назвать полноценной жизнью.
Арсений
У меня все настройки приватности в приложениях выключены на все сто. Я ничего не скрываю, потому что понимаю, что это бесполезно. Мы живём в открытом мире, мир глобализирован. Чем чаще ты будешь вспоминать о том, что ты под прицелом, тем проще и спокойнее будет жить.
OSINT на платформе Telegram & наркогео_чаты Telegram
В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте

В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках «Сиболы», а так же упомяну тему гео_чатов.
Это уже неотвратимый факт, что «вся» IT-тусовка резвится в Telegram, а значит «нэтсталкеры» должны были разработать что-то такое интересное для лёгкого и качественного пробива брониобъектов в мессенджере Telegram. И они придумали OSINT-ботов.
Медлю поделиться с вами telegram-ботами, о которых мне известно, а вам/некоторым — нет, для кого-то данная статья — made your day!
Преимущества ботов:
Удобство, скорость получаемой анализируемой информации по горячим следам — высокая;
Простота интерфейса, все в одном приложении Telegram (ничего разучивать не нужно) ввел номер/почту/ip/… получил «сектор-приз»;
Отсутствие требования прохождение капчи;
Отсутствие необходимости вкл.Tor и идти в Даркнет к БД;
Отсутствие регистрации на специализированных сайтах;
Крутизна. Много качественной/полезной получаемой информации.
Нейтральная политика ботов:
Недостатки Ботов:
Боты принадлежат хозяевам/разработчикам/киберпанкам, а значит могут отваливаться/глохнуть/сдохнуть;
Собирать вводимую пользователем информацию;
По направлению указательного пальца г-а Дурова боты могут исчезнуть в забвенье.
Раздача
@egrul_bot
Данный бот пробивает Конторы/ИП. По вводу ФИО/Фирмы предоставляет ИНН объекта; учредителей бизнеса/партнеров и отчет налоговую декларацию. И наоборот: поиск по ИНН выдаст ФИО/конторы. БД — ФНС. Ограничений бота – нет.
@get_kontakt_bot
Бот пробивает номер мобильного телефона. Как записан запрашиваемый контакт в разных телефонных книжках ваших товарищей/подруг/коллег. Это аналог двух GP-приложений. Преимущества очевидные: не нужно регаться в БД/вводить свой телефон для пробива «белых ходоков». С помощью этого чудо-бота взял флаг в недавнем CTF-квесте «Конкурентная разведка 2019».
Пока функционал бота бесплатный, но бот обещает «суицид-атаку» в случае отсутствия донатов.
@mailsearchbot
По запросу пробива e-mail бот выдает открытый «password» от ящика. Очень огромная/крутая БД (в даркнете висит давно, пишут 1,5млрд учёток, год актуальности
«. » В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!
OSINT или как посмотреть на свою сеть глазами хакера
Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на сбор информации из открытых источников), который чаще всего используется для сбора информации о конкретном человеке. Но также OSINT можно использовать для поиска информации о конкретных организациях для оценки защищенности. Ведь согласитесь, полезно посмотреть, что о вас есть в открытом доступе и как вы выглядите со стороны потенциального злоумышленника.
Популярные ресурсы, где проходит сбор информации
Для проведения активного сканирования необходимо подписание NDA и согласование проведения работ, что естественно требует времени. В связи с этим необходимо использовать только данные, находящиеся в открытых источниках, не сканировать ИТ-инфраструктуру и соответственно не тратить человеко-часы на бюрократию.
Так что же можно найти в свободном доступе?
Наиболее подробно на этот вопрос отвечает osintframework.com, рекомендую ознакомиться для получения обобщенного ответа на поставленный вопрос.
Я же постараюсь выделить из обширного объема информации наиболее интересную для ИБ специалистов. Искать будем:
В интернете существует огромное количество инструментов для поиска почтовых адресов компании по доменам, например:
Расширение браузера Email Finder от Snov.io — на данный момент имеет огромный функционал в бесплатной версии и находит огромное количество доменных учетных записей, но надолго ли.
theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.
Инструменты бывают как платные, так и бесплатные, выбор использования зависит от наличия желания/возможности платить за улучшенный функционал. Имеет смысл пользоваться несколькими инструментами одновременно так, как результаты они выдают разные. В конечном итоге имеем большой список почтовых адресов компании, который необходимо проверить на наличие скомпрометированных учеток.
Провести проверку можно на многим известном сервисе haveibeenpwned.com.
На выходе инструмент дает нам информацию в каких базах содержатся упоминания учетной записи, есть ли в этих базах данные по паролям, физическим адресам, номерам телефона и т.д.
Самих паролей тут мы не получим, но сможем разделить почтовые адреса на “чистые” и потенциально скомпрометированные.
Тут стоит отметить, что инструмент имеет платный API. Без него, конечно, можно проверить все почтовые адреса, но придется подавать их на вход по одному, что займет уйму времени. При покупке API (3,5$ в месяц, чисто символическая плата) получим возможность использовать его в различных скриптах и соответственно существенно ускорить и автоматизировать процесс анализа.
В дальнейшем можно воспользоваться ботом в telegram @mailsearchbot.
На вход даем ему потенциально скомпрометированные почтовые адреса, на выходе получаем пароли, использовавшиеся в связке с данным почтовым адресом. Стоит отметить, что далеко не для всех учеток удается найти пароли, но процент обнаружения большой. И опять же при наличии желании/возможности финансово поддержать разработчика можно получать полные данные, без скрытых звездочками символов, но к сожалению тут цена уже кусается.
Следующим этапом необходимо собрать информацию о субдоменах. Инструментов, позволяющих это сделать очень много, например:
dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.
pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. В lite версии имеет ограничение на 2 сканирования в день, но легко обходится TORом)
Тут также имеет смысл комбинировать инструменты для определения наибольшего количества субдоменов. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете.
В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как:
exploit-db.com — большая пополняемая база эксплойтов. Тут стоит обратить внимание, что есть подтвержденные администрацией сайта эксплойты и не проверенные.
В данных шодана нам также интересна принадлежность ip-адреса какой-либо автономной системе. Проверка производится в различных Whois-сервисах, которых также большое количество. По большому счету нет никакой разницы с каким инструментом работать, поэтому продемонстрирую те, на которых остановился я:
ididb.ru — в большей степени заточен на сбор информации об автономных системах Рунета.
В случае обнаружения автономной системы, принадлежащей компании имеет смысл прогнать все ip через shodan и собрать как можно больше информации по версиям сервисов.
Для анализа определений на каких технологиях построен сайт можно использовать расширение браузера Wappalyzer. Зачастую инструмент определяет версии и соответственно вы также можете подобрать для них уязвимости.
Переходим к заключительному этапу – поиск скрытых директорий и файлов сайта. Тут нам пригодятся:
В свою очередь DirBuster это инструмент поиска скрытых директорий и файлов, которые забыли удалить из общего доступа или добавили туда по ошибке. В нем имеется несколько встроенных словарей для осуществления поиска. Рекомендуется использовать словарь directory-list-2.3-medium для оптимизации соотношения затраченного времени к выхлопу.
При использовании этих инструментов придется проанализировать большое количество информации, но зачастую старания вознаграждаются.
Популярные курсы/книги для обучения
Топ — 5 проблем, которые нам удается обнаружить в рамках OSINT-а
На моей практике удавалось:
Заключение
Итак, мы видим, что информация, находящаяся в открытых источниках может стать плацдармом для проведения атаки на корпоративную инфраструктуру. Необходимо периодически проверять как организация выглядит со стороны потенциального злоумышленника и по возможности скрывать данную информацию.











