Инструменты OSINT (сайты, поисковики, реестры)
Author: JohnRipper • 2018-10-06T23:01:44+0000 • Replies: 946 • Views: 254K
Вот мой небольшой набор инстрементов/сайтов/ресурсов, которые я практически
ежедневно использую в своей деятельности:
Конечно же, первое дело - это поисковые движки:
\- Google
\- Yandex
Другие практически никогда мне не давали больше информации, чем перечисленные
два.
Spoiler: 1
Поиск по USERNAME/NICKNAME:
\- <https://namechk.com/>
Поиск по EMAIL:
\- <https://haveibeenpwned.com/>
\- <https://hacked-emails.com/>
\- <https://ghostproject.fr/>
\- <https://weleakinfo.com/>
\- <https://pipl.com/>
\- <https://leakedsource.ru/>
\- Приложение "Skype"
leakcheck.io
dehashed
snusbase
Поиск по номеру телефона:
\- <https://phonenumber.to>
\- <https://pipl.com/>
\- Приложение "GetContact"
\- Приложение "NumBuster"
\- Приложение "Truecaller" или сайт <https://www.truecaller.com/>
\- <http://doska-org.ru/>
\- Приложение "Skype"
Общий поиск по соц. сетям, большой набор разных инструментов для поиска:
\- <http://osintframework.com/>
Поиск местоположения базовой станции сотового оператора:
\- <http://unwiredlabs.com>
\- <http://xinit.ru/bs/>
Получение фотографий из соц. сетей из локального района (по геометкам):
\- <http://sanstv.ru/photomap>
Поделитесь "своими" сервисами, которые Вам часто помогают пробивать информацию
и докапываться до сути кейса)
[FREE] Database Search Engine Web | 10,231,651,731 Records | EMAIL | USER | PASS |
Author: Sudo777 • 2020-11-17T09:57:17+0000 • Replies: 604 • Views: 77K
[](https://forum.exploit.in/uploads/monthly_2020_11/dbsss.png.74556e91c3aef6d8af7cc86ff8df253b.png)
**About:**
Payload.sh/db is a totally free hacked-database search-engine created for
Security Analysts, Journalists, Security Companies, and everyday people to
help secure accounts and provide insight on database breaches and account
leaks. Protect yourself before it's too late, don't wait until you're hacked.
**Search through our 10,231,651,731 records to find out!
Info:** A friendly service/board is offering a fully free database search
engine service.
According to them as long as the service is not abused it will stay public and
free.
Respect it and do not search for dumb things what will cause 2 much server
load.
Your options are(AutoDetect):
* Email
* Username
* Password
**Is my email pwned?**
If your email has been pwned, it means that the security of your account has
been compromised.
There's a lot of sensitive information linked to your email address. You might
have linked your credit card information or some other important personal
information with the same login credentials on another account.
**Preview:**
[](https://forum.exploit.in/uploads/monthly_2020_11/db.png.3b9342b2fcda27903a8e616f7e25b3eb.png)
**Searcher Link:<https://Payload.sh/db>**
**Make sure to show your support to this service by leaving a comment on this
thread and not letting it die
out**
ShodanSafari
Author: xdoom • 2019-02-25T08:24:23+0000 • Replies: 65 • Views: 30K
Предлагаю в этой ветке публиковать интересные результаты выдачи поисковика
[Shodan](https://shodan.io) (и не только).
Формат выдачи может быть различным - скриншоты веб-стрницы, копия командной
строки клиента shodan, ссылка на [сниппеты](https://snippets.shodan.io).
Для начала перечислю уже упоминавшиеся на ресурсе дорки:
* Мини-статья "[Достаем материал в shodan](https://xss.is/threads/26138/)" от пользователя [oxygen](https://xss.is/members/174143/) \- поиск расшаренных папок - <https://snippets.shodan.io/c/jr36Ak7KKKygUIrm>
* Статья "[OSINT - разведка на основе открытых источников](https://xss.is/threads/26251/)" от пользователя [tabac](https://xss.is/members/174160/) \- поиск медицинского оборудования - `shodan search DICOM port:104`
* Статья "[ASUS Wireless Router 4G-N12 IP-Scanner](https://xss.is/threads/26293)" от пользователя [nbzmr](https://xss.is/members/174222/) \- доступ к административной панели роутера с возможностью отправки SMS - `shodan search 4G-N12`
* Статья "[Принимаем sms USA и CA](https://xss.is/threads/26172/)" (а также [видео](https://youtu.be/LqQsv9eZqrw)) от пользователя [xranitel](https://xss.is/members/172474/) \- доступ к роутеру с возможностью отправки SMS - `shodan search DIR-456U`
* Статья "[Взломать 50.000 принтеров за 5 минут](https://xss.is/threads/26733/)" от пользователя [tabac](https://xss.is/members/174160/) \- печать на принтерах, доступных из внешней сети - `shodan search poer:9100 pjl`
* Статья "[Honeypot check](https://xss.is/threads/26897/)" от пользователя [xranitel](https://xss.is/members/172474/) \- поиск honeypot - `shodan honeyscore`
* Комментарий к статье "[any.run](https://xss.is/threads/26596)" \- поиск песочниц Cuckoo Sandbox - `shodan search server:machete server`
* Статья "[Эксплуатирование Android, работающих на ADB (Android Debug Bridge)](https://xss.is/threads/27545/)" от пользователя [lukas](https://xss.is/members/174381/) \- поиск устройств Android c ADB - <https://www.shodan.io/search?query=product:>["Android+Debug+Bridge"](https://www.shodan.io/search?query=product:)
* Заметка "[Утечки данных MongoDB. ч.2. Используем Lampyre](https://xss.is/threads/27998)" \- поиск открытых БД MongoDB - <https://snippets.shodan.io/c/JowoHs9CxRyrs2Ah>
Из последнего, интересного, были проиндерсированы серверы Cobaltstrike
Teamservers, найти можно по запросу - `shodan download cobaltstriketeamservers
ssl:87f2085c32b6a2cc709b365f55873e207a9caa10bffecf2fd16d3cf9d94d390c `
Охота на фишеров icloud. Phoenix, iPanel и места где они обитают.
Author: Bo0oM • 2020-01-31T20:15:00+0000 • Replies: 62 • Views: 29K
Hidden content for authorized users.
Внимание! Несмотря на то, что для работы над этой статьей я потратил не один
десяток часов, эта история еще не закончилась и именно ты, %username%, можешь
в ней поучаствовать. Если у тебя чешутся руки - попробуй осилить этот текст.
Обещаю, будет весело! Эта история пока не имеет конца, но у нее есть начало.
А начинается она с 2017 года, когда канал [Информация
опасносте](https://t.me/alexmakus) выложил следующего содержания пост:

Думаю мне, как и многим, было любопытно, что это за фейк такой. Что за движок,
как работает и насколько продвинуты фишеры (ну мало ли, может опять php скрипт
на бесплатном/дешевом vps, как в 1732 году)?
Оказалось, что правда: разбросанные php скрипты, админка, шаблоны фейков.
Изучив данный хост, уязвимости привели меня к получению админки, а потом и к
выполнению произвольного кода. Как следствие - я получил доступ к базе данных,
логам и конечно же к исходникам.
Как оказалось, это дало толчок к исследованию нескольких десятков таких же
ресурсов и породило рассказ, который ты сейчас читаешь.
Что происходит? У жертвы воруют телефон. Если Android, то чаще всего его сразу
можно продать, как самостоятельный: вытащил симку, рутанул, и уже на авито. Но
есть свои нюансы: типа пароль на вход, заблокирован загрузчик — но это совсем
другая история.
А вот с айфонами уже намного сложнее, так как пароль на включение — это
обязательное условие. А еще владелец может заблокировать устройство, оставив
контактный номер. Мол, потерял, просьба вернуть за вознаграждение. Взять и
прошить его не выйдет, поэтому либо на запчасти (стоимость айфона тогда
теряется в несколько раз), либо страдать.
Однако, с развитием технологий защиты всегда развивается мошенничество,
поэтому выход у воров был таков — отправить фишинг на контактный номер жертвы.
А что? Удобно. Жертва свои контакты оставляет сама, тебе остается лишь
представиться компанией «Яблоко» и заставить ввести пользователя данные от
icloud.

Несмотря на то, что популярность такого фишинга выросла в 2017 году, один из
первых скриншотов подобного сервиса был сделан [еще в 2015
году](https://www.facebook.com/emftechnology/photos/a.106686379360044/1103035366391802).
Сначала слали на красивые домены вида lcloud.com (не путать с icloud), но
когда поняли, что их закрывают, стали поступать проще. На красивых доменах
располагают сервисы-редиректоры, которые делают короткую ссылку. Такие закрыть
труднее — они же ничего противозаконного не размещали. Просто сервис коротких
ссылок с именем мимикрирующим под apple или icloud.
Пройдя по ней, ты увидишь адаптивную форму аутентификации, которая грузится
даже быстрее чем icloud.com, а может быть и сразу саму карту дабы разогреть
твой интерес, с дальнейшим запросом аутентификации.
Вот только не говори, что именно ты такой умный, и не повелся бы на подобное.
Когда ты теряешь дорогую вещь, а потом есть шанс того, что она нашлась – ты в
состоянии шока можешь сотворить глупость. Но тут и как с доменом повезет:
может быть глаз зацепится за подозрительное место, а может быть будет
неотличим от оригинала, например, как делал [этот
чувак](http://www.infosecisland.com/blogview/24918-When-Is-Applecom-Not-
Applecom-Faked-Punycode-Domains-Running-Rampant.html) с помощью Punycode.
«Двухфакторная аутентификация», — скажешь ты. Ну да, только фишеры давно
научились показывать и форму ввода двухфакторки (подумаешь, еще один php
скрипт).
Что делают после того как получают доступ к icloud? В лучшем случае —
отвязывают телефон. В худшем — блокируют все остальные устройства Apple (ибо
ты также можешь где-то оставить ноутбук, поэтому эта фича присутствует).
Только в этой ситуации вы меняетесь сторонами, на твоем любимом ноуте с
огрызком появится надпись мошенника и контакты для разблокировки. А там уже
как договоритесь

Кстати, у одного из сотрудников Kaspersky Lab именно таким способом “отжали”
телефон. Статья-история, [как это происходит от лица
жертвы](https://www.kaspersky.ru/blog/how-they-stole-my-iphone/20991/). Но
если вы все-таки не повелись на фишинг — вас продолжат социалить через звонок.
Но об этом позже.
**SaaS для воров**
Итак, что же это за гадость такая.
На самом деле существует множество систем, один запилил на движке Laravel,
другие - это группа [AppleKit](https://twitter.com/hashtag/applekit),
[MagicApp](https://twitter.com/engine_app),
[Phantom](https://twitter.com/Phantom_unlock),
[Phoenix](https://twitter.com/PhoenixUnlock) и [iPanel
Pro](https://twitter.com/i_phishers) и [более
примитивные](https://github.com/kibromtiruneh/icloud) поделки. Все они
обколются своей марихуаной и форкают друг-друга, соревнуясь у кого лучше
логотип. А самое забавное, что наследуя чужой код, они наследуют чужие
уязвимости и бэкдоры.
На всякий случай, заботясь о том, что найденные баги могут прочитать в статье
и зафиксить, примеров я приводить не буду. Есть подозрения, что создатели как
минимум панели Phoenix точно понимают по-русски))
Но как бонус — выложу исходный код. Исходники у авторов и так есть! А баги (и
бэкдоры) ты и сам увидишь.
Как-то чуваки смекнули, что воры сами-то не шарят в IT, поэтому поднять фейк,
разослать СМС — непосильная задача. А так как все дороги ведут к мастеру по
телефонам (А кому еще продавать запчасти?), он может и своим клиентам помочь
разблокировать мобилку или купив по-дешевке ворованный iPhone поднять его в
цене, немного поработав над ним.
Зарабатывают на этом все. Аренда сервиса стоит $150-350 (в месяц), тебе дают
[инструкцию по установке](https://www.dailymotion.com/embed/video/x3y6giz), ты
покупаешь домен, вбиваешь заказы, а остальное система сделает сама. Дальше по
~$100-150 ты продаешь эту “разблокировку”.

На западе большей популярностью пользуется iPanel, в странах СНГ — Phoenix.
Как это выглядит со стороны админа фишинга:

Админ может крутить настройки, например, отправку письма после успешной
отвязки или оповещение в Telegram (куда же без него) и всякое такое по-мелочи.

Добавляя заказ, нужно указать какой телефон и IMEI. Также, он может написать
заметку, от кого поступил заказ.

Часто можно увидеть что-то вроде Жэка Вазап или Коля Лысый, что несколько
забавляет. Как ты понимаешь, физическое наличие телефона вовсе не нужно,
поэтому услуга продвигается в интернете, а работать с этим можно удаленно.

Язык SMS система поставит сама.
Также можно выбрать тип дизайна фишинга, например, из таких вариантов:

Все достаточно адаптивно и хорошо смотрится и на телефонах, и на десктопе.
Иногда количество и тип страничек различается, но не значительно.

Вход в админку у всех разный. Но это обманчивое ощущение, так как в
большинстве своем это форки Phoenix или iPanel Pro, а интерфейс внутри
одинаковый, разве что меняются логотипы и, иногда, цвета.

**Бэкдоры**
А я говорил, что они оставляют бэкдоры?
iPanel вообще забавный! Зацени.

У iPanel есть автоматическая установка. Так как система предназначена для
установки на хостинги с контрольной панелью (типа cpanel), нужно указать
логопас для нее. А при установке у тебя будет дефолтный пароль на СУБД -
ipanel@789

Если отправить в качестве логина или пароля ссылку и слушать порт, то мы
увидим, как к нам стучится:
Code:Copy to clipboard
23 Jan [14:35:48] from 149.154.161.4 HTTP: / [] (TelegramBot (like TwitterBot)) euConsent=true; BCPermissionLevel=PERSONAL; BC_GDPR=11111; fhCookieConsent=true; gdpr-source=GB; gdpr_consent=YES; beget=begetok
Это говорит о том, что логин и пароль улетел кому-то в телегам. Зато удобно!
Еще одним доказательством наличия бэкдоров могут послужить логи, которые
оставляют за собой след из ошибок:

Давайте посмотрим, что там у нас. Функции ereg_replace и eval? Батенька, да у
вас RCE!
А почему никто не видит? Код обфусцирован с помощью ioncube. А у панели есть
проверка лицензии, не заплатил — сори чувак. Получается, хозяин панели раздает
всем свой обфусцированный код, они стучат ему на сервер (ph-phoenix.com в
случае феникса), а он может туда заламываться в любое время. Ну и наглость )
Но я не растерялся ☝ и частично раскукожил код (целых 10 баксов потратил).
Исходники были слиты, был сделан дамп базы данных. Но все это забылось на
несколько лет.
**Прошел год**

**Прошло два года**
Второе пришествие началось, когда у моего друга —
[Киберпанка](https://twitter.com/cyberpunkych), произошла такая же история.

Все по классической схеме. Кража, блокировка, фишинг на домен (в этот раз был
icloud.at), который редиректит на саму панель с доменом
[www.icloud.com.fmistatus.info](http://www.icloud.com.fmistatus.info). Позже
тот хост погас и пришла СМС, которая ведет на apple-find.ru

Кибер созвал народ ломать фейк, подтянулись ребята из DC8800, которые в
дальнейшем помогли распотрошить базу.
А так как уязвимости в этой панели мне уже были известны, фишинг был успешно
взломан в короткие сроки. Администратором его был некий
[kolya2017zaza@gmail.com](mailto:kolya2017zaza@gmail.com) с паролем Zaza2015,
что, кагбе, намекает, я Коля Заза, и “мой пароль не менялся с 2015 года”.
Но в интернете нет ни единого упоминания этого аккаунта:
_Your search - "kolya2017zaza" \- did not match any documents._
Взгрустнулось.
Изучаем базу дальше. Вспоминаем про настройки, в дампе БД это таблица options.

Находим там отправку уведомлений с адреса
[ivan89776593244@yandex.ru](mailto:ivan89776593244@yandex.ru)

Отлично, значит отправляются данные с сервера яндекса:

Я испугался, что двухфакторка. Но нет.
Догадываешься, что нужно ввести, чтобы попасть внутрь?
После успешного входа видим, что у нас есть оповещения от нескольких сервисов.
Ух ты, а Ванька-то москвич! Интересно, коренной?

Видим одно отправленное письмо:

По общению понятно, что москвич не коренной. Но не суть.
Проверяем Zadarma (это сервис аренды виртуальных номеров) — заблокирован.
Проверяем Skype — заблокирован.
_Зачем эти сервисы?
Если фишинг не сработал, они звонят под видом сотрудника сервисного центра (а
может и не под видом). Говорят, что какой-то подозрительный тип принес
мобилку, скоро ее нужно будет отдать, пытаются заговорить зубы (переключите
язык на английский) и все к тому, чтобы ты нажал на удаление телефона из
функции пропажи._
Идем в Яндекс Деньги:

Видим: IP адрес во всех операциях принадлежит Megafon, покупки сервисов
Zadarma, четырех доменов, два пополнения телефонов:
Code:Copy to clipboard
+7 977 6593244
+7 916 1168710
Яндекс деньги пополнялись через аккаунт в Qiwi. Используем телефон “Ивана” и
известный пароль. Он подходит и тут. Ведь как известно, стабильность — признак
мастерства.

Выясняем, что кошелек Qiwi пополнялся как с помощью номера +7 977 8667146 (еще
один одноразовый номер), так и с помощью терминала. На самом деле там номеров
больше, мне просто лень искать их в логе (а я его сохранил).
А сейчас я покажу небольшой трюк по OSINT в Qiwi. Каждый терминал имеет свой
уникальный идентификатор. Если перейти в детали платежа и посмотреть json, то
вместе с разными идентификаторами будет параметр account - это именно он!

Но что с ним делать, не бегать же по всей Москве в поисках номера терминала? У
Qiwi есть приятная опция для таких случаев — [карта
терминалов](https://qiwi.com/replenish).
Ходим по карте, смотрим на прилетающие идентификаторы и понимаем, что терминал
стоит на рынке Царицыно.

А еще, зная номер терминала, дату и код операции, можно проверить платеж с
помощью этих данных на страничке [проверки
чека](https://qiwi.com/promopage/check).
“И что же случилось дальше?” - спросишь ты.
А я отвечу - ничего.
Куча левых телефонов, левые имена, и рынок в Царицыно.
Но чтобы не было скучно, я решил продолжать ломать фейки. А заодно и смотреть,
все ли такие же аккуратные, как КоляВова, который пытался увести у друга
аккаунт.
**Я и бал фишеров. Волк**
Несколько раз мне попадался email [volkbaku@mail.ru](mailto:volkbaku@mail.ru)
на доменах findfindiphone.com и findphonefmi.com
Я, воспользовавшись методом дедукции, предположил, что этот человек вряд ли
мексиканец или итальянец.
Пароли у него попадались Pass12340@ и Orxan1313@.
Логин гуглится на GSM форуме, больше интересного вроде нет.

А по почте можно посмотреть соцсеточку MailRu:

Clean icloud unlocking service, говорит он. А имени нет! Ну, храни свои
секретики.
Смотрим его email в других соцсетях, например из утечки БД у vk.
И вот оно что! ID в вконтактике - [id105140112](https://vk.com/id105140112),
также находим facebook -
[necefliorxan](https://www.facebook.com/necefliorxan). Instagram
[@orhkan13](https://www.instagram.com/orhkan13/) указан на странице.

В пароле был логин из инстаграма, заметил?
Чувак из Арзейбайджана, живет в Москве. Master in programmer, говорит в
facebook.
В общем, успешный успех.
**Я и бал фишеров. Passwordman**
В другом случае попался домен [icloud.com-maps-id.com](http://icloud.com-maps-
id.com/), админский аккаунт -
[find48store@yandex.ru](mailto:find48store@yandex.ru)
Поиск по почте не дал ничего интересного.

А вот пароль… Пароль у админа панели - vasif548! Вглядись в пароль - совсем
другое дело.
Люди забывают, что фингерпринтом пользователя может быть не только какой-то
идентификатор типа логина или электронной почты. Им может быть и пароль!
У тебя может быть множество логинов, но если ты используешь один пароль — тебя
можно легко раскусить. А если ты используешь пароль из собственного логина —
ну извините. Мог бы хотя бы скопировать логин в качестве пароля два раза, как
это делаю я!
Этот чувак зарегался на большем количестве форумов.

Но вот незадача - больше данных я не вижу. Но ты заметил, что этот фишер и
волк-из-Баку сидели на одном форуме? Пробуем логопас волка и…

Последняя активность в 2016, наверняка у него есть vk. На всякий случай изучил
друзей Волка, но ничего.
Думаю, а не замутить ли социалочку? Напишу, мол, дай свой актуальный контакт.
Вдруг вообще один посоветовал форум другому?
Составляем письмо:

Нет, что-то не так. Редактируем письмо следующим образом и засылаем:

**Ждем.**
Проходит неделя, а ответа все нет. И тут я понял, что допустил досадную
ошибку. Я вновь стал изучать профили vasif548 и наткнулся на то, что на сайте
4pda у него был указан vk!

Готовимся лицезреть, открываем ссылку <https://vk.com/id277815372>

Но все что попало в интернет - остается в интернете. Страница с таким id была
некого Васифа Бахышова, о чем говорит сервис vkfaces
(<https://vkfaces.com/vk/user/id402895773>)
Смотрим на указанную дату рождения, ищем в других соцсетях. Находим одного
Васифа. В фотографиях видим объявления о разблокировках телефона.

Бум! Савеловский рынок, Павильон 45

**Еще через полгода**
Шло время, количество фейков не уменьшалось, кого-то было трудно найти, кто-то
регистрировался на свою почту.
Нвызов ошибки или получение доступа к логам ошибки, так как часто
администратор панели указывал свой ник на хостинге, который ставился в путь к
веб-приложению.
Другие, после того, как устанавливали панель явно тестировали ее
работоспособность на себе. Руки не дошли еще проверить все дампы баз и
посмотреть. Но когда я к этому вернусь - выложу свои догадки.

Почему я выкладываю только данные администраторов? Потому что от баз жертв нет
никакого смысла, им и так досталось, а тут еще их данные попадут в сеть.
Прошло где-то полгода после того, как был упущен злодей, с которым столкнулся
мой друг.
Напомню, что “КоляВаня” был на домене
`www.icloud.com.fmips.ru`
И в этот момент мне попался на глаза следующий домен
`www.icloud.com.fmistatus.info`
У первого был IP адрес:
`93.170.123.118`
У нового IP адрес:
`93.170.123.102`
Используем дедукцию, и понимаем, что это скорее всего один хостинг. Ну, я
сначала не посчитал это подозрительным, бывает, что чисто случайно несколько
человек используют мелкого и никому неизвестного хостера, датацентр — имя
которого MAROSNET. А еще точнее — непубличного, который игнорирует жалобы.
Email админа странный - `soz112233soz@gmail.com`
Но больше всего смутил пароль - `Qaqa2015`.
Похож на предыдущий - `Zaza2015`?
Вот и я так подумал.
Чекаем почту - подходит!

Отлично. Изучаем почтовик.
Два отправителя писем - ExpressVPN и TXTDAT.
Смотрим VPN:

Забавно, он потерял свой доступ к VPN. С кем не бывает?
Вспоминаем, что Google хранит [историю поиска](https://history.google.com) и
[местоположения](https://maps.google.com/locationhistory).
Перемещения отсутствуют, а вот поиск сохранился:

Хорошо, видим что он посещал:
* iunlocker.net
* sms-api.online
На тот момент использовал VPN?
Смотрим ниже:

Ах ты маленький шалунишка! Забыл перелогиниться? Смотрим подробности, google
говорит, что он из Москвы. Лексика похожа на предыдущего админа, которого мы
упустили полгода назад. Пока все совпадает.

Смотрим в письмо TXTDAT, видим, что указанный логин: Lostoff.
Еще под этим именем можно найти сервис взлома почт, разблокировку айфонов,
возможно из-за того, что это достаточно популярный логин.
Восстанавливаем пароль, проходим в TXTDAT.
_Немного о нем: это сервис отправки СМС с подменой отправителя. Я попытался на
нем зарегистрироваться, но нужно ждать подтверждение администратора. В
интернете о нем особо никто не говорит. Видимо, это закрытый сервис “только
для своих”._

Офигеваем, что всего один человек в пике может рассылать более сотни смс в
день. Заходим в настройки аккаунта, видим номер.

Эх, очередной номер - однодневка. Или нет…
Добавляю в контакты в telegram:

Lostoff! Не соврал.
Доначу в telegram-бота @get_kontakt_bot и пробиваю номер там.

Зейнал Мамедов! Известный как “программист Зейнал”, “Зейнал баба” и “Зейнал
Царицино К163”
Находим по этому номеру объявления:


Смотрим локацию:

**Царицыно** , что совпадает с первыми зацепками.
Вконтакте я нашел одного Зейнала Мамедова, который состоит в группе Царицыно и
Продать/купить айфон. Но нет никаких других связей, а номер телефона явно
привязан к другому лицу.
Так давайте же найдем его?
**С чего начать?**
Как искать фейки?
К сожалению и домены не живут долго, но всегда появляются новые.
Я использовал несколько подходов.
**Первый** , и самый банальный, это мониторинг соцсетей.
Вводим в соцсеточках разные вариации поисковых запросов вида “украли iphone
смс”, получаем выдачу из пострадавших. Как с грустными историями, что у них
помимо телефона вывели деньги из банка, так и с просто недовольствами.

Но нам важны ссылки, поэтому списываем их с скриншотов. Если не стесняетесь,
можно написать жертвам и лично попросить ссылку.

**Способ два**. Если домен попал в поле зрения различных роботов, попытаться
найти их.
На помощь приходят несколько сервисов:
1. google.com
Офигенный сайт, сам постоянно пользуюсь. Достаточно написать intitle:"iCloud
cannot find that page", чтобы ловить те фейки, у которых на главной странице
404 ошибка icloud.
Можно уточнить поиск по определенному сайту, например site:cutestat.com.

1. censys.io / shodan.io / publicwww.com
Они позволяют найти хосты, на которых крутились такие же сайты. Используем
Title страницы, как и в предыдущем варианте.

1. urlscan.io
Очень крутой сайт. Он позволяет искать, например, [похожие
ссылки](https://urlscan.io/result/2e00a1a8-b821-4695-bdbe-466d4e2c9d49/related/).
Это сразу дает множество свежих доменов на движке Phoenix.
Панель iPanel Pro редиректит с главной страницы на оригинальный icloud.com,
поэтому можно отследить
[редиректы](https://urlscan.io/search/#page.domain:%22www.icloud.com%22).
**Третий способ** \- мониторинг в реальном времени.
Есть классный скрипт от x0rz -
[phishing_catcher](https://github.com/x0rz/phishing_catcher), он позволяет
наблюдать за выпущенными сертификатами. Но так как нам интересен только
icloud, [смотрим на домены](https://pastebin.com/8Bbi5jBb). Выбираем ключевые
слова и доменные зоны.
Я оставил только такие ключевые слова:
Code:Copy to clipboard
# Apple iCloud
'appleid': 70
'icloud': 60
'iforgot': 60
'itunes': 50
'apple': 40
'iphone': 30
'findmy': 30
'findme': 30
'location': 30
'applecare': 30
'fmf': 20
'fmi': 20
Запустив скрипт, ставим на мониторинг, а потом смотрим выдачу. Что это
популярный рынок можно судить о том, что в день регистрируют около 10 доменов.

**Четвертый** , и последний способ на сегодня, это поиск уже не по
сертификатам, а по зарегистрированным доменам. В этом нам поможет
[dnspedia](https://dnpedia.com/tlds/search.php).
Я думаю, ты догадаешься как искать домены более чем за 7 дней.

**Не конец**
Подытожим.
* Если мошенник доверяет мошеннику, один пользуется другим. Наличие лазеек в зашифрованных файлах, отправка паролей автору панели, централизация всех фейков (каждый фейк сообщает где он находится) - говорит о многом.
* Фишеры могут использовать личные email адреса для своих грязных делишек.
* Фишеры могут спалиться на том, что используют свои ники в качестве паролей
* Даже если ты вложил много сил и времени в анонимность — покупая симки, регистрируя одноразовые email’ы, используя VPN, закидывая деньги через цепочку платежных систем и левых телефонов - всегда есть вероятность, что ты ошибешься.
Как говорил какой-то умный чувак, стоит человеку, который защищается, один раз
ошибиться - его взломают. Но стоит взломщику ошибиться один раз - его найдут.
На этом мои полномочия - все. Я буду обновлять и дополнять материал, еще есть
что можно рассказать.
Прикрепляю домены и администраторов. Исходники
[тут](http://bo0om.ru/phoenix_source.zip). Просьба комментировать с тегом
HIDE, а я чуть позже соберу все самое интересное

Обучение OSINT/Конкурентная разведка: курсы/вебинары/конференции. Отзывы.
Author: Br0fr33z • 2020-08-06T13:25:58+0000 • Replies: 39 • Views: 20K
В первом сообщении темы собраны курсы/вебинары/конференции по OSINT и
конкурентной разведке, с краткой информацией. Для удобства курсы
рассортированы по учебным центрам.
В спойлере "Другое" будут публиковаться различные одиночные курсы.
Если вы нашли интересный курс - пишите, и я добавлю его в общий список.
Если хотите оставить отзыв о курсе - пишите, я буду благодарен.
Spoiler: Учебный центр "Информзащита"
№ п/п| Название курса| Краткая информация| Ссылка
---|---|---|---
1| Управление конкурентной разведкой (ЭБ19)| Форма обучения: -
Продолжительность: 2 дня
Стоимость: 18 200 руб.
Вендор: УЦ "Информзащита"
Преподаватель: -|
### [ Учебный центр «Информзащита» ](https://itsecurity.ru/catalog/eb19/)
Специализированный центр обучения по информационной, экономической и кадровой
безопасности. Очное и дистанционное обучение. Практические курсы. Опытные
преподаватели-практики.

itsecurity.ru
2| Управление конкурентной разведкой (ЭБ19-В)| Форма обучения: видеокурс
Продолжительность: 2 дня
Стоимость: 18 200 руб.
Вендор: УЦ "Информзащита"
Преподаватель: -|
### [ Учебный центр «Информзащита» ](https://itsecurity.ru/catalog/eb19_v/)
Специализированный центр обучения по информационной, экономической и кадровой
безопасности. Очное и дистанционное обучение. Практические курсы. Опытные
преподаватели-практики.

itsecurity.ru
3| Управление конкурентной разведкой (для физ.лиц) (ЭБ19-Ф)| Форма обучения:
видеокурс
Продолжительность: 2 дня
Стоимость: 6 400 руб.
Вендор: УЦ "Информзащита"
Преподаватель: -|
### [ Учебный центр «Информзащита» ](https://itsecurity.ru/catalog/eb19_f/)
Специализированный центр обучения по информационной, экономической и кадровой
безопасности. Очное и дистанционное обучение. Практические курсы. Опытные
преподаватели-практики.

itsecurity.ru
4| Система противодействия незаконным методам конкурентной разведки (ЭБ06)|
Форма обучения: -
Продолжительность: 3 дня
Стоимость: 27 800 руб.
Вендор: УЦ "Информзащита".
Преподаватель: -|
### [ Бизнес разведка- курсы и семинары по конкурентной разведке
](https://itsecurity.ru/catalog/kurs-konkurentnaya-razvedka/)
Бизнес разведка- курсы и семинары по противодействию незаконным методам
конкурентной разведки

itsecurity.ru
Spoiler: Академия информационных систем
№ п/п| Название курса| Краткая информация| Ссылка
---|---|---|---
1| Поисковые системы и конкурентная разведка в Интернете| Форма обучения:
Очно/Дистанционно
Продолжительность: 2 дня
Стоимость: 23 500 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
### [ Поисковые системы и конкурентная разведка в Интернете в Академия
Информационных Систем ](https://infosystems.ru/courses/razvedka/poiskovye-
sistemy-i-konkurentnaya-razvedka-v-internete/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Поисковые системы и конкурентная разведка в Интернете

infosystems.ru
2| Управление методами конкурентной разведки в Интернете| Форма обучения:
Очно/Дистанционно
Продолжительность: 7 дней
Стоимость: 62 500 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
### [ Управление методами конкурентной разведки в Интернете в Академия
Информационных Систем
](https://infosystems.ru/courses/razvedka/upravlenie_metodami_konkurentnoy_razvedki_v_internete/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Управление методами конкурентной разведки в Интернете

infosystems.ru
3| Методы киберразведки. Новый арсенал OSINT в цифровом мире. Базовый курс|
Форма обучения: Очно/Дистанционно
Продолжительность: 2 дня
Стоимость: 25 000 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
### [ Методы киберразведки. Новый арсенал OSINT в цифровом мире. Базовый курс
в Академия Информационных Систем
](https://infosystems.ru/courses/razvedka/metody_kiberrazvedki_novyy_arsenal_osint_v_tsifrovom_mire_bazovyy_kurs/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Методы киберразведки. Новый арсенал OSINT в цифровом мире. Базовый
курс

infosystems.ru
4| Комплексная программа "Методы киберразведки. Новый арсенал OSINT в
цифровом мире "| Форма обучения: Очно/Дистанционно
Продолжительность: 4 дня
Стоимость: 45 000 руб.
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
### [ Комплексная программа "Методы киберразведки. Новый арсенал OSINT в
цифровом мире " в Академия Информационных Систем
](https://infosystems.ru/courses/razvedka/kompleksnaya_programma_metody_kiberrazvedki_novyy_arsenal_osint_v_tsifrovom_mire_/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Комплексная программа "Методы киберразведки. Новый арсенал OSINT в
цифровом мире "

infosystems.ru
5| Конкурентная разведка для обеспечения экономической безопасности на
предприятии и защита от утечек конфиденциальной информации| Форма обучения:
Очно/Дистанционно
Продолжительность: 3 часа
Стоимость: БЕСПЛАТНО
Вендор: АИС
Преподаватель: Масалович Андрей Игоревич|
### [ Конкурентная разведка для обеспечения экономической безопасности на
предприятии и защита от утечек конфиденциальной информации в Академия
Информационных Систем
](https://infosystems.ru/courses/razvedka/konkurentnaya_razvedka_dlya_obespecheniya_ekonomicheskoy_bezopasnosti_na_predpriyatii_i_zashchita_ot/)
Академия Информационных Систем собраны учебные курсы, где не последняя роль
отведена Конкурентная разведка для обеспечения экономической безопасности на
предприятии и защита от утечек конфиденциальной информации

infosystems.ru
Spoiler: Другое
№ п/п| Название курса| Краткая информация| Ссылка
---|---|---|---
1| Магистерская программа «Аналитик деловой разведки» (RUS/ENG)| Форма
обучения: Очная
Продолжительность: 2 года
Стоимость: 390 000 руб. в год
Вендор: ВШЭ (Институт проблем безопасности)
Преподаватель: -|

### [ Магистерская программа «Аналитик деловой разведки»
](https://www.hse.ru/ma/intelligence/admission/)
Программа подготовит специалистов в области информационно-аналитического
обеспечения комплексной безопасности бизнеса. Акцент сделан на изучении
функции деловой разведки как неотъемлемой составной части менеджмента
организации

www.hse.ru
2| Конкурентная разведка. Оценка надежности контрагентов и безопасности
коммерческих предложений| Форма обучения: Очно/Онлайн/Видеокурс
Продолжительность: 2 дня
Стоимость: 23 500 руб. (очно), 8 175 руб. (Онлайн, видеокурс)
Вендор: Русская школа управления
Преподаватель: Барбашев С.А.|
### [ Курс по конкурентной разведке в Москве — семинар по конкурентной
разведке, оценка надежности контрагентов и безопасности коммерческих
предложений ](https://uprav.ru/bezopasnost/konkurentnaya-razvedka/)
На курсе обучения для специалистов по безопасности, Вы узнаете как найти
нужных специалистов для создания службы конкурентной разведки и определять
надёжность компаний с помощью растровых признаков опасности.

uprav.ru
3| Конкурентная разведка: маркетинг рисков и возможностей| Форма обучения:
Онлайн
Продолжительность: 10 занятий по 4 часа
Стоимость: 50 000 руб.
Вендор: -
Преподаватель: Ющук Евгений Леонидович|

### [ ОНЛАЙН-КУРС "Конкурентная разведка: маркетинг рисков и возможностей"
](http://www.9sb.ru/)
Авторский курс Евгения Леонидовича Ющука

www.9sb.ru
4| Конкурентная разведка. Анализ надежности контрагентов и безопасности
коммерческих предложений| Форма обучения: Онлайн
Продолжительность: -
Стоимость: 21 900 руб.
Вендор: Moscow Business School
Преподаватель: Панкратов В.В., Баяндин Н.И.|

### [ Повышение квалификации. Конкурентная разведка. Анализ надежности контрагентов и безопасности коммерческих предложений. Семинар в Москве | Семинары Moscow Business School ](https://mbschool.ru/seminars/7489)

mbschool.ru
Чем заменить платные курсы?
Spoiler: Тык
1\. Книги:
\- "Конкурентная разведка" в 2-х частях, Ющук Е.Л., Мальцев А.А. Скачать:
[тык1](http://www.ci-razvedka.ru/Docs/Uchebnik-Konkurentnaya-Razvedka-UrGEU-
Part1.pdf), [тык2](http://ci-razvedka.ru/Docs/Uchebnik-Konkurentnaya-Razvedka-
Part-2.pdf).
\- "Конкурентная разведка: маркетинг рисков и возможностей", 3-е издание, 2019
г. В эл.варианте не найдена. Книгу продают только ИП и ЮЛ, ссылка на страницу
покупки: [тык](http://www.razvedka-internet.ru/kupit-knigu-konkurentnaya-
razvedka-marketing-riskov-i-vozmozhnostej-trete-izdanie-dopolnennoe-i-
pererabotannoe-evgenij-yushhuk-pri-uchastii-avtorov-n-a-pelevina-k-v-sergeev-
v-yu-yushhuk.html).
2\. Бесплатные вебинары, конференции, Youtube, Twitter, форумы, торренты.
Искать по ключевым словам: OSINT, Competitive Intelligence, конкурентная
разведка.
3\. Личный совет. Возьмите <https://osintframework.com/>, переведите на
русский и адаптируйте под рунет: вместо Facebook - Вконтакте, вместо Yahoo -
Mail.ru, и т.д. и т.п. Потренируетесь и наберете свою базу источников.
4\. Еще личный совет. Тренируйтесь. Начните с легкого - найдите всю информацию
в Интернете про себя. Потом на очень близкого человека. Потом на знакомого.
Потом на совершенно чужого. Такой треннинг помогает довести действия до
автоматизма, плюс поймете, что можно и нужно автоматизировать.
P.S. Я придерживаюсь такого мнения, что если за обучение платит работодатель -
можно и нужно идти учиться. Даже если в описании курса мало полезного для вас.
Личное общение с преподавателем или коллегами никто не отменял. Лично мне
пришлось осваивать OSINT в ускоренном режиме, без курсов. И после 6 месяцев
самостоятельного изучения темы пришлось скучать на платном курсе, ничего
нового там не сказали.
Список ботов по OSINT
Author: malloy05 • 2023-11-08T12:46:21+0000 • Replies: 43 • Views: 11K
getcontact_real_bot - идеально подойдёт для проверки номера(вирт или не вирт)
@UsersSearchBot - найдет не мало хорошей информации по номеру, так же возможны
другие методы поиска
@detectiva_bot - найдет информации по номеру и другим методам поиска(так же по
номеру ищет соц-сети)
@vk2017robot - найдет информации по странице которая была зарегестрироваться в
17 и ранее году
@EyeCultist_bot - зеркало оригинального глаза бога
@n3fm4xw2rwbot - найдет информацию по почте, номеру, авто
@BotAvinfo_bot - найдет информации по авто
@helper_inform_bot - найдет чу чуть информации по номеру, так же присутствуют
разные методы пробива
@Quickosintfast_bot - зеркало осинта. находит информации по чему угодно,
только придется чу чуть оплачивать поиск
@vin01bot - найдет информации по ГОС или VIN номеру
@TgAnalyst_bot - найдет всю возможную информацию по айди телеграмм аккаунта
@Zernerda_bot - соберёт много информации по номеру телефона
@ip_score_checker_bot - найдет информации по айпи человека
@maigret_osint_bot - найдет информации по юзернейму телеграмм аккаунта
@UniversalSearchRobot - найдет информации по номеру телефона
@CultustDoxed_bot - зеркало баз ГТА
@PasswordSearchBot - найдет утерянные пароли в базах
@usinfobot - находит информации по юзеру/айди
@clerkinfobot - находит информации разными методами
@last4mailbot - найдет много полезной инфы по электронной почте
@HimeraSearchBot - очень много методов поиска, а так же информации
@eyeofbeholder_bot - найдет информации по айди/юзернейму
поиск через URLh:
ttps://my-medon.aviasales.ru/list?key=tg:123456789 - найдет подписки на
авиабилеты, замените 123456789 на ID аккаунта
ttps://etlgr.me/conversations/123456789/subscription - найдет сохраненное имя
аккаунта и статус подписки на @etlgr_bot, можно подставить к ID @etlgr.com и
получить Email адрес, замени 123456789 на ID аккаунта
<https://intelx.io/?s=https/t.me/USERNAME> \- найдет упоминание на сайтах и в
слитых базах, замените USERNAME на имя пользователя
пробив по почте:
haveibeenpwned.com - проверка почты в слитых базах
emailrep.io - найдет на каких сайтах был зарегистрирован аккаунт использующий
определенную почту
dehashed.com (r) - проверка почты в слитых базах
intelx.io - многофункциональный поисковик, поиск осуществляется еще и по
даркнету
@info_baza_bot - покажет из какой базы слита почта, 2 бесплатных скана
leakedsource.ru - покажет в каких базах слита почта
mostwantedhf.info - найдет аккаунт skype
email2phonenumber (t) - автоматически собирает данные со страниц
восстановления аккаунта, и находит номер телефона
spiderfoot.net (r) - автоматический поиск с использованием огромного
количества методов, можно использовать в облаке если пройти регистрацию
@last4mailbot - бот найдет последние 4 цифры номера телефона клиента Сбербанка
searchmy.bio - найдет учетную запись Instagram с электронной почтой в описании
AVinfoBot (r) - найдет аккаунт в ВК
account.lampyre.io (t, r) - программа выполняет поиск по аккаунтам в соц.
сетях и мессенджерам и другим источникам
ГлазБога.com (r) - найдет фото из аккаунтов пользователя
@StealDetectorBOT - поисковик по базам утечек, найдет частть пароля и источник
утечек
cyberbackgroundchecks.com - найдет все данные гражданина США, вход на сайт
разрешен только с IP адреса США
holehe (t) - инструмент проверяет аккаунты каких сайтов зарегистрированы на
искомый email адрес, поиск по 30 источникам
tools.epieos.com - найдет Google ID, даст ссылки на профиль в Google карты,
альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn
@UniversalSearchBot - найдет профили на Яндекс, в сервисах Google, утекшие
пароли, социальные сети, адрес регистрации, номер телефона, био, Gmail адрес и
прочее
grep.app - поиск в репозиториях GitHub
@PasswordSearchBot - выдает пароли
@PhoneLeaks_bot - найдет в каких базах слит номер
@infobazaa_bot - найдет в слитых базах фио, адрес.
LeakedInfoBot - Самый популярный бот для поиска слитой информации о человеке.
Находит практический всю доступную информацию о физических и юридических лицах
из государственных баз данных, взломанных баз социальных сетей, из других
публичных платформ и источников. Бот оснащён самыми актуальными базами данных.
А так же подключён к базе солярис, что дает ещё большую вероятность найти
человека именно там.
@UsersSearchBot – очень крутой бот для поиска по ФИО, нику, номеру телефона,
email или профилю в соцсетях. Содержит базы данных практический всех
нашумевших взлом. Поиск по Sherlock. Рекомендуем!
[quick](/members/289384/) OSINT bot – информация о человеке по номеру
телефона, email или профилю в соцсетях, фотографии.
@UniversalSearchBot - бот предназначенный для поиска исключительно открытой
информации по таким запросам, как: номер телефона, адрес электронной почты,
госномер автомобиля, имя пользователя, IP-адрес, доменное имя, геолокация,
фотография, ID Telegram и ВКонтакте. Прекрасно автоматизирует OSINT.
@palantir_rubot - бот для глубокого пробива. Самый дорогой из всех, но
периодически дает феноменальные результаты: где человек лечился, куда летал
самолетом и т.п.
@maigret_osint_bot – проверка username. Maigret проверяет наличие
зарегистрированного пользователя с конкретным никнеймом среди 1366 различных
сайтов. За основу был взят инструмент Sherlock, который создатель бота начал
развивать.
@Search_firm_bot - бот осуществляет поиск по организациям, банкам, почтовому
индексу.
@egrul_bot - быстрый сервис проверки контрагентов. Только легальные данные.
(Бесплатный)
@ShtrafKZBot - проверка штрафов/налогов/пени по ИИН/БИН - штрафов ПДД по гос.
номеру и номеру техпаспорта.
@AvitoBot - поиск пользователей Avito по номеру телефона.
@GetGmail_bot – поиск аккаунтов, привязанных к почте Gmail.
Телефоны:
[real](/members/9060/) GetContact bot - GetContact (бесплатный)
@PhoneLeaks_bot - данный бот расскажет о том, в каких утечках и куда был слит
ваш или ещё чей то номер.
@Get_Contectredly_bot и @HackContactBot - с одинаковым функционалом боты,
найдут информацию о номере телефона, ФИО, Email, ищут по telegam ID/username.
@bmi_np_bot - Определение оператора и других данных по номеру телефона.
@numberPhoneBot – Отправь боту номер телефона или фото, и он найден всю
доступную информацию.
@LBSE_bot - Бот-анализатор местоположения мобильного абонента практически
любого мобильного оператора в любой стране мира.
Telegram:
@telesint_bot – позволяет узнать, в каких публичных чатах состоит
пользователь. Сейчас в базе данных бота находится более 179 тысяч публичных
чатов и записи о более чем 45.5 миллионах пользователей.
@tgscanrobot – так же как и предыдущий бот проверяет наличие пользователя в
публичных чатах. На данный момент в базе бота содержится более 709 тысяч
чатов, 116 миллионов уникальных пользователей.
@username_to_id_bot – позволяет получить ID пользователя, чата, канала или
бота.
@clerkinfobot – поиск по номеру телефона и username Telegram.
@creationdatebot – показывает дату создания аккаунта.
@ChatSearchRobot – поиск схожих по тематике чатов. В базе бота содержится
более 709 тысяч чатов.
Украина:
@ce_poshuk_bot - этот бот осуществляет поиск по ФИО, номеру телефона, номера
авто и ИНН. К сожалению бот ищет информацию только по жителям
@dosiebotua - Бот для поиска информации о жителях Украины
@OpenDataUABot -Бот по поиску информации о копаниях, людях, авто.
@ce_probiv_bot - поиск любой информации ФИО, номеру телефона, номера авто и
ИНН и тд.
пробив по вк:
@vkfindface_bot - Бот для поиска профиля человека Вконтакте по его фото.
@InfoVkUser_bot – анализ друзей профиля ВК. Сейчас доступны ВУЗы и родные
города.
@VKUserInfo_bot – выдает полную инфу о профиле ВК.
для других соц-сетей:
@InstaBot – скачивает любые медиафайлы из Instagram.
@SaveYoutubeBot – ищет и скачивает ролики из YouTube.
@getfb_bot – поиск страницы в Facebook по номеру телефона.
Домены:
@WhoisDomBot – отображает whois-инфу для домена или IP-адреса.
@iptools_robot – умеет искать уязвимости на сайтах, собирать информацию про IP
и домены, искать субдомены и многое другое.
@AVinfoBot - проверка истории подержанного автомобиля по госномеру, VIN,
телефону продавца.
по аккаунту
1\. searchlikes.ru — найдет где есть лайки и комментарии пользователя, дает
статистику друзей
2\. ininterests.com
([https://ininterests.com/Люди](https://ininterests.com/%D0%9B%D1%8E%D0%B4%D0%B8))
— архивная копия аккаунта несколько лет назад
3\. 220vk.com — определит средний возраст друзей, скрытых друзей, города
друзей, дата регистрации и т.д
4\. vk5.city4me.com — cтатистика онлайн активности, скрытые друзья
5\. VKAnalysis (<https://github.com/migalin/VKAnalysis>) — анализ круга
общения, текста, фото, активности и интересов аккаунта
6\. cipher387.github.io
(<https://cipher387.github.io/quickcacheandarchivesearch/>) — покажет
архивированную версию аккаунта, даст 20+ прямых ссылок на сайты веб архивы
7\. InfoApp (<https://vk.com/app7183114>) —найдет созданные группы, упоминания
в комментариях, общих друзей, созданные приложения и комментарии к фото
8\. @InfoVkUser_bot — бот покажет наиболее частые места учебы друзей аккаунта
9\. @FindNameVk_bot — история изменений имени аккаунта
10\. vkdia.com — определит с кем из друзей переписывается человек
11\. глазбога.com — бот, найдет фото приватного аккаунта в хорошем качестве,
дату создания
12\. vkpt.info — мониторинг деятельности пользователя, поиск старых друзей,
покажет, кому ставит лайки, все комментарии пользователя, скрытые друзья
13\. UsersBox.org — бот, находит номер телефона и много других полезных
данных, бесплатный триал 14 дней
14\. @SovaAppBot — статистика друзей аккаунта, покажет выборку по городу,
стране, возрасту и полу
15\. smartsearchbot.com — бот,находит email, номер телефона и другое,
бесплатный поиск не доступен для новых пользователей
16\. api.vk.com (<https://vk.com/dev/messages.getLastActivity>) — покажет дату
последней активности аккаунта
17\. @Informator_BelBot — найдёт частые города друзей, общих друзей между
двумя аккаунтами
18\. HiddenFriends (<https://vk.com/app3256362>) — приложение ВК, найдет
скрытых друзей, дождитесь окончания поиска
19\. @QuickOSINT_Robot — найдет пароли, соц. сети, логины, телефоны, сделает
анализ друзей и многое другое, всего 3 бесплатных запроса для новых аккаунтов
20\. @UniversalSearchRobot
(<https://t.me/UniversalSearchRobot#utm?source=0961155457scr=HowToFind>) —
найдет аккаунт на Мой Мир, дату изменения, создания и дату последнего статуса
онлайн, архивные копии профиля,упоминание профиля в ВК и прочее
21\. @OffThisContactBot — найдет номер телефона, почту, имя, фото, для поиска
создай и подключи свой тг-бот
22\. @Zernerda_bot — анализ друзей и знакомых по городу, возрасту, школе,
ВУЗу, лайкам, ищет упоминание профиля в утечках, бесплатный поиск после
первого запуска бота
23\. @a11_1n_bot — найдет почту и номер телефона
24\. @declassified_bot — найдет адреса регистрации, почту, имя и авто
25\. @vk2017robot — профиль вк в 2017 году, покажет аватар, описание и прочее
26\. @VKHistoryRobot — история профиля с 2010 по 2021 год, есть даже аватары,
вводить числовой ID страницы
пробив по парсеру:
1\. @Informator_BelBot — скачает друзей, сообщества аккаунта
полезные инструменты:
1\. @AximoBot — мгновенно сохранит новые публикации аккаунта в Telegram
2\. vk-express.ru — слежка за аккаунтом, после добавления будут доступны
аватары, лайки, комментарии, друзья группы и т.д.
пробив по URL:
1\. <https://onli-vk.ru/pivatfriends.php?id=123456789> — поиск друзей
закрытого аккаунта, замените 123456789 на ID аккаунта VK
2\.
[https://vk.com/feed?obj=123456789&q=§ion=mentions](https://vk.com/feed?obj=123456789&q=§ion=mentions)
— упоминания аккаунта, замените 123456789 на ID аккаунта
3\. <https://rusfinder.pro/vk/user/id123456789> — сохраненная копия профиля:
имя и город профиля в заголовке страницы, замените 123456789 на ID аккаунта VK
4\. <https://my.mail.ru/vk/123456789> — найдет аккаунт на Мой Мир, замените
123456789 в ссылке на ID аккаунта
5\. <https://vk.com/foaf.php?id=123456789> — найдет количество друзей,
количество подписчиков и дату рождения, дату изменения имени и прочее,
замените 123456789 в ссылке на ID аккаунта, откройте исходный код страницы
Ctrl+U
6\. <https://topdb.ru/username> — найдет архивную копию профиля и фото, иногда
нужен VPN, замените username на логин пользователя или ID, например id1234567
7\. <https://bigbookname.com/user/id-123456789> — историческая копия аккаунта
с фото, друзьями, датой рождения, городом и информацией о себе, замените
123456789 на ID аккаунта VK
8\. <https://vk.watch/123456789/profile> —покажет фото аккаунта с 2016 года,
замените 123456789 на ID аккаунта VK
как узнать настоящий номер человека по виртуальному номеру.
1) нужно знать виртуальный номер жертвы(без этого никак)
2) далее нам нужно узнать в каком сервисе он купил виртуальный номер
3) пишем тех-поддержке сервиса в котором наша жертва покупала номер, что мы
являемся сотрудником/помощником и т.п полиции/ФСБ, и пишем что мы якобы ведем
расследования по статьям(вам нужно будет написать пр каким статьям, главное
чтоб их было не больше 5-7, иначе будет подозрительно), ожидаем ответа.
готово! теперь у нас есть оригинальный номер нашей жертвы.
как узнать номер телефона аккаунта ВК через одноклассники:
[1] В ВК добавьте аккаунт в друзья
[2] Перейдите в Одноклассники и откройте раздел мои друзья
[3] Нажмите на кнопку 'добавить друзей из ВК'
[4] Если аккаунт нашелся, то скопируйте ссылку на найденный аккаунт ОК
[5] Перейдите по этой ссылке (<https://ok.ru/password/recovery>) и выберите
восстановить через профиль
[6] Вставьте в поле ссылку которую вы скопировали на профиль и нажмите искать
В результате вы получите часть номера телефона и e-mail адреса
Как найти друзей приватного аккаунта VK
[1] Скопируйте ID аккаунта у которого хотите узнать друзей
[2] Откройте Google, и вставьте туда этот ID, например: id123456
[3] В результатах поиска откройте такие сайты как facestrana.ru(не реклама)
или boberbook.ru(не реклама) или vkanketa.ru(не реклама) или vkglobal.ru(не
реклама) или другой который похож на эти
[4] На сайте будет анкета другого человека (это один из друзей), скопируйте ID
этого аккаунта (ID в пункте основная информация)
[5] Перейдите по ссылке 220vk.com(не реклама)
(<https://220vk.com/commonFriends)[6]> В первом поле вставьте ID друга, а во
втором ID приватного аккаунта
[7] Нажмите кнопку "искать общих друзей"
Если друзей не нашлось или их мало, воспользуйтесь ID другого друга из
результатов поиска в Google
поиск по паспорту гражданина России:
1\. fms.gov.ru (<http://services.fms.gov.ru/info-service.htm?sid=2000>) —
проверка действительности паспортов гражданина РФ
2\. fssp.online — задолженности, поиск бесплатный
3\. service.nalog.ru (<https://service.nalog.ru/inn.do>) — найдет ИНН, нужно
знать полное ФИО и дату рождения
восстановление доступа:
1\. esia.gosuslugi.ru (<https://esia.gosuslugi.ru/recovery/>) — даст часть
адреса почты и номера телефона
поиск по фото с лицом:
1\. Findclone.ru (r) — найдет профиль ВК
2\. AVINFOBOT (<https://avclick.me/v/AVinfoBot>) — найдет аккаунты в ВК,
просто пришли ему фото с лицом
3\. search4faces.com — найдет профиль VK, OK, TikTok и Clubhouse, не точен
4\. smartsearchbot.com — бот находит страницу в ВК, бесплатный поиск не
доступен для новых пользователей
5\. azure.microsoft.com (<https://azure.microsoft.com/ru-
ru/services/cognitive-services/face/#item2Content-centered>) — соотнесение
лиц, определит вероятность того, что на двух разных изображениях изображен
один и тот же человек, и выдаст оценку достоверности
6\. news.myseldon.com — не точен, ищет в фото из СМИ
7\. vk.watch — находит аккаунты ВКонтакте с похожими лицами, не точен,
дождитесь загрузки фото
8\. @Find_by_face_bot — найдет аккаунт ВК и фото с лицом
9\. odyssey-search.info (r) — найдет аккаунт ВК и ОК, при регистрации можно
указать любую российскую организацию, но ваш email чтобы получить логин и
пароль
10\. account.lampyre.io (t) (r) — программа способная выдать результаты из
обратного поиска по картине в Google, Yandex, найти похожие лица в аккаунтах
ВК и Одноклассниках
11\. @pimeyesbot — найдет фото с лицом во всем интернете, результат приходит в
течении дня
12\. @findmekz_bot (r) — найдет фото из ВК, регистрация возможна только
пользователем с номером телефона Казахстана
13\. @PinFaceBot — найдет аккаунт ВК, средняя точность поиска
14\. /file_image — список ресурсов для поиска по изображению
По видео с лицом
1\. scanner.deepware.ai — выявляет дипфейк Quick OSINT — найдет оператора,
email, как владелец записан в контактах, базах данных и досках объявлений,
аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса
и многое другое
@clerkinfobot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
@dosie_Bot — как и в боте uabaza дает информацио о паспорте только польностью,
3 бесплатные попытки
@find_caller_bot — найдет ФИО владельца номера телефона
@get_caller_bot — поиск по утечкам персональных данных и записным книгам
абонентов, может найти ФИО, дату рождения, e-mail
@get_kolesa_bot — найдет объявления на колеса.кз
@get_kontakt_bot — найдет как записан номер в контактах, дает результаты что и
getcontact
@getbank_bot — дает номер карты и полное ФИО клиента банка
@GetFb_bot — бот находит Facebook
@Getphonetestbot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
@info_baza_bot — поиск в базе данных
@mailsearchbot — найдет часть пароля
@MyGenisBot — найдет имя и фамилию владельца номера
@phone_avito_bot — найдет аккаунт на Авито
@SafeCallsBot — бесплатные анонимные звонки на любой номер телефона с подменой
Caller ID
@usersbox_bot — бот найдет аккаунты в ВК у которых в поле номера телефона
указан искомый номер
-https://www.reestr-zalogov.ru/search/index
@The_NoNameBot
<https://eyeofgod.space/>
@EmailPhoneOSINT_bot
@phone_avito_bot
@getcontact_real_bot
ttps://my-medon.aviasales.ru/list?key=tg:123456789
### [Intelligence X](https://intelx.io/?s=https/t.me/USERNAME)
Intelligence X is a search engine and data archive. Search Tor, I2P, data
leaks and the public web by email, domain, IP, CIDR, Bitcoin address and more.

intelx.io
@maigret_osint_bot - Пробив по никнейму
@kolibri_osint_bot - Идеальный бот, аналог ГБ. Бесплатно раздают на время бета
теста (3 месяца вроде).
@glazIX_bot - Стандартный глазик, зеркало от пидорасов извини, своё лень было
делать.
@Qsta_bot - Хороший бот, правда платный. Но дают пару запросов, я лично чекаю
сообщения со страницы вк в нём в группах и т.д. для компромата, охуенный
короче бот
@getcontact_real_bot - Бот для пробива по GetContact (5 запросов в день

)
@ibhldr_bot - Пробив по чатам ТГ
├ @clerkinfobot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
├ @dosie_Bot — как и в боте uabaza дает информацио о паспорте только
польностью, 3 бесплатные попытки
├ @find_caller_bot — найдет ФИО владельца номера телефона
├ @get_caller_bot — поиск по утечкам персональных данных и записным книгам
абонентов, может найти ФИО, дату рождения, e-mail
├ @get_kolesa_bot — найдет объявления на колеса.кз
├ @getbank_bot — дает номер карты и полное ФИО клиента банка
├ @GetFb_bot — бот находит Facebook
├ @Getphonetestbot — бот берет данные из приложения getcontact, показывает как
записан номер телефона в контактах
├ @info_baza_bot — поиск в базе данных
├ @mailsearchbot — найдет часть пароля
├ @MyGenisBot — найдет имя и фамилию владельца номера
├ @phone_avito_bot — найдет аккаунт на Авито
├ @SafeCallsBot — бесплатные анонимные звонки на любой номер телефона с
подменой Caller ID
Ресурсы для пробива
├ lampyre.io — программа выполняет поиск аккаунтов, паролей и многих других
данных
├ avinfo.guru — проверка телефона владельца авто, иногда нужен VPN
├ fa-fa.kz — найдет ФИО, проверка наличия задолженностей, ИП, и ограничения на
выезд
├ getcontact.com — найдет информацию о том как записан номер в контактах
├ globfone.com — бесплатные анонимные звонки на любой номер телефона
├ mirror.bullshit.agency — поиск объявлений по номеру телефона
├ mysmsbox.ru — определяет чей номер, поиск в Instagram, VK, OK, FB, Twitter,
поиск объявлений на Авито, Юла, Из рук в руки, а так же найдет аккаунты в
мессенджерах
├ nuga.app — найдет Instagram аккаунт, авторизация через Google аккаунт и
всего 1 попытка
├ numberway.com — найдет телефонный справочник
├ personlookup.com.au — найдет имя и адрес
├ phoneInfoga.crvx.fr — определят тип номера, дает дорки для номера,
определяет город
├ spravnik.com — поиск по городскому номеру телефона, найдет ФИО и адрес
├ spravochnik109.link — поиск по городскому номеру телефона, найдет ФИО и
адрес
├ teatmik.ee — поиск в базе организаций, ищет номер в контактах
└ truecaller.com — телефонная книга, найдет имя и оператора телефона
Пробив по странице ВКонтакте
На данный момент в этом посте собраны лучшие способы работы с этой соцсетью,
которые используют профессионалы в области OSINT-Разведки.
1 Узнать ID страницы — вам будет необходим этот уникальный идентификатор для
дальнейшего использования.
2 InfoApp — может генерировать ссылки на новостную ленту цели, ее упоминания и
собирать комментарии от имени целей.
3 Тут Найдут — в архиве страницы ВКонтакте могут быть реальная фамилия, дата
рождения и информация об удаленной странице.
4 Поиск друзей закрытого аккаунта — в ссылке нужно заменить XXX на ID страницы
цели.
5 220vk.com — Огромный комбайн для работы с ВК, от поиска закрытых друзей до
мониторинга активности.
В этой статье опубликован список сервисов и ботов для пробива. Сразу скажу что
я регулярно использовал до 10 опубликованых сервисов. Остальных или имеют
хорошую репутацию и я слышал отзывы проверенных людей.
Содержание:
Телеграм боты
Пробив по биткоин кошельку
Поиск по номеру банковской карты
Телеграм боты для пробива
1\. Глаз Бога — этот бот уже стал легендой. Если в этом боте нет инфы, то 70%
что в других ее тоже нет. Сервис платный, но покажет часть результата.
2\. Поиск по ID –– поисковик информации данных о людях по ID Telegram и
Вконтакте
3\. Info Baza –– украинских аналог Глаза Бога. Базы содержат только жителей
Украины!
4\. Quick OSINT - может найти комментарии пользователя, проанализировать его
друзей и фотографии
5\. Insight –– Бот выдает интересы пользователей по телеграм аккаунту. Вывод
делает на основе базы каналов и чатов на которые подписан пользователь. Если
честно без понятия откуда у них это инфа.
7\. Поиск по номеру – поисковая система поиска номеров телефона и других
данных по открытым источникам.
8\. BTC Searcher - производит поиск данных о владельце биткоин кошелька.
9\. UniversalSearchBot — выдает ссылки на гугл аккаунты, вебархивы, карты
сбербанка, номер телефона, аккаунты яндекса.
10\. PasswordSearchBot — показывает пароли по email адресу.
11\. Iptools_robot — поиск информации об ip адресе, владельце домена и многое
другое. Больше 30 вариантов поиска.
12\. Neuroperson_bot — с помощью нейросетей бот генерирует фото
несуществующего человека и его личные данные, такие как: ФИО, банковские
карты, номер телефона, домашний адрес с индексом и т.д.
13\. MotherSearchBot –– поисковик по телеграму.
14\. Egrul_bot — присылает информацию о российских компаниях и индивидуальных
предпринимателях.
1\. leakcheck.io — найдет слитые пароли
2\. Saverudata - може???????те проверить се???????бя или своего
зн???????акомого.
4\. dehashed.com — это поисковая машина по взломанным базам данных, созданная
для аналитиков безопасности, журналистов, охранных компаний и обычных людей,
чтобы помочь защитить учетные записи и предоставить информацию о взломах баз
данных и утечках учетных записей. Позволяе вам искать IP-адреса, email адреса,
юзернеймы, имена, номера телефонов, номера VIN, адреса, паролей, хэшей и т.
д.!
5\. intelx.io — многофункциональный поисковик, поиск осуществляется еще и по
даркнету. Самая большая в мире база данных. Доступ к сервису стоит 2000 евро в
год. Но можно попользоваться 7 дней ограниченным функционалом.
6\. tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google
карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль
LinkedIn.
7\. ininterests.com — информация аккаунта вк несколько лет назад.
8\. account.lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и
мессенджерам и другим источника.
9\. hunter.io — найдет профессиональные адреса электронной почты и связаться с
людьми, которые важны для вашего бизнеса.
10\. m.ok.ru — показывает часть номера телефона, email, фамилии и полностью
город с датой регистрации, используй во вкладке инкогнито.
11\. dolg.xyz — находит связанные лица и государственные органы.
Пробив по биткоин-кошельку
Уже не является секретом, что биткоин не так анонимен, как многие думают.
Баланс кошелька и все его переводы можно легко отследить. Именно для этого
привожу список некоторых сервисов, которые помогут нам в этом
1\. Bitref — Проверка биткоин кошелька.
3\. Cryptocurrency Alerting — Сервис, позволяющий настроить оповещения об
активности интересующего вас адреса.
4\. Blockseer — Визуализация связей между адресами, участвовавшими в
осуществлении транзакций.
Поиск по номеру карты
1\. bincheck.io
2\. binchecker.com
4\. freebinchecker.com
5\. binlist.io
Поиск по физическому адресу Украины
1\. spravnik.com — найдет номер телефона, ФИО
2\. liveuamap.com — отмечены места из новостей с происшествиями,
преступностью, катаклизмами и еще 40 видов событий
3\. map.land.gov.ua — кадастровая карта
4\. /physical_address — список ресурсов для поиска по физическому адресу любой
страны
Транспорт
1\. [www.eway.in.ua](http://www.eway.in.ua/) — общественный транспорт на карте
в реальном времени
Просмотр улиц
1\. Yandex (<http://yandex.ru/maps/>) — просмотр в 360 градусов, есть доступ к
истории снимков, дополнительные снимки от пользователей
По украинскому гос номеру или VIN авто
1\. @OpenDataUABot — поиск по номерному знаку, выдаст VIN, технические
характеристики авто и прочее
2\. Traffic Tickets UA
(<https://play.google.com/store/apps/details?id=com.shtrafua.android.shtrafua>)
(a) — поиск по регистрационному номеру, находит штрафы
3\. policy-web.mtsbu.ua — найдет страховой полис, VIN модель и марку
4\. [www.unda.com.ua](http://www.unda.com.ua/) — покажет адрес регистрации и
данные автомобиля
5\. smartsearchbot.com — бот найдет базовую информацию об авто и ИНН владельца
6\. @info_baza_bot — найдет базовую информацию об авто и инициалы владельца
7\. @ShtrafyPDRbot — покажет штрафы, необходимо указать серию и номер ВУ или
налоговый номер или серию и номер паспорта или серию и номер свидетельства о
регистрации ТС
8\. @SEARCHUA_bot — выдает досье где есть паспорт, адрес проживания, ФИО,
автомобили, родственники, email, номера телефонов и много другого
9\. smartsearchbot.com — бот найдет технические характеристики авто и ИНН
владельца, бесплатный поиск не доступен для новых пользователей
10\. @ce_probiv_bot — по номерному знаку или VIN даст ИНН и дату рождения
владельца авто
Поиск по характеристикам авто
Например: марка, модель, цвет
1\. baza-gai.com.ua (<https://baza-gai.com.ua/search>) — база с 12M
автомобилей, находит регистрационный знак. Можно выбрать область
Поиск по регистрационному знаку или VIN авто в
России<https://avclick.me/v/AVinfoBot>
1\. AVinfoBot (<https://avclick.me/v/AVinfoBot>) — дает крупный отчет с
данными владельца, историей авто и фото, получить бесплатный отчет возможно
только если вы пригласите другой аккаунт в бот
2\. vin01.ru — найдет VIN и по нему покажет историю регистраций, историю ДТП,
пробег, ОСАГО и многое другое
3\. vinformer.su (<http://vinformer.su/#cmdt0329976453>) — проверка ПТС, поиск
по VIN
4\. @AntiParkonBot — найдет номер телефона владельца, маловероятно что
результат будет
5\. nomerogram.ru — найдет фото автомобиля, поиск по гос. номеру
6\. глазбога.com — находит полис, часть номера телефона, СТС и адреса парковок
в Москве
7\. @Quick_OSINT_bot — дает фото авто
8\. checkvehicle.sfri.ru
(<https://checkvehicle.sfri.ru/AppCheckVehicle/app/main#cmdr0329976453>) —
сервис проверки управляемых инвалидом авто или используемых для перевозки
инвалида
9\. @clerkinfobot — находит ФИО, VIN, CNC, марку, ОСАГО
10\. avtocod.ru — марка, модель, часть VIN
11\. ГИБДД.РФ ([https://гибдд.рф/check/auto](https://xn--90adear.xn--
p1ai/check/auto)) — по VIN находит технические характеристики, периоды
владения транспортным средством, участие в дорожно-транспортных происшествиях,
розыск, ограничения, проверка наличия диагностической карты технического
осмотра
12\. odyssey-search.info (r) — по номерномузнаку или VIN выдает технические
характеристики авто, VIN, документы и адреса регистрации владельца авто,
направления движения авто и прочее, а при регистрации можно указать любую
российскую организацию
13\. smartsearchbot.com — бот находит ФИО, VIN, телефон владельца, марку
автомобиля, бесплатный поиск не доступен для новых пользователей
14\. *******.net — покажет фото авто, кто его загрузил на сайт и даату съёмки
Для белорусских документов физических лиц
1\. bankrot.gov.by (<https://bankrot.gov.by/Debtors/DebtorsList/>) — по УНП,
статус банкрота
2\. minjust.gov.by (<https://minjust.gov.by/directions/enforcement/debtors/>)
— по регистрационному номеру, требуется ввести фамилию
3\. mtkrbti.by
(<http://mtkrbti.by/local/TL/Licence.nsf/WEBSearchView1?SearchView>) — по УНП
и номеру лицензии в базе готовых лицензий, найдет ФИО, адрес, почтовый индекс,
номер транспортной лицензии, срок действия
4\. nbrb.by (<http://www.nbrb.by/system/Banks/GuaranteesRegister/>) — по УНП,
покажет сведения о выданных банковских гарантиях
5\. gr.rcheph.by (<http://gr.rcheph.by/>) — по УНП, названию компании или
наименования продукта, поиск в сведениях о государственной регистрации товаров
6\. egr.gov.by (<http://egr.gov.by/egrn/index.jsp?content=Find>) — по УНП в
реестре юридических лиц и индивидуальных предпринимателей единого
государственного регистра
7\. justbel.info (<https://justbel.info/Liquidation/FindMyRequest>) — по УНП,
покажет данные о ликвидации юридических лиц
8\. ioauth.raschet.by (<https://ioauth.raschet.by/client/password/reset>) — по
идентификационному номеру выдаст часть номера телефона
Поиск по ФИО гражданина России
1\. @egrul_bot — найдет ИП и компании
2\. reestr-zalogov.ru (<https://www.reestr-zalogov.ru/search/index>) — поиск в
реестре залогодателей, даст паспортные данные, место и дату рождения и т.д.
3\. zytely.rosfirm.info (<https://zytely.rosfirm.info/m/>) — найдет адрес
прописки и дату рождения, необходимо знать город
4\. mmnt.ru — найдет упоминания в документах
5\. kad.arbitr.ru — найдет дела арбитражных судов
6\. bankrot.fedresurs.ru — поиск в реестре банкротов, можно узнать ИНН, СНИЛС
и адрес
7\. spra.vkaru.net — телефонный справочник по России, Украине, Белоруссии,
Казахстану, Литве и Молдове
8\. fssprus.ru (<http://fssprus.ru/iss/ip/>) — проверка задолженностей, для
физ. лица
9\. reestr-dover.ru (<https://www.reestr-dover.ru/revocations>) — поиск в
списке сведений об отмене доверенности
10\. notariat.ru
([https://data.notariat.ru/directory/succession/search?last_name=петренко&first_name=&middle_name=#](https://data.notariat.ru/directory/succession/search?last_name=%D0%BF%D0%B5%D1%82%D1%80%D0%B5%D0%BD%D0%BA%D0%BE&first_name=&middle_name=#))
— поиск в реестре наследственных дел, найдет дату смерти человека и адрес
нотариуса оформившее дело
11\. глазбога.com — обратный поиск в GetContact, находит часть номера телефона
12\. nalog.ru (<https://service.nalog.ru/inn.do>) — найдет ИНН, необходимо
указать дату рождения и паспортные данные, дату выдачи не обязательно верно
13\. go.mail.ru (<https://go.mail.ru/msocial>) — ищет аккаунты в VK, OK и
Facebook
14\. bigbookname.com (<https://bigbookname.com/search#>) — находит древние
данные профилей ВК, есть фильтры по дате рождения, по стране и городу
15\. notariat.ru (<https://notariat.ru/ru-ru/help/probate-cases/>) — если
человек умер, то найдет дату смерти, номер наследственного дела, где оно было
открыто и каким нотариусом
16\. AVinfoBot (<https://avclick.me/v/AVinfoBot>) (r) — дает номер телефона,
находит суды и долги
17\. wordstat.yandex.ru — покажет что ищут вместе с ФИ или ФИО в Яндексе
18\. news.myseldon.com — находит упоминания в российских СМИ, строит дерево
связей между медийными объектами, которое образуются на основе их совместного
упоминания в тексте новости
19\. @The_New_Get_Contact_Bot — найдет номер телефона, можно вводить ФИ или
любую другую фразу
20\. spravnik.com — найдет номер телефона, адрес регистрации, необходимо знать
город
21\. list-org.com (<https://www.list-org.com/?search=boss>) — найдет
организацию в учредителях и руководителях
22\. list-org.com (<https://www.list-org.com/?search=fio>) — найдет
предпринимателя, его госзакупки, дерево связей
23\. odyssey-search.info (r) — персональные данные гражданина России,
автомобили, документы, адрес проживания, скоринг негатива, агрессивность,
посягательство на жизнь и свободу, преступления, наркотики и т.п.,
зарегистрироваться можно на имя любой существующий компании
24\. elections.istra-da.ru — реестр кандидатов на выборы, есть более миллиона
человек, найдет судимости, дату рождения, место жительства и работы,
должность, образование и прочее
25\. /se_court_ru — список ресурсов для поиска в судах России
26\. /fullname — список ресурсов для поиска по ФИО гражданина любой страны
Инструменты:
1\. translit.net — переведёт ФИО из кириллицы в латиницу и наоборот
Через URL
[https://www.gosuslugi.ru/api/posobi...e=Имя&middleName=Фамилия&birthDate=ГГГГ-
ММ-
ДД](https://www.gosuslugi.ru/api/posobie16/v1/orders/snils/lookup?lastName=%D0%9E%D1%82%D1%87%D0%B5%D1%81%D1%82%D0%B2%D0%BE&firstName=%D0%98%D0%BC%D1%8F&middleName=%D0%A4%D0%B0%D0%BC%D0%B8%D0%BB%D0%B8%D1%8F&birthDate=%D0%93%D0%93%D0%93%D0%93-%D0%9C%D0%9C-%D0%94%D0%94)
— найдет СНИЛС гражданина до 18 лет, нужно знать дату рождения, замените ГГГГ-
ММ-ДД на дату рождения, и Имя, Фамилия, Отчество
Поиск по ИНН юридических лиц России
1\. @egrul_bot — даст базовую информацию
2\. nalog.ru (<https://service.nalog.ru/bi.do>) — проверка блокировки
банковских счетов, выберите "Запрос о действующих решениях о приостановлении"
а в место БИК указажите "123456789" или "000000000"
3\. declaration.rostrud.ru
(<https://declaration.rostrud.ru/declaration/index>) — нужно знать область,
покажет адрес организации, название должностей и их количество в месте с
индивидуальным номером рабочего места ещё и заключение эксперта
4\. gks.ru (<https://www.gks.ru/accounting_report>) — предоставление данных
бухгалтерской отчетности
5\. bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы
6\. smartsearchbot.com — бот, находит компании, статус и адрес, ФИО директора
и учредителей, бесплатный поиск не доступен для новых пользователей, всего 1
бесплатная попытка
7\. rosstat.gov.ru (<https://rosstat.gov.ru/accounting_report>) —
предоставление данных бухгалтерской отчетности
8\. proverki.gov.ru (<https://proverki.gov.ru/portal>) — прокурорские
проверки, найдет адрес объекта, основания проведения проверки и тип места
9\. basis.myseldon.com (r) — найдет досье на организацию, выручку, связи,
торговая деятельность, проверки, лицензии, арбитраж, контракты, дочерние
организации, патенты и многое другое
10\. fek.ru — найдет документы, финансы, проверки и базовую информацию
11\. list-org.com — найдет финансы, графы связей, e-mail и телефоны указанные
при регистрации, госзакупки, арбитраж, сертификаты, руководитель и реквизиты
12\. checko.ru — реквизиты, уставной капитал, история изменений, связи,
руководители учредители компании и прочее
13\. egrul.nalog.ru (<https://egrul.nalog.ru/index.html>) — выдаст актуальную
выписку из гос реестра на 6 страниц, с адресами, капиталом, ФИО и т.д.
14\. odyssey-search.info (r) — находит адреса проживания, права, ФИО,
документы, доходы, должности, телефоны, контакты, транспортные карты,
автомобили, вылает отчёт на 50 страниц, а при регистрации можно указать любую
российскую организацию
15\. declaration.rostrud.gov.ru
(<https://declaration.rostrud.gov.ru/declaration/index>) — найдет должности,
число работников, адрес
16\. e-disclosure.ru — найдет события компании, маркетинговые решения,
бенефициаров, счета, оценку конкурентов и прочее
17\. find-org.com — даст сообщения вестника гос.регистрации, контакты, историю
смены руководителей, финансовую отчетность и арбитраж
Восстановление доступа
1\. esia.gosuslugi.ru (<https://esia.gosuslugi.ru/recovery/>) — даст часть
адреса почты и номера телефона
Базы данных
├ @MyGenisBot — найдет имя и фамилию владельца номера
├ @phone_avito_bot — найдет аккаунт на Авито
├ @SafeCallsBot — бесплатные анонимные звонки на любой номер телефона с
подменой Caller ID
Ресурсы для пробива
• Lampyre (<https://account.lampyre.io/email-and-phone-lookup>) — веб
версия поиска по любому номеру телефона, поиск по аккаунтам и телефонной книге
- от себя: полезная вещь в osint-сфере, не раз спасала меня.
• Getcontact (<https://getcontact.com/>) — найдет информацию о том как записан
номер в контактах - от себя: Сайт хороший, но я думаю, что бот в телеграмме
будет на много удобнее для Вас.
• Truecaller (<https://www.truecaller.com/>) — телефонная книга, найдет имя и
оператора телефона - от себя: Вещь годная, но долго возиться
• Bullshit (<https://mirror.bullshit.agency/>) — поиск объявлений по номеру
телефона - Иногда нужен VPN
• @numberPhoneBot (<https://t.me/@numberPhoneBot>) — найдет адрес и ФИО, не
всегда находит
• Spravnik (<https://spravnik.com/>) — поиск по городскому номеру телефона,
найдет ФИО и адрес
• @info_baza_bot (<https://t.me/@info_baza_bot>) — поиск в базе данных
• @find_caller_bot (<https://t.me/@find_caller_bot>) — найдет ФИО владельца
номера телефона
• @usersbox_bot (<https://t.me/@usersbox_bot>) — бот найдет аккаунты в ВК у
которых в поле номера телефона указан искомый номер
• @getbank_bot (<https://t.me/@getbank_bot>) — дает номер карты и полное ФИО
клиента банка
• @eyegodsbot - Телеграмм бот, часто радовал меня, есть бесплатные пробивы по
машинам, лицу, номеру телефона, есть платный контент.
• @egrul_bot - Пробивает конторы/ИП, по вводу ФИО/фирмы предоставляет ИНН
объекта; учредителей бизнеса/партнеров и отчет налоговую декларацию. И
наоборот: поиск по ИНН выдаст ФИО/конторы. Базы данных сами понимаете откуда.
Ограничений бота – нет.
• @mnp_bot
• @xinitbot
• @black_triangle_tg 3. Лицо
L Поиск лицу
[!] Содержимое раздела:
• FindTwin face search demo + @VkUrlBot (бот подобие сайта)—
<https://findclone.ru/>
• Face search • PimEyes — <https://pimeyes.com/en/>
• Betaface free online demo — Face recognition, Face search, Face analysis —
<http://betaface.com/demo_old.html>
• VK.watch – история профилей ВКонтакте — <https://vk.watch/>
4\. Поисковые системы
L Поисковые Cистемы Людей:
[!] Содержимое раздела:
• <https://www.peekyou.com/>
• <https://pipl.com/>
• <https://thatsthem.com/>
• <https://hunter.io/>
• <https://www.beenverified.com/>
5\. Ip-адрес.
L Проверка айпи адресов:
[!] Содержимое раздела:
• <https://whatismyipaddress.com/>
• <http://www.ipaddresslocation.org/>
• <https://lookup.icann.org/>
• <https://www.hashemian.com/whoami/>
Поиск по EMAIL:
* <https://haveibeenpwned.com/>
* <https://hacked-emails.com/>
* <https://ghostproject.fr/>
* <https://weleakinfo.com/>
* <https://pipl.com/>
* <https://leakedsource.ru/>
Дополнения:
====================================================================================================================================================
<https://t.me/HowToFind> \- помогает найти информацию по известным данным.
Очень мощная штука.
<https://t.me/InstaBot> \- скачивает фото, видео, аватарки, истории из
Instagram
<https://t.me/VKUserInfo_bot> \- Удобный способ спарсить открытую информацию
аккаунта ВК по id
<https://t.me/InfoVkUser_bot> \- позволяет провести анализ друзей профиля и
выдает город + ВУЗ
<https://t.me/Smart_SearchBot> \- поиск информации по номеру телефона
<https://t.me/egrul_bot> \- сведения о государственной регистрации юрлиц и ИП
<https://t.me/buzzim_alerts_bot> \- бот для мониторинга открытых каналов и
групп в Telegram
<https://t.me/callcoinbot> \- звонилка
<https://t.me/TempGMailBot> \- выдает временный адрес [домен: ....gmail.com]
<https://t.me/DropmailBot> \- выдает временный адрес [домен: ....laste.ml]
<https://t.me/fakemailbot> \- выдает временный адрес [домен: ....hi2.in]
<https://t.me/etlgr_bot> \- временые адреса c возможностью повторного
использования и отправки сообщений.
<https://t.me/remindmemegabot> \- хорошая напоминалка
<https://t.me/MoneyPieBot> \- поможет не забыть о ваших долгах
### [SmsBomberTelegram](https://t.me/SmsBomberTelegram_bot)
You can contact @SmsBomberTelegram_bot right away.

t.me
###
[SmsBomber](https://t.me/SmsB0mber_bot)
Support бота: @SayanaroB0y (Писать по делу/рекламе)

t.me
### [FREE SMS Bomber 2.0](https://t.me/smsbomberfreebot)
FREE SMS Bomber 2.0

t.me
<https://t.me/flibustafreebookbot> \- библиотека книг (флибуста,
<https://flibusta.appspot.com/>)
<https://t.me/Instasave_bot> \- скачивает видео из Instagram. Бот справляется
всего за несколько секунд — достаточно отправить ссылку, и он скачивает файл
самостоятельно.
<https://t.me/red_cross_bot> \- бот накладывает красный крест на любое
изображение, отправленное ему.
<https://t.me/vk_bot> \- бот, позволяющий настроить интеграцию с VKontakte.
<https://t.me/VoiceEffectsBot> \- меняет тон вашей голосовухи, можно добавить
эффекты итп.
<https://t.me/roundNoteBot> \- бот, который превращает любое видео в
кругляшку, будто кто то ее сам снял.
<https://t.me/ParserFree2Bot> \- юзабельный бесплатный парсер чатов, на 100%
выполняющий свою функцию
<https://t.me/DotaGosuBot> \- Бот, генерирует оскорбления.
<https://t.me/URL2IMGBot> \- Бот делает скриншот сайта, по отправленной вами
ссылке.
<https://t.me/imgurbot_bot> \- ТГ бот, кидаешь ему картинку, он создаёт ссылку
на имгур.
====================================================================================================================================================
====================================================================================================================================================
@Smart_SearchBot - Помогает найти дополнительную информацию, относительно
телефонного номера, id ВКонтакте, email, или ИНН юр./физ. лица.
@Getcontact_Officalbot – показывает как номер телефона записан в контактах
других людей
@info_baza_bot – база данных номеров телефона, email
@get_caller_bot - Ищет только по номеру телефона. На выходе: ФИО, дата
рождения, почта и «ВКонтакте»
@OpenDataUABot – по коду ЕДРПОУ возвращает данные о компании из реестра, по
ФИО — наличие регистрации ФОП
@YouControlBot - полное досье на каждую компанию Украины
@mailseatchbot - По запросу пробива e-mail выдает открытый пароль от ящика
если тот есть в базе
@Dosie_Bot – создатели «Досье» пошли дальше и по номеру телефона отдают ИНН и
номер паспорта
@UAfindbot – База данных Украины
====================================================================================================================================================
└ Установите расширение для браузера VKopt скачав здесь -
https://vkopt.net/download/
Дополнения:
====================================================================================================================================================
https://t.me/HowToFind - помогает найти информацию по известным данным. Очень
мощная штука.
https://t.me/InstaBot - скачивает фото, видео, аватарки, истории из Instagram
https://t.me/VKUserInfo_bot - Удобный способ спарсить открытую информацию
аккаунта ВК по id
https://t.me/InfoVkUser_bot - позволяет провести анализ друзей профиля и
выдает город + ВУЗ
https://t.me/Smart_SearchBot - поиск информации по номеру телефона
https://t.me/egrul_bot - сведения о государственной регистрации юрлиц и ИП
https://t.me/buzzim_alerts_bot - бот для мониторинга открытых каналов и групп
в Telegram
https://t.me/callcoinbot - звонилка
https://t.me/TempGMailBot - выдает временный адрес [домен: ....gmail.com]
https://t.me/DropmailBot - выдает временный адрес [домен: ....laste.ml]
https://t.me/fakemailbot - выдает временный адрес [домен: ....hi2.in]
https://t.me/etlgr_bot - временые адреса c возможностью повторного
использования и отправки сообщений.
https://t.me/remindmemegabot - хорошая напоминалка
https://t.me/MoneyPieBot - поможет не забыть о ваших долгах
https://t.me/SmsBomberTelegram_bot
https://t.me/SmsB0mber_bot
https://t.me/smsbomberfreebot
https://t.me/flibustafreebookbot - библиотека книг (флибуста,
https://flibusta.appspot.com/)
https://t.me/Instasave_bot - скачивает видео из Instagram. Бот справляется
всего за несколько секунд — достаточно отправить ссылку, и он скачивает файл
самостоятельно.
https://t.me/red_cross_bot - бот накладывает красный крест на любое
изображение, отправленное ему.
https://t.me/vk_bot - бот, позволяющий настроить интеграцию с VKontakte.
https://t.me/VoiceEffectsBot - меняет тон вашей голосовухи, можно добавить
эффекты итп.
https://t.me/roundNoteBot - бот, который превращает любое видео в кругляшку,
будто кто то ее сам снял.
https://t.me/ParserFree2Bot - юзабельный бесплатный парсер чатов, на 100%
выполняющий свою функцию
https://t.me/DotaGosuBot - Бот, генерирует оскорбления.
https://t.me/URL2IMGBot - Бот делает скриншот сайта, по отправленной вами
ссылке. [IMG]
https://t.me/imgurbot_bot - ТГ бот, кидаешь ему картинку, он создаёт ссылку на
имгур. [IMG]
====================================================================================================================================================
====================================================================================================================================================
@Smart_SearchBot - Помогает найти дополнительную информацию, относительно
телефонного номера, id ВКонтакте, email, или ИНН юр./физ. лица.
Как найти аккаунт в ВК зная e-mail адрес от Яндекса
1\. Уберите из адреса почты @yandex.ru, у вас останется логин
2\. Вставьте логин в ссылку https://music.yandex.com/users/LOGIN и перейдите
по ссылке
3\. Если аккаунт нашелся, то откройте исходный код страницы (Ctrl+U)
4\. Откройте поиск по странице (Ctrl+F) и введите туда vk.com
Работает не со всеми аккаунтами и игнорируйте ссылку на страницу VK Яндекс
Музыки!
Как по адресу Яндекс почты найти отзывы на картах Яндекса
1\. Уберите из адреса почты @yandex.ru, у вас останется логин
2\. Вставьте логин в ссылку https://yandex.ru/collections/user/LOGIN
3\. Откройте исходный код страницы (Ctrl+U)
4, Откройте поиск по странице (Ctrl+F) и введите туда public_id
5\. В результатах поиска будет 2 таких словосочетания, найдите второе
6\. После второго public_id идет набор цифр и букв (например:
c48fhxw0qppa50289r5c9ku4k4) которое нужно скопировать.
7\. Вставьте скопированный текст в этот URL -
https://yandex.ru/user/<Public_id> (замените <Public_id> на то что вы
скопировали) и откройте эту ссылку
====================================================================================================================================================
ОЧЕНЬ ХОРОШИЙ САЙТ, КОТОРЫЙ СОДЕРЖИТ ТОННЫ И ТОННЫ ДОКСИНГОВЫХ ИНСТРУМЕНТОВ
https://cybertoolbank.cc p.s про него мало кто знает (на английском)
Три самых ахуенных сайта через которые ты можешь дальше развиваться в данной
сфере:
https://xss.is/
http://**********/
https://rutor[.]wtf
https://spyse.com/ — поисковая система по кибербезопасности для получения
технической информации, которая обычно используется некоторыми хакерами в
киберразведке.
Как найти аккаунт в ВК зная e-mail адрес от Яндекса
1\. Уберите из адреса почты @yandex.ru, у вас останется логин
2\. Вставьте логин в ссылку https://music.yandex.com/users/LOGIN и перейдите
по ссылке
3\. Если аккаунт нашелся, то откройте исходный код страницы (Ctrl+U)
4\. Откройте поиск по странице (Ctrl+F) и введите туда vk.com
Работает не со всеми аккаунтами и игнорируйте ссылку на страницу VK Яндекс
Музыки!
Как по адресу Яндекс почты найти отзывы на картах Яндекса
1\. Уберите из адреса почты @yandex.ru, у вас останется логин
2\. Вставьте логин в ссылку https://yandex.ru/collections/user/LOGIN
3\. Откройте исходный код страницы (Ctrl+U)
4, Откройте поиск по странице (Ctrl+F) и введите туда public_id
5\. В результатах поиска будет 2 таких словосочетания, найдите второе
6\. После второго public_id идет набор цифр и букв (например:
c48fhxw0qppa50289r5c9ku4k4) которое нужно скопировать.
7\. Вставьте скопированный текст в этот URL -
https://yandex.ru/user/<Public_id> (замените <Public_id> на то что вы
скопировали) и откройте эту ссылку.
====================================================================================================================================================
Поиск контрагента
https://service.nalog.ru/zd.do - Сведения о юридических лицах, имеющих
задолженность по уплате налогов и/или не представляющих налоговую отчетность
более года
https://service.nalog.ru/addrfind.do - Адреса, указанные при государственной
регистрации в качестве места нахождения несколькими юридическими лицами
https://service.nalog.ru/uwsfind.do - Сведения о юридических лицах и
индивидуальных предпринимателях, в отношении которых представлены документы
для государственной регистрации
https://service.nalog.ru/disqualified.do - Поиск сведений в реестре
дисквалифицированных лиц
https://service.nalog.ru/disfind.do - Юридические лица, в состав
исполнительных органов которых входят дисквалифицированные лица
https://service.nalog.ru/svl.do - Сведения о лицах, в отношении которых факт
невозможности участия (осуществления руководства) в организации установлен
(подтвержден) в судебном порядке
https://service.nalog.ru/mru.do - Сведения о физических лицах, являющихся
руководителями или учредителями (участниками) нескольких юридических лиц
https://fedresurs.ru/ - Единый федеральный реестр юридически значимых сведений
о фактах деятельности юридических лиц, индивидуальных предпринимателей и иных
субъектов экономической деятельности
http://rkn.gov.ru/mass-communications/reestr/ – реестры Госкомнадзора.
http://www.chinacheckup.com/ – лучший платный ресурс по оперативной и
достоверной верификации китайских компаний.
http://www.dnb.com/products.html - модернизированный ресурс одной из лучших в
мире компаний в сфере бизнес-информации Dun and Bradstreet.
http://www.imena.ua/blog/ukraine-database/ – 140+ общедоступных электронных
баз данных Украины.
http://www.fciit.ru/ – eдиная информационная система нотариата России.
http://gradoteka.ru/ – удобный сервис статистической информации по городам РФ.
http://www.egrul.ru/ - сервис по поиску сведений о компаниях и директорах из
государственных реестров юридических лиц России и 150 стран мира.
http://disclosure.skrin.ru - уполномоченное ФСФР (Федеральной службой по
финансовым рынкам) на раскрытие информации на рынке ценных бумаг агентство ЗАО
“СКРИН”.
http://1prime.ru/docs/product/disclosure.html – уполномоченное ФСФР
(Федеральной службой по финансовым рынкам) на раскрытие информации на рынке
ценных бумаг агентство ЗАО “Прайм-ТАСС”.
https://www.cbr.ru/ - информация ЦБ по бюро кредитных историй, внесенных в
государственный реестр.
http://www.gks.ru/accounting_report – предоставление данных бухгалтерской
отчетности по запросам пользователей от Федеральной службы государственной
статистики.
http://www.tks.ru/db/ – таможенные онлайн базы данных.
http://tipodop.ru/ - очередной каталог предприятий, организаций в России.
http://www.catalogfactory.org/ – организации России – финансовые результаты,
справочные данные и отзывы. Данные в настоящее время доступны по 4,8
млн.организаций.
http://pravo.ru/ – справочно-информационная система, включающая в настоящее
время 40 млн. законодательных, нормативных и поднормативных актов Российской
Федерации.
http://azstatus.ru/ – информационная база данных, в которой содержится
информация обо всех предпринимателях Российской Федерации, а также информация
о российских компаниях (юридические лица). Всего в справочнике более 10
миллионов записей.
http://seldon.ru/ – информационно-аналитическая система, значительно
упрощающая и систематизирующая работу с закупками.
http://www.reestrtpprf.ru/ – реестр надежных партнеров от системы Торгово-
промышленных палат в Российской Федерации.
http://iskr-a.com/ – сообщество безопасников и платформа для информационного
взаимодействия в одном флаконе.
http://www.ruscentr.com/ - реестр базовых организаций российской экономики,
добросовестных поставщиков и бюджетоэффективных заказчиков (организаций).
https://www.aips-ariadna.com/ – антикриминальная онлайн система учета по
России и СНГ. Относится к тому же ценовому сегменту, что и «Контур Фокус» и
т.п., и отличается от других систем большим уклоном в судебные и
правоохранительные данные. Ориентирована прежде всего на службу безопасности.
правоохранительные данные. Ориентирована прежде всего на службу безопасности.
http://188.254.71.82/rds_ts_pub/ – единый реестр зарегистрированных деклараций
РФ.
http://croinform.ru/index.php?page=index – сервис проверки клиентов,
конкурентов, партнеров и контрагентов в режиме реального времени 24/7, в т.ч.
со смартфона. Цены вполне человеческие. Сервис знаменитого Кроноса.
http://www.zakupki.gov.ru/epz/main/public/home.html – официальный сайт
Российской Федерации для размещения информации о размещении заказов на
поставки товаров, выполнение работ, оказание услуг.
http://rostender.info/ – ежедневная рассылка новых тендеров в соответствии с
отраслевыми и региональными настройками.
http://pravo.fso.gov.ru/ – государственная система правовой информации.
Позволяет быть в курсе всех новых правовых актов. Имеет удобный поисковик.
http://www.bicotender.ru/ - самая полная поисковая система тендеров и закупок
по России и странам СНГ.
http://sophist.hse.ru/ – единый архив экономических и социологических данных
по российской Федерации от НИУ ВШЭ.
http://www.tenderguru.ru/ – национальный тендерный портал, представляет собой
единую базу государственных и коммерческих тендеров с ежедневной рассылкой
анонсов по объявленным тендерам.
http://www.moscowbase.ru/ - поддерживаемые в состоянии постоянной актуальности
адресно-телефонные базы данных по компаниям Москвы и России. Уникальным
продуктом компании являются базы данных новых компаний, появившихся в течение
двух последних кварталов. В данные включается вся стандартная информация,
предоставляемая платными онлайн базами, плюс актуальные внутренние телефоны и
e-mail.
http://www.credinform.ru/ru-RU/globas - информационно-аналитическая система
ГЛОБАС – I содержит данные о семи миллионах компаний. Предназначена для
комплексной информационной поддержке бизнеса и создания комплексных
аналитических отчетов.
http://www.actinfo.ru/ – отраслевой бизнес-справочник предприятий России по их
актуальным почтовым адресам и контактным телефонам. Единственный справочник,
который включает контактные данные по предприятиям, созданным в предыдущем
квартале.
http://www.sudrf.ru/ -государственная автоматизированная система РФ
«Правосудие».
http://docs.pravo.ru/ – справочно-правовая система Право.ру. Предоставляет
полный доступ к нормативным документам любых субъектов Российской Федерации, а
также к судебной практике арбитражных судов и мнениям экспертов любых
юридических областей. Ежемесячная плата для работы с полной базой документов
составляет 500 руб.
http://www.egrul.com/ – платные и бесплатные сервисы поиска по ЕГРЮЛ, ЕГРИП,
ФИО, балансам предприятий и др. параметрам. Одно из лучших соотношений цены и
качества.
http://www.fedresurs.ru/ – единый федеральный реестр сведений о фактах
деятельности юридических лиц.
http://www.findsmi.ru/ – бесплатный сервис поиска данных по 65 тыс.
региональных СМИ.
http://hub.opengovdata.ru/ – хаб, содержащий открытые государственные данные
всех уровней, всех направлений. Проект Ивана Бегтина.
http://www.ruward.ru/ – ресурс агрегатор всех рейтингов Рунета. В настоящее
время уже содержит 46 рейтингов и более 1000 компаний из web и PR индустрии.
http://www.b2b-energo.ru/firm_dossier/ - информационно-аналитическая и
торгово-операционная система рынка продукции, услуг и технологий для
электроэнергетики.
http://opengovdata.ru/ – открытые базы данных государственных ресурсов
http://bir.1prime.ru/ – информационно-аналитическая система «Бир-аналитик»
позволяет осуществлять поиск данных и проводить комплексный анализ по всем
хозяйствующим субъектам России, включая компании, кредитные организации,
страховые общества, регионы и города.
http://www.prima-inform.ru/ – прямой доступ к платным и бесплатным
информационным ресурсам различных, в т.ч. контролирующих организаций.
Позволяет получать документы и сводные отчеты, информацию о российских
компаниях, индивидуальных предпринимателях и физических лицах, сведения из
контролирующих организаций. Позволяет проверять субъектов на аффилированность
и многое другое.
http://www.integrum.ru/ –портал для конкурентной разведки с самым
дружественным интерфейсом. Содержит максимум информации, различных баз данных,
инструментов мониторинга и аналитики. Позволяет компании в зависимости от ее
нужд, размеров и бюджета выбирать режим пользования порталом.
www.spark-interfax.ru – портал обладает необходимой для потребностей
конкурентной разведки полнотой баз данных, развитым функционалом, постоянно
добавляет новые сервисы.
https://fira.ru/ – молодой быстроразвивающийся проект, располагает полной и
оперативной базой данных предприятий, организаций и регионов. Имеет
конкурентные цены.
www.skrin.ru – портал информации об эмитентах ценных бумаг. Наряду с
обязательной информацией об эмитентах содержит базы обзоров предприятий,
отраслей, отчетность по стандартам РБУ, ГААП, ИАС. ЗАО “СКРИН” является
организацией, уполномоченной ФСФР.
http://www.magelan.pro/ – портал по тендерам, электронным аукционам и
коммерческим закупкам. Включает в себя качественный поисковик по данной
предметной сфере.
http://www.kontragent.info/ – ресурс предоставляет информацию о реквизитах
контрагентов и реквизитах, соответствующих ведению бизнеса.
http://www.ist-budget.ru/ – веб-сервис по всем тендерам, госзаказам и
госзакупкам России. Включает бесплатный поисковик по полной базе тендеров, а
также недорогой платный сервис, включающий поиск с использованием расширенных
фильтров, по тематическим каталогам. Кроме того, пользователи портала могут
получать аналитические отчеты по заказчикам и поставщикам по тендерам. Есть и
система прогнозирования возможных победителей тендеров.
http://www.vuve.su/ - портал информации об организациях, предприятиях и
компаниях, ведущих свою деятельность в России и на территории СНГ. На
сегодняшний день база портала содержит сведения о более чем 1 млн.
организаций.
http://www.disclosure.ru/index.shtml - система раскрытия информации на рынке
ценных бумаг Российской Федерации. Включает отчетность эмитентов, существенные
новости, отраслевые обзоры и анализ тенденций.
http://www.mosstat.ru/index.html – бесплатные и платные онлайн базы данных и
сервисы по ЕГРПО и ЕГРЮЛ Москвы и России, а также бухгалтерские балансы с 2005
года по настоящее время. По платным базам самые низкие тарифы в Рунете.
Хорошая навигация, удобная оплата, качественная и оперативная работа.
http://www.torg94.ru/ – качественный оперативный и полезный ресурс по
госзакупкам, электронным торгам и госзаказам.
http://www.k-agent.ru/ – база данных «Контрагент». Состоит из карточек
компаний, связанных с ними документов, списков аффилированных лиц и
годовых бухгалтерских отчетов. Документы по компаниям представлены с 2006 г.
Цена в месяц 900 руб. Запрашивать данные можно на сколь угодно много компаний.
http://www.is-zakupki.ru/ – информационная система государственных и
коммерческих закупок. В системе собрана наиболее полная информация по
государственным, муниципальным и коммерческим закупкам по всей территории РФ.
Очень удобна в работе, имеет много дополнительных сервисов и, что приятно,
абсолютно разумные, доступные даже для малого бизнеса цены.
http://salespring.ru/ – открытая пополняемая база данных деловых контактов
предприятий России и СНГ и их сотрудников. Функционирует как своеобразная
биржа контактов.
www.multistat.ru – многофункциональный статистический портал. Официальный
портал ГМЦ Росстата.
http://sanstv.ru/photomap/ (поиск фото по геометкам в соц. сетях)
1\. https://regvk.com - узнать цифровой ID человека ВКонтакте.
2\. https://rusfinder.pro/vk/user/id********* (здесь цифровой ID) - узнать
данные указанные при регистрации аккаунта ВКонтакте.
Если ничего старого нет, обновите страницу и быстро делайте скрин области. С
новорегами не работает.
3\. http://archive.fo - просмотреть web-архив страницы. Редко помогает.
4\. https://220vk.com - посмотреть скрытых друзей пользователя ВКонтакте.
Работает только со старыми страницами, закрытые профили не чекает.
5\. Ошибка <h1>503 Bad Gateway</h1> на DonatePay/DonationAlerts.
Если пользователь использует донат-сервисы, вы можете попытаться узнать его
номер сделав ошибку через просмотр кода элемента на странице оплаты. Работает
по сей день.
6\. https://zhuteli.rosfirm.info - одна из баз данных адресов. Многих городов
нет, ищем по районному центру.
7\. https://nomer.org - одна из баз данных адресов. Есть множество городов,
поиск только по фамилии.
Карта движения судов в реальном времени: https://www.marinetraffic.com
Карта движения судов в реальном времени: https://seatracker.ru/ais.php
Карта движения судов: http://shipfinder.co/
Отслеживание самолетов: https://planefinder.net/
Отслеживание самолетов: https://www.radarbox24.com/
Отслеживание самолетов: https://de.flightaware.com/
Отслеживание самолетов: https://www.flightradar24.com
Общий поиск по соц. сетям, большой набор разных инструментов для поиска:
\- http://osintframework.com/
https://findclone.ru/- Лучшая доступная технология распознавания лиц
(документация)
Поиск местоположения базовой станции сотового оператора:
[LIST]
[*]http://unwiredlabs.com
[*]http://xinit.ru/bs/
[/LIST]
https://www.reestr-zalogov.ru/search/index - Реестр уведомлений о залоге
движимого имущества
https://мвд.рф/wanted - Внимание, розыск! можно порофлить тут или кинуть еблет
жертвы в подслушку города хаххахахахахахахха
https://www.mos.ru/karta-moskvicha/services-proverka-grazhdanina-v-reestre-
studentov/ - Проверка гражданина в реестре студентов/ординаторов/аспирантов
(держатели карты москвича)
http://esugi.rosim.ru - Реестр федерального имущества Российской Федерации
pd.rkn.gov.ru/operators-registry - Реестр операторов, осуществляющих обработку
персональных данных
bankrot.fedresurs.ru - Единый федеральный реестр сведений о банкротстве.
====================================================================================================================================================
Пробив по биткоин-кошельку
Уже не является секретом, что биткоин не так анонимен, как многие думают.
Баланс кошелька и все его переводы можно легко отследить. Именно для этого
привожу список некоторых сервисов, которые помогут нам в этом
1\. Bitref — Проверка биткоин кошелька.
3\. Cryptocurrency Alerting — Сервис, позволяющий настроить оповещения об
активности интересующего вас адреса.
4\. Blockseer — Визуализация связей между адресами, участвовавшими в
осуществлении транзакций.
Поиск по номеру карты
1\. bincheck.io
2\. binchecker.com
4\. freebinchecker.com
5\. binlist.io
Поиск по физическому адресу Украины
1\. spravnik.com — найдет номер телефона, ФИО
2\. liveuamap.com — отмечены места из новостей с происшествиями,
преступностью, катаклизмами и еще 40 видов событий
3\. map.land.gov.ua — кадастровая карта
4\. /physical_address — список ресурсов для поиска по физическому адресу любой
страны
архив баз банков, сайтов, приложений
2\. raidforums.com (r) — ссылки на скачивание разных баз с 1995 года
3\. @basetelega (https://t.me/basetelega) — утечки, компании, парсинг открытых
источников
4\. ebaza.pro (r) — есть email, телефонные номера, физ. лица, предприятия,
базы доменов и другие
5\. xss.is
(http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/) —
список баз, 3,5B записей, 52 базы
6\. hub.opengovdata.ru — Российские базы статистики, росстата, архивы сайтов,
финансы, индикаторы, федеральные органы власти, суды и т.д
7\. @freedomf0x — утечки сайтов, приложений, гос. структур
8\. @leaks_db — агрегатор публичных утечек
9\. @BreachedData — утечки сайтов, приложений, соц. сетей, форумов и т.д.
10\. @opendataleaks — дампы сайтов школ, судов, институтов, форумов по всему
миру
11\. @fuckeddb — дампы сайтов, приложений, социальных сетей, школ, судов,
институтов, государственных ресурсов, форумов по всему миру
Как найти владельца сообщества VK
Через приложение
└ Откройте VKinfo(https://vk.com/app7183114) и впишите ссылку на сообщество
Через сайт
└ Откройте http://yzad.ru и дайте ссылку на паблик
Через документы
1\. Откройте раздел документы в сообществе
2\. Откройте исходный код страницы (Ctrl+U)
3\. Откройте окно поиска(Ctrl+F)
4\. В окне поиска введите имя файла которое есть в сообществе. В результатах
должна быть строка с именем файла, пример:
[["439837850","xls","OkiDoki.xls","806 КБ, 01 октбр 2020 в
17:59","-27921417",0,"","138633190",false,1,""]]
где OkiDoki.xls имя файла, а 138633190 ID пользователя загрузившего этот файл,
как правило это ID админа
Поиск телефона/почты родителей
.
Для того чтобы найти почту нам нужны хотя бы одна из этих вещей: Профиль ВК,
Профиль ОК, ФИ + ДР
Заметим, что не всегда получится вытащить, но у меня в большинстве случаев
получалось.
1\. Идем на сайт восстановления пароля ok.ru
(https://m.ok.ru/dk?st.cmd=accountRecoverFeedbackForm) и достаем в некоторых
случаях часть почты и телефона. Если почту легко угадать - угадываем. Если
ничего не получилось - идем дальше
2\. Идем в бота (https://t.me/ssb_russian_probiv_bot) и если профилю больше
5-6 лет и он был активен - то отправляем ссылку на вк ему. Выдаст почту и
телефон - чекает по базам ВК.
3\. Последний способ это способ связанный с my.mail.ru . Для начала
регистрируемся в майл ру. Нажимаем на поиск людей
(https://my.mail.ru/my/search_people?) и вбиваем Фамилию Имя. Фильтруем и в
некоторых случаях получаем ссылку по типу my.mail.ru/домен/ник. Получается
почта ник@домен.ру
Поисковики во всем Интернете
Поиск осуществляется по любым данным
Clearnet
1\. duckduckgo.com — есть операторы поиска
2\. mojeek.com — есть фильтры по странам
3\. baidu.com — китайская поисковая система
4\. swisscows.com — семантическая поисковая система
5\. aleph.occrp.org — поиск в базах данных, реестрах компаний, утечках, и
многом другом
6\. opendirectory-finder (https://ewasion.github.io/opendirectory-finder/) —
поиск в Google с дорками
7\. publicwww.com (r) — поиск по исходному коду страниц, есть поддержка
регулярных выражений
8\. search.carrot2.org — визуализирует результаты в графы, чарты, есть
несколько источников данных
9\. findpdfdoc.com — поиск в Google с фильтром по расширению файла
10\. keywordtool.io (https://keywordtool.io/search/keywords/) — покажет какие
ключевые слова на запрос при поиске выдает Google, YouTube, Bing, Amazon.
eBay, Instagram, Twitter
11\. millionshort.com — помогает убрать необходимое количество результатов из
топа выдачи поисковиков, есть фильтры по дате, стране и по домену
12\. brightlocal.com (https://www.brightlocal.com/local-search-results-
checker/) — поиск в Google с локальным и языковым фильтром
13\. trove.nla.gov.au (https://trove.nla.gov.au/search/category/websites) —
поиск в архиве веб страниц, фильтры по дате и типу документа
14\. nationalarchives.gov.uk
(http://webarchive.nationalarchives.gov.uk/search/) — поиск в архиве веб
страниц, фильтры по году и типу документа
15\. eresources.nlb.gov.sg (http://eresources.nlb.gov.sg/webarchives/landing-
page) — поиск в сингапурском веб архиве, фильтры по году, типу документа и
категории
16\. webarchive.archive.unhcr.org
(https://webarchive.archive.unhcr.org/search) — поиск в веб архиве, фильтры по
дате, типу документа
17\. tools.digitalmethods.net
(http://tools.digitalmethods.net/beta/scrapeGoogle/autocomplete.php) — покажет
какие фразы предлагает Google по запросу, есть фильтры по стране и языку
Tor/Onion
1\. FreshOnions
(http://freshonifyfe4rmuh6qwpsexfhdrww7wnt5qmkoertwxmcuvm4woo4ad.onion/)2.
DarkSearch
(https://darksearch.io/)3. onionsearchengine.com
4\. dargle.net (http://www.dargle.net/search) — поиск в заголовках onion-
сайтов
5\. ahmia.fi
6\. zorexeye.com (http://zorexeye.com/s/darkweb/) — перенаправляет запрос на
21 поисковую систему, иногда работает только через VPN
7\. darktracer.com (r)
I2P
1\. darktracer.com (r)
Парсеры
1\. googler (https://github.com/jarun/googler) (t) — сохранит результаты
выдачи Google в файл, поддерживает дорк
xinit.ru
Поиск по номеру трекера
Трекеры это инструмент сбора данных о пользователях для аналитики.
Используются на сайтах и в приложениях. Каждый трекер имеет свой уникальный
номер который укзан в исходном коде веб страницы. Пример: UA-123456789 —
трекер Google Analytics.
1\. shodan.io — найдет IP адреса и сайты с упоминанием кода трекера
2\. spyonweb.com — найдет сайты с искомым трекером UA. pub
3\. intelx.io (https://intelx.io/tools?tab=analytics) — найдет сайты с искомым
трекером UA, 6 источников поиска
4\. analyzeid.com — принимает трекеры pub, UA, ищет другие сайты
5\. osint.sh (https://osint.sh/analytics/) — найдет сайты с искомым трекером
UA
6\. osint.sh (https://osint.sh/adsense/) — найдет сайты с искомым трекером pub
Поиск по любому домену
1\. xinit.ru (https://xinit.ru/whois/) — найдет whois, DNS-записи, даст ссылки
на поисковые ресурсы
2\. hunter.io — дает email адреса
3\. @WhoisDomBot — узнайте базовую информацию о домене
4\. riskiq.com (r) — автоматизированный поиск по всем фронтам
5\. Knock Subdomain Scan (https://github.com/guelfoweb/knock) (t) — находит
под домены и FTP
6\. builtwith.com — технологический профиль сайта, взаимосвязи между сайтами
7\. crimeflare.org (http://www.crimeflare.org:82/cfs.html) — определяет
настоящий IP адрес сайта скрытый за CloudFlare
8\. cyber-hub.net (https://cyber-hub.net/domain_resolver.php) — распознаватель
cloudflare, статус DNS, перебор под доменов и многое другое
9\. suip.biz (https://suip.biz/ru/?act=amass) — найдет поддомены
10\. urlscan.io — сервис для сканирования и анализа сайтов
11\. dnsdumpster.com — обнаруживает хосты связанные с доменом
12\. censys.io — находит какие серверы и устройства выставлены в сети
13\. virustotal.com — служба пассивного DNS, поиск под доменов, найдет whois и
историю сертификатов SSL
14\. atsameip.intercode.ca — одинаковые IP у сайта, можно узнать под домены
15\. spiderfoot.net (r) — автоматический поиск с использованием огромного
количества методов, можно использовать в облаке если пройти регистрацию
16\. dirhunt (https://github.com/Nekmo/dirhunt) (t) — поиск директорий сайта
без брута
17\. Amass (https://github.com/OWASP/Amass) (t) — сетевое картирование
поверхностей атаки и обнаружение внешних ресурсов с использованием методов
сбора информации с открытым исходным кодом и активных методов разведки
18\. Photon (https://github.com/s0md3v/Photon) (t) — найдет на сайте файлы,
секретные ключи, JS файлы, URL с параметрами
19\. spyse.com (https://spyse.com/search/subdomain) — поиск поддоменов
20\. www.cookieserve.com — анализ cookies сайта, покажет какому сайту
принадлежат
21\. dnslytics.com (https://dnslytics.com/reverse-analytics) — вытаскивает
трекеры из сайта
22\. domainwat.ch — может искать информацию такую как имя регистранта, адрес,
номер телефона, адрес электронной почты из информации WHOIS и историю
изменений
23\. findomain (https://github.com/Edu4rdSHL/findomain) (t) — найдет под
домены
24\. shodan.io — найдет IP адреса и сайты с упоминанием искомого сайта
25\. phonebook.cz — найдет email, под домены, директории сайта
26\. visualsitemapper.com (http://www.visualsitemapper.com/) — визуализация
карты сайта одним графиком
27\. dorks.faisalahmed.me — составляет дорки для Google и Яндекс
28\. synapsint.com — хорошо ищет поддомены
29\. analyzeid.com — находит на странице идентификаторы аналитики и по ним
ищет другие сайты
30\. FavFreak (https://github.com/devanshbatham/FavFreak) (t) — находит все
сайты схожим favicon
31\. completedns.com (https://completedns.com/dns-history/) — история DNS
32\. pidrila (https://github.com/enemy-submarine/pidrila) (t) — находит
директории сайта
33\. osint.sh — поддомены, история DNS, сканер NMAP и много другого
34\. mmhdan.herokuapp.com — вычислит хеш значка сайта и даст ссылки на ресурсы
где можно найти похожие сайты с одинаковыми значками
35\. o365chk (https://github.com/nixintel/o365chk/) (t) — проверит наличие у
сайта Microsoft Office365, выдаст email, облачное имя и ссылку для в хода в
офис
36\. pagexray.fouanalytics.com — найдет к каким сайтам делаются запросы для
трекинга и аналитики, делает скриншот сайта
37\. metagoofil (https://github.com/laramies/metagoofil) (t) — найдет
метаданные во всех документах на сайте
38\. www.email-format.com (https://www.email-format.com/i/search/) — даст
email, дату их обнаружения и источник
39\. tools.whoisxmlapi.com (https://tools.whoisxmlapi.com/whois-history-
search) — найдет всю историю изменений whois домена
40\. www.link-assistant.com (https://www.link-assistant.com/seo-spyglass/free-
backlink-checker-tool.html) — найдет источники упоминания домена и их анализ
41\. talosintelligence.com (https://talosintelligence.com/reputation_center/)
— покажет сколько писем было отправлено с домена и его репутацию
42\. account.lampyre.io (t) (r) — программа выполняет поиск малварей, под
доменов, файлов, компании и их работников, whois, email адреса
43\. leak-lookup.com (https://leak-lookup.com/search) (r) — покажет на каких
сайтах была утечка с искомым доменом
44\. app.netlas.io (r) — субдомены, устройства, IP адреса, CVE и уязвимости
45\. ⚡️@UniversalSearchBot — даст прямые ссылки на 50+ ресурсов где есть
история Whois, IP, DNS, Nameserver, сертификаты, трекеры, похожие домены,
контакты, архивы, дорки и прочее
Поиск по серийному номеру техники
1\. warrantycheck.epson.eu — техника бренда Epson, даст номер модели, номер
материала
2\. dysonseriallookup.com (http://dysonseriallookup.com/BedBathBeyond) —
техника бренда Dyson, даст дату поставки и продавца
3\. wwwp.medtronic.com
(http://wwwp.medtronic.com/productperformance/serialLookup.html?serialNumber)
— техника бренда Medtronic, выдает модель и тип медицинского оборудования
4\. www.bobswatches.com (https://www.bobswatches.com/rolex-serial-numbers) —
по серийному номеру часов Rolex выдает год производства
5\. pcsupport.lenovo.com (https://pcsupport.lenovo.com/us/en/warrantylookup#/)
— техника бренда Lenovo, выдает модель, а если залогиниться то и информацию о
гарантии
6\. www.imei.info (https://www.imei.info/apple-sn-check/) — техника бренда
Apple, выдет модель, цвет, объем накопителя, время изготовления, место
производства
7\. www.vega.com (https://www.vega.com/en/products/serialnumber-search) —
техника бренда Vega, различные датчики и системы контроля систем
водоснабжения, отопления и прочего связанного с ЖКХ, даст подробную информацию
о модели, дате поставки и дате тестирования
[~]reg.ru - поиск информации по сайту.
[~]Grabify.link - айпи логгер
[~]РЕКЛАМА.ru - второй айпи логгер
[~]@reverseSearch2Bot - находит соц сети по фото
[~]@EyeGodsBot - находит инфу по айпи номеру лицу и тд.
[~]@Smart_SearchBot - второй бот по нахождению инфы
[~]FTH.SU? - Поиск информации по никнейму/IP/Почте.
[~]220vk.com - Просмотр информации о друзьях, странице и т.д.
[~]Findclone.ru - Нахождение страниц по фотографиям.
[~]nomer.io ? - Просмотр информации по номеру телефона.
[~]CheckHost.net? - Просмотр информация по IP-адресу.
[~]NotePad++ - Текстовый редактор для записи найденной информации.
[~]phoneradar.ru - Аналог nomer.io.
[~]GetContact - Программа для определения ФИО по номеру телефона.
[~]archive.is - Сохранение страницы.
[~]vk.com/app7183114_-147591239 - Просмотр информации о странице.
[~]Leakcheck - Проверка паролей от почт.
[~]yzad.ru — Находит владельца группы
[~]vkdia.com — Определит с кем из друзей переписывается человек
[~]searchlikes.ru — Найдет где есть лайки и комментарии, дает статистику
друзей
[~]tutnaidut.com — информация о аккаунте за несколько лет назад
[~]flightradar24.com - база данных о полетах по всему миру
[~]vkbarkov.com - пробив страницы ВКонтакте
[~]anonymousmask.com - сайт для взлома
[~]@bagosi - бот вк
[~] Archive.org - просмотр удаленой информации
[~]Archive.is - просмотр сохраненой информации в интернете
[~]VAK-SMS.COM - сайт с виртуальнвми номерами
[~]5sim.net - сайт с виртуальными номерами
[~]7sim.net - сайт с виртуальными номерами
Короткий URL для всех!
http://РЕКЛАМА.ru
▫ Locatefamily
(https://www.locatefamily.com/) — найдет ▫ Infobel
(https://www.infobel.com/fr/world) — найдет номер телефона, адрес и ФИО
▫ Rocketreach (http://rocketreach.co/) — поиск людей в linkedIn, Facebook и на
других сайтах, находит email
▫ https://t.me/@egrul_bot — найдет ИП и компании
▫ Яндекс.Люди (https://yandex.ru/people) — поиск по социальным сетям
▫ реестр залогов (https://www.reestr-zalogov.ru/state/index) — поиск по
залогодателям, даст паспортные данные, место и дату рождения и т.д.
▫ Zytely (https://zytely.rosfirm.info/) — найдет адрес прописки и дату
рождения, необходимо знать город
▫ Mmnt (http://mmnt.ru/) — найдет упоминания в документах
▫ Kad.arbitr.ru (http://kad.arbitr.ru/) — дела, рассматриваемые арбитражными
судами
▫ Fedresurs (http://bankrot.fedresurs.ru/?attempt=1) — поиск по банкротам,
можно узнать ИНН, СНИЛС и адрес
▫ Sudact (https://sudact.ru/) — судебные и нормативные акты РФ, поиск по
участникам и судам
▫ Fssprus (http://fssprus.ru/iss/ip/) — проверка задолженностей, для физ. лица
▫ Notariat (https://data.notariat.ru/directory/succession/search?..) — поиск в
реестре наследственных дел, найдет дату смерти человека и адрес нотариуса
оформившее дел
(https://account.lampyre.io/email-and-phone-lookup) — веб версия поиска по
любому номеру телефона, поиск по аккаунтам и тел
Регистратор доменных имён РЕГ.РУ
www.reg.ru
ефонной книге
▫ Getcontact (https://getcontact.com/) — найдет информацию о том как записан
номер в контактах
▫ Truecaller (ht
[Ссылка]
Locate Family | Find people for FREE!
https://www.locatefamily.com/
tps://www.truecaller.com/) — телефонная книга, найдет имя и оператора телефона
▫ Bullshit (https://mirror.bullshit.agency/) — поиск объявлений по номеру
телефона
▫ Bases-brothers (https://bases-brothers.ru/) — поиск номера в объявлениях
▫ Microsoft (http://account.live.com/) — проверка привязанности номера к
microsoft аккаунту
▫ Avinfo.guru (https://avinfo.guru/) — проверка телефона владельца авто,
иногда нужен VPN
▫ Telefon.stop-list (http://telefon.stop-list.info/) — поиск по всем фронтам,
иногда нет информации
▫ @numberPhoneBot (https://t.me/@numberPhoneBot) — найдет адрес и ФИО, не
всегда находит
▫ Rosfirm (https://gutelu.rosfirm.info/) — найдет ФИО, адрес прописки и дату
рождения, нужно знать город
3wifi (https://3wifi.stascorp.com/map) — найдет wifi точки с паролями
Wigle (https://wigle.net/) — покажет SSID и BSSID Wi-Fi точки
Osintcombine (http://osintcombine.com/) — найдет Facebook страницы организаций
Trendsmap (https://www.trendsmap.com/) — карта трендов в Twitter
Omnisci (https://www.omnisci.com/demos/tweetmap) — покажет твитты на карте
Mattw (https://mattw.io/youtube-geofind/location) — находит видео на YouTube
@suncalc_bot (https://t.me/suncalc_bot) — расчет времени закатов, рассветов,
сумерек
Rosreestr
(https://rosreestr.ru/wps/portal/p/cc_ib_portal_services/online_request) —
справочная информация по объектам недвижимости
Address.stop-list (http://address.stop-list.info/) — проверка на залог
недвижимости или ипотеку, кадастровая стоимость объекта, судебные дела
Nomer.center (https://nomer.center/) — телефонный справочник, иногда нужен VPN
Zytely (https://zytely.rosfirm.info/m/) — найдет всех жителей их ФИО и дату
рождения
Photo map (http://photo-map.ru/) — найдет фото из VK, радиус поиска от 10
метров
Azurewebsites (http://snradar.azurewebsites.net/) — найдет фото из VK, радиус
поиска от 10 метров, фильтры дат
Gosuslugi (https://dom.gosuslugi.ru/#!/houses) — даст паспорт здания
Kamerka (https://github.com/woj-ciech/kamerka) — найдет на карте камеры,
устройства интернета вещей, принтеры, твиты, Instagram фото, flickr и другие
открытые устройства
Mattw (https://mattw.io/youtube-geofind/location) — находит видео на YouTube
MAC адрес
└ Для MAC адреса
Содержимое раздела:
Xinit (https://xinit.ru/wifi/) — покажет местоположение Wi-Fi
Alexell (https://alexell.ru/network/mac-geo/) — тоже покажет местоположение
IP адрес
└ Для IP адреса
Содержимое раздела:
HostHunter (https://github.com/SpiderLabs/HostHunter) — обнаружение и
извлечение имен хостов из набора целевых IP-адресов
Censys (http://censys.io/) — находит какие серверы и устройства выставлены в
сети
Cyber-hub (https://cyber-hub.pw/ip2skype.php) — найдет Skype аккаунт
Spiderfoot (https://www.spiderfoot.net/) — автоматический поиск с
использованием огромного количества методов, ножно использовать в облаке если
пройти регистрацию
Iknowwhatyoudownload (http://iknowwhatyoudownload.com/) — покажет что
скачивают в интернете
Secapps (https://recon.secapps.com/) — автоматический поиск и создание карт
взаимосвязей
Dnslytics (https://dnslytics.com/reverse-ip) — найдет домены
Yuleak (https://yuleak.com/) — найдет серверы, домены, поддомены, услуги,
darkweb, пароли, уязвимости, идентификаторы и многое другое
Вконтакте
Содержимое раздела:
Searchlikes.ru (https://searchlikes.ru/) — найдет где есть лайки и
комментарии, дает статистику друзей
Tutnaidut (http://tutnaidut.com/) — информация аккаунта несколько лет назад
220vk (https://220vk.com/) — определит средний возраст друзей, скрытых друзей,
города друзей, дата регистрации и т.д
@VKUserInfo_bot (https://t.me/VKUserInfo_bot) — бот скачивает всю информацию
об аккаунте
City4me.com (http://vk5.city4me.com/) — Cтатистика онлайн активности, скрытые
друзья
Spys (http://spys.one/vk) — просмотр закрытой страницы
Vk.watch (https://vk.watch/) — покажет историю аккаунта с 2016 года,
ограниченная информация, покажет фото в низком качестве, можно уменьшить
масштаб фото, тем самым распознать что там изображено
Vk-photo (https://vk-photo.xyz/) — частные фото аккаунта
VKAnalysis (https://github.com/migalin/VKAnalysis) — анализ круга общения,
текста, фото, онлайна и интересов аккаунта
Vk-express.ru (http://vk-express.ru/) — слежка за аккаунтом, после добавления
будут доступны аватары, лайки, комментарии, друзья группы и т.д.
Archive (https://archive.org/) — покажет архивированную версию аккаунта
VKinfo (https://vk.com/app7183114) — найдет созданные группы, упоминания в
комментариях, созданные приложения и комментарии к фото
Yasiv.com/vk (http://yasiv.com/vk) — создает граф из друзей аккаунта, после
регистрации добавьте в граф аккаунт того кого хотите просмотреть
Archive.is (http://archive.is/) — архивированная страница аккаунта
@InfoVkUser_bot (https://t.me/InfoVkUser_bot) — бот покажет наиболее частые
места учебы друзей аккаунта
@FindNameVk_bot (https://t.me/FindNameVk_bot) — история изменений имени
аккаунта
Yzad (http://yzad.ru/) — находит владельца группы
Vkdia.com (https://vkdia.com/) — определит с кем из друзей переписывается
человек
YouTube
Содержимое раздела:
Keyhole.co (https://keyhole.co/) — анализ аккаунта, при регистрации нет
проверок по email и телефону, вводите любые данные, 7 дней бесплатно
Archive (https://archive.org/) — покажет архивированную версию аккаунта
Instagram
Содержимое раздела:
Gramfly.com (http://gramfly.com/) — Gramfly.com
Storiesig.com (https://storiesig.com/) — сохранённые истории
Codeofaninja.com (https://codeofaninja.com/) — определит ID аккаунта
Bigsta.net (https://bigsta.net/) — аналитика аккаунта
Keyhole.co (http://keyhole.co/) — анализ аккаунта, при регистрации нет
проверок по email и телефону, вводите любые данные, 7 дней бесплатно
Archive.org (https://archive.org/) — покажет архивированную версию аккаунта
@InstaBot (https://t.me/InstaBot) — скачивает сторис аккаунта
@usersbox_bot (https://t.me/usersbox_bot) — бот найдет аккаунты в ВК у которых
в поле instagram указан искомый логин, введите в боте
Steam
Содержимое раздела:
Cyber-hub.net — инструмент, который позволяет вам получить IP пользователя в
реальном времени или из базы данных с сохраненными результатами
Archive (https://archive.org/) — покажет архивированную версию аккаунта
Socid extractor (https://github.com/soxoj/socid_extractor) — найдет Steam ID,
даже скрытого аккаунта
Steamid.uk (http://steamid.uk/) — поиск по Steam ID, логину, Steam3, Community
ID, найдет историю ников, дату создания, историю аватаров, статистику друзей
Facebook
Содержимое раздела:
Graph.tips (https://graph.tips/beta/) — дает возможность просматривать, каким
публикациям ставил лайки пользователь
Whopostedwhat (https://whopostedwhat.com/) — найдет посты в Facebook
Fb-sleep-stats (https://github.com/sqren/fb-sleep-stats) — отслеживает онлайн
/ оффлайн статус людей, можно получить точную информацию о времени их сна
Lookup-id (https://lookup-id.com/) — покажет ID аккаунта
Keyhole (https://keyhole.co/) — анализ аккаунта, при регистрации нет проверок
по email и телефону, вводите любые данные, 7 дней бесплатно
Archive (https://archive.org/) — покажет архивированную версию аккаунта
Usersbox_bot (https://t.me/usersbox_bot) — бот найдет аккаунты в ВК у которых
в поле facebook указан искомый логин, введите в боте
Skype
Содержимое раздела:
Mostwantedhf.info (https://mostwantedhf.info/) — найдет почту
Resolvethem.com (http://resolvethem.com/) — найдет IP
Webresolver (https://webresolver.nl/) — найдет IP
@usersbox_bot (https://t.me/@usersbox_bot) — бот найдет аккаунты в ВК у
которых в поле skype указан искомый логин, введите в боте
Telegram
Полезные OSINT Telegram боты (OSINT на Telegram)
Author: tabac • 2019-08-07T21:39:39+0000 • Replies: 22 • Views: 11K
**OSINT на платформе Telegram**
Предлагаю тут собирать полезные telegram боты, используемые для OSINT. удобные
в процессе сбора информации
**@egrul_bot**
Данный бот пробивает Конторы/ИП. По вводу ФИО/Фирмы предоставляет ИНН объекта;
учредителей бизнеса/партнеров и отчет налоговую декларацию. И наоборот: поиск
по ИНН выдаст ФИО/конторы. БД сами понимаете откуда.
Ограничений бота – нет.
**@mailsearchbot**
По запросу пробива e-mail бот выдает открытый «password» от ящика. Очень
огромная/крутая БД (висит давно, 1,5млрд учёток, год актуальности ~<2014г.).
Удобно составлять/вычислять персональные чарсеты с помощью, например, JTR.
Функционал бесплатный.
**@getfb_bot**
По запрашиваемому номеру телефона выдает ссылку на личность в Фэйсбуке.
Функционал бесплатный.
**@buzzim_alerts_bot**
Поисковая система по платформе Telegram. Ищет упоминания ников/каналов в чатах
статьях. Присутствует функция оповещения, если что-то где-то всплывёт.
Например, можно посмотреть какие каналы разнесли твои посты с Хабра, проверить
ник юзера, где он еще трепался (не забывайте часто менять или на… убрать ваш
ник в Tg). Скрина нет – много замазывать. Функционал бесплатный.
**@krnshowtimebot**
Бот позволяет проверить ip в блэк-листе РКН. Бот вроде сдох, но может очнется.
**@AvinfoBot**
Бот, который по вводу мобильного телефона выдаст номер машины/марку, а также
ссылку и все объявления на Avito.ru. В демо-режиме бесплатно доступно
несколько таких поисков/отчетов. Ценник за функционал приличный, некоторые
хитрожопые юзеры только ради этого бота сбрасывают свой аккаунт в Telegram,
чтобы бесплатно пробивать своих жертв (бесконечное удаление/регистрация учетки
на один и тот же номер телефона). БД Avito – или проданная или сдёрнутая, в
любом случае хочется дать им в Авито по ИБ.
**@HowToFind_bot**
Бот разведчик. Подскажет секреты/приемы OSINT.
**@Smart_SearchBot**
Отличный бот, очень полный. Помогает найти дополнительную информацию,
относительно телефонного номера, id ВКонтакте, email, или ИНН юр./физ. лица.
Какой софт и базы использует Bellingcat в своих расследованиях?
Author: tabac • 2021-01-11T22:39:40+0000 • Replies: 120 • Views: 11K
источник статьи, скопипастил оттуда
<https://habr.com/ru/company/vdsina/blog/535688/>
интересно, почитайте
как раз в тему, недавно [stepany4](/members/180508/) писал о методах работы
Bellingcat

Весь мир обсуждает [последнее расследование детективного агентства
Bellingcat](https://www.youtube.com/watch?v=smhi6jts97I). Кажется невероятным,
что [группа обычных
пользователей](https://meduza.io/feature/2015/02/24/oruzhie-massovogo-
obnaruzheniya) способна распутать такое дело. При этом они используют
стандартные инструменты и базы данных, зачастую доступные в интернете.
Неужели сегодня можно раскрыть преступление вообще не вставая из-за
компьютера? Только на основании следов, которые люди оставляют в базах данных,
в истории мессенджеров, в логах операторов связи, на камерах наблюдения?
Или это фантастический киберпанк?
На Хабре уже писали, как специалисты Bellingcat использовали [обратный поиск
изображений на «Яндексе»](https://habr.com/ru/company/globalsign/blog/483736/)
— действительно, уникальный инструментарий с использованием машинного
обучения. Google с некоторого времени прикрыл данную функциональность в поиске
картинок. Возможно, скоро и «Яндекс» закроет эту функцию в публичной версии
(по крайней мере, некоторые читатели в комментариях к статье [предполагают
такой
вариант](https://habr.com/ru/company/globalsign/blog/483736/#comment_21125568)).
Так или иначе, но Bellingcat вдобавок к этому использует и много других
инструментов.
Рынок купли/продажи персональной информации довольно спокойно жил несколько
лет, пока не случилось это расследование. После него резко выросли цены, а
некоторые посредники вообще бесследно исчезли. По [мнению
экспертов](https://www.youtube.com/watch?v=QrFvEheQL4Q), ситуация должна
восстановиться к марту 2021 году.
Итак, давайте изучим по шагам расследование Bellingcat. Оно начинается с
пробива по базе звонков.
### Биллинг сотовых операторов

После прошлого расследования у Bellingcat был список сотрудников, которые
работали с химоружием за границей, и их телефонных номеров. Следователи
предположили, что для операции внутри РФ будут использоваться другие кадры,
поскольку эти кадры уже «спалились» в публичном расследовании. Однако пробив
старых агентов показал, что один из них созванивался со специалистом по
химоружию из Пятигорского института Минобороны через несколько часов после
отравления. Это было их единственный разговор на протяжении шести месяцев.
Следователи предположили, что профессионалы могли обсуждать какое-то
интересное для них событие.
Затем следователи изучали несколько других ниточек, в том числе подробно
проверяли личности всех, с кем разговаривал по телефону руководитель научного
центра «Сигнал», где разрабатываются вещества. Оказалось, что 6 июля 2020 года
он очень плотно общался с разными сотрудниками ФСБ, которые раньше не попадали
в поле зрения Bellingcat. Если раньше руководитель «Сигнала» общался с ФСБ раз
в месяц, то теперь за один день состоялось 15-20 звонков.
Детализацию биллинга продают, в том числе, сотрудники операторов мобильной
связи. Детализация звонков и SMS по конкретному номеру стоит 20 тыс. руб. за
первый месяц и 7000 руб. за каждый следующий, скидка до 50% при заказе от 5
абонентов. Геолокация по номерам телефонов — 110 тыс. руб. за телефон в месяц.

В биллингах на каждый звонок или подключение к интернету указана конкретные
базовые станции, к которым телефон привязан в данный момент. Триангуляцию
следователи выполняют иногда вручную в графическом редакторе. Затем из точек
триангуляции составляется тепловая карта — она показывает, где человек бывает
чаще всего. Обычно это дом и работа.
Детализация биллинга выявила много интересного, в том числе один из каналов
связи фсбшников — WhatsApp, что довольно неожиданно.
После провала этой операции можно предположить, что ФСБ будет жёстче следить
за операторами и серьёзнее наказывать за утечки. Поскольку риски возрастают,
цены на услуги в ближайшее время тоже будут расти.
### Социальный граф и дата-майнинг
Дальше расследование раскручивалось по цепочке: теперь уже проверялись все
звонки каждого из сотрудника, выявленных на предыдущем этапе. Так определилась
группа из шести номеров, которые часто общаются между собой.
Пробивка абонента по номеру телефона стоит 1000 руб. Здесь выделяются
интересующие персонажи — агенты, химики, специалисты, которые тоже участвовали
в операции.
Место работы проверяется в приложении GetContact (запись контакта в адресной
книге телефона) или другой слитой на чёрный рынок базе данных. В Bellingcat
используют в том числе коллекцию баз данных Larix, включающую в себя сведения
о кредитной истории, трудоустройстве, судимостях и перелётах.

«Мы все купленные биллинги загружаем просто в базу MySQL — и потом по ней уже
можно делать конкретный запрос. Узнать, например, какой номер чаще всего
созванивается с другим» —
[рассказывал](https://meduza.io/feature/2020/12/16/ne-tak-to-prosto-otravit-
cheloveka-novichkom) главный расследователь Bellingcat Христо Грозев.
### Авиаперелёты
На следующем этапе следователи проверили авиаперелёты каждого сотрудника в
этой группе из шести человек.
Узнать попутчиков/пассажиров рейса на чёрном рынке сейчас стоит 15 000 руб. за
рейс.
Здесь тоже обнаружилась корреляция.

Информацию по авиаперелётам каждого гражданина можно найти в базах от
авиакомпаний. Некоторые из них слиты уже давно. По этим базам нашлось 37
совпадений.

Грозев говорил, что сначала базы пробивали всплепую, но потом стали выбирать
их более целенаправленно.
Перелёты и поездки человека за один год пробиваются по базе МВД «Магистраль»
за 2000 руб.

Базы с железнодорожными и авиабилетами вплоть с 2017 по 2019 годы уже
разошлись по интернету. Они есть почти у всех. Благодаря [пакету
Яровой](https://habr.com/ru/company/digitalrightscenter/blog/354410/) теперь
данные продают за три года, а не за шесть месяцев, как раньше.
В этих расследованиях гораздо сложнее достать актуальную информацию по
сегодняшним/вчерашним рейсам, тогда как архивные данные лежат практически в
открытом доступе.
### Базы данных
Следователи Bellingcat собрали информацию на каждого из шести членов группы.
Услуга «Роспаспорт» (данные паспорта, загранпаспорта, адресов регистрации,
фото владельца) стоит всего 1400 руб. с человека, за 11 человек со скидкой с
могли взять 10 тыс.

Места парковок и поездки из базы «Поток» (движение и остановки по камерам
города) стоят 2500 руб. за авто за первый месяц и 1500 руб. за следующие.
Кроме подпольных сервисов пробива, очень много информации лежит просто в
открытом доступе. Когда на рынке появляется новая БД, то она дорого стоит
только в первый год или два, а затем сливается по всем каналам.
На специализированных форумах можно найти практически любые приватные данные о
любом человеке. Например, вот актуальные цены у одного из продавцов:

Банковская категория с пробивом физ- и юрлиц — одна из самых популярных на
форумах. Информацию «сливают» сотрудники самих банков, которые могут
посмотреть информацию по любому счёту.

Bellingcat несколько лет отслеживает разнообразные источники информации в
открытом доступе и собирает их. Собственно, такое же хобби есть у многих
читателей подпольных форумов и телеграм-каналов со сливами данных. Удобнее
провести поиск по своим базам, чем запускать платный пробив по коммерческим
сервисам вроде всем известного телеграм-бота «Глаз бога», у которого в России
[более 200 тыс. пользователей](https://tgstat.ru/channel/@eye_of_god_tg).

_Платформа «Глаз блога» объединяет более 40 источников информации. Один запрос
на расширенный поиск через телеграм-бота стоит 30 рублей_
Активисты Bellingcat собрали большое количество таких баз. В наше время
подобным занимаются все, кто интересуется исследовательской журналистикой с
цифровой криминалистикой в интернете (forensic investigations).
### Цифровая криминалистика
Цифровая криминалистика — одна из новых профессий 21 века. Сейчас практически
любой человек оставляет за собой яркий цифровой след, который с каждым годом
становится всё более жирным. Мало аспектов нашей жизни не регистрируется
цифровыми устройствами, поэтому цифровая криминалистика становится настолько
мощным инструментом.
Многие преступления можно расследовать и раскрыть не вставая из-за компьютера.
Некоторые инструменты и базы данных свободно доступны через интернет и
бесплатны, как [база патентов Федеральной службы по интеллектуальной
собственности](https://new.fips.ru/elektronnye-servisy/informatsionno-
poiskovaya-sistema/informatsionnye-resursy-.php):

### Слив персональных данных как фундамент гражданской журналистики
Гражданская журналистика, которая расследует государственный терроризм и
преступления правительств разных стран — главная заноза для тоталитарных
политических режимов. Это краудсорсинг в самом прямом смысле: когда сетевой
разум решает такие головоломки, которые не могут осилить целые
разведывательные службы отдельных государств.
Или это настоящие спецслужбы используют сетевой разум в своих целях, как
раньше хакеры сливали украденные документы в Wikileaks, чтобы анонимно
опорочить противника? Границы настолько размылись, что чётко отделить
гражданскую журналистику от деятельности спецслужб становится сложно.
Нужно отметить, что массовые проблемы с утечкой персональных данных граждан
присущи не только России. Например, [в Индии тоже торгуют такими базами налево
и направо](https://restofworld.org/2020/all-the-data-fit-to-sell/).
В принципе, тут нет ничего нового.
В России такие базы начали продавать на компакт-дисках ещё в 90-е годы. Около
десяти лет назад были популярны сервисы пробива _Radarix.com_ и _RusLeaks.com_
, которые [были вскоре закрыты](https://lenta.ru/news/2009/04/24/radarix/). На
их место пришли другие, а в даркнете подобные сервисы довольно хорошо
известны. В последние годы отрасль вышла на принципиально новый уровень,
поскольку количество баз данных сильно увеличилось. На рынке действуют даже
специальные «гаранты сделок», посредники, которые защищают клиентов
(покупателей информации) от мошенников.
По мнению специалистов, бороться со сливом персональных данных в открытый
доступ практически невозможно. Этих данных становится всё больше, так же как
источников информации.
Перспективные сервисы и услуги, которые могут появиться в ближайшие годы:
* Таргетированный сбор информации на конкретного человека через краудсорсинговую сеть анонимных информаторов (Google для персоналий)
* Автоматизированная биржа купли/продажи персональных данных. Например, каждый пользователь сможет продать здесь видеозаписи, сделанные со своего видеорегистратора или смартфона с записью соседей или коллег по работе.
* Создание фейковых личностей через генерацию персональных данных в БД (сейчас в ФСБ людям на выдуманные фамилии делают паспорта с давней датой выдачи, но история авиаперелётов, штрафы за парковку и другой цифровой след у них отсутствует).
* Генерация источников с «отравленными» данными от контрразведки.
В общем, это действительно интересные новые возможности для разведки,
шпионажа, а также краудсорсинга и гражданской журналистики.
Интересный парадокс. Благодаря системе тотальной слежки за гражданами _сами
граждане_ получают возможность следить за агентами спецслужб. Bellingcat —
одна из первых организаций, которая этим занимается, но явно не последняя.
Пробив человека от и до
Author: DedHul • 2019-02-28T12:43:41+0000 • Replies: 15 • Views: 8K
Есть полезные ссылки не только по пробиву но и для каржа , скама и прочего
You must have at least 20 reaction(s) to view the content.
Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT
Author: tabac • 2020-08-03T20:28:51+0000 • Replies: 24 • Views: 7K
Собирать свою коллекцию хакерских тулз — это отлично, но теперь принято брать
за основу один из специализированных дистрибутивов. Обычно это Kali, но мы
рассмотрим не только его, но и другие дистры для пентеста, подчас не менее
эффективные, а в каких-то областях и более полезные.
Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но
все они преследуют цель дать хакеру удобный и надежный инструмент на все
случаи жизни. Большинством из программ в составе таких кастомизированных
сборок средний хакер никогда не воспользуется, но для ~~понтов~~ статусности
их добавляют («Смотри, у тебя 150 утилит, а у меня — 12 000!»). Сегодня мы
постараемся сделать обзор большинства интересных дистрибутивов, как
популярных, так и незаслуженно забытых. Если же мы что-то упустили — не
стесняйся использовать комментарии. Поехали!
**NST**
* **Первый релиз:** 2003 год
* **Основан на:** Fedora
* **Платформы:** x64
* **Графическая оболочка:** MATE
**[Скачать](https://www.networksecuritytoolkit.org/nst/index.html)**
Начнем с малоизвестного, но оттого не менее интересного дистрибутива. NST
(Network Security Toolkit) основан на Fedora и предназначен для сетевых атак.
В основе интерфейса — MATE, который вызывает ощущение начала нулевых. В
комплекте идет несколько десятков самых важных инструментов, в основном
сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики
трафика. Но не хватает таких полезностей, как, например, **masscan** , и даже
банального **aircrack** , хотя **airsnort** имеется.

_Основная часть софта лежит в папке Internet_
Больше всего вкусностей можно найти в папке Applications → Internet. Тут у нас
и **Angry IP Scanner** , написанный, кстати, на Java, и **Ettercap** , и даже
**OWASP ZAP** , о котором мы [уже писали](https://xakep.ru/2020/04/21/hack-
scan/) в «Хакере». Есть неплохой сборник модулей для всевозможного спуфинга и
скана у пакета **netwag**. В деле он показал себя неплохо, жаль только, не
очень удобен и жутко устарел.
Весь проверенный мной софт работает прекрасно. В общем, всем скучающим по
древнему интерфейсу и привычным инструментам рекомендуется.
**Kali**
* **Первый релиз:** 2013 год
* **Основан на:** Debian
* **Платформы:** x86, x64, ARM, VirtualBox
* **Графическая оболочка:** Xfce
**[Скачать](https://kali.org/)**
Как ты, конечно, знаешь, Kali — один из самых распиаренных дистрибутивов для
хакеров, и было бы странно, если бы мы про него не написали. О нем знают даже
школьники, а с относительно недавних пор он доступен в виде приложения прямо
из Microsoft Store! Конечно, доступность — несомненный плюс, но система слегка
перегружена набором инструментов (хотя и не так сильно, как BlackArch), к тому
же часть из них из коробки работает криво или не работает вообще.
Защиты от дурака в Kali тоже не предусмотрено. Как показывает практика, не
всем пользователям понятно, что не стоит делать эту систему основной. От ядра
до оболочки она была создана и оптимизирована для выполнения боевых задач на
фронтах ИБ и плохо пригодна для спокойной ежедневной работы. Многие нужные в
быту механизмы там попросту отсутствуют, а попытка их установить, скорее
всего, вызовет сбои в нормальной работе ОС, если не выведет ее из строя
полностью.
Короче, Kali как спички — мощная штука в умелых руках, ее легко достать, но
детям лучше не давать. Охватить разом все возможные официальные и
неофициальные утилиты (а их, на минуточку, больше 600) этой системы не
представляется возможным хотя бы потому, что постоянно появляются новые и
новые модули, фреймворки, утилиты и прочие прибамбасы.
Kali предназначена для широкого спектра задач, но основная из них — атаки в
сетевой среде, например, поиск уязвимостей в веб-приложениях и получение
доступа к беспроводным сетям. Как наследник BackTrack, Kali вообще неплохо
приспособлена для работы с беспроводными каналами связи, в особенности Wi-Fi.
Проверка на прочность удаленных хостов тоже возможна с помощью, например,
**Metasploit** (подробнее о нем — в нашем [недавнем
обзоре](https://xakep.ru/2020/07/03/metasploit-guide/)), но именно на работу с
Wi-Fi ориентировано ядро и значительная часть инструментов.
Еще из плюсов отмечу наличие в штатной поставке большого количества словарей
для различных атак, не только на Wi-Fi, но и на аккаунты в интернете и на
сетевые службы.

_Kali работает в WSL_
Для еще большего удобства использования на официальном сайте предлагается
версия дистрибутива для виртуальных машин, ведь при взломе куда разумнее
использовать систему без установки — мало ли кто потом будет копаться в твоем
компе!
Вердикт такой: если умеешь пользоваться — классная штука, но не вздумай
показывать ее ребенку. Один из авторов видел, что будет, если нарушить это
указание.
**DEFT**
* **Первый релиз:** 2005 год
* **Основан на:** Ubuntu
* **Платформы:** x86
* **Графическая оболочка:** LXDE
**[Скачать](https://archive.org/details/deft-8.2)**

Родина DEFT — солнечная Италия, и он щедро, как пицца сыром, посыпан
разнообразными инструментами для разведки и взлома. При этом они не примотаны
к дистрибутиву синей изолентой, а вполне гармонично встроены в него. Все
вместе напоминает интересный и полезный в жизни швейцарский нож.
Разработан DEFT на платформе [Lubuntu](https://ru.bmstu.wiki/Lubuntu) и
снабжен удобным графическим интерфейсом. В продукт входит набор профильных
утилит, начиная с антивирусов, систем поиска информации в кеше браузера,
сетевых сканеров и других полезностей и заканчивая инструментами, которые
необходимы при поиске скрытой информации на диске.
Используя эту ОС, не составит труда получить доступ к стертым, зашифрованным
или поврежденным данным на различных видах физических носителей.
Основной инструментарий прячется в разделе DEFT, который, в свою очередь,
находится в некотором подобии меню «Пуск».

Изначально этот дистрибутив был предназначен для нужд сетевой полиции и
специалистов по реагированию на инциденты в области ИБ, поэтому еще одна
сильная сторона DEFT — это конкурентная разведка, в том числе анализ
взаимосвязей аккаунтов соцсетей.
Есть даже интересная утилита для обнаружения геолокации заданного аккаунта
LinkedIn или Twitter. Я не смог проверить, насколько эффективно это работает в
данный момент, но с определением принадлежности аккаунта к стране и городу она
справляется.
В отличие от Kali Linux или Tsurugi, в DEFT защита от дурака встроена. Без
должной подготовки почти ни один инструмент попросту не запустить, а без
глубокого понимания работы защитных механизмов тут вообще делать нечего.
Буквально каждое приложение или опция требует прав root, так что не спеши
сразу запускать все подряд или создавать непривилегированного пользователя.
Также я обнаружил «подарочек»: несколько репозиториев, откуда DEFT берет
обновы, закрыты ключами. Пару дней я рылся по форумам, пока не нашел, откуда
запросить данные, да и сами ключи тоже нашлись.
В итоге эта система хороша для форензики и расследования инцидентов, в
особенности если есть физический доступ к носителям информации — будь то диск,
флешка или смартфон (хакера, начальника, сотрудника, конкурента, жены,
любовницы, ее бати — нужное подчеркнуть).
**Tsurugi**
* **Первый релиз:** 2018 год
* **Основан на:** Ubuntu
* **Платформы:** x86 (частично), x64
* **Графическая оболочка:** MATE
**[Скачать](https://tsurugi-linux.org/downloads.php)**
Этот дистрибутив вообще не очень известен в кругах ИБ-специалистов — возможно,
из-за своей молодости. Однако Tsurugi — детище, рожденное совместными усилиями
создателей DEFT и Kali. Что из этого вышло? Давай посмотрим!
Tsurugi (это слово означает двуручный японский меч) создан на основе Ubuntu, в
качестве GUI используется MATE. Предназначен он больше для форензики или
OSINT, нежели для пентеста, однако его инструментарий, как и некоторые
особенности, позволяют использовать его и в этом направлении. Изначально
система поставляется в режиме live-образа, но при желании можно произвести
постоянную установку.

_Стандартный рабочий стол_
Войдя в систему, видим несложный GUI, предусмотрительно обвешанный со всех
сторон виджетами показателей загрузки процессора, жестких дисков, оперативной
памяти, скорости сети и прочего.
Да, рука создателей Kali тут довольно сильно заметна. В глаза сразу бросается
обилие предустановленных инструментов, которые нужны далеко не всегда. При
этом интерфейс системы выглядит более чем минималистично и компактно. А вот
логика работы системы безопасности, как и работы с вебом или защиты от
отслеживания, основана на лучших практиках DEFT.
Весь основной арсенал расположен в Applications → TSURUGI.

_Меню Tsurugi_
Здесь и работа с образами, и анализ вредоносов, и восстановление данных, и,
как упоминалось, набор утилит для OSINT.
Стоит иметь в виду, что эта ОС, как и Kali, не имеет защиты от кривых рук. Она
подойдет тем, кто имеет хорошие навыки работы с Linux и действует
предусмотрительно и вдумчиво. Как и положено острому японскому мечу!
Обширный инструментарий позволяет использовать систему как мультитул для
широкого спектра задач. Пусть Tsurugi и немного смахивает на Kali, серьезные
различия все равно имеются. При том что некоторые из утилит так же, как и в
Kali, работают некорректно или не работают вообще, процент проблемных тулз
здесь намного меньше, и видно, что об этом кто-то заботится.
Если по каким-то причинам ты не хочешь использовать Kali, то Tsurugi станет
достойным инструментом в твоем наборе. Пять звезд не поставим как минимум
потому, что один из авторов этого обзора отложил кирпич от звука меча при
старте ОС… Впрочем, давай не будем о грустном.
**Parrot**
* **Первый релиз:** 2013
* **Основан на:** Debian
* **Платформы:** x86, x64, ARM
* **Графическая оболочка:** MATE
**[Скачать](https://parrotsec.org/download/)**

Этот красивый дистрибутив Linux основан на Debian и разработан командой
Frozenbox специально для тестов безопасности компьютерных систем, поиска и
оценки различного ряда уязвимостей.
Что же внутри? В качестве окружения рабочего стола здесь все тот же MATE. Опыт
использования (субъективно) приятный.

Сверху, в разделе Application, ты найдешь утилиту **Anon Surf**. Одна из
особенностей Parrot — в ней предустановлены некоторые средства анонимизации, и
при выборе Anonsurf Start весь трафик системы будет перенаправлен через Tor. В
этом же разделе есть возможность использовать DNS проекта **OpenNIC** — это
вненациональная альтернатива реестрам доменов верхнего уровня. Здесь же,
выбрав параметр Check IP, можно проверить текущий внешний IP.
Второй раздел — Cryptography. Здесь стоит обратить внимание на утилиту **GPA**
— это графический интерфейс программы **GnuPG** , предназначенной для
шифрования информации и создания электронных цифровых подписей. Это, по сути,
альтернатива шифрованию PGP. А если тебе нужен GPG, то под рукой будет утилита
**zuluCrypt** — аналог VeraCrypt, который позволяет шифровать папки, разделы,
флешки и прочее.
Следующий (и самый интересный) раздел — Parrot. В нем собраны именно те
утилиты для тестирования защищенности компьютерных систем, из-за которых эта
ОС попала в наш обзор. Многие из представленных утилит нам уже известны по
Kali Linux, но есть и уникальные.
Подробнее хотелось бы остановиться на вкладке «Интернет». Здесь мы видим
предустановленный **Tor Browser** и биткойн-кошелек **Electrum** , а также
утилиту **XSSer** — фреймворк для обнаружения и эксплуатации XSS-уязвимостей в
веб-приложениях. Тут же есть почтовый клиент **Claws Mail** , это полноценный
почтовый клиент с поддержкой шифрования GPG. Бонусом идет **Ricochet IM** —
децентрализованный анонимный мессенджер, работающий через сеть Tor.
Это, пожалуй, все особенности Parrot Security OS, о которых хотелось бы
рассказать. Как видно, Parrot OS подходит не только для тестов на
проникновение, она может и служить ОС для ежедневного использования тем, кто
знает, зачем им это нужно.
Нам Parrot показалась качественно и удобно сделанной ОС. Приятно работать с
системой, где не нужно предварительно починять инструменты.
**BlackArch**
* **Первый релиз:** неизвестно
* **Основан на:** Arch
* **Платформы:** x64
* **Графическая оболочка:** отсутствует, есть несколько менеджеров рабочего стола
**[Скачать](https://blackarch.org/downloads.html)**
BlackArch — самый крупный по объему образа дистрибутив. Актуальная версия
занимает больше 14 Гбайт! Загружать, кстати, при желании можно через торрент,
и сидов всегда много.
Оцени дружелюбие интерфейса: если тебе удалось выкачать этого монстра и
запустить его, нужно ввести логин и пароль, о которых ты должен прочесть на
сайте в инструкции по установке (это root/blackarch, если что). Про live-
пользователей, видимо, забыли.
Дальше: после логина не видно никаких намеков на меню или что-то в этом роде.
Перед нами практически голый Fluxbox, поэтому оно вызывается по клику правой
кнопкой мыши в любом месте рабочего стола.

_Группы приложений BlackArch_
Все приложения удобно разложены по категориям в подменю blackarch основного
меню. Представлены 49 категорий, в которых есть инструменты на любой случай
жизни. Навигация по меню с помощью мыши, как в Windows? О нет, в этом
дистрибутиве про мышь смело можно забыть. Только клавиатура, только хардкор! С
другой стороны, раз ты решил связаться с *nix-системами и взломом, глупо
рассчитывать на что-то другое.
Что касается собственно инструментов, то тут представлены все популярные и не
очень тулзы для взлома, включая, конечно, такие знаковые, как **Metasploit** и
**BeEF XSS**. Делать обзор всех инструментов этого поистине огромного набора —
занятие еще более безнадежное, чем в случае с Kali и Parrot. Так что я
пройдусь по верхам, а ты, если будет интересно, сможешь углубиться в чтение
документации настолько, насколько посчитаешь нужным.

_Wine атакует!_
BlackArch не стесняется использовать Wine для запуска некоторых «неродных»
приложений. В качестве примера — **mft2csv** (на скриншоте выше), который
парсит MFT файловой системы NTFS для дальнейшего анализа. В наличии имеется и
Java (OpenJDK 14.0.1).

_MSF тоже на месте_
Терминал, как и в целом графическая оболочка системы, выглядит уныло, зато
версии софта актуальные. С одной стороны, кажется, что хотели сделать как в
кино про хакеров, с другой — система все же вполне юзабельна, хотя и требует
серьезных навыков.
В общем, если ты не готов пробираться через минное поле конфигов, аргументов
при запуске софта, гугленья на каждый чих и прочие прелести этого мультитула —
смотри в сторону Kali и Parrot, там хоть что-то можно сделать без настольного
справочника. К новичкам BlackArch более чем недружелюбна. И, ясен пень, не
вздумай ставить ее как основную.
**BackBox**
* **Первый релиз:** 2010
* **Основан на:** Ubuntu
* **Платформы:** x64
* **Графическая оболочка:** Xfce
**[Скачать](https://www.backbox.org/download/)**
И под конец — еще один дистрибутив, стоящий особняком от остальных. BackBox не
претендует на звание лучшего хакерского мультитула, зато он как нельзя лучше
подходит для повседневного использования. Графическая оболочка тут Xfce, что
минимизирует потребление системных ресурсов. С сайта доступны для скачивания
два варианта — ISO и Torrent. Образа для виртуальных машин нет.
BackBox основан на Ubuntu (точнее, Xubuntu), что делает удобным его
использование как домашней ОС, к тому же по Ubuntu доступна куча документации
и форумов с ответами на распространенные вопросы. Тут нет каких-то твиков
ядра, так что никакие махинации ничего не испортят. Такие особенности делают
этот дистр прекрасным выбором для начинающего пентестера.

_Меню BackBox Linux 7_
Инструментов из коробки поставляется не так и много, всего около 200 штук, но
для первых шагов в ИБ вполне достаточно. В остальном BackBox — это просто
Xubuntu со всеми ее ~~багами~~ фичами и функциями.
Важный плюс, на который я не могу не обратить внимание, — все инструменты
очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного
инструмента, например, для атак на Wi-Fi, ты с легкостью найдешь их.
Сказать больше особо нечего, просто пользуйся на здоровье.
**Сводная таблица**

**Выводы**
Тут должна была быть лекция, что недопустимо использовать большинство из этих
дистрибутивов как основную ОС, но ее не будет. Пробуй разные дистры, выбирай
тот, что ближе твоему сердцу, и желаем тебе удачи.
авторы @ Hackcat aka hackcatdev & @ kass-gameson
хакер.ру
Кейсы по OSINTс решениями
Author: JohnRipper • 2018-10-08T08:06:55+0000 • Replies: 8 • Views: 6K
Небольшая подборка интересных кейсов по OSINT с решениями.
Тем, кто не шибко знаком с этим хозяйством - будет очень интересно. Тем, кто
немного вкурсе - можно освежить знания и даже узнать что-то новое для себя.
Сборник будем дополнять, на полноту не претендуем)
ОСТОРОЖНО! ССЫЛКИ на сторонние
ресурсы!
**-Как найти место по фотографии
И сгонять за заброшенный особняк**
Spoiler: 1
http://vas3k.ru/blog/388/
**-Как найти аккаунты и личные данные человека в сети
Инструменты для деанона по открытым источникам**
Spoiler: 1
http://vas3k.ru/blog/389/
**-Пятиминутный кейс по OSINT №1**
Spoiler: 1
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-1-01-16
**-Пятиминутный кейс по OSINT №2**
Spoiler: 1
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-2-01-16
**-Пятиминутный кейс по OSINT №3**
Spoiler: 1
https://telegra.ph/Pyatiminutnyj-kejs-po-OSINT-3-03-12
**-Пробив Евгения Вольнова - украинского пранкера**
Spoiler: 1
http://evgeniy-volnov.biz/
**-Прохождение конкурса “Конкурентая разведка“ на PHDays III 2013-го года**
Spoiler: 1
https://habr.com/company/pt/blog/184450/
**-Разбор заданий конкурса «Конкурентная разведка» на PHDays IV 2014-го года**
Spoiler: 1
https://habr.com/company/pt/blog/225353/
**-Разбор заданий конкурса «Конкурентная разведка» на PHDays V 2015-го года**
Spoiler: 1
https://habr.com/company/pt/blog/261459/
**-Конкурентная разведка на PHDays: шпионим через Интернет вещей, 2017-ый
год**
Spoiler: 1
https://www.phdays.com/ru/press/news/konkurentnaya-razvedka-na-phdays-
shpionim-cherez-internet-veschej/
**-ICO и безопасность: разбор конкурса «Конкурентная разведка» на PHDays**
Spoiler: 1
https://habr.com/company/pt/blog/413203/
**-Деанонимизация для домохозяек**
Spoiler: 1
https://xakep.ru/2014/03/15/62206/
**-Использование методов онлайн-поиска данных для ответов на вопросы «Кто, где
и когда» в отношении той или иной личности**
Spoiler: 1
http://verificationhandbook.com/book2_ru/chapter2.php
**-Инструменты для онлайн-поиска и техники расследований**
Spoiler: 1
http://verificationhandbook.com/book2_ru/chapter3.php
**-Использование пользовательского контента для расследований нарушений прав
человека и военных преступлений**
Spoiler: 1
http://verificationhandbook.com/book2_ru/chapter7.php
**-Исследование фотографий. Практический пример.
Установление адреса по фотографиям интерьера и фасада объекта**
Spoiler: 1
http://ci-razvedka.ru/Issledovanie-foto.html
**-Немного о том, как можно манипулировать метаданными фотографии**
Spoiler: 1
https://al-kuzin.livejournal.com/197505.html
OSINT Telegram bots
Author: r_as • 2024-01-24T07:25:42+0000 • Replies: 7 • Views: 5K
\- [Список ботов по OSINT](https://xss.is/threads/101878/)**(самый полный)**
\- /threads/101878/
\- [Малоизвестные боты для "пробива"](https://xss.is/threads/66630/) \-
/threads/66630/
\- [В каких канал и чатах состоит TG юзер ](https://xss.is/threads/67689/)\-
/threads/67689/
\- [Подборка чатов, каналов и форумов по OSINT](https://xss.is/threads/67483/)
\- /threads/67483/
\- [Телеграм боты по пробиву персональных
данных](https://xss.is/threads/94219/) \- /threads/94219/
\- [Боты или сервисы для пробива гос. номеров машин
СНГ/РФ](https://xss.is/threads/93783) \- /threads/93783/
\- [Полезные OSINT Telegram боты (OSINT на
Telegram)](https://xss.is/threads/30883/) \- /threads/30883/
\- [Помогите определить бот](https://xss.is/threads/88949/)? - /threads/88949/
Обучение
Author: dimars08 • 2019-07-24T23:33:26+0000 • Replies: 8 • Views: 5K
Вдруг кому интересно:

### [ Магистерская программа «Аналитик деловой разведки»
](https://www.hse.ru/ma/intelligence?fbclid=IwAR1L_FwP6Mfv6fc4xB2FtgdYP87kbnUJVBwG273dzDEhDKpOvd_YU9CeqPM)
Программа подготовит специалистов в области информационно-аналитического
обеспечения комплексной безопасности бизнеса. Акцент сделан на изучении
функции деловой разведки как неотъемлемой составной части менеджмента
организации

www.hse.ru
Пешком по Firebase. Находим открытые базы данных, которые прячет Google
Author: tabac • 2021-04-12T20:12:58+0000 • Replies: 12 • Views: 5K
Облачная база данных — штука удобная: считай, вся работа по деплою и настройке
сервера за тебя уже сделана, осталось только пользоваться! Админов это
расслабляет настолько, что такие базы часто остаются незащищенными и ищутся с
помощью поисковиков. Один нюанс — этим поисковиком не может быть Google!
Firebase — это облачная платформа, которую разработала компания Envolve в 2011
году. Изначально это была база данных для приложений‑чатов, но позже ее
полюбили разработчики многопользовательских онлайновых игр. Это подвигло
основателей разделить Firebase на две части: модуль чата и модуль игрового
фреймворка.
Два года спустя, в 2014 году, Google приобрела Firebase и продолжила
развивать. Программные интерфейсы для этой базы данных есть для множества
платформ и языков программирования.
С технической точки зрения Firebase — крутая и удобная штука. Кажется, что
ничего докручивать и допиливать здесь не нужно. Но безопасная настройка
облачной базе таки нужна, и многие владельцы об этом забывают, чересчур
расслабившись. Настолько, что забывают о простейшей вещи — аутентификации.
## ИЩЕМ ОТКРЫТЫЕ БАЗЫ ДАННЫХ
Получается, что в интернете масса не закрытых паролем баз данных, а это легкая
добыча для злоумышленников. Только вот взять и нагуглить их не получится,
потому что в Google решили, что эту проблему можно решить, просто исключив эти
базы из поисковой выдачи. Ловко! Но крайне ненадежно.
Поиск
Google по запросу Firebase
Ничто не мешает нам воспользоваться другим поисковиком — например,
[Bing](https://www.bing.com/) или [DuckDuckGo](https://duckduckgo.com/). Они
выдают уже намного больше полезной информации.

_Поисковый запрос в Bing и DuckDuckGo_
Что можно сделать дальше, после того как найдены домены с уязвимыми базами?
Открываем любую ссылку — например, `https://hacker-
news.firebaseio.com/v0/topstories.json`. Информация о ней бесполезна, но если
убрать из ссылки название таблицы topstories и оставить только .json, то можно
проверить, защищена база или нет. В этом случае результат выглядит вот так:
Code:Copy to clipboard
{
"error" : "Permission denied"
}
Все верно, лично я бы знатно удивился, если бы владельцы этого сайта допустили
настолько вопиющую оплошность. Но некоторые ее таки допускают. Минут десять
перебора ссылок, и поиск увенчается успехом.

_Найденная открытая база данных_
Я нашел что‑то более интересное — учетки с хешами паролей. Выбрать их из файла
несложно простым скриптом на Python или [утилитой
jq](https://stedolan.github.io/jq/).
При помощи [HashID](https://github.com/psypanda/hashID) определяем тип хешей
(это был MD5) и загоняем в [hashcat](https://hashcat.net/hashcat/). Если нет
достаточно мощного железа, можно воспользоваться онлайновым сервисом — тулза
[FindMyHash](https://github.com/frdmn/findmyhash) автоматически их подбирает.
Все эти утилиты предустановлены в Kali Linux.

_Взлом пароля через FindMyHash_
Ждем десять минут, и перед нами логины и пароли в открытом виде.

_Найденная база с открытыми паролями в открытом виде_
## АВТОМАТИЗАЦИЯ
Сидеть, менять поисковики и перебирать все URL вручную очень нудно. Слишком
часто видишь «error : Permission denied». Значит, пора автоматизировать!
Программировать, правда, не потребуется, потому что это уже сделали до нас.
Возьмем, к примеру, [скрипт](https://github.com/Turr0n/firebase) за авторством
Францеска Эрреры.
Скрипт сам подбирает URL и ищет уязвимые базы данных.
Качаем его и устанавливаем зависимости:
Code:Copy to clipboard
git clone https://github.com/Turr0n/firebase.git
cd firebase
pip install -r requirements.txt
И запускаем:
Code:Copy to clipboard
python3 firebase.py -p 4 -c 150 –dnsdumpster
Ключи:
* p — указывает количество потоков (по умолчанию 1, максимум 4);
* dnsdumpster — генерирует URL самостоятельно;
* с — какое количество доменов генерировать.
Да, скрипт умеет генерировать ссылки самостоятельно. Точнее, делает это не
сам, а обращается за помощью к утилите DNSdumpster.

_Результат работы скрипта_
По результату видно, что из найденных баз:
* 37 урлов «битые» или больше не существуют;
* 171 база имеет аутентификацию при обращении к данным и защищена;
* одна база с подозрением на уязвимость;
* 25 баз не защищены или уязвимы.
Можно скормить скрипту и свой список. В нем должны быть только поддомены
третьего уровня. Например, ты делаешь вот такой входной список:
Code:Copy to clipboard
xxx
yyy
zzz
Тогда скрипт проверит вот эти URL:
Code:Copy to clipboard
https://xxx.firebaseio.com
https://yyy.firebaseio.com
https://zzz.firebaseio.com
### В поисках поддоменов
Чтобы получить наиболее эффективный список, можно воспользоваться скриптом
[sublist3r](https://github.com/aboul3la/Sublist3r), который использует разные
техники поиска и OSINT, чтобы подобрать наиболее правдоподобные варианты.
Запускаем:
Code:Copy to clipboard
python3 sublist3r.py -d firebaseio.com
И на выходе получаем около 650 доменов. Работает очень быстро.

_Поиск доменов программой sublist3r_
Еще одна утилита для генерации доменов —
[subbrute](https://github.com/TheRook/subbrute). Она выдала мне в районе 100
поддоменов, но работала 30–40 минут.

_Поиск поддоменов программой subbrute_
[Censys-subdomain-finder](https://github.com/christophetd/censys-subdomain-
finder), на который я возлагал большие надежды, выдал всего семь доменов. К
слову, и сам сервис выдал немного — 25 урлов.
Все перечисленные утилиты не входят в состав дистрибутива Kali Linux, их
пришлось качать отдельно.
Из онлайновых сервисов можно воспользоваться
[nmmapper](https://www.nmmapper.com/sys/tools/subdomainfinder/),
[DNSdumpster](https://dnsdumpster.com/), [Pentest-Tools](https://pentest-
tools.com/information-gathering/find-subdomains-of-domain).
Если все еще мало, можно задействовать знания о том, что настройки интеграции
происходят в файле google-services.json, и поискать в гите запросом
site:github.com google-services.json. Этот вариант идет вразрез со словом
«автоматизация», зато можно докопаться до уникальных баз.
### Ковыряем и дописываем скрипт
Теперь мы вооружены добротным набором урлов и знаем, что какие‑то из них могут
быть уязвимы. Даже можем запустить скрипт и проверить количество неверно
настроенных баз из нашего списка. Но цель в таких случаях — не собрать
статистику, а получить уязвимые цели. Поэтому откроем код скрипта и слегка
поправим.
Посмотри вот на этот кусок кода:
Code:Copy to clipboard
urls = set()
with open(args_.list, 'r') as f:
[urls.add('https://{}.firebaseio.com/.json'.format(line.rstrip())) for line in f]
Из него понятно, как формируется полный адрес. А в конце формируется отчет:
Code:Copy to clipboard
print('404 DBs: {}'.format(l['-2']))
print('Secure DBs: {}'.format(l['-1']))
print('Possible vulnerable DBs: {}'.format(l['0']))
print('Vulnerable DBs: {}'.format(l['1']))
Кусок кода с проверкой я приводить не буду. Там нет ничего любопытного, мне
нужно было найти само присвоение. И вот оно:
Code:Copy to clipboard
with open(args_.fn, 'w') as f:
json.dump(loot, f)
l = {'1':0, '0':0, '-1':0, '-2':0}
for result in loot:
l[str(result['status'])] += 1
Вот в этом месте я создаю свой массив по статусу 1. Так как я еще не понимаю,
чем его заполнять, записываю все подряд. Получилось примерно следующее:
Code:Copy to clipboard
l = {'1':0, '0':0, '-1':0, '-2':0}
Vulnerable = []
for result in loot:
l[str(result['status'])] += 1
if str(result['status']) == '1':
Vulnerable.append(result)
И в конце добавляю вывод результата в консоль:
Code:Copy to clipboard
print('404 DBs: {}'.format(l['-2']))
print('Secure DBs: {}'.format(l['-1']))
print('Possible vulnerable DBs: {}'.format(l['0']))
print('Vulnerable DBs: {}'.format(l['1']))
print(Vulnerable)
После запуска вижу такую картину.

_Работа программы после вмешательства_
Мне высыпалось все, что хранилось в базах. Зато теперь я знаю, что записывать
в Vulnerable. Правим код, как надо:
Code:Copy to clipboard
l = {'1':0, '0':0, '-1':0, '-2':0}
Vulnerable = []
for result in loot:
l[str(result['status'])] += 1
if str(result['status']) == '1':
Vulnerable.append(result['url'])
...
print('404 DBs: {}'.format(l['-2']))
print('Secure DBs: {}'.format(l['-1']))
print('Possible vulnerable DBs: {}'.format(l['0']))
print('Vulnerable DBs: {}'.format(l['1']))
print(Vulnerable)
На этот раз при запуске видим то, что было нужно, — список уязвимых баз.
_Работа
скрипта после хирургического вмешательства_
Особенно меня заинтересовала вот эта ссылка:
`https://covid-19-tracker-e76ca.firebaseio.com/.json`. В Малайзии так спешили
отслеживать перемещения больных ковидом, что не поставили пароль на базу
данных с их координатами...
## КАК НЕ ДОПУСТИТЬ УТЕЧКУ
Назвать эту проблему уязвимостью — некоторое преувеличение. Все сводится к
тому, что Google позволяет открыть доступ к содержимому базы всем
неавторизованным пользователям, и некоторые разработчики так и поступают.
Поэтому, чтобы защититься, достаточно прописать политики безопасности
Firebase. Google предлагает придерживаться следующих правил.
Даже во время разработки (на тесте и на stage) не стоит открывать доступ ко
всем данным в Firebase неавторизованным пользователям, но есть возможность
открыть их при авторизации:
Code:Copy to clipboard
service cloud.firestore {
match /databases/{database}/documents {
match /{document=**} {
allow read, write: if request.auth != null;
}
}
}
Это правило необходимо, когда нескольким пользователям нужно работать с одним
контентом.
Следующее правило дает доступ к данным только владельцам этих данных.
Остальные пользователи не смогут их видеть или обрабатывать:
Code:Copy to clipboard
service cloud.firestore {
match /databases/{database}/documents {
// Allow only authenticated content owners access
match /some_collection/{userId}/{documents=**} {
allow read, write: if request.auth != null && request.auth.uid == userId
}
}
}
И третье правило устанавливает доступ на чтение некоторых данных некоторым
пользователям, но редактирование — только его владельцу:
Code:Copy to clipboard
service cloud.firestore {
match /databases/{database}/documents {
// For attribute-based access control, Check a boolean `admin` attribute
allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.admin == true;
allow read: true;
// Alterntatively, for role-based access, assign specific roles to users
match /some_collection/{document} {
allow read: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Reader"
allow write: if get(/databases/$(database)/documents/users/$(request.auth.uid)).data.role == "Writer"
}
}
}
Более подробные сведения о [безопасности
аутентификации](https://firebase.google.com/docs/rules/rules-and-auth) и
[контроле доступа](https://firebase.google.com/docs/auth/admin/custom-claims)
можно найти в документации Firebase.
## ЗАКЛЮЧЕНИЕ
Итак, мы рассмотрели, как происходит утечка данных, разобрались с поиском
уязвимых URL, научились автоматизировать процесс и узнали, как избежать этой
проблемы.
В документации по безопасности Firebase приведены и сами правила, и разные
способы защитить данные. Не стоит ими пренебрегать, перекладывая
ответственность на какие‑нибудь гейты или прокси‑серверы. Адрес базы может
быть обнаружен.
Автор [8bit](/members/214119/)
источник хакер.ру
Боты в телеграмме. Рабочие!
Author: andrew88 • 2020-05-25T12:18:50+0000 • Replies: 17 • Views: 5K
Делюсь своей подборкой по пробиву в ТГ
@Smart_SearchBot - оч информативный бот, много баз, платный, есть бесплатный
тестовый период (раньше был 2 недели)
@get_contact - 5 запросов телефонов в сутки
@AntiParkonbot - по гос номеру имя и номер телефона владельца авто
@deanonym_bot - помогает узнать id собеседника в ТГ
@get_caller_bot - поиск по утечкам., список баз представлен в описании
@getGmail_Bot - бот находит привязанный к любому email GMAIL
@mailsearchbot - утечки email
@userinfobot - еще один ТГ анонимайзер
_______________________
@HowToFind_Ru_bot - ассистент в OSINT. подскажет методы и ресурсы поиска
@KRIncognito - нормальные были парни, жаль затухли. может оживут еще
OSINT в Google. Сбор и поиск информации о пользователях
Author: tabac • 2020-01-11T17:25:42+0000 • Replies: 6 • Views: 5K
Статья о том, как по адресу электронной почты Gmail подтянуть всевозможную
информацию о владельце почты с остальных Google сервисов.
Множество людей, имеющих учетную запись Google, могут не догадываться о том,
что Google использует различные номера, имена, сигнатуры и прочие
бессмысленные (на первый взгляд) строки для идентификации учетных записей. В
частности о том, что все они доступны для просмотра другими пользователями, и
между ними можно выявить связь для дальнейшей разведки.
Самый простой пример - ныне почивший Google+. Идентификатор аккаунта (Google
UserID), подключенный к приложениям Google, таким как Google Maps или Google
Photos, можно было увидеть напрямую, открыв страницу человека или его
фотоальбом.

**Поиск и сбор Google UserIDs**
Самый простой и быстрый способ собрать множество Google UserID для дальнейшей
разведки - это использование Google Contacts. Для этого необходимо
сформировать CSV-файл с именами и адресами электронных почт интересующих нас
пользователей, а затем импортировать его.

После этого, мы открываем инструменты разработчика в браузере (F12),
переключаемся на вкладку "Network" и перезагружаем страницу для того, чтобы
получить «сырой» ответ от сервера, содержащий сведения о только что
добавленных контактах. Среди множества отправленных запросов, нас интересует
лишь четыре основных - к «contacts.google.com», с конечной точкой
«batchexecute».

Нажав на последний, мы увидим длинную строку с данными, которые обрабатываются
в дальнейшем нашим браузером, согласно Javascript-сценариям.

Это именно то, что нам нужно, но работать в браузере с этими данными будет не
удобно, учитывая, что у нас 624 контакта вкупе с кучей мусора. Давайте вытащим
эту информацию и сохраним в текстовом файле, для дальнейшей обработки. Для
этого щелкните ПКМ на строке с запросом и выберите «Copy as cURL (POSIX)».

Вставьте готовую команду в терминал и направьте вывод в текстовый файл.
Нужные нам идентификаторы пользователей можно найти, выполнив поиск 21-значных
десятичных чисел, начинающихся с цифр «10» или с «11». Это проще всего
сделать, используя регулярные выражения.

Следует учесть, что не у каждого аккаунта можно получить Google UserID при
помощи данного метода. После проделанных манипуляций, я обнаружил, что из 624
ранее добавленных контактов, я смог извлечь лишь 130 идентификаторов. Это
примерно 20% всех пользователей, что не есть хорошо.
Помимо этого способа, как и следовало ожидать, данные идентификаторы также
можно найти вручную, в исходном коде страницы. Для этого вы переходите в
список контактов, открываете интересующий вас контакт и, используя инструмент
разработчика с вкладкой «Инспектор» (Firefox) или «Элементы» (Chrome),
выполняете поиск: "data-sourceid". Там будет два значения, второе - как раз
то, что нам нужно.

Чтобы быстро собрать весь список Google UserID этим способом, если вы не
хотите писать скрипты, хождение по страницам и парсинг можно автоматизировать
при помощи расширения [Data Miner](https://data-miner.io/). В нем необходимо
будет создать рецепт для поиска следующего HTML-фрагмента (удивительно, но
имена классов вроде бы не меняются):
Code:Copy to clipboard
<div class="NVFbjd LAORIe "data-sourceid="
**Предупреждение**
Опять же, при двух описанных выше способах, не все контакты содержали
идентификаторы, несмотря на то, что они точно есть у каждой учетной записи.
Единственный надежный способ получить Google UserID у остальных контактов -
использование Google API. Но так как в данный момент у меня нету времени для
того, чтобы написать скрипты для автоматизации, я буду рад, если другие люди
займутся этим. Но, прежде чем это сделать, давайте просто взглянем на сам API.
**Google API**
Если Google UserID не был получен в результате дампа контактов, но вы
действительно заинтересованы в изучении конкретного почтового адреса, есть
другой способ получения желанного идентификатора. Для этого мы рассмотрим
Google People API, который дает возможность извлекать всевозможную известную
информацию из ваших контактов. Адреса, имена, номера телефонов и любую другую
личную информацию, которую вы самостоятельно указали контактам, возможно
извлечь. Но сейчас нас интересует поле «Metadata», поскольку именно оно
содержит Google UserID.
В качестве resourceName (это один из обязательных параметров, при выполнении
запросов к данному API) будет выступать еще один внутренний идентификатор,
который я, для удобства, назову contactID. Его можно найти в текстовом файле,
который мы создали ранее, или просто открыв профиль нужного контакта и
посмотрев запросы, отправленные на сервер. В одном из них, вы сможете найти
его - он начинается с буквы «c» и содержит около 19 цифр.

Этой информации нам будет достаточно. Теперь мы заходим в [Google
API](https://developers.google.com/people/api/rest/v1/people/get) и вводим
полученные данные для выполнения запроса.

Не забываем перед этим создать проект, предоставить ему соответствующие права
на использование определенных функций и так далее.
После того, как мы заполучили Google UserID, есть три пути, где мы можем сразу
это использовать: найти возможные фотоальбомы пользователя, найти его отзывы
или места, которые он посещал, и последнее - найти учетную запись на YouTube.
Давайте взглянем на это!
**Фотоальбомы**
Чтобы найти фотоальбом пользователя, нам просто нужно подставить его Google
UserID в следующий URL:
Code:Copy to clipboard
https://get.google.com/albumarchive/{userID}
Не у всех есть такой фотоальбом. Но если он есть, зачастую в нем можно найти
много интересного, как это было в моем случае, смотрите скриншот ниже. Зная
российское законодательство, я бы побоялся публиковать свастоны (осуждаю).

И самое приятное то, что иногда в альбоме можно найти фотографии с указанным
местоположением на Google Maps! Вот одна из фотографий, полученных из одного
фотоальбома:

А вот точные координаты:

**Google Maps**
Принцип аналогичен предыдущему, просто подставляем идентификатор в ссылку
ниже:
Code:Copy to clipboard
https://www.google.com/maps/contrib/{userID}
После того, как мы откроем страницу, по умолчанию отобразятся фотографии
пользователя, с информацией о местоположении. Но можно и открыть его Reviews.
Удивительно, что имея лишь адрес электронной почты, можно узнать чье-то
настоящее имя. Если этот "кто - то", конечно же, не использует никнейм.

**Youtube-аккаунт**
Мало кто знает, но зачастую можно найти YouTube-канал пользователя, при
наличие его электронный почты. Пользователь вправе создать несколько каналов,
привязанных к одной электронной почте, но, по умолчанию, у него есть одна
стандартная учетка на YouTube, носящая имя аккаунта:
Code:Copy to clipboard
https://www.youtube.com/feeds/videos.xml?user={accountName}
В результате, мы получим RSS-страницу с информацией о канале. Google UserID
тут бесполезен, однако мы можем подставить в качестве accountName ту часть
Email-адреса, которая идет перед "@".
Для проверки, я выбрал случайного пользователя с никнеймом «test» (у которого,
возможно, электронная почта - [test@gmail.com](mailto:test@gmail.com)). И
нашел Youtube-канал, который ему принадлежит.

Мне стало интересно и я написал простенький скрипт, который подставлял
никнеймы из большого списка с 624 Email-ами в тот самый URL. В результате, я
обнаружил 45 Youtube-каналов с таким же именем, как у почты.
Помимо этого, когда речь заходит о Youtube-аккаунтах, существует еще несколько
идентификаторов. Прежде всего, самый очевидный - тот, который мы видим в
адресной строке, когда заходим на канал.
Code:Copy to clipboard
https://www.youtube.com/channel/UCAiaFvFFZOwlU8Sw8S0dunQ
Второй идентификатор - название канала (которое можно изменять в настройках).
В данном примере это "tipsbmx".

В исходном коде страницы можно обнаружить и стандартное имя пользователя. Для
этого, мы ищем один из параметров: "ownerProfileUrl" или "vanityChannelUrl":

Помимо этого, можно найти и тот самый Google UserID, который я упоминал выше.
Для этого, мы ищем в исходном коде «plus.google.com»:

В конечном итоге, мы имеем целых 4 идентификатора:
* ID Youtube канала
* Название Youtube канала
* Имя пользователя
* Google userID
**Google Drive**
В Google Drive также существует возможность получить некоторую информацию о
владельце загруженного файла. В одном из кейсов, связанным с одним
вирусописателей, фигурировала следующая ссылка:
Code:Copy to clipboard
https://drive.google.com/drive/folders/1_YoL0sjVfyXsxa1hREgpcTrQaYHgtPWk
Когда мы её открываем, мы видим имя, адрес электронной почты и сам файл. На
первый взгляд, это вся информация, которая нам доступна.

Но внутри исходного кода страницы есть возможность найти наш любимый Google
UserID.
Как и ранее, нам следует искать строку из 21 символа, которая начинается с 10
или 11. Чтобы упростить поиск, добавьте перед этими символами hex код двойных
кавычек, который равен \x22. В итоге, ищем:
* `\x2210`
* `\x2211`

Ну а после этого следуют уже ранее изученные способы разведки. В нашем случае,
в Google Reviews попался реальный отзыв об одном из ресторанов с этого
фейкового аккаунта.

Следует учесть, что для получения Google UserID вышеупомянутым способом,
необходимо авторизоваться в Google. Если вы хотите остаться анонимным или по
какой - то причине не можете зайти в свой аккаунт, есть еще один способ
узнать, кто загрузил файл. Для этого открываем вкладку "Network", в
инструментах отладки, затем саму страницу с файлом, и фильтруем запросы,
содержащие "permission". Такой будет всего один и он будет содержать
* Google UserID
* Имя пользователя
* Адрес электронной почты
* Домен электронной почты
* Роль пользователя
* Тип пользователя
* Ссылка на аватар

**Вывод**
Google присваивает множество различных идентификаторов пользователям, которые
лежат на поверхности и могут быть использованы исследователями. При этом, весь
процесс поиска и сопоставления результатов можно автоматизировать. Я не
профессиональный разработчик, но я люблю исследовать код и узнавать о том, как
все это работает, поэтому я могу законно использовать полученную информацию в
своих собственных интересах.
[Источник](https://medium.com/week-in-osint/getting-a-grasp-on-
googleids-77a8ab707e43)
Перевод: @cybred
Findemail.io, search in leak database
Author: aynaz29 • 2024-03-15T09:21:34+0000 • Replies: 32 • Views: 4K
hello guys.
we are started new project now you can search any domain , email , password ,
port ... in under sec
**create account and search in user panel
website :** <https://findemail.io>
**telegram news channel :**

### [ findemail News channel ](https://t.me/lbbotnews)
website : https://findemail.io

t.me
**logs section you are search by domain , username , email
next month we are add search by ( Technology , keyword )**

**Leak Search = You can search on all leak database search by (Domain,
Username, ip, phone, and ...)

Domain search = you can extract email from any domain
**
Пробив по номеру
Author: mrcan • 2020-04-01T10:48:47+0000 • Replies: 16 • Views: 4K
Доброго времени суток форумчане. Час назад мне позвонил человек с незнакомого
номера и начал угражать (доогадываюсь кто это но не знаю лично). Прошу помочь
мне и подсказать как можно узнать информацию о владельце номера. Заранее
благодарю
Лучшая подборка Telegram ботов для решения OSINT задач и конкурентной разведки от Russian OSINT
Author: russian_osint_youtube • 2021-03-01T06:21:21+0000 • Replies: 15 • Views: 4K
**Выкладываю личную подборку Telegram ботов, которой сам пользуюсь последние
полгода. Настоятельно рекомендую использовать виртуальные номера, так как
информация о запросах к боту может логироваться. Регистрируйте аккаунт
Telegram на любом удобном сервисе на виртуальную сим-карту+ 2FA для защиты от
брута. Далее можем начинать осинтить:
Автоматизированный OSINT:**
@EyeGodsBot - лучший платный бот для комплексного пробива
@SearchPerson_bot - один из лучших бесплатных ботов (howtofind аналог)
@Smart_SearchBot - комплексный пробив с широким функционалом
@SovaAppBot - осинтит по Telegram, VK, радиосигналы и прочее
@AngelProbiv_Bot - "Архангел", ФИО, паспорт, ИНН, СНИЛС
@imole_bot - КРОТ, пробивает комплексно (не использовал)
@mvd_fsb_bot - комплексный пробив (широкий список услуг)
@HimeraSearch_bot - проф пробив фио, телефон, почта
@AvinfoBot- проверка данных об авто по госномеру, VIN, номеру ПТС, ФИО
@quick_osint_bot — ищет по телефону, email, госномеру или VIN авто
@Dosie_Bot - составляет досье на человека по Украине (не пользовался)
@info_baza_bot - пробив по Украине (не пользовался)
**Точечный OSINT по username/ID в Telegram**
@deanonym_bot - пробив username от "Интернет-Розыск" (требует номер)
@anonimov_bot - пробивает username в Telegram
@LinkCreatorBot — бот найдет ID аккаунта создателя ссылки
@usinfobot — найдет ID username
@CheckID_AIDbot — найдет ID username
@username_to_id_bot - история изменения имени аккаунта
@infoleakbot - проверка своего id на утечки
@SangMataInfo_bot — история изменения имени аккаунта
@ShowJsonBot - Бот возвращает json для всех отправляемых сообщений
@maigret_osint_bot– проверка username среди 1366 различных сайтов
@eyeofbeholder_bot— бот подсказывает интересы человека по его аккаунту
**Точечный OSINT по группам в Telegram**
@telesint_bot — найдет группы в которых состоит пользователь
@creationdatebot — примерная дата создания аккаунта, не работает по ID
@tgscanrobot — найдет группы в которых состоит аккаунт
@list_member_bot — бот для парсинга чатов и не только...
@quant_parserbot — бот для сбора аудитории из чатов
**Точечный OSINT по email**
(больше инфо смотри в "Автоматизированный OSINT")
@mailsearchbot -поиск пароля по слитым базам
@UniversalSearchBot – поиск аккаунтов, привязанных к почте Yandex
@GetGmail_bot – поиск аккаунтов, привязанных к почте Gmail
@last4mailbot – поиск телефона по email
@mailExistsBot — найдет где привязан email адрес
@shi_ver_bot — показывает утекшие пароли email
**Точечный OSINT по пробиву номера**
(больше инфо смотри в "Автоматизированный OSINT")
@numberPhoneBot- пробив номера. кто звонил?
@Tpoisk_Bot - пробив номера от компании "Интернет-Розыск"
@clerkinfobot – поиск по номеру телефона и username Telegram.
@BuratinoEyeBot - пробив и бомбер в одном боте
@xinitbot - информация о базовых станциях, IMEI-номерах (не работает)
@get_kontakt_bot — пока не работает, раньше пробивал номер
**Точечный OSINT по остальным соц сетям:**
@InfoVkUser_bot – анализ друзей профиля ВК
@VKUserInfo_bot – выдает полную инфу о профиле ВК
@InstaBot – скачивает любые медиафайлы из Instagram.
@madeinttbot - скачивает видео с TikTok
@SaveYoutubeBot – скачивает ролики из YouTube
@getfb_bot – поиск страницы в Facebook по номеру телефона.
**Полезные боты в Telegram на все случаи жизни:**
@egrul_bot- проверка контрагента
@last4mailbot - показывает 4 цифры карты Сбербанка
@DrWebBot- проверяет файлы и ссылки на вирусы
@VirusTotalAV_bot - проверяет файлы и ссылки на вирусы
@ipscorebot - проверит IP
@etlgr_bot - подобие temp email
@SafeCallsBot - звонок с подменой номера
@Maksobot - озвучка синтезатором речи
@ChatSearchRobot – поиск чатов
@RoundDFBot - делает Deepfake video (качество так себе)
@EasyStrongPasswordBot - генератор сложных и запоминающихся паролей
@iptools_robot– умеет искать уязвимости на сайтах, собирать информацию про IP
и домены, искать субдомены и многое другое.
Автор не несёт ответственность за оказание или неоказание услуг ботами в
Telegram для 3-их лиц. Вся информация о ботах является общедоступной и может
использоваться только для ознакомления в образовательных целях.
Пробив имени по украинскому номеру
Author: NyPogodi • 2020-05-21T15:49:34+0000 • Replies: 14 • Views: 4K
Ищу сервис или инструмент, который поможет пробить имя человека по украинскому
номеру
Ваши кейсы, как вы искали и находили
Author: BabaDook • 2018-11-04T19:27:47+0000 • Replies: 2 • Views: 4K
Очень интересно узнать ваши истории.
Может потом я что-то напишу из своих нахожденей может я расскажу
Как можно достать исходники [TROPHIES]
Spoiler
rusplt.ru
[/TROPHIES] и ещё что-то
Пробив по номеру и фото
Author: Hide • 2019-01-04T11:28:49+0000 • Replies: 4 • Views: 4K
Немного вступления:
Все сервисы для пробива есть в открытом доступе.
Но ведь дело не только в сервисах, но и в умение ими пользоваться.
Многие "пробивалы" именно так и находят информацию, зарабатывая на этом.
Прежде чем пробивать, подготовьте открытый блокнот, закройте все лишние
вкладки браузера, проще говоря, создайте себе комфортное рабочее место.
Для наглядности, использован рандомный номер телефона и вымышленные данные.
Поиск по номеру телефона:
И так, у нас есть одна исходная - номер телефона +79651236584
Номер телефона должен быть только в таком формате, меняя переменны 8 и +7,
никаких пробелов, скобочек, дефисов, точек.
Первые сервисы, которые мы будем использовать,
это <https://yandex.ru/> и <https://www.google.ru/>
Да, именно поисковики, они могут дать множество информации:
записи вконтакте, одноклассниках, объявления на барахолках и других ресурсах.
Важные уточнения:
\- Использовать нужно именно два поисковика (можно больше),
так как некоторые ссылки всплывают только в одном поисковике.
\- В поиск вбивать два формата номера (+79651236584 и 89651236584),
так как поисковики ищут полное соответствие с запросом по номеру, а тот,
кого мы пробиваем, может указать как +7, так и 8
Следом, идем на второй ресурс - <http://phonenumber.to/>
Хороший сервис, который может выдать адрес и ФИО.
Большинство провайдеров его блочат, так что включайте vpn.
Тут мы так же ищем по номеру с разными префиксами (+7 и 8).
Так же отдельно еще зайдите вконтакте, воспользуйтесь поиском,
телефон вводите с разными префиксами. Обычно находит пару постов
со всяким шлаком, но попадаются и настоящие данные.
Сервис GetContact, сейчас популярен, сервис собирает номера телефонов
пользователей и данные их контактов для определения звонков с неизвестных
номеров и защиты от спама. Этими функциями почти никто не пользуется: вместо
этого пользователи массово скачивают Get Contact, чтобы узнать, как знакомые
записывают их в свои телефонные книжки.
Так же хорош для поиска, пробуйте.
Ничего не нашли? Идем дальше.
В своем телефоне в телефонную книжку записываем номер,
допустим, с именем "поиск", тут достаточно записать просто с префиксом +7.
Заходим поочередно в приложения: Viber, WhatsApp, Telegram, Instagram
Viber и WhatsApp - тут можно увидеть фотографию,
которая стоит в профиле, если номер там зарегистрирован. Её мы сохраняем.
Telegram - заходим в контакты в приложение, ищем контакт "поиск", заходим в
профиль, копируем Username, который начинается с @, сохраняем его, удаляем
контакт с телефона и с самого телеграма, теперь ищем по самому Username, и тут
нам уже покажет что у него записано в полях имя и фамилия. Если не удалить
контакт, то он будет показывать у вас "поиск".
С телеграма так же можно вытащить фотографию, если она там есть.
Instagram - заходите в ваш профиль-параметры-контакты.
Тут может показать профиль, который зарегистрирован на номер.
В профиле же можно найти ссылку на vk и другие соц.сети, дополнительный
номер, фамилию и имя, ну и конечно же фотографии.
Номер мы везде пробили, данные которые мы могли найти:
фотографии, никнейм, прямые ссылки, ФИО, дополнительные номера и т.д.
Дальше мы будем разбирать поиск по данным, которые получили.
Фотографии:
Тут все просто. Если фото из WhatsApp, Instagam, мы их не сохраним.
Просто делаем скриншот экрана и затем ОБЯЗАТЕЛЬНО обрезаем все лишнее,
оставляя только фотографию.
Идем снова на <https://yandex.ru/images/> и <https://www.google.ru/imghp>
и использыем поиск по фотографии. Тут можем найти прямые ссылки на соц.сети и
ФИО.
Второй ресурс - <https://findface.ru/> Все думаю уже о нем наслышаны, сейчас
требует авторизацию и стоит ограничение на поиск. Думаю, прекрасно с этим
справитесь, ничего тут сложного нет.
Так же можете найти соц.сети.
Скажу так, поиск по фото имеет минимальный шанс найти
инфу, но все же шанс есть, поэтому всегда использую при поиске.
ФИО:
ФИО так же можно вбить в поисковики(в форматах ФИО и ФИО "город"),
инфа иногда находится. Если человек предприниматель, найдет его организации,
затем по организации мы уже ищем дополнительные контакты, такие как: сайт
организации, группы в соц.сетях и т.д.
Если phonenumber.to не смог найти по телефону, попробуйте найти по ФИО.
Если имя с фамилией редкие, то помогает простой поиск вконтакте, примерный
регион всегда показывает в гугле по номеру телефона. Если слишком много
совпадений, но знаете город, идите в группу "Типичный "город"" и попробуйте
воспользоваться поиском по участникам. Это помогает, когда вы знаете как
примерно выглядит человек, например, если мы вытащили фото с ресурсов выше.
Так же можете воспользоваться сервисом <https://yandex.ru/people>
Ссылки на соц.сети и другие сайты:
Не редко выпадают ссылки на сайты или соц.сети, но бывают такие ситуации, что
страница уже удалена (например, вконтакте) или объявления снято с продажи (на
барахолках), тогда мы используем замечательный сервис <https://archive.org/>
Он вам покажет сохраненные копии страниц по ссылке, которую нашли.
Например, страница вконтакте была удалена 5 дней назад, а в веб-архиве есть
сохраненные копии страницы за прошлый месяц. Так можно делать с любым сайтом.
Никнейм:
Например, мы нашли никнейм в телеграме.
Его так же можно вбить в поисковики, вконтакте,
может где-то оставлял ссылку, поэтому велика вероятность найти.
Но в первую очередь используйте превосходный сервис <http://login.stop-
list.info/>
Он генерирует ссылки на все соц.сети с никнеймом, который указали, посылает
запрос в каждую соц.сеть и тут же показывает вам результат в виде окна со
страницей.
Тут сразу видно, error или есть такая страница.
И чекните снова <https://yandex.ru/people>
Дополнительно:
В крайних случаях, когда нигде инфы найти не могу,
но пробить нужно обязательно, скачиваю различные базы.
Они не так актуальны, но иногда помогают. Например мне нужно найти
человека с моего города. Я скачиваю базу ФОМС, ГИБДД моего города и т.д.
они в основном в кроносе, поиск удобный. Пусть инфа может быть
не актуальной, но мы уже будем знать старые данные, от которых легче
отталкиваться.
В еще более крайних случаях можно использовать СИ.
Придумайте историю, которая требует ФИО назвать, позвоните
по номеру и добудьте эти данные любой ценой.
Например:
"Доброго времени суток. Портал "Наебка.да"
проводил рандомный розыгрыш по номерам, Вы оказались в числе победителей.
Не спешите бросать трубку, платить ни за что не нужно, доставка абсолютно
бесплатна,
от вас требуется всего лишь ФИО и адрес. А выиграли вы "говно в коробке"
Давайте я запишу данные и отправлю вам подарок"
Таким методом я пользовался в личных целях, он действует, и это главное.
Заключение:
На мой взгляд, я собрал самые актуальные сервисы, которые действительно
помогают найти информацию. Другими сервисами пользовался, от них выхлоп почти
нулевой.
Если человек активен в интернете, можно собрать неплохое "досье".
При работе используйте блокнот, записывайте
всю информацию, любую мелочь, которую найдете, это очень сильно помогает.
Узнаем паспортные данные физического лица по ФИО (если есть залоговое имущество)
Author: AlexLES • 2019-08-28T11:07:58+0000 • Replies: 7 • Views: 4K
А так же узнаем ФИО и паспортные данные по номеру автомобиля если он взят в
кредит.
Без регистрации и СМС.
HOW-to:
1. Заходим на сайт Федеральной нотариальной палаты ([www.reestr-zalogov.ru/search/index](https://www.reestr-zalogov.ru/search/index))
Spoiler: Скрин

2. Указываем фамилию и имя, нажимаем «Найти»
3. И все…
Если у физ. лица есть кредит с залогом, то сайт выдает документ «Уведомление о
возникновении залога», содержащее помимо прочего ФИО, дату рождения,
паспортные данные залогодателя.
Spoiler: Скрин

В случае с поиском информации о владельце по номеру автомобиля алгоритм не
сильно сложнее:
1. Ищем в интернете VIN номер по гос номеру (подобных сервисов в сети множество).
2. На сайте Федеральной нотариальной палаты переходим в раздел «Транспортное средство» и указываем VIN
Spoiler: Скрин

В случае, если авто залоговое, мы получим избыточную информацию о владельце, а
так же дату окончания кредита.
habr.com/
Blockchain OSINT
Author: Karmac0ma • 2019-07-30T14:12:15+0000 • Replies: 10 • Views: 4K
Тема для кейсов, инструментов по различным блокчейнам. В основном Bitcoin.
<https://medium.com/@gags.gk/investigating-fraudulent-bitcoin-transactions-
using-osint-90d861dc9e17> \- I**nvestigating Fraudulent Bitcoin Transactions
using OSINT**
[http://www.automatingosint.com/blog...oin-with-python-blockexplorer-and-
webhose-io/](http://www.automatingosint.com/blog/2017/09/follow-the-bitcoin-
with-python-blockexplorer-and-webhose-io/) \- **Follow the Bitcoin With
Python, BlockExplorer and Webhose.io**
[https://www.bellingcat.com/resource...ns-with-blockchain-a-guide-featuring-
mueller/](https://www.bellingcat.com/resources/how-tos/2019/02/01/tracking-
illicit-transactions-with-blockchain-a-guide-featuring-mueller/) \- **Как
отследить противозаконные сделки при помощи блокчейна на примере
обвинительного заключения Мюллера (Bellingcat).**
[https://medium.com/@benjamindbrown/...mers-finances-through-
blockchain-e9c52fb6127d](https://medium.com/@benjamindbrown/tracing-syrian-
cell-kidnappers-scammers-finances-through-blockchain-e9c52fb6127d) \-
**Tracing a Jihadi cell, kidnappers and a scammer using the blockchain — an
open source investigation
Блог WizSec, занимаются делом Mt.Gox: <https://blog.wizsec.jp/>
**
Пробив информации в сети — краткий справочник
Author: tabac • 2019-02-14T16:34:41+0000 • Replies: 1 • Views: 4K
Получив в свое распоряжение громадное количество информации в виде глобальной
сети, многие люди так и не научились извлекать из интернета нужные им данные.
В руках у каждого подростка мощный смартфон, и казалось бы — набери правильный
запрос в Google — и ты научишься всему, чему захочешь, узнаешь всё, что
захочешь знать. Но в большинстве случаев весь поисковый навык у обывателя
ограничвается фразами «смотреть порнуху» и «скачать танки».
Положение дел может поправить популяризация среди молодежи такого направления
деятельности как OSINT. Данный термин означает поиск требуемой информации по
открытым источникам, и чем то перекликается с хакингом, однако всё остается в
рамках закона, и не требует технических скиллов. Тем не менее, OSINT может
принести массу пользы, если его использовать правильно.
Далее я приведу список некоторых полезных онлайн сервисов для OSINT:
————————
Поиск людей в социальных сетях:
<http://people.yandex.ru>
<https://vk.com/people>
<https://www.facebook.com/friends/requests/>
<https://twitter.com/search-advanced>
<http://pipl.com>
<https://www.spokeo.com/>
Просмотр скрытых друзей VK и общих друзей между двумя профилями
<https://220vk.com/>
Поиск инфы о записях ВК по ID пользователя (заменить в адресе ID на номер ID
юзера)
[https://vk.com/feed?obj=ID&q=§ion=mentions](https://vk.com/feed?obj=ID&q=§ion=mentions)
————————
Поиск где еще встречается фото (полезно при поиске других социальных аккаунтов
объекта, либо первоисточника фотографии)
<https://images.google.com/>
<https://yandex.ru/images/>
<https://www.tineye.com/>
————————
Извлечение EXIF информации из фотографии (может содержать географические
координаты места съемки):
<http://metapicz.com/#landing>
<http://linkstore.ru/exif/>
<http://exif.regex.info/exif.cgi>
<http://imgops.com/>
————————
Поиск информации по сотовому телефону
Прежде всего установите на левый телефон с пустой контактной книгой,
приложения GetContact и Numbuster
[https://play.google.com/store/apps/details?id=app.source.getcontact&hl=ru](https://play.google.com/store/apps/details?id=app.source.getcontact&hl=ru)
[https://play.google.com/store/apps/details?id=com.numbuster.android&hl=ru](https://play.google.com/store/apps/details?id=com.numbuster.android&hl=ru)
Они позволят определить как данный номер записан в чужих телефонных книгах.
Также установите на телефон приложения Viber, Telegram, VK, и WhatsApp.
Внесите искомый номер в контакты на телефоне, и импортируете контакты в
уствновленные приложения. Это позволит найти аккаунты человека, если его
сотовый использовался там для регистрации.
————————
Поиск по домашнему телефону, ФИО и городу или адресу проживания
<http://nomerorg.me>
<http://spra.vkaru.net>
————————
Всё о владельце машины по госномеру, телефону или vin.
<https://avinfo.co/>
https://гибдд.рф/check/auto
————————
Информация об ИП и организациях в том числе по ФИО предпринимателя
<https://egrul.nalog.ru/index.html>
————————
Получить выписку из ЕГРН об основных характеристиках и зарегистрированных
правах на объект недвижимости
<https://rosreestr.ru/wps/portal/p/cc_present/EGRN_1>
————————
Узнать город по IP
<https://www.maxmind.com/ru/geoip-demo>
————————
Естественно, это далеко не все сайты, помогающие найти ту или иную информацию.
Осинтеры составляют целые подборки таких сервисов, они часто меняются, и
пополняются новыми инструментами.
<https://github.com/jivoi/awesome-osint>
<https://osintframework.com>
<https://github.com/netstalking-core/netstalking-osint>
<https://github.com/automatingosint/osint_public>
<https://github.com/jmortega/osint_tools_security_auditing>
————————
Помимо онлайн-сервисов существуют программы для компьютеров и смартфонов,
упрощающие процесс поисков нужной вам информации.
<https://github.com/DataSploit/datasploit>
<https://www.spiderfoot.net/download/>
<https://github.com/intrigueio/intrigue-core>
<https://www.spiderfoot.net/download/>
<https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php>
<https://gitlab.com/kennbroorg/iKy/blob/master/README.en.md>
<https://github.com/xillwillx/skiptracer>
<https://github.com/altjx/ipwn/tree/master/pyfoca>
<https://github.com/Te-k/harpoon>
<https://github.com/jofpin/trape>
<http://www.geocreepy.com>