Quick osint bot что это
Checking phone and mail
Find out if your contacts are safe from getting in to the fraudsters’ hands due to leaks in different services
We use the phone number to enter online stores and other services, and send important documents by mail. If someone gains access to these services, the data will end up in the hands of fraudsters: they will try to steal passwords and money. To avoid such a situation, we advise you to regularly check for leaks of your data regularly and change your passwords more often. With the credentials to log into these services, attackers can steal accounts, extort or steal money. Regular checking for leaks will allow you to change your password in time and outpace the fraudsters.
Where does @Quick_OSINT_bot get data from?
Service «Quick Osint» receives data from official state and public commercial sources, taxi registries, major banks, insurance companies and others. We also take information from the most popular search engines (Yandex, Google, Duckduckgo, Bing, TOR search), effectively composing search queries.
How to use the service?
Go to Telegram, connect the @Quick_OSINT_bot and send him your phone number or mail.
Service capabilities.
The bot will check leaks and find lost passwords, social networks, instant messengers, phones, groups, cars, passports, individual taxpayer numbers, Insurance numbers of individual personal accounts, how the number is written in phone books, advertisements and much more. He also knows how to display information about Bitcoin wallets and IP addresses.
As a bonus, the service contains hundreds of relevant ways to search for information in open sources, use our Wiki (enter in the bot /wiki)
Service capabilities
The service will help you find information in the following areas:
Telephone number
We will tell you who actually uses this number.
We will find how the mail owner is recorded, his passwords (we will show the part so that fraudsters will not be able to use it) and social networks
Messengers
We’ll show what the owner of the required number uses for communication
Social networks
We’ll check social accounts
Analytics
We’ll analyze the friends of the VK user and the cities of their residence
Messages
We will unload the public messages of the VK user
Transport
We will find information on the state number of the car or its VIN
Bitcoin wallet
We will display public information about the wallet and show its transactions
Whois & IP
We’ll show information about the site registrar and its IP addresses
We’ll find ads on sales sites, and also show how their author called himself
Photo
We’ll find social media profiles by photo
We have collected for you hundreds of relevant ways to search for information through open sources,
use our Wiki (enter /wiki in the bot)
Service geography
Our service aggregates information for all countries located in Eastern Europe
Russia, Ukraine, Belarus, Latvia, Estonia, Lithuania, Georgia, Azerbaijan, Armenia, Kazakhstan, Uzbekistan, Turkmenistan, Tajikistan, Kyrgyzstan
OSINT или как посмотреть на свою сеть глазами хакера
Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на сбор информации из открытых источников), который чаще всего используется для сбора информации о конкретном человеке. Но также OSINT можно использовать для поиска информации о конкретных организациях для оценки защищенности. Ведь согласитесь, полезно посмотреть, что о вас есть в открытом доступе и как вы выглядите со стороны потенциального злоумышленника.
Популярные ресурсы, где проходит сбор информации
Для проведения активного сканирования необходимо подписание NDA и согласование проведения работ, что естественно требует времени. В связи с этим необходимо использовать только данные, находящиеся в открытых источниках, не сканировать ИТ-инфраструктуру и соответственно не тратить человеко-часы на бюрократию.
Так что же можно найти в свободном доступе?
Наиболее подробно на этот вопрос отвечает osintframework.com, рекомендую ознакомиться для получения обобщенного ответа на поставленный вопрос.
Я же постараюсь выделить из обширного объема информации наиболее интересную для ИБ специалистов. Искать будем:
В интернете существует огромное количество инструментов для поиска почтовых адресов компании по доменам, например:
Расширение браузера Email Finder от Snov.io — на данный момент имеет огромный функционал в бесплатной версии и находит огромное количество доменных учетных записей, но надолго ли.
theHarvester — собирает как почтовые адреса, так и субдомены, открытые порты а также данные о виртуальных хоcтах. Предустановлен в Kali Linux.
Инструменты бывают как платные, так и бесплатные, выбор использования зависит от наличия желания/возможности платить за улучшенный функционал. Имеет смысл пользоваться несколькими инструментами одновременно так, как результаты они выдают разные. В конечном итоге имеем большой список почтовых адресов компании, который необходимо проверить на наличие скомпрометированных учеток.
Провести проверку можно на многим известном сервисе haveibeenpwned.com.
На выходе инструмент дает нам информацию в каких базах содержатся упоминания учетной записи, есть ли в этих базах данные по паролям, физическим адресам, номерам телефона и т.д.
Самих паролей тут мы не получим, но сможем разделить почтовые адреса на “чистые” и потенциально скомпрометированные.
Тут стоит отметить, что инструмент имеет платный API. Без него, конечно, можно проверить все почтовые адреса, но придется подавать их на вход по одному, что займет уйму времени. При покупке API (3,5$ в месяц, чисто символическая плата) получим возможность использовать его в различных скриптах и соответственно существенно ускорить и автоматизировать процесс анализа.
В дальнейшем можно воспользоваться ботом в telegram @mailsearchbot.
На вход даем ему потенциально скомпрометированные почтовые адреса, на выходе получаем пароли, использовавшиеся в связке с данным почтовым адресом. Стоит отметить, что далеко не для всех учеток удается найти пароли, но процент обнаружения большой. И опять же при наличии желании/возможности финансово поддержать разработчика можно получать полные данные, без скрытых звездочками символов, но к сожалению тут цена уже кусается.
Следующим этапом необходимо собрать информацию о субдоменах. Инструментов, позволяющих это сделать очень много, например:
dnsdumpster.com — умеет рисовать красивые графы взаимосвязей и выгружать результаты в Excel, но имеет ограничение на выдачу только 100 субдоменов.
pentest-tools.com — советую познакомиться с сайтом поподробнее, так как тут можно не только субдомены искать. В lite версии имеет ограничение на 2 сканирования в день, но легко обходится TORом)
Тут также имеет смысл комбинировать инструменты для определения наибольшего количества субдоменов. Зачастую в паре с субдоменом идет IP-адрес, который в дальнейшем можно скормить шодану (shodan.io) для получения списка открытых портов и сервисах, торчащих в интернете.
В дальнейшем можно подобрать уязвимости и эксплойты по определенным версиям сервисов, используя такие ресурсы, как:
exploit-db.com — большая пополняемая база эксплойтов. Тут стоит обратить внимание, что есть подтвержденные администрацией сайта эксплойты и не проверенные.
В данных шодана нам также интересна принадлежность ip-адреса какой-либо автономной системе. Проверка производится в различных Whois-сервисах, которых также большое количество. По большому счету нет никакой разницы с каким инструментом работать, поэтому продемонстрирую те, на которых остановился я:
ididb.ru — в большей степени заточен на сбор информации об автономных системах Рунета.
В случае обнаружения автономной системы, принадлежащей компании имеет смысл прогнать все ip через shodan и собрать как можно больше информации по версиям сервисов.
Для анализа определений на каких технологиях построен сайт можно использовать расширение браузера Wappalyzer. Зачастую инструмент определяет версии и соответственно вы также можете подобрать для них уязвимости.
Переходим к заключительному этапу – поиск скрытых директорий и файлов сайта. Тут нам пригодятся:
В свою очередь DirBuster это инструмент поиска скрытых директорий и файлов, которые забыли удалить из общего доступа или добавили туда по ошибке. В нем имеется несколько встроенных словарей для осуществления поиска. Рекомендуется использовать словарь directory-list-2.3-medium для оптимизации соотношения затраченного времени к выхлопу.
При использовании этих инструментов придется проанализировать большое количество информации, но зачастую старания вознаграждаются.
Популярные курсы/книги для обучения
Топ — 5 проблем, которые нам удается обнаружить в рамках OSINT-а
На моей практике удавалось:
Заключение
Итак, мы видим, что информация, находящаяся в открытых источниках может стать плацдармом для проведения атаки на корпоративную инфраструктуру. Необходимо периодически проверять как организация выглядит со стороны потенциального злоумышленника и по возможности скрывать данную информацию.
OSINT: разведка на основе открытых источников
Обновлено 9 сентября 2021
2 мин на прочтение
Однажды мы нашли анонимного автора негатива по цифровому следу. Он был уверен, что его аккаунт взломали, а администраторам сайта заплатили. Иначе как его можно было вычислить?
На деле никаких взломов не было. Да, аккаунт анонимный, но он привязан к электронной почте, которая мелькала на автомобильном форуме, оттуда следы привели к странице на «Авито». Анонимность раскрыта за 20 минут благодаря использованию OSINT – разведке на основе открытых источников (Open source intelligence).
Сегодня поговорим о возможностях OSINT, ее базовых методиках, как мы используем эти инструменты в работе и можно ли защититься от наблюдения.
Статья для тех, кто хочет узнать, зачем репутационному агентству заниматься легальной разведкой и почему все мы постоянно находимся под прицелом (и как перестать переживать из-за этого).
План статьи
Разведка на основе открытых источников: кратко
Нам кажется, что мы ведем себя в интернете достаточно осторожно, поэтому защищены. Однако это не так. Каждое действие оставляет цифровой след. Методики OSINT помогают легально собрать эти следы.
В конце 2019 года журналист Иван Голунов провел в Казани лекцию по методикам OSINT, которыми пользуется сам. По его мнению, в других государствах сбор информации проще поручить профильным специалистам. Однако в России много прозрачных информационных систем. Данные лежат по другую сторону монитора, нужно только их взять.
Журналист Иван Голунов тоже использует OSINT (за качество фото извините)
Разведкой OSINT называют сбор публично доступной информации для последующего анализа. Для нас совершенно естественно использовать методики OSINT в повседневной жизни.
Если мы хотим поехать на отдых у моря, то начнем сравнивать цены в отелях, читать отзывы, искать новости о районах города, местных методах обмана туристов и т. д. Все это сбор данных, необходимых для принятия решения.
Другая сторона OSINT – продвинутый поиск по базам данных с использованием специальных ботов, расширений и специальных команд для поисковиков. Так работают сотрудники спецслужб, корпоративная разведка или служба безопасности банка.
Решающим фактором будет квалификация специалиста. Новичок пропустит 90 % важных крупиц данных, но профессионал может зацепиться за необычный фон на фотографии или необычное время активности в соцсетях.
Здесь оговоримся. Иногда под OSINT подразумевают «серые» методы. Например, нужно найти информацию о человеке. Мы знаем, что в одной из слитых баз данных есть пароль от его почты (как и миллионов других людей). Можно воспользоваться неосторожностью человека и почитать его почту, но мы так не делаем и вам не советуем.
Конституция Российской Федерации
Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Перечень сведений, составляющих государственную тайну, определяется федеральным законом.
Конституция считает, что OSINT – нормальная практика, пока она находится в белой зоне. Лучше не переступать эту черту. Также лучше остановиться, если у объекта поиска обнаружились друзья в органах госбезопасности. Вдруг это подпадает под госизмену?
Насколько силен OSINT
На инструментах OSINT базируется 90 % современных журналистских расследований. Эффективность методов напрямую зависит от навыков человека, применяющего их.
Мы можем увидеть плоды OSINT в журналистских расследованиях, например, изданий «Проект медиа» или «Беллингкэт». При этом в истории есть случай, когда открытые источники выдали важную часть ядерной программы СССР.
Фото в журнале «Огонек» было зацензурено, но все равно показало силу OSINT в руках профессионалов. Фото allworldwars.com
В конце 1950-х годов в ЦРУ узнали о схеме электрификации Урала и предприятий ядерной промышленности региона. Оперативникам не пришлось ездить в Советский Союз, высылать шпионов или пользоваться навыками Джеймса Бонда. Им удалось это сделать благодаря фотографии в журнале «Огонек».
Естественно, фотография прошла цензуру, но это не остановило сотрудников ЦРУ. Они изучали специализированные советские журналы вроде вестника «Электрические станции», открытые отчеты в прессе и даже выписали подарочную книгу, изданную к 40-летию Уральской энергосистемы. Разведчики собирали данные буквально по крупицам, но результат стоил того.
Раскрытие по журналам схемы электрификации Урала стало лучшей демонстрацией возможностей OSINT. Фото allworldwars.com
Чтобы получить засекреченные сведения, понадобилось меньше года. При этом 90 % времени специалисты использовали информацию из открытых источников. Да, они находились в другом государстве, но сути это не меняет. Оставшиеся 10 % – это разговор с членами делегаций, посещавших Уральский регион.
Как мы используем OSINT
Разведка по открытым источникам помогает анализировать заинтересованные стороны репутационного спора, чтобы предложить им лучшее и безопасное решение.
Логичный вопрос: зачем репутационному агентству применять инструменты OSINT? Ответ кроется в нашей методике легального удаления информации – ремувинге. Он действует на стыке переговоров, траблшутинга, психологии и юриспруденции. Чтобы выйти на диалог с заинтересованной стороной, нужно знать как можно больше. Здесь и помогает OSINT.
Игорь Архипов
Руководитель отдела удаления
Если мы хотим понять автора негатива, нужно углубляться в психологию, искать причины, побудившие его к написанию отзыва. Чем больше ты знаешь о нем, тем больше вариантов выстраивания диалога.
Наши клиенты не хотят обострения конфликта с автором контента и огласки, поэтому выбирают нас. Мы ценим доверие и предлагаем наиболее безопасные методы удаления. Здесь как в медицине: все отталкивается от принципа «не навреди».
Скажем честно: большинство отзывов реально удалить, если позвонить автору и сказать: «Да, мы совершили ошибку. Да, мы были неправы. Извините». Конечно, это сработает, если компания действительно ошиблась. Если обман вшит в бизнес-модель, ремувинг принесет временный эффект.
Пример OSINT – находим анонима
Тарабарщина в никнейме может стать «хлебной крошкой», которая приведет эксперта к источнику информации.
На Флампе оставили такой отзыв. Допустим, мы хотим узнать, что это за человек, связаться с ним и урегулировать вопрос. Аватарки нет, имя кажется бессмысленным, а в профиле нет дополнительной информации. Как мы его найдем?
Для начала проверим содержание через сервис text.ru. Он поможет найти совпадения и их источники. Возможно, автор писал где-то еще.
Часто отзовики перетягивают к себе отзывы с более популярных сервисов. Однако это не всегда плод работы условного бота-копировальщика. Возможно, автор негатива решил написать где-то еще. Поэтому все эти ссылки лучше изучить.
В нашем случае зацепки на других порталах не нашлось, но ничего страшного. Попробуем найти никнейм автора – вдруг он использовал его где-то еще. Эта зацепка привела нас к сообщению на страницу фанатов игры про Симпсонов и на сайт дизайнера (по этическим соображениям показывать его не будем).
Теперь можно изучить человека, понять его интересы, возможную мотивацию. Какая информация нужна для успешного закрытия проекта? Желательно знать, в каком городе человек живет, в каком кругу общается, какую лексику использует, что пишет в других отзывах, в соцсетях.
Чем больше информации, тем лучше. В итоге мы составляем психологический портрет и делаем первый контакт. Одни предпочитают общаться по телефону, другие через email или соцсети, третьим нужна личная встреча. Главное – иметь на руках какую-нибудь зацепку. Она поможет разговорить человека и перевести его настрой в нейтральное русло или даже позитивное. Был случай, когда после диалога автор негатива стал адвокатом бренда.
Можно ли защититься от OSINT?
В современных условиях защититься от внешней оценки невозможно по определению. Есть шансы усложнить работу экспертам по OSINT, но для этого нужно не заводить соцсети, избегать привязки ИНН, минимизировать контакты с государственными институтами и т. д. Но тогда это трудно назвать полноценной жизнью.
Арсений
У меня все настройки приватности в приложениях выключены на все сто. Я ничего не скрываю, потому что понимаю, что это бесполезно. Мы живём в открытом мире, мир глобализирован. Чем чаще ты будешь вспоминать о том, что ты под прицелом, тем проще и спокойнее будет жить.
Боты атакуют. Тестируем телеграм-боты для поиска персональных данных
Содержание статьи
warning
Незаконный сбор персональной информации — это нарушение закона «О персональных данных» и других законов РФ. Также подобные действия могут образовать состав преступления по статье 137 УК РФ «Нарушение неприкосновенности частной жизни». Ни автор, ни редакция не несут ответственности за любые последствия использования приведенных в этой публикации сведений, которые представлены здесь исключительно ради информирования читателя.
Большинство ботов Telegram, выполняющих по запросу пользователя поиск и выдачу персональных данных, работают по схеме OSINT, то есть опираются на открытые источники, для чего эксплуатируют API различных служб и интернет‑ресурсов. Другие используют слитые базы данных, но такие сервисы, во‑первых, не всегда функционируют стабильно, а во‑вторых, испытывают проблемы с актуализацией информации: любая утекшая в паблик база со временем устаревает и, разумеется, не обновляется. Монетизируются подобные боты либо за счет донатов, либо за счет рекламы, или же админы ограничивают количество бесплатных запросов, после чего бот начинает просить денег за каждую следующую выдачу. Иногда — если админы ну очень жадные — используются все методы сразу.
Люди ищут персональную информацию по разным причинам. Кто‑то пытается таким образом отыскать своих отравителей должников или симпатичную соседку по подъезду с большими и красивыми си… ними глазами. Кто‑то разыскивает прямые контакты блогеров или владельцев пабликов либо пытается из чистого любопытства посмотреть посты в закрытых профилях соцсетей своей бывшей.
Еще можно по номеру машины отыскать мобильный телефон подрезавшего тебя на дороге водятла, позвонить ему, назвать по имени‑отчеству и вежливо попросить объяснений. Некоторые «гонщики» в такие моменты почему‑то немного смущаются. В общем, причины могут быть разными, а средство одно: условно‑бесплатные Telegram-боты или услуги пробива, до сих пор широко рекламируемые в даркнете.
Очевидно, что не все боты одинаково полезны. Некоторые просят денег, но в ответ либо не находят актуальную информацию, либо отдают откровенную туфту. Другие вроде бы работают, но настолько странно, что достоверность предлагаемых ботом данных остается сомнительной. Чтобы ты не тратил драгоценное время и деньги на поиск жемчужин в куче органических удобрений, твой любимый журнал протестировал наиболее популярные боты в Telegram и прямо сейчас поделится с тобой полученными результатами. Погнали!
Get Contact
Тот самый легендарный бот, сыгравший немаловажную роль в нашумевшем расследовании. Бот показывает, как именно записан номер мобильного телефона в адресной книге других абонентов. Информацию железяка черпает с мобильных устройств абонентов, установивших приложение Get Contact, поэтому, если на телефонах твоих друзей эта программа не установлена, никаких данных ты не получишь. В день бот позволяет отправить не больше трех телефонных номеров.
Не знаю, с чем именно связано это досадное явление — с нарушением в логике сервиса или с внезапным наплывом клиентов, но пользоваться сейчас Telegram-ботом Get Contact — бесполезная трата времени.
«Глаз Бога»
Еще один популярный бот, упоминавшийся в ряде недавних журналистских публикаций. Бот обладает довольно‑таки обширным набором функций: поиск по имени в простом текстовом формате, по номеру автомобиля, по номеру телефона, по адресу электронной почты, по названию юридического лица или ИНН.
Telegram-бот «Глаз Бога»
Для отправки команд бот требует подписаться на собственный канал, но даже это не гарантирует результата. По телефону «Глаз Бога» выдает название оператора и его регион (видимо, для тех, кто не умеет определять эти данные на глаз), возможное имя (я ввел несколько телефонных номеров — имена совпали). Еще он может найти почтовые адреса (вероятнее всего, по базе администраторов доменов), страницу «ВКонтакте», аккаунт «Телеграм», WhatsApp, число интересовавшихся персонажем до тебя. Но эту информацию бот предоставит за 30 рублей. То же самое касается поиска по номеру автомобиля: бесплатно бот показывает только регион (который можно определить и так), а за тридцатку предлагает скачать отчет «Автокода». При этом данные об автомобиле по его номеру при желании нетрудно отыскать в этих ваших интернетах бесплатно.
Если ты введешь адрес электронной почты, бот любезно покажет тебе логин (до символа @ ) и домен (после @ ) — это особо ценная информация! Также тебе предложат купить адрес привязанной к этому мылу странички «ВКонтакте» и связанные с email пароли из какой‑то слитой базы. По имени бот ищет только номер телефона в заданном регионе, находит неправильный и для его просмотра предлагает купить подписку.
В общем и целом польза от этого бота показалась мне весьма сомнительной: инфу, которую «Глаз Бога» отдает бесплатно, можно при желании нагуглить и без него, а платная информация скудна и не всегда достоверна.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
ShəLMā
Киберпанк, технокрыс и просто мерзкая личность.