• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья ШХ. Подоборка инструментов для OSINT

Введение

Приветствую всех читателей статьи! Сегодня будет очередная подборка различных инструментов, которые будут являться довольно неплохим дополнение к арсеналу любого кибер-разведчика по открытым источникам.

osint.png

Octosuite

Этот инструмент я уже ранее описывал в своих статьях, но и здесь тоже хочу про него упомянуть, т.к для получения информации об аккаунте на GitHub этот инструмент будет довольно практичным и удобным в использовании.

Установка его производится следующим образом:
Код:
pip3 install octosuite
Очень удобная и максимально простая установка как по мне. Далее смотрим список доступных команд прописав octosuite -h

1681041274588.png


Здесь мы сразу же можем наблюдать перечень доступных аргументов, с помощью которых мы и будем осуществлять поиск по интересующему нас аккаунту в GitHub. Всё в целом довольно просто и интуитивно понятно, для примера запустим octosuite с аргументом на получение базовой информации о профиле в GitHub командой
Код:
octosuite --method user_profile --username username

1681041303817.png


Здесь мы видим всю необходимую и доступную информацию о профиле. Так же в Octosuite есть множество и других аргументов, таких как:
  • Получение пользовательских репозиториев
    Код:
    octosuite --method user_repos --username
1681041338131.png

  • Получить информацию о репозитории
    Код:
    octosuite --method repo_profile --username <username> --repository <repo_name>
1681041376191.png

  • Получение информации о Forks репозитория
    Код:
    octosuite --method repo_forks --username <username> --repository <repo_name>
1681041420244.png


И прочее. В целом фреймворк отличный, так же ничего не мешает автоматизировать его в своих пользовательских скриптах.

Так же бонусом будет небольшая фишка в виде того, каким образом можно узнать причастна ли та,или иная почта, к аккаунту GitHub, достаточно лишь на странице профиля GitHub, ввести следующие теги в поисковой строке github:

committer-email:vitya@gmail.com
author-email:vitya@gmail.com

Данные запросы будут выполнять поиск по метаданным всех коммитов на сайте GitHub:

1681041448640.png

TelAnalysis

Довольно хороший и неплохой инструмент для анализа чатов в Telegram. В нём можно посторить граф связей между пользователями, проанализировать ТОП слов в чате, а так же составить анализ каждого пользователя в чате.

Установка производится следующим образом:

Код:
git clone https://github.com/krakodjaba/telanalysis
cd TelAnalysis
pip3 install -r requirements.txt
python3 main.py

После чего у вас произойдёт запуск инструмента и в терминале выведет ссылку на localhost, которая собственно и является панелью управления инструментом.
1681041478901.png


Переходим по данной ссылке и попадаем на панель управления

1681041503884.png


Ну что же, давайте разберём вопросы: Что мы будем сканировать? Как и где это достать?

Сканировать мы будем непосредственно чат в телеграме. Файл для анализа можно достать следующим путём: зайдите в чат телеграма и архивируйте его в json

1681041549780.png


Ну что же, давайте теперь разберём как у нас работают пункты Generating Graphs, Analysing Chat, Analising Channel в панели управления инструментом.

Generating Graphs составляет список и граф самых активных участников чата для наибольшей наглядности:

1681041600097.png


1681041617934.png


Analyse of Telegram Channel показывает топ частых слов в чате, так же генерирует картинку для наглядности:

1681041637547.png


Analyse of Telegram Chat анализирует каждого пользователя по его списку слов и насколько часто они встречались:

1681041659083.png


Что же, в целом хочу сказать, что это довольно хороший инструмент для анализа чатов в Telegram, особенно если расследование ведётся по одному конкретному пользователю и имеется определённый список телеграм чатов в которых он состоит. Причём не требует никаких токенов и всего прочего, а работает чисто локально с определённым файлом. Поэтому я и считаю что данный инструмент вполне себе хорошо вписывается в мой список, так как он удобный и довольно функциональный.

Geogramint

Инструмент геолокации OSINT для Telegram. Довольно классный и перспективный инструмент для поиска людей или групп в Telegram в конкретном месте на карте.

Сказать честно, установка мне далась не совсем легко, тем не менее приведу вам установку из официальной документации на GitHub:

Код:
git clone https://github.com/Alb-310/Geogramint.git
cd Geogramint/
pip3 install -r requirements.txt

python3 geogramint.py #запуск в режиме GUI интерфейса

python3 geogramint.py --help #запуск в терминале

Но после того, когда я попытался запустить интерфейс GUI, у меня вылезла следующая ошибка:

1681041682701.png


Её мне удалось исправить следующим образом:

Переходим в директорию файла markercenter.py
Код:
cd mapfiles
И редактируем файл markercenter.py, заменяя строку from kivy_garden.mapview import MapMarker На это значение: from kivy_garden.mapview import *

1681041707729.png


После чего обновляем модуль командой
Код:
pip3 install --upgrade kivy-garden.mapview

Далее может вывести ошибку о нехватке ещё какого-то модуля, но здесь не будет никаких проблем, мы просто устанавливаем его через pip3 install.

Что же, если у кого-то так же выдавало эту ошибку, то надеюсь что сумею помочь своим решением, ведь в самом гите этого инструмента я не видел ни у кого подобной ошибки, видимо я просто везунчик.

Давайте же теперь наконец приступим к нашему инструменту! Запускаем его командой python3 geogramint.py и видим довольно удобный и понятный интерфейс.

1681041733995.png


Но для того чтобы всё работало, нужны api_id, api_hash и номер телефона. Советую использовать левый аккаунт телеграмм, ну а для того чтобы достать необходимые данные, вам нужно перейти на этот . Далее на аккаунте, с которого будет осуществляться поиск, вы ДОЛЖНЫ установить любой аватар и в настройках конфиденциальности включить изображение профиля для всех.

1681041764033.png


Далее в интерфейсе инструмента мы вписываем нужные данные от аккаунта.

1681041794906.png


1681041803685.png


После этого выберите место, где вы хотите, перемещаясь по карте. Telegram пришлёт вам проверочный код, напишите его во всплывающем окне(+ пароль для двухэтапной верификации, если он у вас есть).

Ну а дальше всё просто, нажимаем Start Search и наслаждаемся результатом. Изображение я взял из официального GitHub, дабы не выдавать конфиденциальных данных.

1681041828360.png

Заключение

Как можно было заметить по названию, я запустил новую рубрику статей ШХ, направленную на различные инструменты и методики OSINT разведки, представленные выше инструменты это лишь верхушка айсберга, дальше будет больше.
 
Последнее редактирование модератором:

randrange

Member
17.12.2022
19
0
BIT
0
Спасибо за полезную информацию. Пока не зайдешь на гитхаб не совсем понятен принцип действия Geogramint. Функционал данного ПО завязан на поиск тех у кого включена в телеграме функция "Люди рядом", по умолчанию она отключена.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!