OSINT дайджест #07 от Molfar

OSINT дайджест #07 от Molfar

Специалисты в области OSINT продолжают делиться инсайтами и инструментами. В новом выпуске дайджеста - поиск судебных протоколов США, история использования веб-технологий, Telegram-бот для извлечения информации о домене и документ NSA о способах скрыть геолокацию

  1. judyrecords: Судебные протоколы США
  2. UniCourt
  3. B2BHint: База данных компаний и управляющих
  4. BuiltWith: Из чего построены веб-сайты
  5. ScrapeStorm: Извлечение данных веб-сайтов
  6. @iptools_robot
  7. Советы NSA: как скрыть данные о местонахождении

 

Сайт: judyrecords: Судебные протоколы США

База данных judyrecords содержит 364 млн протоколов судебных дел США, в том числе:

  1. нападения - 4,8 млн судебных дел
  2. кражи - 8 млн
  3. выселение из жилых помещений - 4,1 млн
  4. банкротство - 1,5 млн
  5. дела об отцовстве - 2 млн

В каждом протоколе - информация о заявителе и ответчике, свидетелях и адвокатах, обвинение и решение суда. База обновляется ежемесячно.

Ссылка: https://www.judyrecords.com/

 

Сайт: UniCourt

UniCourt содержит 100 млн дел федеральных судов США (PACER) и судов штатов, 36 млн судебных документов, 500 млн адвокатов и судей, истцов и ответчиков, 2 млрд записей в списках судебных дел. В бесплатной версии - 5 поисковых запросов. В Premium-версии - неограниченное количество запросов, аналитика судебных дел по типам для разных юрисдикций и планировщик поиска новых дел по заданному критерию (стороны, адвокаты, судьи, тип судебного дела).

Ссылка: https://unicourt.com

 

Сайт: B2BHint: База данных компаний и управляющих

В открытом реестре B2BHint - информация о 100 млн компаниях и управляющих в Латвии, Молдове, Беларуси, Украине, Румынии, Польше, Бельгии, Великобритании и на Кипре. Сервис находит связанные компании (по должностным лицам либо адресу), историю изменений руководства, виды деятельности компании, лицензии. Фильтры поиска - по стране, типу компании и году основания.

Ссылка: https://b2bhint.com/ru

 

Сайт: BuiltWith: Из чего построены веб-сайты

База данных BuiltWith содержит 12-летнюю историю использования технологий веб-сайтов. Сервис собрал данные 370 млн доменов и 44 тыс технологий.

В бесплатном пакете - 5 детальных отчетов по веб-сайту (Detailed Lookup) в день. В платных пакетах - анализ технологий eCommerce-платформ по категориям товаров; анализ технологий веб-сайтов по ключевым словам (например, Fashion, Software, недвижимость, юридическая деятельность); анализ рыночной доли; история трендов использования технологий; экспорт отчетов в Excel и CSV.

Ссылка: https://builtwith.com/ru/

 

Приложение: ScrapeStorm: Извлечение данных веб-сайтов

ScrapeStorm - инструмент для извлечения данных веб-страниц. Режим Smart Mode определяет веб-контент и разметку автоматически. В режиме Flowchart Mode поля для извлечения, условия и алгоритм настраиваются вручную в визуальном редакторе. Бесплатная версия экспортирует первые 100 строк.

Ссылка: https://www.scrapestorm.com

 

Telegram-бот: @iptools_robot

IPTools_robot по домену или IP ищет информацию в Shodan. Бот возвращает файлы TXT со списками прокси, субдоменов, данными WHOIS-каталога, информацией о MAC и ASN; ищет открытые порты и делает скриншот сайта.

Ссылка: https://t.me/iptools_robot

 

Документ: Советы NSA: как скрыть данные о местонахождении

“Агентство национальной безопасности (NSA) с нескрываемым сарказмом опубликовало документ об угрозах конфиденциальности, создаваемых мобильными устройствами.

Почему с сарказмом? У мировой общественности NSA ассоциируется прежде всего с незаконным, скрытым вмешательством в частную жизнь. Агентство считалось настолько секретным, что официальные лица США в шутку называли NSA “No Such Agency” (“Нет такого агентства”). Пока не появился Сноуден, который в 2013 году раскрыл программы массового цифрового наблюдения NSA (перехват сообщений 1 млрд человек и отслеживание их перемещений с помощью метаданных операторов связи)”, - пишут osintme.com.

Основные выводы из отчета NSA:

  1. Операторы мобильной связи монетизируют данные о местоположении, которые продают третьим лицам;
  2. Имеющиеся в продаже нелегальные базовые станции позволяют любому человеку получать данные о местоположении в реальном времени и отслеживать цели в зоне действия станции;
  3. Данные о местоположении хранятся на мобильном устройстве. Информация о прошлых локациях может использоваться для прогнозирования будущих перемещений;
  4. GPS - не единственная служба определения геолокации. Даже если GPS отключен и сотовая связь недоступна, мобильное устройство может определить местоположение с помощью Wi-Fi или Bluetooth;
  5. Данные геолокации также собирают фитнес-трекеры, smart-часы, IoT-девайсы. В некоторых IoT-девайсах невозможно отключить беспроводные функции и настроить безопасное соединение.

Меры предосторожности выглядят нереальными для среднестатистического человека, использующего смартфон ежедневно. Но что, если за вами следят СБУ и ЦРУ?

  1. Отключите службы геолокации, максимально ограничьте разрешения для приложений;
  2. Отключите любое оборудование, имеющее Wi-Fi-модуль; используйте режим полета, если устройство не используется;
  3. Не используйте носимые гаджеты, а также приложения “Карты”, “Компас”, “Health”;
  4. Не используйте функцию “Найти мой телефон”;
  5. Не просматривайте веб-страницы на мобильных устройствах;
  6. Лучшая контрмера - оставить мобильное устройство в выключенном состоянии в сумке Фарадея

Статья osintme.com: https://www.osintme.com/index.php/2020/08/11/the-nsas-advice-on-limiting-location-data-exposure/

Документ NSA: https://media.defense.gov/2020/Aug/04/2002469874/-1/-/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF

 

Хорошего поиска и успехов во всем!