OSINT дайджест #07

Фахівці в галузі OSINT продовжують ділитися інсайтами та інструментами. У новому випуску дайджесту - пошук судових протоколів США, історія використання вебтехнологій, Telegram-бот для отримання інформації про домен і документ NSA про способи приховати геолокацію

  • judyrecords: Судові протоколи США
  • UniCourt
  • B2BHint: База даних компаній та керуючих
  • BuiltWith: З чого побудовані сайти
  • ScrapeStorm: Вилучення даних вебсайтів
  • @iptools_robot
  • Поради NSA: як приховати дані про місцезнаходження

Сайт: judyrecords: Судові протоколи США

База даних judyrecords містить 364 млн протоколів судових справ США, зокрема:

  • напади – 4,8 млн судових справ
  • крадіжки – 8 млн
  • виселення з житлових приміщень – 4,1 млн
  • банкрутство – 1,5 млн
  • справи про батьківство – 2 млн

У кожному протоколі - інформація про заявника та відповідача, свідків та адвокатів, звинувачення та рішення суду. База оновлюється щомісяця.

Посилання: https://www.judyrecords.com/‍

Сайт: UniCourt

UniCourt містить 100 млн справ федеральних судів США (PACER) та судів штатів, 36 млн судових документів, 500 млн адвокатів та суддів, позивачів та відповідачів, 2 млрд записів у списках судових справ. У безкоштовній версії – 5 пошукових запитів. У Premium-версії – необмежена кількість запитів, аналітика судових справ за типами для різних юрисдикцій та планувальник пошуку нових справ за заданим критерієм (сторони, адвокати, судді, тип судової справи).

Посилання: https://unicourt.com

Сайт: B2BHint: База даних компаній та їх керманичів

У відкритому реєстрі B2BHint - інформація про 100 млн компаній та їх керуючих у Латвії, Молдові, Білорусі, Україні, Румунії, Польщі, Бельгії, Великій Британії та на Кіпрі. Сервіс знаходить пов'язані підприємства (по посадовим особам чи адресою), історію змін керівництва, види діяльності підприємства, ліцензії. Фільтри пошуку - по країні, типу компанії та року заснування.

Посилання: https://b2bhint.com/ru

Сайт: BuiltWith: З чого побудовані сайти

База даних BuiltWith містить 12-річну історію використання технологій вебсайтів. Сервіс зібрав дані 370 млн доменів та 44 тис технологій.

У безкоштовному пакеті – 5 детальних звітів по сайту (Detailed Lookup) на день. У платних пакетах – аналіз технологій eCommerce-платформ за категоріями товарів; аналіз технологій вебсайтів за ключовими словами (наприклад, Fashion, Software, нерухомість, юридична діяльність); аналіз ринкової частки; історія трендів використання технологій; експорт звітів до Excel та CSV.

Посилання: https://builtwith.com/ru/

Додаток: ScrapeStorm: Вилучення даних вебсайтів

ScrapeStorm – інструмент для отримання даних вебсторінок. Режим Smart Mode визначає вебконтент та розмітку автоматично. У режимі Flowchart Mode поля для вилучення, умови та алгоритм настроюються вручну у візуальному редакторі. Безкоштовна версія експортує перші 100 рядків.

Посилання: https://www.scrapestorm.com

Telegram-бот: @iptools_robot

IPTools_robot по домену або IP шукає інформацію в Shodan. Бот повертає файли TXT зі списками проксі, субдоменів, даними WHOIS-каталогу, інформацією про MAC та ASN; шукає відкриті порти та робить скріншот сайту.

Посилання: https://t.me/iptools_robot

Документ: Поради NSA: як приховати дані про місцезнаходження

“Агентство національної безпеки (NSA) з неприхованим сарказмом опублікувало документ про загрози конфіденційності, які створюють мобільні пристрої.

Чому із сарказмом? У світовій громадськості NSA асоціюється насамперед із незаконним, прихованим втручанням у приватне життя. Агентство вважалося настільки секретним, що офіційні особи США жартома називали NSA "No Such Agency" ("Немає такого агентства"). Поки не з'явився Сноуден, який у 2013 році розкрив програми масового цифрового стеження NSA (перехоплення повідомлень 1 млрд осіб та відстеження їх переміщень за допомогою метаданих операторів зв'язку)”, - пишуть osintme.com.

Основні висновки зі звіту NSA:

  • Оператори мобільного зв'язку монетизують дані про місцезнаходження, які продають третім особам;
  • Нелегальні базові станції, що є у продажу, дозволяють будь-якій людині отримувати дані про місцезнаходження в реальному часі і відстежувати цілі в зоні дії станції;
  • Дані про місцерозташування зберігаються на мобільному пристрої. Інформація про минулі локації може використовуватись для прогнозування майбутніх переміщень;
  • GPS – не єдина служба визначення геолокації. Навіть якщо GPS вимкнено і стільниковий зв'язок недоступний, мобільний пристрій може визначити місцезнаходження за допомогою Wi-Fi або Bluetooth;
  • Дані геолокації також збирають фітнес-трекери, smart-годинник, IoT-девайси. У деяких IoT-девайсах неможливо вимкнути бездротові функції та настроїти безпечне з'єднання.

Запобіжні заходи виглядають нереальними для середньостатистичної людини, яка використовує смартфон щодня. Але що, якщо за вами стежать СБУ та ЦРУ?

  1. Вимкніть служби геолокації, максимально обмежте дозволи для програм;
  2. Вимкніть будь-яке обладнання, що має Wi-Fi-модуль; використовуйте режим польоту, якщо пристрій не використовується;
  3. Не використовуйте натільні гаджети, а також програми “Карти”, “Компас”, “Health”;
  4. Не використовуйте функцію “Знайти мій телефон”;
  5. Не переглядайте вебсторінки на мобільних пристроях;
  6. Найкращий контрзахід — залишити мобільний пристрій у вимкненому стані у сумці Фарадея.

Стаття osintme.com: https://www.osintme.com/index.php/2020/08/11/the-nsas-advice-on-limiting-location-data-exposure/

Документ NSA: https://media.defense.gov/2020/Aug/04/2002469874/-1/-/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF

Гарного тижня та вдалого пошуку!

Зв’язатися з нами