osinter

osinter

Авторский канал от исследователя в сфере ИБ, OSINT.
Пикабушник
Дата рождения: 3 сентября
171 рейтинг 17 подписчиков 0 подписок 11 постов 0 в горячем
8

Взгляд в прошлое: OSINT vs 50-е годы

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Прошло более 7 лет, прежде чем эта головоломка с геолокацией была решена, и автор расследования потратил бесчисленное количество часов, пытаясь найти ее и всё таки удалось найти именно это место, но не совсем обычным способом..

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

CountryTec, обращаясь к общественности за помощью

В 2017 году пользователь Twitter @CountryTec отправил твит, в котором просил помочь найти определенное изображение 50-х годов. Вот оригинал твита:

У меня есть эта фотография с моими родителями, сделанная примерно в 50-х годах. Кто-нибудь знает, где она находится? Пожалуйста, #RT

Один из первых вопросов, который был задан, касался того, что может быть написано на памятнике, и @CountryTec уже посмотрел на это, и с помощью других людей сделал вывод, что там написано что-то вроде:

«... SCHWEIZ IN DANKBARER ERINNERUNG AN DIE EISERNE ZEIT ...».

Или, в переводе: «... Швейцария в память о железном веке...».

Немецким термином «Eiserne Zeit» обычно обозначают тридцатилетнюю войну, длившуюся с 1618 по 1648 год, но было неясно, является ли этот памятник таким старым. Люди также намекали, что в центре памятника, по обе стороны от инкрустации, находятся цифры 14 и 18, что может намекать на Первую мировую войну.

В июле 2018 года @CountryTec снова опубликовал его, где он снова привлек внимание. На этот раз был отмечен твиттер-аккаунт @Quiztime, после чего команда Quiztime получила этот вызов. Именно тогда автор и увидел его, и к этому времени уже была проделана отличная работа!

Информация, которая была известна к тому времени, была следующей:

  • Снято где-то в середине 50-х годов.

  • Большая часть текста была известна.

  • Скорее всего, в районе Боденского озера.

  • Возможно, в окрестностях Арбона, парка Роршах или Линдау.

Сейчас, оглядываясь назад, можно сказать, что этого было достаточно для решения проблемы. Но оказалось, что проблема была. Спойлер: памятник был удален!

Начало

Просмотрев большую часть доступной информации, автор попытался попробовать сделать это вместе с командой @Quiztime, тесно сотрудничая в основном с Фите Стегерсом. Это казалось довольно простым заданием, и есть определенные идеи о том, что могло бы помочь в геолокации, например:

  1. Общий обратный поиск изображений

  2. Использование искусственного интеллекта для раскрашивания изображений, чтобы облегчить поиск

  3. Поиск памятников на немецком языке

  4. Просмотреть публичные записи и местные веб-сайты.

Потратив на это некоторое время ничего найти не удалось. Google, Bing и Yandex показывали несколько похожих памятников, но совпадений не было. Команда OSINT-спецов просмотрели несколько сайтов, баз данных, социальных сетей, но безрезультатно.

Работа с тенями

В один момент пришла идея взглянуть, «а в каком направлении мы смотрим?» поскольку это бы нам помогло исключить определённые места. Для этого автор сделал несколько предположений и начал измерять тень, что была видна на снимке.

Первым предположением была приблизительная оценка роста человека, а вторым - приблизительная оценка длины тени. Третье предположение заключалось в том, что снимок был сделан летом. Он основывался на том, что тени выглядели резкими из-за яркого солнца, а также на том, как были одеты люди.

В совокупности сложилась следующая информация:

  • Где-то в Швейцарии, недалеко от Боденского озера.

  • Если смотреть на задний план, то перед нами озеро.

  • Где-то в летнее время

  • Рост человека около 1,75 м.

  • Длина тени, по оценкам, около 80 см.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Перейдя к одному из инструментов для расчета теней(5 примеров использования SunCalc), я открыл SunCalc. Он просмотрел несколько дат и обнаружил, что август и сентябрь отбрасывают слишком длинные тени, что делает невозможным поиск совпадения. Вернувшись к июлю, смог найти солнце достаточно высоко в небе, чтобы тень была около 80 см или около того. И оказалось, что солнце должно было находиться примерно на юге. Это может быть юго-запад или юго-восток, но с учетом всех сделанных предположений сузить круг поиска было невозможно.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Определение общего направления солнца

Подобные OSINT-инструменты можно найти в библиотеке инструментов @osintru
Поскольку существовала идея, что фотография могла быть сделана в районе Арбона, Линдау или парка Роршах, расположенных к югу от Боденского озера, это означало, что предыдущие аналитики были на верном пути.

Прорыв

Спустя более шести лет после того, как он начал этот поиск, в ходе которого постоянно им не занимался, а раз в пару месяцев возвращался к нему и искал новую информацию, дело по-прежнему оставалось неразрешенным. Так было до тех пор, пока 28 ноября 2024 года он не вернулся к задаче и не просмотрел все комментарии, чтобы понять, есть ли новая информация. И она определенно была!

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Новая зацепка

Кто-то из тех, кто просматривал запрос, нашел на швейцарском сайте несколько старых открыток, что дало дополнительный намек на то, какой именно муниципалитет мы ищем: Хорн. И это была не одна открытка из Хорна, на которой было изображено это место, а целых четыре.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Месторасположение с названием "Хорн"

Согласно странице Википедии, Хорн находится в округе Арбон, который упоминался ранее. Оглядываясь назад, и зная всю информацию, которая была доступна в то время, я уверен, что мы могли бы решить эту проблему более чем на шесть лет раньше.

Старые карты и фотографии

Чтобы выяснить, где мог находиться памятник, он просмотрел старые карты этого района. Используя исторические карты Федерального бюро топографии Swisstopo, сравнил карту 1960 года с картой более позднего периода, например 1975 года. И обнаружилось интересное изменение:

где-то в районе того места, где, как он и предполагал, была сделана фотография, вся местность изменилась. Вместо небольшой выпуклости появился большой участок земли. Вы можете посмотреть сравнение ниже:

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Изменения в ландшафте в период с 1960 по 1975 год

На сайте Swisstopo также есть возможность погрузиться в исторические аэрофотоснимки. Просмотрев около 10 различных снимков, был выбран тот, что показывал это место в 1935 году и в 1972 году. Это наглядно показывает не только масштабы того, что было сделано в этом районе, но и то, что на снимке 1935 года рядом с деревьями виднеется водоем.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Аэрофотосъёмка 1935 и 1972 годов

Вот еще один подробный аэрофотоснимок, сделанный в июне 1945 года, также взятый с сайта Swisstopo. При увеличении масштаба на нем хорошо видны полукруг, линия деревьев и нечто, напоминающее водоем в центре.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Водоем, каким он был в 1945 году

На сайте Викимедиа Fiete Stegers нашел аэрофотоснимок Хорна, сделанный Werner Friedli в мае 1949 года. Скачав оригинальное изображение и увеличив масштаб снимка в том месте, где должен был находиться водоем, мы можем четко различить грубые очертания его центральной части.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Снимок, сделанный в 1949 году

Этап проверки

Поскольку теперь у нас была сильная уверенность в том, что это правильное место, и оно совпадало со старыми картами и аэрофотоснимками, пришло время вернуться и посмотреть на открытки более внимательно.

Пришло время перейти к Google Earth Pro, GoogleMaps, Photoshop и попытаться выстроить все в красивую линию. Измерение соотношения расстояния между церквями или башнями, которые видны, не было идеальным совпадением со старыми фотографиями. Но форма церквей A (Kirche St. Martin) и C (Pfarrkirche St. Jakobus) соответствует общей форме, которую можно увидеть на открытке. Единственная церковь B (Evangelische Kirche Arbon), которую немного сложнее разглядеть, но, учитывая тот факт, что мы работаем с цифровыми версиями очень старых открыток десятилетней давности, это лучшее, что можно было бы сделать.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Совмещаем церкви с картинки и открытки

Пришло время узнать больше о том, что происходило в этом районе в те времена.

Погружение в историю

Теперь, когда мы убедились в правильности местоположения и даже обнаружили, что часть ландшафта изменилась, нам нужно выяснить, что произошло с памятником. И для этого автор изучил в государственный архив "Thurgau", разыскивая термин, который узнал, изучая эту тему: «Quaianlage», или берег озера. В архиве ему удалось найти еще одну открытку с дополнительной информацией об этом памятнике (на немецком языке). Текст объясняет, что это водный объект, созданный Louis Wethli (1867-1940) и подаренный немецким торговцем по имени Alfred Heinrich Klinkmann (1871-1943).

Альфред работал в Милане до Первой мировой войны, а в это время решил переехать в Хорн. В благодарность за гостеприимство он заказал новый водоем, который был охарактеризован как «bench protection». Он обратился к цюрихскому скульптору Louis Wethli, который построил его в 1927-1928 годах. Когда в 1969 году набережная озера была перепланирована, ее полностью убрали, а вернули на так называемую «Festplatz am See» только в 1997 году.

Просматривая Google Maps и StreetView, мы не увидели ничего похожего на памятник, который мы видели на открытках. Но одна вещь выделялась - прямо на краю «Festplatz am See», каменное сооружение (Google Maps)

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Всё, что осталось от памятника

Разобрать его очень сложно, поэтому самое время присмотреться к фотографиям, сделанным поблизости. И не сразу мы находим изображение Antoine Meyer.

На нем мы видим детали резьбы, а при сравнении их между собой можно заметить элементы, абсолютно совпадающие с оригиналом с одной из открыток. Женская фигура в основном скрыта в тени, и никакая магия Photoshop не сможет ее улучшить. Но грубые очертания ее рук все же видны, а если посмотреть на позу ребенка справа, то все очень хорошо совпадает.

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Сравнение резьбы

А когда мы загружаем изображение в Photoshop и смотрим на текст на табличке, нам удается восстановить большую часть текста, который был характерен для оригинального памятника:

«DER GASTFREUNDLICHEN SCHWEIZ IN DANKBARER ERINNERUNG AN DIE EISERNE ZEIT DES WELTKRIEGES».

Под ним, кажется, есть еще какой-то текст, но автор не смог полностью восстановить полное предложение. Но после подсказки Луизы, которая связалась с автором по электронной почте, наиболее вероятным вариантом является следующая строка:

«1914 - 18 VON EINEM GÖNNER DER GEMEINDE HORN».

В вольном переводе это означает:

«Гостеприимной Швейцарии в благодарное воспоминание о железном веке мировой войны. 1914-1918 гг. от мецената общины Хорн».

Взгляд в прошлое: OSINT vs 50-е годы Информационная безопасность, Интернет, Osint, Геоинформационные системы, Telegram (ссылка), Длиннопост

Попытка сделать текст немного легче для чтения

Заключение

Спустя более 7 лет после того, как оригинальный вопрос был опубликован в сети, и благодаря помощи, которую автор получил от Fiete Stegers и невоспетым героем на X по имени Phaedrus, у него получилось закончить эту главу. Благодаря полной перестройке ландшафта оказалось, что найти локацию довольно сложно, но не невозможно.

Ещё больше познавательного контента в Telegram-канале — @secur_researcher

Показать полностью 13
7

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

История расследования того, как Greavys (Malone Iam) Wiz (Veer Chetal), и Box (Jeandiel Serrano) украли 243 миллиона $ у одного человека 19 августа 2024 года с помощью сложнейшей атаки с использованием социальной инженерии, и усилия ZachXBT, которые помогли привести к многочисленным арестам и замораживанию тех самых миллионов долларов.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Итак, краткое введение в случившийся инцидент: 19 августа 2024 года угрожающие лица атаковали одного кредитора Genesis путём:

  • Звонков от имени службы поддержки Google по подмененному номеру с целью компрометации личных счетов;

  • Производили звонок как служба поддержки Gemini, утверждая, что аккаунт взломан;

  • Путем обмана (различных техник социальной инженерии) заставили жертву сбросить 2FA и отправить средства на взломанный кошелек;

  • Заставили жертву использовать AnyDesk для предоставления доступа к экрану, что привело к утере приватных ключей от Bitcoin core.

Ссылка на хэш транзакции Gemini: 59.34 BTC - Aug 19 at 1:48 am UTC

Ссылка на хэш транзакции:
14.88 BTC - Aug 19 at 2:30 am UTC

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост
Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Здесь представлена частная видеозапись, показывающая живую реакцию нескольких участников на получение $238 млн.

Ссылка на хэш транзакции: 4064 BTC - Aug 19 at 4:05 am UTC

Первоначальный этап отслеживаний показал, что 243 млн долларов были распределены между каждой из сторон, после чего средства быстро ушли на 15 с лишним бирж, мгновенно меняясь местами между Bitcoin, Litecoin, Ethereum и Monero.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Wiz (Veer) получил большой % от кражи и оступился во время скриншота, сообщив свое полное имя во время кражи.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Дополнительный комфорт в расследовании был достигнут благодаря тому, что во время многочисленных записей сообщники называли его Veer на аудио и в чатах ($35,5 млн его средств находятся здесь)

Друг Wiz'a Light/Dark (Aakaash) помог отмыть для него деньги, используя eXch и Thorswap.

  • Как и Wiz, он также слил свое имя во время обмена скринами.

Адрес назначения также подтверждён в видео

Greavys (Malone) ведет яркий образ жизни, купив на украденные средства 10+ автомобилей, посещая с друзьями клубы в Лос-Анджелесе и Майами, тратя $250K-500K за ночь и раздавая девушкам сумки Birkin.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Кстати, на центральном скриншоте наш Greavys a/k/a Malone подарил своей обожаемой Lamborghini Urus стоимостью примерно $241 843 и 3 сумки Birkin стоимостью примерно $63 000. Но та не повелась и даже не сказала спасибо...

Она лишь написала, что её снова похитили для любовных утех 😆

Greavys был обнаружен с помощью OSINT в Лос-Анджелесе/Майами благодаря тому, что друзья/девушки каждый вечер сообщали о его местонахождении в социальных сетях.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

У него также есть аккаунт в Instagram, где он размещал свои фотографии под своим именем в начале этого года(malone.lv).

Box (Jeandiel Serrano) сыграл свою роль, позвонив жертве как представитель биржи Gemini.

В Discord, Telegram и других платформах Box использует один и тот же pfp.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

В настоящее время $19.5M, привязанные к Box, находятся здесь

Danny Trauma (датчанин) был активен во внутреннем Telegram-чате как Meech, хотя его точная роль неясна, хотя известно, что у него есть доступ к нескольким базам данных.

Однако его бывшая подружка слила все его фотографии в социальные сети, так что информация о нем стала достоянием общественности.

Группа eth-адресов, связанных с Box/Wiz, получила $41M+ с двух бирж, в основном направляя их брокерам предметов роскоши для покупки автомобилей, часов, ювелирных изделий и дизайнерской одежды.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Это также подтверждается тем, что было сказано в чатах о расходовании средств.

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

Хотя большая часть средств была конвертирована в XMR, и Box, и Wiz случайно связали отмытые средства с грязными средствами в нескольких случаях.

Wiz во время скриншота показал адрес, на который он отправлял средства для покупки дизайнерской одежды и который имел миллионные связи с вышеуказанным кластером(данный адрес).

Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост
Недолго песенка играла, недолго скамер кайфовал: кража 243 млн. $ в BTC и OSINT Информационная безопасность, Арбитраж криптовалюты, Интернет, Разведка, Osint, Видео, YouTube, Длиннопост

При содействии CFInvestigators & zeroshadow_io и команды СБ Binance более $9M+ были заморожены, а $500K+ уже возвращены после расследования инцидента в тесном сотрудничестве с жертвой.

А в результате Box и Greavys были арестованы 18 сентября в Майами и Лос-Анджелесе.

Ещё больше познавательного контента из мира OSINT в Telegram-канале — @secur_researcher

Показать полностью 12 1
24

Как сделать и настроить собственный VPN

Эта статья — расширенный туториал того, как установить и настроить свой VPN на VLESS с XTLS-Reality с управлением через GUI интерфейс 3x-UI.

Почему именно этот протокол?

Особенность VLESS-Reality в том, что: берутся HTTPS-пакеты, и пускаются через наш заранее подготовленный зарубежный сервер (VPS), как через прокси. Однако, стоит учесть, что обращаться к нему мы будем как к какому-нибудь www.google.com, но в стандартной процедуре хэндшейка выполняем скрытую процедуру авторизации - благодаря чему сервер поймёт, что мы его слон.

А если кто-то (читаем как РКН) попытается обратиться к нашему «сайту» без авторизации (атака именуемая как Active Probing) то в ответ лишь получит копию www.google.com со всеми необходимыми сертификатами. РКН подумает, что наш сервер - это просто сервер Google, a никакой не VPN, и ничего блокировать не будет.

Кроме того, поскольку HTTPS-пакеты, которые будут пропущены через прокси, уже зашифрованы, в дополнительном шифровании не нуждаются, и никакой deep package inspection т.е DPI соответственно нас ни в чём не заподозрит.

  • некоторые начнут задаваться вопросом, а почему не AmneziaWG или известный из поднебесья ShadowSocks, а потому что во время масштабных блокировок под нож может пойти всё, что не HTTPS.

Я хочу настроить сервер с XTLS-Reality, как это сделать максимально правильно?

Суть Reality в маскировке под какой-либо популярный сайт, поэтому когда вы решаете это делать, вам нужно добиться того, чтобы ваш IP (IP вашего VPS) вел себя полностью идентично настоящему серверу, которым вы прикидываетесь. Если тот "настоящий" сервер слушает на 80-м порту (plain HTTP), то вам тоже нужно настроить nginx или правило фаервола, чтобы переадресовывать HTTP-запросы на оригинальный сервер. Если "настоящий" сервер не слушает SSH-подключения на стандартном 22-м порту, то ваш тоже не должен.
Если ваш хостер предоставляет reverse-DNS записи для IP-адреса, убедитесь, что там не осталось значение по умолчанию (обычно с доменом хостера), а лучше задайте такой reverse-DNS, какой виден у IP-адреса ресурса, под который вы маскируетесь.

Правда ли что VLESS не использует шифрование, и поэтому использовать его небезопасно для конфиденциальных данных.

Нет. То, что VLESS не предусматривает шифрования на уровне протокола, не значит, что данные передаются в нешифрованном виде. VLESS всегда работает поверх TLS, трафик шифруется именно механизмами TLS, а не самого VLESS. Никакой проблемы с безопасностью тут нет, все секьюрно.

Что лучше XTLS-Reality, или просто VLESS + XTLS-Vision?

Преимуществ XTLS-Reality два. Во-первых это простота настройки, не надо никаких доменов, сертификатов, и т.д. Во-вторых, из-за возможности маскировки под любой популярный сайт, с его помощью можно пролезать через белые списки цензоров - например, в Иране долгое время блочили/резали все по малейшему подозрению, но yahoo.com у них был в белых списках, и прокси, маскирующиеся под него работали.

А теперь приступим к установке и минимальной настройке VPN своими руками.

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Хостинг для VPN

Есть масса хостингов, некоторые дешевле, но в этом материале разберём установку на aeza.net, его плюсами являются: пополнение по СБП; РФ картами всех мастей; установка сервера c 3x-UI в пару кликов и небольшая настройка пресета по ключам.

Регистрация и оформление сервера

Первым делом необходимо зарегистрироваться (данные для входа продублируются на почту) и войти в панель управления, после чего, пополняем баланс удобными для вас способами, для граждан РФ все условия соблюдены, как и писал ранее пополнение по СБП; РФ картами всех мастей;

Далее в колонке под логотипом aeza выбираем «Виртуальный сервер» (речь о боковой панели) и с этого момента начинается настройка конфигурации нашего будущего сервера.

Название: не имеет значения, по желанию

Выбор локации: Амстердам

Выбор тарифа: Shared — тариф NLs-1

Выбор операционной системы и ПО: предустановленное ПО и ищем 3x-UI Ubuntu 22.04

Выбор периода оплаты и оформление заказа: я выставил помесячную оплату, мало ли, что с хостинг-провайдером станет.

Бэкапы: отключаем (в них нет необходимости под наши нужды)

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Наименование сервера, выбор локации и тариф

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Выбор операционной системы, период оплаты и бэкапы

Установка

После успешного оформления и оплаты сервера переходим в раздел «Мои услуги» (речь о боковой панели), далее кликаем по нашему названию сервера с флагом попадая на страницу с краткой сводкой о сервере:

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

На данном этапе нас интересует лишь IP-адрес; имя пользователя и пароль.

Подключение по SSH к серверу

Постараюсь разобрать на трёх разных ОС параллельно, указывая для каждой какую команду и на каком этапе необходимо вводить.

Linux:

$ ssh username@ip-address -p 22

Где username — это логин администратора на сервере, а IP-address, соответственно, — ее IP-адрес.

Windows:

С некоторых пор подключаться через SSH из операционной системы Windows также стало можно через командную строку. Раньше для этого применялись сторонние приложения (вроде PuTTY или Cygwin и пр.), но в десятой версии ОС был добавлен встроенный OpenSSH клиент, который работает так же, как в Линукс.

Единственное отличие в том, что по умолчанию эта утилита отключена, и чтобы приступить к выполнению команд, необходимо установить ее в настройках.

Для этого совершите несколько шагов:

  1. Откройте «Параметры» — «Приложения».

  2. Выберите подпункт «Дополнительные компоненты».

  3. Найдите в списке «Клиент OpenSSH» и нажмите «Установить». Если этой кнопки нет, значит, служба уже включена.

  4. После установки перезагрузите компьютер.

Теперь нужно открыть командную строку. Можно найти ее через поиск или нажать Win+R, ввести в поле «cmd» и Enter. В этом случае процесс подключения по SSH в Windows и Linux будет идентичен.

Mac OS:

ssh username@ip-address -p 22

Итак, если в командной строке увидели «Welcome to Ubuntu 22.04.4 LTS (GNU/Linux 5.15.0-113-generic x86_64)» то вы на верном пути и всё хорошо складывается, далее вводим команду:

nano 3x-ui.txt

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Перед нами появится три важных для нас строки: URL; Login; Password.

Лезем в браузер и вставляем в адресную строку свой ссылку, в моём случае это:

http://77.221.154.202:16068

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Вас встретит окно авторизации

Вводим логин и пароль, который мы получили благодаря команде nano 3x-ui.txt и попадаем в панель управления, следующий шаг это создание ключа и настройка конфигурации.

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Окно, которое нас встретит после успешной авторизации

Переходим в раздел «Подключения» — «Добавить подключение»

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Не обращаем внимание на наличие у меня клиента, в вашем случае ничего не будет.

Настройка VLESS с XTLS-Reality

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Необходимый пресет, бери за пример

Примечание: наименование для более удобной идентификации ключей в панели управления (того стоит, в случае, если собираетесь раздать разные ключи)

Протокол: vless

Порт IP: оставляем пустым, как и на скриншоте выше

Порт: по умолчанию у вас будет выставлено определённое значение, его стираем и выставляем - 443

Ко вкладке «Клиент» вернёмся чуть позже, пока перейдём ниже:

Протокол передачи: TCP (всё, что ниже оставляем по умолчанию)

Безопасность: REALITY

  • xVer — оставьте значение 0;

  • uTLS— выбираем под какой браузер будет маскироваться VPN соединение. Рекомендую выбирать Chrome, ибо он наиболее популярен;

  • Dest — назначение, указываем домен и порт. Я оставил yahoo.com:443;

  • SNI — это домен, под который будем маскироваться. Ставим идентично пункту Dest yahoo.com, www.yahoo.com;

  • Short ID — приватный ключ сгенерированный автоматически;

  • Приватный ключ и Публичный ключ — не трогаем, стоит лишь нажать кнопку Get New Keys и ключи автоматически сгенерируются;

  • Sniffing, HTTP, TLS, QUIC, FAKEDNS — оставляем по умолчанию.

Настройка клиента:

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Email: аналогично как и с примечанием, наименование для удобства;

Flow: выбираем из списка xtls-rprx-vision.

Остальное не трогаем, оставляем по умолчанию и кликаем на «Создать» (ключ готов)

Для удобства подключения с мобильных устройств жмём на «+» у клиента и перед нами появится иконка QR-кода, кликаем и сохраняем:

Как сделать и настроить собственный VPN Информационная безопасность, Инструкция, Программа, Windows, Android, YouTube, VPN, Интернет, Linux, Сайт, Google, Приложение, Видео, Длиннопост

Для получения текстового ключа кликаем по значку «i»

Ключ готов, теперь необходимо определиться с клиентом для подключения, моя основная ОС — Mac OS, порекомендовать могу FoXray (для тех, у кого macOS 13.1 и новее) в случае если у вас более старые ОС, то рекомендую использовать V2Box; из клиентов на iOS советую поставить также FoXray, но есть и масса других клиентов.

  • Windows InvisibleMan-XRay разворачиваем Assets и выбираем нужный zip х64 для 64 битных систем, x86 для 32 битных систем. Есть и другие клиенты постабильнее.

  • Android – NakeBox разворачиваем Assets и там будут apk. Выбираем arm64. На момент написания статьи последний назывался релиз: NB4A-1.3.1-arm64-v8a.apk

Ещё больше познавательного контента в Telegram-канале — @secur_researcher

Показать полностью 11
3

Применение OSINT-техник в сферах маркетинга, PR и HR

Применение OSINT-техник в сферах маркетинга, PR и HR Информационная безопасность, Маркетинг, Работа HR, Пиар, Боги маркетинга, Сетевой маркетинг, Интернет-маркетинг, Интернет, Креативная реклама, Длиннопост

OSINT применим в сфере продаж и рекламы для анализа рынка, мнений потребителей, а также мониторинга конкурентов. Крупные компании в Европе активно используют OSINT-техники, которые помогают им эффективнее продвигать свои услуги и товары.

Эти компании производят анализ соц. сетей, форумов, блогов, поисковых запросов, благодаря чему в их руках формируется общая картина того, какие молвы о ней ходят в обществе или им предоставляется возможность более детального анализа клиентов — что им нужно, чем они интересуются, что смотрят, читают, куда ходят.

GDQ: поиск конкурентов с помощью оператора related: данный дорк показывает нам похожие ресурсы, и его особенность в том, что поисковик ставит вас в позицию потенциального потребителя этих услуг.

Это даёт нам возможность узнать, какие ресурсы, по мнению алгоритмов, удовлетворяют ту же потребность, что и целевая компания. (что такое GDQ и как ими пользоваться)

Пример запроса: related:www.example.com

Кроме того, этот оператор можно использовать для поиска упоминаний компании по «картинкам» в таком случае дорк будет выглядеть следующим образом: related:«example.com» -site:«исследуемый офиц. сайт».(-site: подразумевает, что мы исключаем из выдачи всё связанное с указанным адресом) Стоит отметить, что для подобных целей есть масса других дорков, выдачи каждой отличаются, и порой кардинально: info:«company site/company name» -company site | inurl:«company name» intext:«company name» -company site | link:«company site» -site:«company site»

PR: ресерч ресурсов, где можно разместить рекламу: перед маркетологами часто стоит задача с поиском и анализом подходящих ресурсов, и не каждый потенциальный источник лидов станет сотрудничать.

А что, если я покажу вам способ, где вы нивелируете эти проблемы? — речь пойдёт о сочетании ключевых слов(единственный плюс маркированной рекламы, до некоторых на данном этапе уже дошёл мой замысел), представим сценарий, где необходимо собрать ресурсы, что ранее сотрудничали с некими ООО, запрос будет выглядеть следующим образом: "ключевые слова, описывающее вашу нишу" + "РЕКЛАМА ООО" или «ниша/сфера» intext:«партнерский материал»

В случае, если стоит потребность поиска только по Telegram, то есть решение в виде — Telegago (эдакий внутренний поисковик по тг, принцип поиска тот же) Также имеется отечественное решение kribrum.io, позволяющий производить поиск внутри текстов, написанных во всех видах социальных медиа и СМИ.

Подборка инструментов для более качественного и быстрого ресерча:

1. Ускоренное исследования в сети

2. Ускоренное исследования в сети (ч.2)

Применение в сфере HR

HR-ры используют методы OSINT на этапе поиска кандидата, его анализа, и в процессе их непосредственной занятости. С развитием соц. сетей и желанием людей заявить в них о себе — это становится куда проще.

Поиск потенциальных сотрудников в Telegram:

1. Поиск по резюме: Если в Telegago ввести запрос «специальность»+«#резюме», то вам удастся лицезреть выдачу с постами из разных групп с вакансиями и не только. Всё необходимое в одном месте, актуально и удобно, и не придётся скурпулёзно искать отдельные чаты/каналы.

2. Поиск по специальности среди профилей: достаточно большое кол-во людей имеющее digital-профессию имеют особенность указывать специализацию/должность/страну/город у себя в описании профиля, что пойдёт на пользу при нашем сценарии. Итак, формируем наш запрос следующим образом: «специальность»+«город» и переходим на вкладку «Contacts»

Выбрав для себя самых релевантных, проваливаемся в профили и осматриваем имеющуюся информацию (у данной группы лиц в большинстве указан возраст/имя/фотография и, что самое главное, у нас имеется юзернэйм). Многим уже давно известно, что люди используют одно и то же имя пользователя на разных ресурсах - это нам на руку.

Вновь вспоминаем о GDQ: inurl:<имя пользователя> site:instagram.com | twitter.com | facebook.com | vk.com | linkedin.com

Помимо указанного выше дорка также имеется сервис по поиску зарегистрированных пользователей с определённым никнеймом Instant Username Search.

Это лишь малая часть того, как можно воспользоваться данным мной инструментарием, в руках спеца своей сферы пул этих техник можно кратно расширить.

Ещё больше познавательного контента из мира OSINT в Telegram-канале — @secur_researcher

Показать полностью
1

OSINT Podcast: подборка подкастов (ч.2)

OSINT Podcast: подборка подкастов (ч.2) Хакеры, Информационная безопасность, Osint, Интернет, Разведка, Подкаст

Итак, продолжаю делиться с вами интересными подкастами из мира OSINT(инфобез, конкурентная разведка и др.) Весь контент на английском языке, надеюсь вы прокачали свои навыки со времён прошлой подборки

1. Cloak & Dagger — проект журналиста  Дж.Баниаса об OSINT, технологиях, глобальных конфликтах, а также практиках и следователях, которые работают в мире разведки.

2. The Privacy, Security, & OSINT Show — случайная порция новостей и мнений о конфиденциальности, цифровой безопасности и поиске информации в открытых источниках (OSINT).

3. The Business of Intelligence — специалисты по OSINT рассказывают, как разведка помогает руководству компаний обойти конкурентов.

4. Breadcrumbs — подкаст канадской некоммерческой организации, специализирующейся на краудсорсинге сбора информации из открытых источников.

5. The OSINT Curious Project — техники, приемы и новости OSINT.

#OSINT #Podcast | Мой Telegram-канал

Показать полностью 1
5

OSINT: подборка инструментов по отслеживанию морского транспорта

OSINT: подборка инструментов по отслеживанию морского транспорта Информационная безопасность, Технологии, Интернет, Хакеры, Инновации, Взлом, Google

Отслеживание морского транспорта происходит посредством AIS-трекеров - сервисов, которые предоставляют информацию о местоположении и движении морских судов в режиме реального времени.

— Не малому числу людей ведь было интересно наблюдать за пробкой танкеров с нефтью в персидском заливе, заливе Босфора или узнать, куда уплыла яхта Усманова в рамках расследования 👮‍♀️ Так вот — подборка из четырёх must have трекеров к вашему вниманию:

1. Marine Traffic — аналог Flightradar24 для судов. В режиме реального времени показывает местоположение яхт, рыболовных траулеров, танкеров, контейнеровозов и так далее. Предоставляет массу справочной информации.(зачастую за точное местоположение просят оформить подписку, но есть компании, которые предоставляют это бесплатно, например: Veson Nautical, необходимо лишь написать на почту press@veson.com)
2. VesselFinder — альтернативный портал для отслеживания маршрутов судов и агрегации данных. Использует большую сеть наземных AIS-приемников и данные спутникового мониторинга.
3. Marine Vessel Traffic — сервис использует карты из предыдущих пунктов этого списка, но дополняет их рядом полезных фильтров и возможностью удобного отслеживания отдельных классов судов.
4. Global Fishing Watch — дашборд для мониторинга человеческой деятельности в мировом океане: коммерческого рыболовства, перевалки грузов, случаев использования принудительного труда в море.

#OSINT #Ship #Recon | Мой Telegram-канал

Показать полностью
6

OSINT: Поэтапная методика расследования

OSINT: Поэтапная методика расследования Информационная безопасность, Хакеры, Интернет, Osint, Взлом

Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, что приводит к потери необходимой информации об объекте, которая может перевернуть ранее сформированное представление или открыть новые горизонты к поиску информации. 

В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка облажался, так как пренебрёг одним из фундаментальных инструментов поиска. Коллега по цеху помог советом, что как раз таки расширило представление об объекте процентов на 20-30%

1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два, список будет дополняться, следим за каналом)

2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)

❗️ Важный момент — сначало формируем массив, а уже после приступаем к анализу собранной информации.

3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.

Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.

4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкарты — это схемы связей и детализации «от общего к частному» (выделить могу: раз, два, три)

Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.

#OSINT #Methodology | @secur_researcher

Показать полностью
4

OSINT: подборка инструментов по отслеживанию авиа-транспорта

OSINT: подборка инструментов по отслеживанию авиа-транспорта Авиация, Информационная безопасность, Гражданская авиация, Самолет, Взлом, Интернет, Хакеры

Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало 😎:
1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе от погоды до зон полетов крупных военных беспилотников ✈️
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации.

#OSINT #Aero #Recon | Мой Telegram-канал

Показать полностью 1
Отличная работа, все прочитано!