GEOINT – это душа и сердце OSINT. Именно анализ карт дает самые интересные результаты, которые находят своем применение в разных сферах. Само собой, особенно в военной. На вот встает вопрос, где найти качественные и, самое главное, актуальные карты? Особенно, чтобы в динамике можно было посмотреть изменения.
Раньше было проще. Был Maxar [1] (главный по картам в Пентагоне) и купить снимок нужного участка в высоком разрешении было совершенно нетрудно. Дорого, конечно, но нетрудно. Черт возьми, даже Роскосмос в свое время думал продавать снимки Maxar для органов власти [2]. Даже дочку специальную для этого дела сделали, вроде как. Но, как говорится, пацан к успеху шел. И не дошел. После начала СВО доступ к Maxar был огорожен. Аналогично сделал Sentinel [3]. Как говорится, смотреть можно, а трогать нельзя. Но в любом случае теперь покупать карты можно только через кучу прокладок. Да и то не все, сами понимаете.
Что делать? Пока – пользоваться тем, что есть. Можно попробовать заказать у Роскосмоса, но портал не впечатляет [4]. Еще вариант – искать альтернативные карты. Они может и качеством похуже, но все равно выдают достойные варианты. Ну и еще вариант – изучите как следует портал NASA. Там, кстати, есть даже карта с горячими точками [5]. Очень удобно, чтобы определять места работы арты. Так что рекомендую.
Ну и на закуску. Я вообще фанат потыкаться по картам. И больше супер-детализированных карт в сверхвысоком разрешении я люблю только старые карты. Поэтому на портале «Это Место» [6] можно посмотреть, как ваш любимый край выглядел пару сотен лет назад. Зрелище занимательное, уверяю вас.
Всем доброй охоты!
#инструментарий
Раньше было проще. Был Maxar [1] (главный по картам в Пентагоне) и купить снимок нужного участка в высоком разрешении было совершенно нетрудно. Дорого, конечно, но нетрудно. Черт возьми, даже Роскосмос в свое время думал продавать снимки Maxar для органов власти [2]. Даже дочку специальную для этого дела сделали, вроде как. Но, как говорится, пацан к успеху шел. И не дошел. После начала СВО доступ к Maxar был огорожен. Аналогично сделал Sentinel [3]. Как говорится, смотреть можно, а трогать нельзя. Но в любом случае теперь покупать карты можно только через кучу прокладок. Да и то не все, сами понимаете.
Что делать? Пока – пользоваться тем, что есть. Можно попробовать заказать у Роскосмоса, но портал не впечатляет [4]. Еще вариант – искать альтернативные карты. Они может и качеством похуже, но все равно выдают достойные варианты. Ну и еще вариант – изучите как следует портал NASA. Там, кстати, есть даже карта с горячими точками [5]. Очень удобно, чтобы определять места работы арты. Так что рекомендую.
Ну и на закуску. Я вообще фанат потыкаться по картам. И больше супер-детализированных карт в сверхвысоком разрешении я люблю только старые карты. Поэтому на портале «Это Место» [6] можно посмотреть, как ваш любимый край выглядел пару сотен лет назад. Зрелище занимательное, уверяю вас.
Всем доброй охоты!
#инструментарий
👍79🤔5⚡2👎2❤1
Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.
Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from [1]. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
Всем доброй охоты!
#инструментарий
Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from [1]. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
Всем доброй охоты!
#инструментарий
👍128🔥15❤10🤔4👨💻1
Меня часто спрашивают, почему я никогда не рассказывал про Overpass Turbo [1]? Армянское радио отвечает – потому что это довольно сложный для использования инструмент. Там нужно как минимум уметь чуть-чуть кодить, разобраться в типах запросов и объектов и многом другом. Так что на освоение этого инструмента нужно потратить не одну неделю.
Полезный ли он? Несомненно. Через Overpass Turbo мы можем создавать сложные API-запросы к OpenStreetMap [2]. А это вам не non penis canina est! OpenStreetMap – это супер-размеченная база данных географических объектов. На каждое здание есть отдельная маркировка, определен его тип, географические координаты и все организации.
Да что там здания, на OpenStreetMap размечены дороги, линии электропередач, даже урны в парках и даже поребрики (кому больше нравится – бордюры)! Это значит, что, найдя фотографию урны, уличного фонаря на фоне небоскреба – вы можете найти это место путем запроса в OpenStreetMap, даже не открывая Google-карты. Хотите подсветить все бункеры возле железных дорог – это тоже можно. Ваши возможности поиска по картам опасно приближаются к уровню всемогущества.
Как освоить Overpass Turbo без танцев с бубном? Увольте, голубчик, даже осваивать ничего не нужно. Берете любой ChatGPT (подойдет даже общедоступная 3,5) и попросите составить нужный запрос. В моем случае нейросетка справилась без труда. Так, составляя новые запросы, вы разберетесь в местном синтаксисе и сможете сначала усовершенствовать предлагаемые запросы, а потом и писать свои без цифровых костылей. Попробуйте сами и удивитесь новым возможностям!
Всем доброй охоты!
#инструментарий
Полезный ли он? Несомненно. Через Overpass Turbo мы можем создавать сложные API-запросы к OpenStreetMap [2]. А это вам не non penis canina est! OpenStreetMap – это супер-размеченная база данных географических объектов. На каждое здание есть отдельная маркировка, определен его тип, географические координаты и все организации.
Да что там здания, на OpenStreetMap размечены дороги, линии электропередач, даже урны в парках и даже поребрики (кому больше нравится – бордюры)! Это значит, что, найдя фотографию урны, уличного фонаря на фоне небоскреба – вы можете найти это место путем запроса в OpenStreetMap, даже не открывая Google-карты. Хотите подсветить все бункеры возле железных дорог – это тоже можно. Ваши возможности поиска по картам опасно приближаются к уровню всемогущества.
Как освоить Overpass Turbo без танцев с бубном? Увольте, голубчик, даже осваивать ничего не нужно. Берете любой ChatGPT (подойдет даже общедоступная 3,5) и попросите составить нужный запрос. В моем случае нейросетка справилась без труда. Так, составляя новые запросы, вы разберетесь в местном синтаксисе и сможете сначала усовершенствовать предлагаемые запросы, а потом и писать свои без цифровых костылей. Попробуйте сами и удивитесь новым возможностям!
Всем доброй охоты!
#инструментарий
🔥50👍30🤔9❤6💩2😱1
Социальная инженерия продолжает оставаться одной из самых серьезных угроз безопасности, даже для нашего брата-осинтера. Многие об этом слышали, но не знают, как ворваться в этот узкий мирок с обеих ног. Об этом сегодня и пойдет сказ.
Изучать социальную инженерию лучше всего на практике. В свое время я начитался всяких разных книг по этой тематике. Большинство из них были либо пустыми с кучей болтовни, либо всякими «обобщенными фразами», типа делай так и будет тебе счастье. Воды много, а смысла мало. Даже расхваленные книги Кевина Митника мне не особенно помогли. Я так подозреваю, не хотел он учить людей плохому и реальные работающие схематозы предпочел умолчать. Поэтому пришлось учиться всему путем полевых исследований.
С чего эти исследования начать? Я бы порекомендовал начать смотреть фишинговые сайты, как старые, так и новодел. Как показывает практика, дизайн меняется, а ключевые идеи развода остаются. В эволюционном плане люди катастрофически отстают от машин. Но разве фишинговые сайты просто найти? И да, и нет.
Как найти фишинговые сайты? В большинстве фишинговые сайты используют некорректные написания известных адресов. Например, в слове Sberbank вместо S может быть C (Cberbank). В глаза, конечно, бросается, но человек беспечный может и не заметить. Чтобы не тыкать варианты сайтов руками, предлагаю попробовать DNS Twist [1]. Он сам без всяких проблем подберет варианты и сделает первичный анализ, определить IP-адреса, name и mail серверы.
Из любопытного. Некоторые созвучные сайты со Сбербанком ведут на Aviasales. Ошибся на одну букву в написании и вместо банка уехал покупать себе билеты в лето. А на проект «Семейной команды» Роснефти в феврале 2022 года готовили атаку украинские скамеры, но свернули эту работу в связи с началом СВО. И это становится известно буквально после первых пяти минут работы. Прикиньте, что можно нарыть за добрый час?
Всем доброй охоты!
#инструментарий
Изучать социальную инженерию лучше всего на практике. В свое время я начитался всяких разных книг по этой тематике. Большинство из них были либо пустыми с кучей болтовни, либо всякими «обобщенными фразами», типа делай так и будет тебе счастье. Воды много, а смысла мало. Даже расхваленные книги Кевина Митника мне не особенно помогли. Я так подозреваю, не хотел он учить людей плохому и реальные работающие схематозы предпочел умолчать. Поэтому пришлось учиться всему путем полевых исследований.
С чего эти исследования начать? Я бы порекомендовал начать смотреть фишинговые сайты, как старые, так и новодел. Как показывает практика, дизайн меняется, а ключевые идеи развода остаются. В эволюционном плане люди катастрофически отстают от машин. Но разве фишинговые сайты просто найти? И да, и нет.
Как найти фишинговые сайты? В большинстве фишинговые сайты используют некорректные написания известных адресов. Например, в слове Sberbank вместо S может быть C (Cberbank). В глаза, конечно, бросается, но человек беспечный может и не заметить. Чтобы не тыкать варианты сайтов руками, предлагаю попробовать DNS Twist [1]. Он сам без всяких проблем подберет варианты и сделает первичный анализ, определить IP-адреса, name и mail серверы.
Из любопытного. Некоторые созвучные сайты со Сбербанком ведут на Aviasales. Ошибся на одну букву в написании и вместо банка уехал покупать себе билеты в лето. А на проект «Семейной команды» Роснефти в феврале 2022 года готовили атаку украинские скамеры, но свернули эту работу в связи с началом СВО. И это становится известно буквально после первых пяти минут работы. Прикиньте, что можно нарыть за добрый час?
Всем доброй охоты!
#инструментарий
👍75❤5❤🔥3👎3😁3⚡1👏1🥴1
Был раньше такой шикарный инструмент – Watson от IBM. Умел он искать новости и отрисовывать связи между объектами. Например, интересно вам, как связаны Байден и Путин? Он вам покажет целый граф взаимосвязей через различные статьи, персоналий и объекты. Но увы, век его оказался недолог и проект был закрыт. И вот я нашел нечто похожее. Называется Worldview AI [1].
Этот движок собирает вообще все. Его всеядность поражает. Тут вам и возможность собирать новости, данные из wiki-проектов, научные статьи, юридические документы и многое другое. Далее он тот весь компот переваривает под капотом с применением искусственного интеллекта.
По итогу у нас появляется поисковая выдача, которая включает в себя ленту публикаций, количественный график распределения результатов по временной шкале для определения всплесков и, конечно, прекрасный сервис географической привязки сообщений.
Что еще есть на дашборде? Естественно, ключевые источники, отсортированные по популярности, а также смежные темы в форме облака слов. А на главное блюдо – короткий синопсис, написанный ИИ на данную тему, с учетом последних событий.
Вместо синопсиса можно попросить машину сделать SWOT-анализ, проанализировать юридические аспекты вопроса, выделить ключевые сущности, нарисовать причинно-следственные связи или иным способом обработать текст. Для аналитика это может быть очень полезно, поскольку позволяет взглянуть на объект интереса с другой стороны.
Но самое вкусное – это факт-экстрактор. Да, эта система может находить в тексте факты и рисовать из них симпатичные графы взаимосвязей. Каждый документ, который попадает в систему, раскладывается на объекты, между которыми устанавливаются реляции. Они представляются либо в формате графика, либо фильтра или раскладываются по временной шкале.
Конечно, это круто, но бывают и ляпы. Анализируя биографию Владимира Путина, робот вдруг понял, что после революции 1917 года он бежал в родовое поместье в Твери. Как вам такое? Рекомендую попробовать самим!
Всем доброй охоты!
#инструментарий
Этот движок собирает вообще все. Его всеядность поражает. Тут вам и возможность собирать новости, данные из wiki-проектов, научные статьи, юридические документы и многое другое. Далее он тот весь компот переваривает под капотом с применением искусственного интеллекта.
По итогу у нас появляется поисковая выдача, которая включает в себя ленту публикаций, количественный график распределения результатов по временной шкале для определения всплесков и, конечно, прекрасный сервис географической привязки сообщений.
Что еще есть на дашборде? Естественно, ключевые источники, отсортированные по популярности, а также смежные темы в форме облака слов. А на главное блюдо – короткий синопсис, написанный ИИ на данную тему, с учетом последних событий.
Вместо синопсиса можно попросить машину сделать SWOT-анализ, проанализировать юридические аспекты вопроса, выделить ключевые сущности, нарисовать причинно-следственные связи или иным способом обработать текст. Для аналитика это может быть очень полезно, поскольку позволяет взглянуть на объект интереса с другой стороны.
Но самое вкусное – это факт-экстрактор. Да, эта система может находить в тексте факты и рисовать из них симпатичные графы взаимосвязей. Каждый документ, который попадает в систему, раскладывается на объекты, между которыми устанавливаются реляции. Они представляются либо в формате графика, либо фильтра или раскладываются по временной шкале.
Конечно, это круто, но бывают и ляпы. Анализируя биографию Владимира Путина, робот вдруг понял, что после революции 1917 года он бежал в родовое поместье в Твери. Как вам такое? Рекомендую попробовать самим!
Всем доброй охоты!
#инструментарий
👍86😁25🤔11🔥9❤8💩7🥰1💔1
Всем привет, на связи Майкрофт. Во-первых, поздравляю всех с наступившим 2024 годом и прошедшими праздниками! Лучше поздно, чем никогда, правда? Сегодня у нас будет пост-объявление, или пост-анонс, кому как больше нравится.
Первое, с чего хочу начать. Формат канала мы будем менять. За прошедшие полтора года я выложил столько инструментов, сколько специалисту по OSINT в общем-то и не надо. У каждого из нас есть свой «тревожный чемоданчик» с десятком заслуженных утилит, которые решают 90% всех вопросов. Поэтому от просто рассказа про инструменты я буду двигаться в строну таких «мини-расследований», в рамках которых на живых примерах я буду показывать принципы их работы, а также необычные артефакты, которые мне удалось обнаружить. Посты будут выходить два раза в неделю, ориентировочно по вторникам и четвергам. Если будет реклама – обязательно будут бонусные посты.
Второе. ГК «Масалович и партнеры» развивается. Поэтому если вы отвечаете в вашей организации за безопасность – напишите мне (@AlMycroft), я расскажу, чем мы можем помочь в нелегком деле проверки контрагентов и соискателей. Кстати, мы традиционно сильны в стратегической аналитике и конкурентной разведке. Поэтому если вы выходите на новый рынок, или же хотите быть на шаг впереди конкурентов и видеть все риски – это тоже к нам. Ну и повоевать мы любим. И в судах, и в СМИ, и в соцсетях.
Если просто интересно за всей этой кухней понаблюдать – милости просим в наш новый телеграм-канал, посвященный нелегкому бизнесу консалтеров в России. Тут и про бизнес, про курьезы, и про жизнь. Мы только начинаем его развивать, поэтому посты начнут системно выходить в ближайшее время.
Ну и третье. Не забывайте подписываться на наши другие каналы. Если вы фанат КиберДеда – проверьте свою подписку на наш корпоративный канал, на нем выходят все ролики после трагического убийства YouTube нашего канала. Да, не забывайте про Дарквеб-канал. Я его немного подзапустил, но скоро и там будут новые посты про жизнь в темном сегменте Интернета. И на закуску – если вы деловой человек и вам интересна безопасность, то можете подписаться на меня в TenChat. Там я пишу бизнесовые статейки про корпоративную безопасность. Например, о том, как понять, что у кандидата под шапкой, не задавая лишних вопросов. Так что подписывайтесь, будет интересно.
До скорой встречи!
#анонс
Первое, с чего хочу начать. Формат канала мы будем менять. За прошедшие полтора года я выложил столько инструментов, сколько специалисту по OSINT в общем-то и не надо. У каждого из нас есть свой «тревожный чемоданчик» с десятком заслуженных утилит, которые решают 90% всех вопросов. Поэтому от просто рассказа про инструменты я буду двигаться в строну таких «мини-расследований», в рамках которых на живых примерах я буду показывать принципы их работы, а также необычные артефакты, которые мне удалось обнаружить. Посты будут выходить два раза в неделю, ориентировочно по вторникам и четвергам. Если будет реклама – обязательно будут бонусные посты.
Второе. ГК «Масалович и партнеры» развивается. Поэтому если вы отвечаете в вашей организации за безопасность – напишите мне (@AlMycroft), я расскажу, чем мы можем помочь в нелегком деле проверки контрагентов и соискателей. Кстати, мы традиционно сильны в стратегической аналитике и конкурентной разведке. Поэтому если вы выходите на новый рынок, или же хотите быть на шаг впереди конкурентов и видеть все риски – это тоже к нам. Ну и повоевать мы любим. И в судах, и в СМИ, и в соцсетях.
Если просто интересно за всей этой кухней понаблюдать – милости просим в наш новый телеграм-канал, посвященный нелегкому бизнесу консалтеров в России. Тут и про бизнес, про курьезы, и про жизнь. Мы только начинаем его развивать, поэтому посты начнут системно выходить в ближайшее время.
Ну и третье. Не забывайте подписываться на наши другие каналы. Если вы фанат КиберДеда – проверьте свою подписку на наш корпоративный канал, на нем выходят все ролики после трагического убийства YouTube нашего канала. Да, не забывайте про Дарквеб-канал. Я его немного подзапустил, но скоро и там будут новые посты про жизнь в темном сегменте Интернета. И на закуску – если вы деловой человек и вам интересна безопасность, то можете подписаться на меня в TenChat. Там я пишу бизнесовые статейки про корпоративную безопасность. Например, о том, как понять, что у кандидата под шапкой, не задавая лишних вопросов. Так что подписывайтесь, будет интересно.
До скорой встречи!
#анонс
👍87🔥16❤6💩5👻3❤🔥2⚡2🎄2🆒2😁1👀1
Всем привет, на связи Майкрофт! Как и обещал, мы начинаем серию мини-расследований, в рамках которых я буду показывать, как работают те или иные инструменты.
Сегодня у нас интересная история. На IP-адресе известного издания Лента.ру в 2018-2019 годах висел сайт, который занимался торговлей веществами, которые расширяют сознание. Откуда он там взялся - тайна за семью печатями, ведь сервер у Лента.ру выделенный и там не должно быть ничего лишнего. Как мы это увидели? Все подробности в расследовании.
Всем доброй охоты!
#расследование
Сегодня у нас интересная история. На IP-адресе известного издания Лента.ру в 2018-2019 годах висел сайт, который занимался торговлей веществами, которые расширяют сознание. Откуда он там взялся - тайна за семью печатями, ведь сервер у Лента.ру выделенный и там не должно быть ничего лишнего. Как мы это увидели? Все подробности в расследовании.
Всем доброй охоты!
#расследование
Telegraph
Драг-шоп и Lenta.ru?
Сегодня мы начинаем серию мини-расследований. Обычно расследование - это большая цепочка логических взаимосвязей и рассуждений. Но в наших расследованиях это будут в основном двухходовки - простые и очевидные связи, на основе которых уже можно делать далекоидущие…
👍168🔥29❤13💩5👎2😱2
Товарищ Майкрофт докладывает: вторая часть доклада про изучение Lenta[.]ru уже доступна по ссылке. В нем вы узнаете как найти связь (если она, конечно, есть) между доменами через Reverse Google Analytics на примере известного издания и уникального скамерского проекта. Будет интересно!
Всем доброй охоты!
#расследование
Всем доброй охоты!
#расследование
Telegraph
Скам на Lenta.ru?
Продолжаем наше мини-расследование. Первую часть можно почитать вот тут [1]. Как оказалось, lenta.ru скрывает в себе еще немало сюрпризов и драг-шоп не самый интересный из них. Что еще скрывает в себе домен? Давайте разбираться. Инструментарий. Как ни странно…
👍59🔥6🤷6🤯4👎3💩2🤡1
Сегодня поговорим по мемы и фейки. Очень часто фейки активно вирусятся и становятся мемами. Поэтому хороший разведчик должен уметь отделять зерна от плевел, понимать, как определить подделку. Сегодня у нас на главное блюдо - история одного мема, которая была собрана по основной технологии разоблачения фейков - обратному поиску. Подробнее в статье.
#расследование
#расследование
Telegraph
История одного мема
Мем - это единица человеческой культуры. Рисунки антилопы на стенах пещеры - это первые мемы человечества. А рисунки МПХ и фразы «Люська – женщина низкой социальной ответственности» писали еще в Древнем Риме на стенах. Без шуток. Что роднит вирус и мем? Способ…
👍63👎6🤔4👏3🤮2😁1
Коллеги! Мы начинаем серию статей по организации рабочего места аналитика и специалиста по OSINT. Статья будет дополняться и изменяться. Об этом мы будем сообщать и повторно ее выкладывать. Серию статей мы сведем в один пост, когда она будет закончена.
Эта серия агрегирует в себе идеи опыт, о которых я рассказывал в постах ранее. Она его систематизирует и превращает в «одно окно» по обеспечению безопасности и приватности. Так что прошу любить и жаловать - Часть 1: Железо.
P.S. Не забывайте пересылать эту статью друзьям и коллегам по работе. Им будет полезно, а мне вы поможете развивать канал. И ставьте реакции! Обратная связь это круто. Также если у вас есть идеи, чем дополнить эту статью, пишите мне в личку. Буду признателен за идеи.
Эта серия агрегирует в себе идеи опыт, о которых я рассказывал в постах ранее. Она его систематизирует и превращает в «одно окно» по обеспечению безопасности и приватности. Так что прошу любить и жаловать - Часть 1: Железо.
P.S. Не забывайте пересылать эту статью друзьям и коллегам по работе. Им будет полезно, а мне вы поможете развивать канал. И ставьте реакции! Обратная связь это круто. Также если у вас есть идеи, чем дополнить эту статью, пишите мне в личку. Буду признателен за идеи.
Telegraph
Рабочее место аналитика и специалиста по OSINT. Часть 1 - Железо.
Железо Собственно, с него все начинается. По большому счету, все железо более-менее одинаково, поэтому я не буду рекомендовать какие-то особые «безопасные сборки» (даже ThinkPad). Разные производители могут отличаться количеством и агрессивностью предустановленного…
👍117🔥18❤5🤡3👎1😁1🤩1
Последнее время меня спрашивают, куда пойти поучиться OSINT. Вопрос непраздный. Тема разведки по открытым источникам набирает обороты. А где обороты - там всегда будут те, кто готовы вас этому научить. Поэтому надо выбирать грамотно.
Что должно быть в хороших курсах? Во-первых, должна быть информация по продвинутому поиску в сети. Это хлеб с маслом любого специалиста по OSINT. Именно умение эффективно использовать поисковики в большинстве случаев приносит основной улов информации.
Во-вторых, должен быть рассказ о безопасности. Какой смысл найти секретные документы Пентагона, нарваться на ханипот и уехать в Гуантанамо до конца своей недолгой жизни? Правильно, никакой. Поэтому на хороших курсах учат не только искать информацию, но и защищаться.
В-третьих, это инструменты. Но не просто инструменты, а практические примеры их использования. Список составить – труда особого не надо, а показать, как правильно использовать – это другое дело. Практика – всему голова. Тут не поспоришь.
В-четвертых, расширение кругозора. OSINT, чаще всего это не главное блюдо, а способ добычи информации для определенных целей. Например, нужно понимать логику бизнес-разведки, если мы играем на стороне корпораций, или смысл социальной инженерии, если делаем пентест. Контекст определяет целеполагание.
В-пятых, это конечно, цена. Есть различные решения. Я, например, в АИС преподаю для сотрудников крупных компаний, поэтому стоимость обучения там соответствующая. Есть средний ценовой диапазон от различных школ – но тут я рекомендую смотреть на автора курса. Если это человек известный и толковый, то можно. А если аноним – то тут вопросики.
Но есть решение и для обычного юзера, который хочет поучиться. У меня есть коллега по цеху – Ильдар Кудашев, молодое дарование. Он, кстати, ведет свой курс по OSINT. И, тащемто, там есть все вышеперечисленное для хорошего курса. И главное – вменяемый ценник. Вот тут можно посмотреть на программу курса.
Майкрофт рекомендует! Всем доброй охоты!
#обучение
Что должно быть в хороших курсах? Во-первых, должна быть информация по продвинутому поиску в сети. Это хлеб с маслом любого специалиста по OSINT. Именно умение эффективно использовать поисковики в большинстве случаев приносит основной улов информации.
Во-вторых, должен быть рассказ о безопасности. Какой смысл найти секретные документы Пентагона, нарваться на ханипот и уехать в Гуантанамо до конца своей недолгой жизни? Правильно, никакой. Поэтому на хороших курсах учат не только искать информацию, но и защищаться.
В-третьих, это инструменты. Но не просто инструменты, а практические примеры их использования. Список составить – труда особого не надо, а показать, как правильно использовать – это другое дело. Практика – всему голова. Тут не поспоришь.
В-четвертых, расширение кругозора. OSINT, чаще всего это не главное блюдо, а способ добычи информации для определенных целей. Например, нужно понимать логику бизнес-разведки, если мы играем на стороне корпораций, или смысл социальной инженерии, если делаем пентест. Контекст определяет целеполагание.
В-пятых, это конечно, цена. Есть различные решения. Я, например, в АИС преподаю для сотрудников крупных компаний, поэтому стоимость обучения там соответствующая. Есть средний ценовой диапазон от различных школ – но тут я рекомендую смотреть на автора курса. Если это человек известный и толковый, то можно. А если аноним – то тут вопросики.
Но есть решение и для обычного юзера, который хочет поучиться. У меня есть коллега по цеху – Ильдар Кудашев, молодое дарование. Он, кстати, ведет свой курс по OSINT. И, тащемто, там есть все вышеперечисленное для хорошего курса. И главное – вменяемый ценник. Вот тут можно посмотреть на программу курса.
Майкрофт рекомендует! Всем доброй охоты!
#обучение
👍62💩26🤣14❤9🤡6👎5🔥3🤮2👌1😭1🫡1
Всем привет! Давно не виделись! Майкрофт снова на связи. К сожалению, никто не застрахован от профессионального выгорания и срочных командировок. Я в том числе. Но я не пропал, я все еще с вами. Сейчас все более-менее устаканилось и контент снова будет выходить как прежде! Ставь лайк, если рад снова меня видеть!✊
Теперь к делу. Ситуация в OSINT продолжает обостряться из-за усложнения доступа к различным полезным ресурсам, как со стороны тех самых ресурсов, так и со стороны Роскомнадзора, который с 1 марта запретил популяризировать сами знаете что. Тем не менее, это нас не остановит.
Одна из последних проблем, которую я решал – поиск адекватного инструмента для сбора whois-истории. Российских инструментов, которые бы показывали адекватный переход собственности и переезда на новые сервера я не нашел, а те, что я использовал ранее теперь отказываются показывать данные из ru-зоны. М-да, так дела не делаются.
Но мне на помощь пришел VirusTotal. Вот кого я не ожидал тут увидеть! Оказывается, если вы проверяете домен на вшивость – зайдите в раздел «Relations». Там вы найдете историю whois, SSL сертификатов, поддомены и даже граф связей для пущей визуализации имеющегося инфраструктурного имущества. И это не считая первостепенной для VirusTotal функции проверки сайта на вшивость и паразитов. Таки очень удобно.
Да, VirusTotal продолжает удивлять. Наверное, теперь это мой самый любимый сервис для работы с доменами, как раньше был почивший в бозе Spyce. Мир его праху. Но новые времена требуют новых инструментов. И их есть у нас.
До новых встреч! И, по старой традиции, всем доброй охоты!
#инструментарий
👍203❤20🔥7🖕1
Никогда, вы слышите, никогда не покупайте «криптозащищенные» облака. Во-первых, потому что это дорого. Раза в три-четыре (и это еще в лучшем случае), дороже чем у обычных поставщиков. Во-вторых, потому что это откровенное обманулово. А говоря цивилизованным языком – это просто маркетинг. То есть вы переплачиваете в несколько раз больше за ложное чувство безопасности, как перцовка в темной подворотне против банды уркаганов. Сдадут вас эти «безопасные» и «зашифрованные» поставщики, как пить дать сдадут. Все потому, что защищать вас им не выгодно. Самим может прилететь.
Какие есть варианты? Я уже про них писал. Покупаете обычное облако за три копейки и делаете зашифрованный архив с помощью, например VeraCrypt [1]. И все, вопрос решен. Даже если облако вскроют, то хрен расшифруют. Безопасное облако с минимумом затрат. Но есть минус. Шифровать надо ДО облака. То есть отправлять в облако надо готовый архив, потом его надо скачивать и разархивировать. Геморрой? Согласен. Зато бесплатно и безопасно.
Второй вариант – использовать Cryptomator [2]. Он шифрует на лету. Про него я тоже писал на канале. Удивительно полезная штука. Тут не надо париться со скачкой и заливом – всю работает на горячую. И что особенно понравится моим маленьким любителям экономить шекели – платная только мобильная версия. Для пекарен прога не стоит ни гроша. Конечно, если поищете, то найдете и аналоги. Например, Boxcryptor [3]. Он тоже годный.
Вариант номер три. И он-же самый кошерный. Аппаратное шифрование облака. Вы вставляете специальную флешку и через специальное ПО напрямую работаете с архивом, который висит на Google Drive, например. Или на многих других облаках. И вам теперь как медоеду – все пофигу. Ни одна спецслужба к вам не пробьется. Я вот облизываюсь на девайс от iStorage [4]. Но есть и другие решения.
Так что не верьте в дурной маркетинг, шифруйте все сами. Всем безопасности!
#инструментарий
Какие есть варианты? Я уже про них писал. Покупаете обычное облако за три копейки и делаете зашифрованный архив с помощью, например VeraCrypt [1]. И все, вопрос решен. Даже если облако вскроют, то хрен расшифруют. Безопасное облако с минимумом затрат. Но есть минус. Шифровать надо ДО облака. То есть отправлять в облако надо готовый архив, потом его надо скачивать и разархивировать. Геморрой? Согласен. Зато бесплатно и безопасно.
Второй вариант – использовать Cryptomator [2]. Он шифрует на лету. Про него я тоже писал на канале. Удивительно полезная штука. Тут не надо париться со скачкой и заливом – всю работает на горячую. И что особенно понравится моим маленьким любителям экономить шекели – платная только мобильная версия. Для пекарен прога не стоит ни гроша. Конечно, если поищете, то найдете и аналоги. Например, Boxcryptor [3]. Он тоже годный.
Вариант номер три. И он-же самый кошерный. Аппаратное шифрование облака. Вы вставляете специальную флешку и через специальное ПО напрямую работаете с архивом, который висит на Google Drive, например. Или на многих других облаках. И вам теперь как медоеду – все пофигу. Ни одна спецслужба к вам не пробьется. Я вот облизываюсь на девайс от iStorage [4]. Но есть и другие решения.
Так что не верьте в дурной маркетинг, шифруйте все сами. Всем безопасности!
#инструментарий
👍114🔥19❤10⚡1👎1
Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.
Представляют вам не менее олдовое решение. Да, это я про OpenPuff [1]. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.
Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.
Всем добра и простоты!
#инструментарий
Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.
Представляют вам не менее олдовое решение. Да, это я про OpenPuff [1]. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.
Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.
Всем добра и простоты!
#инструментарий
👍71🔥16👎4🆒2
Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.
Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.
Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.
В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird [1]. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.
Всем безопасности!
#инструментарий
Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.
Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.
В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird [1]. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.
Всем безопасности!
#инструментарий
👍152❤12💯6🤡4🤔3
Я уже говорил, что обожаю своих подписчиков? Нет? Вот теперь говорю. А мои симпатии в первую очередь связаны с вашей активностью. Не так давно я писал пост про CCleaner и его применение для антифорензики. И написал мне тут один подписчик (большая благодарность) и дал наводку на BleachBit [1]. Я попробовал и остался дико доволен. Таки почему?
Во-первых, из-за глубокого анализа. BleachBit позволяет очищать резервные копии и временные файлы, файлы подкачки, почистить зловредные следы жизнедеятельности Office и многое-многое другое. Особенно то, о чем вы никогда бы не подумали. Это просто прекрасно.
Во-вторых, тут есть тотальная зачистка системы. Например, программа зачистит дамп памяти и удалит кеш из выборки памяти (Винда вангует, какое приложение вам может понадобиться и держит всю инфу для его быстрого запуска в кеше). BleachBit также позаботится о журнале событий, shellbag-записях в реестре, недавних документах. То есть все по красоте.
В-третьих, тут есть свой функционал антифорензики. Например, вы сможете создавать «помехи», то есть случайные события в журнале, которые создадут ложный след для того, кто может прийти по вашу душу. Еще он умеет перезаписывать файлы, чтобы затирать напрочь следы их присутствия, в том числе удалять пути из буфера обмена. И это еще далеко не весь его функционал.
Что могу сказать. Я впечатлен. Самые важные задачи эта программа решает. И даже более того, делает те вещи, про которые даже я не знал. И главное – она бесплатная и непроприетарная, в отличие от CCleaner. И никаких ограничений в связи с политической ситуацией! Да-да, CCleaner не дает нормально использовать программу пользователям из России. А такие вещи прощать нельзя. Так что рекомендую!
Всем безопасности!
#инструментарий
Во-первых, из-за глубокого анализа. BleachBit позволяет очищать резервные копии и временные файлы, файлы подкачки, почистить зловредные следы жизнедеятельности Office и многое-многое другое. Особенно то, о чем вы никогда бы не подумали. Это просто прекрасно.
Во-вторых, тут есть тотальная зачистка системы. Например, программа зачистит дамп памяти и удалит кеш из выборки памяти (Винда вангует, какое приложение вам может понадобиться и держит всю инфу для его быстрого запуска в кеше). BleachBit также позаботится о журнале событий, shellbag-записях в реестре, недавних документах. То есть все по красоте.
В-третьих, тут есть свой функционал антифорензики. Например, вы сможете создавать «помехи», то есть случайные события в журнале, которые создадут ложный след для того, кто может прийти по вашу душу. Еще он умеет перезаписывать файлы, чтобы затирать напрочь следы их присутствия, в том числе удалять пути из буфера обмена. И это еще далеко не весь его функционал.
Что могу сказать. Я впечатлен. Самые важные задачи эта программа решает. И даже более того, делает те вещи, про которые даже я не знал. И главное – она бесплатная и непроприетарная, в отличие от CCleaner. И никаких ограничений в связи с политической ситуацией! Да-да, CCleaner не дает нормально использовать программу пользователям из России. А такие вещи прощать нельзя. Так что рекомендую!
Всем безопасности!
#инструментарий
👍188🔥31❤16👏2🥰1👀1
Чем отличается посредственный сыщик от хорошего? Первый будет работать только с тем, что имеет. А второй задаст себе вопрос: а что еще у меня есть, кроме того, что я вижу? И от ответа на этот вопрос очень многое зависит.
Теперь в практическую плоскость. Когда у бармалея забирают нажитый непосильным трудомноутбук жесткий диск, его начинают потрошить. Смотрят логи, историю браузера, последние документы в Офисе, фавиконы и многое другое. Но если наш персонаж выглядит белым и пушистым, так ли это на самом деле? И тут в игру вступает тот самый хороший сыщик, который начинает искать то, что он не видит. А именно – затертые файлы.
С памятью все непросто. Вот вы закинули файл в корзину и стерли – думаете он пропал? А вот и нет, он живее всех живых, ну по меньшей мере в ближайшее время. Чтобы разобраться в принципах работы памяти, надо понять, как работает жесткий диск. Если коротко – жесткий диск – это хитрая болванка (похожа на многослойный пирог из CD-RW дисков), состоящая из ячеек памяти, в которые лазером выжигают информацию. Те самые условные нули и единицы. Поэтому удалив файл в операционной системе жесткий диск не бежит его затирать, а просто переводит ранее занятые ячейки в очередь свободных к записи. И как только настанет их время – их перезапишут. А до тех пор даже удаленный файл существует в суперпозиции. Он вроде уже и стерт, но вроде еще и нет.
Неприятно, да? Если HDD у вас большой, то может и давно удаленный компромат 3-летней давности сохранился? Или еще что похуже? Ан нет. Файл размазан по диску тонким слоем, поэтому часть ячеек уже наверняка перезаписалась. Особенно если диск вы используете с особойжестокостью активностью. Даже если восстановить сохраненные секторы – файл будет поврежденным и, скорее всего, нечитаемым. Кстати, чтобы собрать файл на диске воедино и ускорить работу системы делают дефрагментацию.
А что с SSD? С ними все интереснее. У них есть функция TRIM (включите, если еще этого не сделали). Она не просто создает очередь на перезапись, но и в свободное от работы время затирает данные из ячеек, в которых были кусочки нужного нам файла. И делает она это очень шустро. Так что, даже если файл и был в целом состоянии некоторое время, очень-очень скоро его потрут. Помните как Танос развеял по ветру половину населения Вселенной? Вот тут примерно та-же история. Только с файлами. И без возможности восстановления путем путешествий во времени. Так что с SSD и включенным TRIM можно восстановления особо не бояться. Шансов мало.
Щито делать? Покупать SSD и всего делов. Так что тут без изысков. А если у вас HDD – зачищайте диск CCleaner или аналогом. Он все сектора диска перезапишет случайными данными. На всякий случай, следуя зову здоровой паранойи, рекомендуется сделать несколько проходов. А если хотите проверить себя – попробуйте решение от R-Studio [1]. Найдете много чего интересного, может даже поностальгируете!
Всем безопасности!
#инструментарий
Теперь в практическую плоскость. Когда у бармалея забирают нажитый непосильным трудом
С памятью все непросто. Вот вы закинули файл в корзину и стерли – думаете он пропал? А вот и нет, он живее всех живых, ну по меньшей мере в ближайшее время. Чтобы разобраться в принципах работы памяти, надо понять, как работает жесткий диск. Если коротко – жесткий диск – это хитрая болванка (похожа на многослойный пирог из CD-RW дисков), состоящая из ячеек памяти, в которые лазером выжигают информацию. Те самые условные нули и единицы. Поэтому удалив файл в операционной системе жесткий диск не бежит его затирать, а просто переводит ранее занятые ячейки в очередь свободных к записи. И как только настанет их время – их перезапишут. А до тех пор даже удаленный файл существует в суперпозиции. Он вроде уже и стерт, но вроде еще и нет.
Неприятно, да? Если HDD у вас большой, то может и давно удаленный компромат 3-летней давности сохранился? Или еще что похуже? Ан нет. Файл размазан по диску тонким слоем, поэтому часть ячеек уже наверняка перезаписалась. Особенно если диск вы используете с особой
А что с SSD? С ними все интереснее. У них есть функция TRIM (включите, если еще этого не сделали). Она не просто создает очередь на перезапись, но и в свободное от работы время затирает данные из ячеек, в которых были кусочки нужного нам файла. И делает она это очень шустро. Так что, даже если файл и был в целом состоянии некоторое время, очень-очень скоро его потрут. Помните как Танос развеял по ветру половину населения Вселенной? Вот тут примерно та-же история. Только с файлами. И без возможности восстановления путем путешествий во времени. Так что с SSD и включенным TRIM можно восстановления особо не бояться. Шансов мало.
Щито делать? Покупать SSD и всего делов. Так что тут без изысков. А если у вас HDD – зачищайте диск CCleaner или аналогом. Он все сектора диска перезапишет случайными данными. На всякий случай, следуя зову здоровой паранойи, рекомендуется сделать несколько проходов. А если хотите проверить себя – попробуйте решение от R-Studio [1]. Найдете много чего интересного, может даже поностальгируете!
Всем безопасности!
#инструментарий
👍91🔥9❤6✍4👎2💩2
Тема Интернет-цензуры становится все более насущной. Государство стремится контролировать Сеть с весьма прозаичными целями, но всегда есть часть несогласных, которые ищут новые методы обхода блокировок. И между ними идет игра в догонялки. Запретили сайты – люди поставили прокси. Стали банить прокси – стали юзать VPN. Прикрыли VPN – люди стали делать обфускацию траффика. И эта борьба будет вечной, ведь на каждый хитрый болт найдется гайка с левой резьбой. Причем, как у той, так и другой стороны.
Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы.
Вначале былослово список. Первые попытки ограничивать юзерам вход в Интернет начинались с создания черного списка IP-адресов, куда ходить совсем не можно. На втором этапе подключили анализ заголовков, специальный софт для анализа DNS и другие инструменты. Но все это нивелировалось одним простым словом: прокси. Потому что на плохие сайты ходить нельзя, а на прокси можно. А уже оттуда человек перебирался туда, куда его не пускают.
Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно.
В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют.
Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше.
Всем безопасности!
#инструментарий
Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы.
Вначале было
Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно.
В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют.
Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше.
Всем безопасности!
#инструментарий
👍128❤12💩2
Есть такие ребята, зовут их сквоттерами. Они по беспределу вламываются в квартиру, когда хозяев нет дома и оккупируют жилую площадь. И выгнать их не так-то просто. Особенно эта тема популярна в Европе и США. Испания, Франция и Англия дико страдают от этого феномена [1]. Но есть и другая разновидность захватчиков – киберсквоттеры.
Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее.
Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5].
Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям.
Всем безопасности!
#инструментарий
Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее.
Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5].
Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям.
Всем безопасности!
#инструментарий
👍87❤9👎6🥱2😁1