• XSS.stack #1 – первый литературный журнал от юзеров форума

Osint по телеграм

onioncoder

RAM
Пользователь
Регистрация
29.11.2024
Сообщения
131
Реакции
50
Здравствуйте милые дамы и уважаемые господа.
Сегодня я хочу разобрать для вас тему "Osint по телеграм"

Осинт прежде всего это ваша грамотность в подходе к человеку (СИ) или ваше умение искать и терпеть неудачи.
Вы должны улавливать любую деталь из ваших переписок или поиска информации.

Приступим.
Глава первая.
Первым делом обращаем внимание на Имя и Фамилию пользователя, возможно там будут указанны его реальные данные. Затем смотрим на юзер (username) пользователя, возможно там тоже будут детали по типу 08121993 или имени/фамилии/ника, эти детали в дальнейшем возможно помогут нам.
Анализируем аватарки пользователя. Допустим мы видим на аватарке лицо(фейк или не фейк) нашей цели, по лицу можно примерно определить возраст человека. Прикидываем что юзеру 24 года и если у нас есть голосовые сообщения, то примерно так же сравниваем их с лицом. Объясню проще, юзеру на вид 24 года, но у него детский голос, так что скорее всего мы убираем из нашей головы информацию о лице цели. Так же советую обращать внимание на мельчайшие детали лица и голоса, например голос прокуренный или больной, это всё может отображаться на лице (бледность, усталый взгляд, сыпь и т.п.). Разрабатывайте свое мышление и используйте свои методы СИ для деанонимизации личности.
Глава вторая.
Деанонимизация по номеру телефона. Если номер телефона закрыт, то воспользуйтесь банально ботами по типу глаза бога(если номер скрыт в ГБ, воспользуйтесь UserBox). Все эти боты скорее всего будут платными, поэтому найдите в чате доксбина людей который готовы за спасибо пробить вам бесплатно. Если ни один бот не показал вам никакой информации о номере: ищите номер в слитых базах данных телеграма. И так, номер у нас. Что стоит сделать дальше? Ответ прост. Проверьте данный номер hlr-запросом он покажет вам: виртуальный ли номер или оформлен на физ. лицо. О том как понять какой номер к какому типу относится(вирт/физ) есть информация в интернете. Если номер физический, то вам нужны знакомые в компании оператора мобильной связи. Знакомый нужен для того, что бы он мог сделать детализацию местоположения номера или историю звонков. Так же посмотрите этот номер в Getcontact, он покажет как записан у других людей этот номер телефона. Пробейте этот номер в базах и тг ботах на утечки. Если номер виртуальный, то дела обстоят чутка хуже. Постарайтесь определить какой сервис по продаже виртуальных номеров предоставил его. Если вы не смогли определить сервис, то вам нужно отправить запрос якобы от лица сотрудника МВД на почту всем или популярным сервисам о запросе логов о покупателе этого номера.
Глава третья.
Рассмотрим способ деанонимизации цели по EXIF, IPTC и XMP метаданным. Эти данные вы можете получить от пользователя если он отошлет вам фотку сделанную с телефона и отправленную БЕЗ сжатия в телеграме. Качаем эту фотографию себе на пк > щелкаем по ней пкм > свойства > подробнее. Там будет вся информация о фотографии. Так же можете воспользоваться сервисами которые по фото раскроют в удобном формате вам метаданные
Глава четвертая.
Айпи логгер. IP logger - утилита позволяющая вам создать ссылку которая при переходе цели по ней, сохраняет его IP. Как замаскировать IP логгер вы можете так же почитать в интернете. IP простыми словами - это цифры которые идентифицируют ваше устройство в сети. Чаще всего именно по айпи находят людей, ведь вся информация о посещениях в интернете привязанна к вашему айпи на разных сайтах, например вы зашли под очень хорошей цепочкой анонимности (вас не могут найти службы), вы работаете по черным темам, но вы допускаете максимально глупую ошибку связывая личную информацию о вас (например аккаунт вк) с айпи который был задействован в черных делах за которые вас ищут. Примерно по такому же принципу и находят людей осинтеры. После того как посадили цель на логгер и узнали его айпи, ищем его остаточные пакеты связанные с этим айпи.
На этом моя статься об Осинте по телеграм подходит к концу, но я хочу вам дать свою фишку с помощью которой я иногда находил нужных мне людей. Ваша задача - завести цель на аккаунт телеграм к которому у вас есть доступ. После того как цель зашла на такой аккаунт, её айпи сохранился в логах. Теперь переходим к настройкам > продвинутые настройки > экспорт данных из Telegram. Экспортируем данные и смотрим айпи которые были на аккаунте. Отсекаем свой айпи и вот уже и наша цель.

Данная статья не описывает все возможности деанонимизации пользователя телеграм, но описывает самые действенные способы.

Спасибо за прочтение моей статьи, скоро я выложу ссылки на сервисы которые помогут в осинте по телеграму. Всем добра!
 
Материал, который в 70% случаях не выдаст ничего, если человек не забил на свою анонимность. Но в целом, все доступные методы по телеграму в открытом доступе были описаны. 👍
 
Здравствуйте милые дамы и уважаемые господа.
Сегодня я хочу разобрать для вас тему "Osint по телеграм"

Осинт прежде всего это ваша грамотность в подходе к человеку (СИ) или ваше умение искать и терпеть неудачи.
Вы должны улавливать любую деталь из ваших переписок или поиска информации.

Приступим.
Глава первая.
Первым делом обращаем внимание на Имя и Фамилию пользователя, возможно там будут указанны его реальные данные. Затем смотрим на юзер (username) пользователя, возможно там тоже будут детали по типу 08121993 или имени/фамилии/ника, эти детали в дальнейшем возможно помогут нам.
Анализируем аватарки пользователя. Допустим мы видим на аватарке лицо(фейк или не фейк) нашей цели, по лицу можно примерно определить возраст человека. Прикидываем что юзеру 24 года и если у нас есть голосовые сообщения, то примерно так же сравниваем их с лицом. Объясню проще, юзеру на вид 24 года, но у него детский голос, так что скорее всего мы убираем из нашей головы информацию о лице цели. Так же советую обращать внимание на мельчайшие детали лица и голоса, например голос прокуренный или больной, это всё может отображаться на лице (бледность, усталый взгляд, сыпь и т.п.). Разрабатывайте свое мышление и используйте свои методы СИ для деанонимизации личности.
Глава вторая.
Деанонимизация по номеру телефона. Если номер телефона закрыт, то воспользуйтесь банально ботами по типу глаза бога(если номер скрыт в ГБ, воспользуйтесь UserBox). Все эти боты скорее всего будут платными, поэтому найдите в чате доксбина людей который готовы за спасибо пробить вам бесплатно. Если ни один бот не показал вам никакой информации о номере: ищите номер в слитых базах данных телеграма. И так, номер у нас. Что стоит сделать дальше? Ответ прост. Проверьте данный номер hlr-запросом он покажет вам: виртуальный ли номер или оформлен на физ. лицо. О том как понять какой номер к какому типу относится(вирт/физ) есть информация в интернете. Если номер физический, то вам нужны знакомые в компании оператора мобильной связи. Знакомый нужен для того, что бы он мог сделать детализацию местоположения номера или историю звонков. Так же посмотрите этот номер в Getcontact, он покажет как записан у других людей этот номер телефона. Пробейте этот номер в базах и тг ботах на утечки. Если номер виртуальный, то дела обстоят чутка хуже. Постарайтесь определить какой сервис по продаже виртуальных номеров предоставил его. Если вы не смогли определить сервис, то вам нужно отправить запрос якобы от лица сотрудника МВД на почту всем или популярным сервисам о запросе логов о покупателе этого номера.
Глава третья.
Рассмотрим способ деанонимизации цели по EXIF, IPTC и XMP метаданным. Эти данные вы можете получить от пользователя если он отошлет вам фотку сделанную с телефона и отправленную БЕЗ сжатия в телеграме. Качаем эту фотографию себе на пк > щелкаем по ней пкм > свойства > подробнее. Там будет вся информация о фотографии. Так же можете воспользоваться сервисами которые по фото раскроют в удобном формате вам метаданные
Глава четвертая.
Айпи логгер. IP logger - утилита позволяющая вам создать ссылку которая при переходе цели по ней, сохраняет его IP. Как замаскировать IP логгер вы можете так же почитать в интернете. IP простыми словами - это цифры которые идентифицируют ваше устройство в сети. Чаще всего именно по айпи находят людей, ведь вся информация о посещениях в интернете привязанна к вашему айпи на разных сайтах, например вы зашли под очень хорошей цепочкой анонимности (вас не могут найти службы), вы работаете по черным темам, но вы допускаете максимально глупую ошибку связывая личную информацию о вас (например аккаунт вк) с айпи который был задействован в черных делах за которые вас ищут. Примерно по такому же принципу и находят людей осинтеры. После того как посадили цель на логгер и узнали его айпи, ищем его остаточные пакеты связанные с этим айпи.
На этом моя статься об Осинте по телеграм подходит к концу, но я хочу вам дать свою фишку с помощью которой я иногда находил нужных мне людей. Ваша задача - завести цель на аккаунт телеграм к которому у вас есть доступ. После того как цель зашла на такой аккаунт, её айпи сохранился в логах. Теперь переходим к настройкам > продвинутые настройки > экспорт данных из Telegram. Экспортируем данные и смотрим айпи которые были на аккаунте. Отсекаем свой айпи и вот уже и наша цель.

Данная статья не описывает все возможности деанонимизации пользователя телеграм, но описывает самые действенные способы.

Спасибо за прочтение моей статьи, скоро я выложу ссылки на сервисы которые помогут в осинте по телеграму. Всем добра!
Ты уж прости, но по этому гайду можно задеанонить только Васю из 9 г
 
Как поймать школьника, который сильно то и не скрывается 🫡

Спасибо автору за то, что уделил время, но вся инфа представлена на уровне того, что и так лежит на поверхности
 
Вот не хочу, но у меня по расписанию "кофе и критика", поэтому лови чуть не нужной тебе инфы.
Глава первая.
Детали человека про голос и возраст, безусловно, важны, тут не поспоришь. Однако, уделил бы ты побольше внимания таким вещам как: Поиск юзернейма / никнейма на совпадение в других аккаунтах, анализ аватарки / фото / картинки, подбор возможных схожих юзернеймов / никнеймов и другие детали, анализ увлечений / хобби / интересов, что тоже можно по фото частично узнать, которые тебе могут помочь собирать профиль собеседника. Да ещё и группы глянуть можно, в которых он состоит. Ты пишешь про OSINT, но рассказываешь в основном про СИ.
Глава вторая.
Номер телефона - штука мощная, но любой ленивый может заплатить или попросить знакомого детализацию. Где OSINT? Вроде же мы сами всё ищем и деаноним пользователя. Номера нужны же не только для Телеграма. Как же посмотреть привязанные социальные сети, опознать личность, проверить его геометики в том же Инстаграме, когда он фоткается со своими пацанами на фоне речки? Шире думаем, чем тупо платить, OSINT же Open Source INTelligence, по-нашему - разведка по открытым источникам. Ключ к ответу лежит в самом названии.
Глава четвертая.
Я читаю статью или набросок с отсылкой в поисковик? Почему мне постоянно говорят, что я могу найти какую-то инфу, о которой упоминается, в интернете? Зачем мне тогда статья, если можно поисковик открыть и всё? Тема с логгером настолько заезжена, что маскировка ссылки под "реальную" работает с теми, кто с зелёного форума, да и то уж не всегда. Если мы говорим о белой сфере, то там даже до логгера и не дойдёт, а в теневой есть понятия прокси, VPN, Tor-ификации, Виртуальные Машины и другие прелести анонимизации. Как тогда это обойти?

Почему акцент только на IP в твоём бонусном способе 3-х летней давности? Устройство подключения тоже отображается в списке. А если это ПК / ноутбук? А если физ.устройство, а не виртуальное / эмулятор? Тоже же много чего вытянуть можно или создать фильтр целей.

В общем, не бросай тему, пиши статьи, развивайся, надеюсь что-то из критики тебе поможет, но советую переходить на более детальные описания и приёмчики покруче. Мира.
 
Вот не хочу, но у меня по расписанию "кофе и критика", поэтому лови чуть не нужной тебе инфы.

Детали человека про голос и возраст, безусловно, важны, тут не поспоришь. Однако, уделил бы ты побольше внимания таким вещам как: Поиск юзернейма / никнейма на совпадение в других аккаунтах, анализ аватарки / фото / картинки, подбор возможных схожих юзернеймов / никнеймов и другие детали, анализ увлечений / хобби / интересов, что тоже можно по фото частично узнать, которые тебе могут помочь собирать профиль собеседника. Да ещё и группы глянуть можно, в которых он состоит. Ты пишешь про OSINT, но рассказываешь в основном про СИ.

Номер телефона - штука мощная, но любой ленивый может заплатить или попросить знакомого детализацию. Где OSINT? Вроде же мы сами всё ищем и деаноним пользователя. Номера нужны же не только для Телеграма. Как же посмотреть привязанные социальные сети, опознать личность, проверить его геометики в том же Инстаграме, когда он фоткается со своими пацанами на фоне речки? Шире думаем, чем тупо платить, OSINT же Open Source INTelligence, по-нашему - разведка по открытым источникам. Ключ к ответу лежит в самом названии.

Я читаю статью или набросок с отсылкой в поисковик? Почему мне постоянно говорят, что я могу найти какую-то инфу, о которой упоминается, в интернете? Зачем мне тогда статья, если можно поисковик открыть и всё? Тема с логгером настолько заезжена, что маскировка ссылки под "реальную" работает с теми, кто с зелёного форума, да и то уж не всегда. Если мы говорим о белой сфере, то там даже до логгера и не дойдёт, а в теневой есть понятия прокси, VPN, Tor-ификации, Виртуальные Машины и другие прелести анонимизации. Как тогда это обойти?

Почему акцент только на IP в твоём бонусном способе 3-х летней давности? Устройство подключения тоже отображается в списке. А если это ПК / ноутбук? А если физ.устройство, а не виртуальное / эмулятор? Тоже же много чего вытянуть можно или создать фильтр целей.

В общем, не бросай тему, пиши статьи, развивайся, надеюсь что-то из критики тебе поможет, но советую переходить на более детальные описания и приёмчики покруче. Мира.
привет, спасибо за критику, но я рассказал действенные способы которыми считаю что надо взять за основу. По поиску юзернеймов соглашусь, можно было расписать, но я решил отделить это во вторую часть статьи которую напишу позже. Номер телефона так же на привязанность к другим аккаунтам, тут соглашусь, только после написания статьи понял что не у всех есть такие знакомые) А вот про логгер тема не очень заезженная) можно написать фейк тг бота который будет вести на web3 страничку с которой уже будет браться айпи, так же очень легко написать html файл с ссылкой на логгер(эта мини программка html сама будет открывать страницу человеку что не удержит его от ускальзывания айпи. еще раз повторюсь, спасибо за честную критику, буду стараться)
 
Как поймать школьника, который сильно то и не скрывается 🫡

Спасибо автору за то, что уделил время, но вся инфа представлена на уровне того, что и так лежит на поверхности
спасибо за критику, но статья написана для начинающих в сфере осинта по тг. статья будет иметь более глубокое продолжение.
 
Материал, который в 70% случаях не выдаст ничего, если человек не забил на свою анонимность. Но в целом, все доступные методы по телеграму в открытом доступе были описаны
спасибо за критику, были описаны действия новичков при осинте. это лишь первая, самая слабая часть статьи.
 
Ты уж прости, но по этому гайду можно задеанонить только Васю из 9 г
спасибо за критику, еще раз повторюсь. статья будет иметь несколько частей. эта статья была написано исключительно для новичков и не разбирала глубокого анализа.
 
спасибо за критику, были описаны действия новичков при осинте. это лишь первая, самая слабая часть статьи.
Жду прогресса в последующих частях)
 
Я бы добавил, что статья не полна, есть уже в данной ветке статьи с содержанием побольше, которые я также бы рекомендовал изучить:
Поиск по каналу: http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/104664/
Поиск по следам: http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/123194/
Ну и как добавление это список ботов, сервисов и тд: http://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/101878/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх