
Простой, но сложный GEOINT
А что такое GEOINT?GEOINT, или геопространственная разведка, – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле. Геопространственная разведка опирается на:изображения и видеозаписи, анализ их содержимогогеопространственную информацию.Звучит сложно, не правда ли? На самом деле все проще, наиболее частый и эффективный метод GEOINT зак...

Хронолоцирование медиа-материалов
Данный материал является переводом статьи Chronolocation of Media by sector035. Я не являюсь автором оригинального материала. В этом руководстве я погружусь в мир хронолокации, метаданных и теней.1. ВведениеМеня всегда интересовало, как эксперты криминалисты могли определить дату создания фотографии или событий, изначально не располагая о них никакими данными. Так как я стал постоянным участником сообщества Quiztime, определив достаточно мест во время викторин и более серьёзных исследований, ...

Отслеживание Рейсов в целях GEOINT– Quiztime 30.10.2019
В последнее время было много работы, но мне наконец-то удалось справиться с несколькими недавними задачками из викторины от Quiztime . В этом посте будет рассказано, как мне удалось решить задачу Тилмана Вагнера от 30 октября, но я должен сказать, что это была самая сложная задача викторины, которую мне когда-либо удавалось решить. Конечно этот пост не просто о решении задачи, он больше о том, чему вы можете научиться в процессе, и, должен сказать, я многое узнал, выполняя этот тест. Вот фото...
OSINT and other forms of Intelligence.



Простой, но сложный GEOINT
А что такое GEOINT?GEOINT, или геопространственная разведка, – это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле. Геопространственная разведка опирается на:изображения и видеозаписи, анализ их содержимогогеопространственную информацию.Звучит сложно, не правда ли? На самом деле все проще, наиболее частый и эффективный метод GEOINT зак...

Хронолоцирование медиа-материалов
Данный материал является переводом статьи Chronolocation of Media by sector035. Я не являюсь автором оригинального материала. В этом руководстве я погружусь в мир хронолокации, метаданных и теней.1. ВведениеМеня всегда интересовало, как эксперты криминалисты могли определить дату создания фотографии или событий, изначально не располагая о них никакими данными. Так как я стал постоянным участником сообщества Quiztime, определив достаточно мест во время викторин и более серьёзных исследований, ...

Отслеживание Рейсов в целях GEOINT– Quiztime 30.10.2019
В последнее время было много работы, но мне наконец-то удалось справиться с несколькими недавними задачками из викторины от Quiztime . В этом посте будет рассказано, как мне удалось решить задачу Тилмана Вагнера от 30 октября, но я должен сказать, что это была самая сложная задача викторины, которую мне когда-либо удавалось решить. Конечно этот пост не просто о решении задачи, он больше о том, чему вы можете научиться в процессе, и, должен сказать, я многое узнал, выполняя этот тест. Вот фото...
Share Dialog
Share Dialog
OSINT and other forms of Intelligence.

Subscribe to Schwarz_Osint

Subscribe to Schwarz_Osint
<100 subscribers
<100 subscribers
Данный материал переводом видеозаписи Motasem Hamdan.
Ознакомиться с CTF можно здесь.
Вот исходная ситуация и наша задача:

Преступник взломал ПК и оставл SVF файл с информацией о выкупе, нам с помощью OSINT необходимо узнать: Его имя, Емейл, Локацю, установить его крипто-транзакции и глянуть чем еще он промышляет в DarkWeb.

Используя командную строку в Kali linux, вводим команду strings и имя файла, выглядеть оно будет примерно так:
$ strings sakurapwnedletter.svg | less

Кликнув на строчку namespaces мы узнаем, что нашего фигуранта зовут: SakuraSnowAngelAiko




Но нам все еще нужен его Емейл. Как указано в его рабочем профиле, Aiko инженер-программист, значит у него должен быть GitHub.
https://github.com/sakurasnowangelaiko
Бинго.
Теперь обратимся к его PGP.
https://github.com/sakurasnowangelaiko/PGP/commit/df43e6813e861a01fe3a9996214b01fe5e95c81c
Расшифровать его нам поможет вот эта тулза
Смотрим на выдачу:

Что ж, дальше сложнее, мы займемся финансовой разведкой и установим крипто-кошельки хакера, и какие транзакции он на них совершал.


Теперь нам нужно определить, из какого майнингового пула наш хакер получил транзакции 23/01/2021.
Для этого нам потребуется сервис EtherScan. Он бесплатен и позволяет по адресу кошелька глянуть, чем занимался наш Аико.

Там же мы можем видеть, что хакер отправлял с своего кошелька Tether


Следующий вопрос, также указывает на iq - 100 у нашего “объекта” исследования, а именно: НА КАКОМ ЮРЛ ХАКЕР ХРАНИТ ПАРОЛИ. Казалось бы задачка уже на уровне CIA, но нет. Все проще.
Дальше идет финт ушами, в дарк-вебе есть место куда со своим хэшем вы можете спокойно кидать свои пароли, штука в том, что хэш должны знать только вы.

Далее нам нужно найти MAC-адрес вайфая нашего хакера, делается это с помощью инструмента wigle.net.

Необходимо найти:
Аэропорт из которого он вылетел, где он отдыхал перед отлетом, а также озеро которое он выложил у себя в Twitter.
Последняя фотка сделанная перед перелётом выглядит так:



Мы уже знаем ответ из этой картинки:

Что ж. Если вас осталось, что-то не понятно, прошу просмотреть видео самим, там все доходчиво объясняется:
Это была славная охота ;)
Данный материал переводом видеозаписи Motasem Hamdan.
Ознакомиться с CTF можно здесь.
Вот исходная ситуация и наша задача:

Преступник взломал ПК и оставл SVF файл с информацией о выкупе, нам с помощью OSINT необходимо узнать: Его имя, Емейл, Локацю, установить его крипто-транзакции и глянуть чем еще он промышляет в DarkWeb.

Используя командную строку в Kali linux, вводим команду strings и имя файла, выглядеть оно будет примерно так:
$ strings sakurapwnedletter.svg | less

Кликнув на строчку namespaces мы узнаем, что нашего фигуранта зовут: SakuraSnowAngelAiko




Но нам все еще нужен его Емейл. Как указано в его рабочем профиле, Aiko инженер-программист, значит у него должен быть GitHub.
https://github.com/sakurasnowangelaiko
Бинго.
Теперь обратимся к его PGP.
https://github.com/sakurasnowangelaiko/PGP/commit/df43e6813e861a01fe3a9996214b01fe5e95c81c
Расшифровать его нам поможет вот эта тулза
Смотрим на выдачу:

Что ж, дальше сложнее, мы займемся финансовой разведкой и установим крипто-кошельки хакера, и какие транзакции он на них совершал.


Теперь нам нужно определить, из какого майнингового пула наш хакер получил транзакции 23/01/2021.
Для этого нам потребуется сервис EtherScan. Он бесплатен и позволяет по адресу кошелька глянуть, чем занимался наш Аико.

Там же мы можем видеть, что хакер отправлял с своего кошелька Tether


Следующий вопрос, также указывает на iq - 100 у нашего “объекта” исследования, а именно: НА КАКОМ ЮРЛ ХАКЕР ХРАНИТ ПАРОЛИ. Казалось бы задачка уже на уровне CIA, но нет. Все проще.
Дальше идет финт ушами, в дарк-вебе есть место куда со своим хэшем вы можете спокойно кидать свои пароли, штука в том, что хэш должны знать только вы.

Далее нам нужно найти MAC-адрес вайфая нашего хакера, делается это с помощью инструмента wigle.net.

Необходимо найти:
Аэропорт из которого он вылетел, где он отдыхал перед отлетом, а также озеро которое он выложил у себя в Twitter.
Последняя фотка сделанная перед перелётом выглядит так:



Мы уже знаем ответ из этой картинки:

Что ж. Если вас осталось, что-то не понятно, прошу просмотреть видео самим, там все доходчиво объясняется:
Это была славная охота ;)
No activity yet