Фахівці в галузі OSINT продовжують ділитися інсайтами та інструментами. У новому випуску дайджесту - пошук судових протоколів США, історія використання вебтехнологій, Telegram-бот для отримання інформації про домен і документ NSA про способи приховати геолокацію
- judyrecords: Судові протоколи США
- UniCourt
- B2BHint: База даних компаній та керуючих
- BuiltWith: З чого побудовані сайти
- ScrapeStorm: Вилучення даних вебсайтів
- @iptools_robot
- Поради NSA: як приховати дані про місцезнаходження
Сайт: judyrecords: Судові протоколи США
База даних judyrecords містить 364 млн протоколів судових справ США, зокрема:
- напади – 4,8 млн судових справ
- крадіжки – 8 млн
- виселення з житлових приміщень – 4,1 млн
- банкрутство – 1,5 млн
- справи про батьківство – 2 млн
У кожному протоколі - інформація про заявника та відповідача, свідків та адвокатів, звинувачення та рішення суду. База оновлюється щомісяця.
Посилання: https://www.judyrecords.com/
Сайт: UniCourt
UniCourt містить 100 млн справ федеральних судів США (PACER) та судів штатів, 36 млн судових документів, 500 млн адвокатів та суддів, позивачів та відповідачів, 2 млрд записів у списках судових справ. У безкоштовній версії – 5 пошукових запитів. У Premium-версії – необмежена кількість запитів, аналітика судових справ за типами для різних юрисдикцій та планувальник пошуку нових справ за заданим критерієм (сторони, адвокати, судді, тип судової справи).
Посилання: https://unicourt.com
Сайт: B2BHint: База даних компаній та їх керманичів
У відкритому реєстрі B2BHint - інформація про 100 млн компаній та їх керуючих у Латвії, Молдові, Білорусі, Україні, Румунії, Польщі, Бельгії, Великій Британії та на Кіпрі. Сервіс знаходить пов'язані підприємства (по посадовим особам чи адресою), історію змін керівництва, види діяльності підприємства, ліцензії. Фільтри пошуку - по країні, типу компанії та року заснування.
Посилання: https://b2bhint.com/ru
Сайт: BuiltWith: З чого побудовані сайти
База даних BuiltWith містить 12-річну історію використання технологій вебсайтів. Сервіс зібрав дані 370 млн доменів та 44 тис технологій.
У безкоштовному пакеті – 5 детальних звітів по сайту (Detailed Lookup) на день. У платних пакетах – аналіз технологій eCommerce-платформ за категоріями товарів; аналіз технологій вебсайтів за ключовими словами (наприклад, Fashion, Software, нерухомість, юридична діяльність); аналіз ринкової частки; історія трендів використання технологій; експорт звітів до Excel та CSV.
Посилання: https://builtwith.com/ru/
Додаток: ScrapeStorm: Вилучення даних вебсайтів
ScrapeStorm – інструмент для отримання даних вебсторінок. Режим Smart Mode визначає вебконтент та розмітку автоматично. У режимі Flowchart Mode поля для вилучення, умови та алгоритм настроюються вручну у візуальному редакторі. Безкоштовна версія експортує перші 100 рядків.
Посилання: https://www.scrapestorm.com
Telegram-бот: @iptools_robot
IPTools_robot по домену або IP шукає інформацію в Shodan. Бот повертає файли TXT зі списками проксі, субдоменів, даними WHOIS-каталогу, інформацією про MAC та ASN; шукає відкриті порти та робить скріншот сайту.
Посилання: https://t.me/iptools_robot
Документ: Поради NSA: як приховати дані про місцезнаходження
“Агентство національної безпеки (NSA) з неприхованим сарказмом опублікувало документ про загрози конфіденційності, які створюють мобільні пристрої.
Чому із сарказмом? У світовій громадськості NSA асоціюється насамперед із незаконним, прихованим втручанням у приватне життя. Агентство вважалося настільки секретним, що офіційні особи США жартома називали NSA "No Such Agency" ("Немає такого агентства"). Поки не з'явився Сноуден, який у 2013 році розкрив програми масового цифрового стеження NSA (перехоплення повідомлень 1 млрд осіб та відстеження їх переміщень за допомогою метаданих операторів зв'язку)”, - пишуть osintme.com.
Основні висновки зі звіту NSA:
- Оператори мобільного зв'язку монетизують дані про місцезнаходження, які продають третім особам;
- Нелегальні базові станції, що є у продажу, дозволяють будь-якій людині отримувати дані про місцезнаходження в реальному часі і відстежувати цілі в зоні дії станції;
- Дані про місцерозташування зберігаються на мобільному пристрої. Інформація про минулі локації може використовуватись для прогнозування майбутніх переміщень;
- GPS – не єдина служба визначення геолокації. Навіть якщо GPS вимкнено і стільниковий зв'язок недоступний, мобільний пристрій може визначити місцезнаходження за допомогою Wi-Fi або Bluetooth;
- Дані геолокації також збирають фітнес-трекери, smart-годинник, IoT-девайси. У деяких IoT-девайсах неможливо вимкнути бездротові функції та настроїти безпечне з'єднання.
Запобіжні заходи виглядають нереальними для середньостатистичної людини, яка використовує смартфон щодня. Але що, якщо за вами стежать СБУ та ЦРУ?
- Вимкніть служби геолокації, максимально обмежте дозволи для програм;
- Вимкніть будь-яке обладнання, що має Wi-Fi-модуль; використовуйте режим польоту, якщо пристрій не використовується;
- Не використовуйте натільні гаджети, а також програми “Карти”, “Компас”, “Health”;
- Не використовуйте функцію “Знайти мій телефон”;
- Не переглядайте вебсторінки на мобільних пристроях;
- Найкращий контрзахід — залишити мобільний пристрій у вимкненому стані у сумці Фарадея.
Стаття osintme.com: https://www.osintme.com/index.php/2020/08/11/the-nsas-advice-on-limiting-location-data-exposure/
Документ NSA: https://media.defense.gov/2020/Aug/04/2002469874/-1/-/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF
Гарного тижня та вдалого пошуку!