• chevron_right

      Comment extraire les informations des comptes Instagram (emails, numéros de téléphone, etc..)

      news.movim.eu / Korben · Wednesday, 30 November, 2022 - 08:00 · 1 minute

    Si vous cherchez un moyen de scraper les informations de profils sur Instagram, voici un script Python nommé Toutatis qui devrait vous plaire.

    Alors bien sûr, il ne va rien récupérer qui n’est pas « public » donc ce n’est pas un outil de piratage. Mais il remonte quand même des informations intéressantes comme le UserID, le type de compte (business vérifié…etc.), le nombre de followers / following sans oublier le nombre de posts / vidéos ainsi que le lien de la photo de profil.

    Si le numéro de téléphone et l’email du compte sont accessibles en clair, il le renverra également. Si c’est masqué, vous n’aurez que les derniers chiffres / lettres.

    Pour installer Toutatis, c’est très simple. Ouvrez un terminal et entrez les commandes suivantes :

    git clone https://github.com/megadose/toutatis.git
    cd toutatis/
    python3 setup.py install

    Ensuite pour lancer une analyse, ouvrez Instagram en étant connecté, puis ouvrez une photo appartenant au compte que vous voulez récupérer. Lancez les outils administrateur de votre navigateur puis allez récupérer la valeur SessionID du cookie d’Instagram.

    toutatis -u username -s instagramsessionid

    Je me faisais la réflexion justement sur ces numéros de téléphone masqués. Certains services donnent les 2 ou 3 derniers chiffres, d’autres, juste le début…etc. J’imagine qu’en allant toquer à la porte de plusieurs de ces services, il devient possible de reconstituer un numéro complet ou presque. Même chose avec l’adresse email…

    Bref, une fois encore, méfiance avec les données que vous laissez en ligne.

    • chevron_right

      AORT – Un outil de reconnaissance pour vos séances de Bug Bounty

      news.movim.eu / Korben · Sunday, 6 November, 2022 - 08:00

    Si vous travaillez dans la sécurité, que vous pratiquez le pentest, le Bug Bounty ou tout simplement si vous avez un site et que vous êtes curieux, voici un super script nommé All In One Recon Tool – AORT .

    Ce script permet de faire de la reconnaissance autour d’un nom de domaine. Ainsi, si vous voulez savoir ce qu’un éventuel attaquant peut apprendre sur votre site web, simplement en fouillant un peu, vous n’allez pas être déçu.

    AORT permet ainsi de débusquer tous les sous-domaines, mais également tout un tas d’infos concernant les DNS, la possibilité d’un transfert de nom de domaine, le type de WAF en place (firewall application), les informations Whois, les ports ouverts, ainsi que divers endpoints ou boite mail.

    Le mieux c’est encore de l’essayer. Pour installer AORT, faites :

    git clone https://github.com/D3Ext/AORT
    cd AORT
    pip3 install -r requirements.txt

    Puis lancez le script avec le paramètre –all pour dégainer toute l’artillerie.

    python3 AORT.py -d exemple.com --all

    Très simple à utiliser et super pratique !

    • chevron_right

      Comment savoir si des comptes en ligne sont liés à une adresse email précise ? #osint

      news.movim.eu / Korben · Thursday, 6 October, 2022 - 07:00 · 1 minute

    Avec certains outils OSINT comme Blackbird que je vous ai présenté il y a quelques jours, il est possible de trouver des comptes en ligne à partir d’un simple pseudo. Mais l’information retournée n’est pas forcément fiable, car n’importe qui peut avoir le même pseudo que vous (j’en sais quelque chose).

    Alors que faire ?

    Et bien grâce à cet outil nommé holehe , vous pourrez analyser plus de 120 sites à la recherche de comptes à partir d’une simple adresse email. Évidemment, l’adresse email étant unique, pas de risque de taper à côté.

    Mais comment s’y prend ce script pour trouver les comptes utilisant telle ou telle adresse email ?

    Et bien c’est assez simple. Il vérifie qu’une adresse email est attachée à un compte en ligne en utilisant tout simplement la fonctionnalité « J’ai perdu mon mot de passe » de ces sites. D’ailleurs, sont présents dans cet outil, uniquement les sites qui ne préviennent pas immédiatement les utilisateurs qu’une demande de mot de passe perdu a été initiée .

    C’est malin. Évidemment, ce n’est à utiliser qu’avec vos propres adresses email, sinon vous irez en prison comme d’habitude.

    Vert c’est OK, rose y’a pas de compte et rouge on ne sait pas, car timeout. Rassurez-vous, ça peut détecter par exemple qu’un compte Twitter existe pour votre adresse email, mais l’outil ne vous donne pas le fameux compte Twitter.

    Pour l’installer, vous pouvez utiliser PyPi :

    pip3 install holehe

    Ou cloner le dépôt comme ceci :

    git clone https://github.com/megadose/holehe.git
    cd holehe/
    python3 setup.py install

    Ensuite, il n’y a plus qu’à appeler le script avec l’adresse email de votre choix :

    holehe test@gmail.com

    Et si le site divulgue d’autres infos sur vous (nom complet, numéro de téléphone…etc.), le script vous informe également.

    • chevron_right

      OSINT à partir d’un pseudo avec Blackbird

      news.movim.eu / Korben · Sunday, 2 October, 2022 - 07:00

    Similaire à Sherlock ou Nexfil dont je vous ai déjà parlé, Blackbird est un outil d’OSINT développé en Python qui permet de trouver tous les comptes de sites grand public liés à un pseudo.

    Alors évidemment, si votre pseudo c’est « Bob », vous n’aurez pas de résultats exceptionnels. Mais si vous vous appelez GeraldZizipapan59300, vous taperez dans le mille, car c’est beaucoup plus spécifique.

    Pour installer Blackbird, ouvrez un terminal et faite :

    git clone https://github.com/p1ngul1n0/blackbird
    cd blackbird

    Puis lancez le serveur web comme ceci :

    python3 blackbird.py --web

    Vous pourrez alors accéder à une interface web via l’URL locale suivante :

    http://127.0.0.1:9797

    Vous pourrez alors entrer n’importe quel pseudo et l’outil ira le tester sur plus de 570 sites web.

    L’outil peut également s’utiliser en ligne de commande comme ceci :

    python3 blackbird.py -u username

    Et récupérer un JSON qui contient toute la tambouille web lié au pseudo. Bref, de quoi beaucoup apprendre d’une personne.

    • chevron_right

      Ukraine : de faux profils de « femmes séduisantes » ont permis de piéger mortellement les soldats russes

      news.movim.eu / Numerama · Monday, 5 September, 2022 - 17:09

    Des pirates ukrainiens ont créé des faux profils sur les réseaux sociaux afin de tromper les soldats russes jusqu'à les inciter à envoyer des photos. Les clichés ont ensuite permis de détruire les bases russes dans le sud du pays. [Lire la suite]

    Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

    • chevron_right

      How Investigators Use OSINT to Track Down IPTV Pirates

      news.movim.eu / TorrentFreak · Sunday, 10 July, 2022 - 14:09 · 6 minutes

    IPTV Measures to tackle online piracy are often described as a game of whac-a-mole, in this case a game where pirates get bashed on the head only to pop up somewhere else – supply of movies, TV shows, live sports and music intact.

    From the average pirate’s perspective, the game is completely pointless – futile even. But for anti-piracy groups all around the world, engaging pirates in this irritating game is an important form of disruption. It’s the next best option given the 0% chance of killing all piracy and the greater than 0% chance they’ll switch to a legal service.

    The massive proliferation of pirate IPTV services in recent years is a big problem for many rightsholders. They’re able to annoy a few with ISP blocking but behind the scenes they’re also shutting a few down here, and a few down there. How they do that is rarely for public consumption but documents made available to TorrentFreak shine a little light on the basics. But first a short primer.

    OSINT – Open Source Intelligence

    At the lowest level, OSINT is available to all by simply gathering and processing data found using a search engine. In the world of OSINT, however, search engines represent only a handful of tools in an extremely large toolbox. When these tools are combined and harvested data is processed effectively, it’s possible to obtain worrying levels of information on all but the most hardened targets.

    The screenshot below shows just some of the tools listed by OSINT Framework but even this selection barely scratches the surface, especially if we include the associated skills needed to effectively gather and then correlate data.

    When it comes to online anti-piracy investigations, OSINT tools and techniques can feel almost tailored for the task at hand. Any single piece of information about a site operator (such as a domain name, IP address, or email address) has the potential to expose a person’s online footprint. And since today’s online lives tend to be inextricably entwined with those enjoyed offline, it’s not hard to see where things can end up.

    IPTV – Investigation Examples

    In 2021, a project funded by the European Union/EUIPO gave a presentation in Asia that focused on the investigation of various players in the illegal IPTV ecosystem. The chart below lists everything from content providers, aggregators and developers, to money and ‘subscription mules’ – otherwise known as ‘resellers’.

    One interesting section concerns server devices known as ‘transcoders’. Video streams are sent to these servers from external sources (live TV or IP streams) and then transcoded/converted into multiple streams for delivery to multiple users’ viewing devices, usually via other networking infrastructure.

    The specific model mentioned in the slides ( TBS8520 ) can be managed using a system called ‘Kylone’ which is accessible using a web browser. So, when the investigators searched for ‘Kylone’ using ‘ ZoomEye ‘ (an OSINT search engine for the ‘Internet of Things’) the system was able to provide information on more than 141 transcoders. (Note: Using Shodan is also an option)

    Knowing where these servers are located is useful information for obvious reasons. An IP address (such as the first result in the chart above) has the potential to lead to a hostname or even a physical location using simple tools .

    (Note: Hosting companies, including the one in the example, may have no idea a customer is involved in illegal activities and, in any event, the customer in question is probably long gone)

    Ulango.TV: A Lesson in How To Get Caught

    In January 2020, we discovered that the Alliance for Creativity and Entertainment had taken down Ulango.tv , an ‘IPTV solution’ offering thousands of live channels through an app. As far as we’re aware, ACE still hasn’t claimed responsibility but there’s no doubt they took it down or were involved in some way.

    According to slides in the EU/EUIPO presentation, cracking the case was simplicity itself. Armed with the site’s domain name (ulango.tv) and a WHOIS service , the investigators were able to obtain an IP address and the details of the company hosting the server.

    Next they created a map of the ulango.tv site using this tool , which produced a list of external sites the .tv domain linked to. That included a link to a Twitter account and another piece of the puzzle.

    Turning then to Hunter.io , a very powerful service for email-related investigations, they searched for the Ulango.tv domain and found an email address connected to it. At this point they appear to have used a little bit of skullduggery.

    Using the services Fakemail and Fake Person Generator they made an account on Ulango.tv with bogus information. Obviously, there are reasons investigators don’t want to expose themselves in situations like these since that could be counterproductive.

    As the slide shows, the next step was to move towards a purchase of the site’s premium service for the princely amount of two euros. Then, after clicking the ‘checkout’ button, they were given the option to pay by credit card or bank transfer.

    Out of necessity an IBAN number was provided along with the name of the account holder, a name that had also appeared earlier in the investigation. It wasn’t difficult but it appears to have been effective.

    IPTV Investigation Using Multiple Tools

    Finally, the slides detail another investigation but since our checks indicate the platform is still live, we don’t intend to name it here. Instead, we’ll simply walk through the steps.

    Using the site’s domain name, investigators used Viewdns.info to conduct a WHOIS search to reveal the name of the domain registrant. Armed with that name they conducted a reverse WHOIS search , which displays other domains registered by the same person.

    In total, these steps turned up a name, an email address, a potential physical address and 10 additional domains, mostly connected to pirate IPTV services.

    The next step was to load up the main domain and view its source using a regular browser. By searching that source code for the term ‘UA-‘, they were able to find the site’s Google Analytics ID. By conducting a Reverse Google Analytics search , other sites using the same ID were revealed and connected to the first site.

    Then it was a matter of attempting to pay for a subscription at the first site and noticing that payment was being processed by another. That site was (and still is) presented as a legitimate business and as such is incorporated as a limited company in the UK.

    All limited companies in the UK have a listing at Companies House (another great OSINT resource) and a search there gave up the name of the director (a foreign national), a date of birth, and an address in London. The latter is a known virtual office and the home of many people who prefer not to give up their real address.

    At this point the slides reveal no more so it’s unclear whether the investigation ended there or is still ongoing. The sites in question appear to be up so for educational and entertainment purposes only, we’ll see if the case can be cracked using the incredible capabilities of Maltego and Spiderfoot .

    These tools allow users to automate their OSINT queries and investigations but such a short description does them both a huge disservice. They both have a free option so there’s no excuse for not giving them a try, preferably in a virtual machine and certainly behind a VPN, especially in the case of the latter.

    From: TF , for the latest news on copyright battles, piracy and more.

    • chevron_right

      Pratiquez vos connaissances en OSINT avec ce site de challenges

      news.movim.eu / Korben · Tuesday, 5 July, 2022 - 07:00

    Conçu comme un jeu pour les recruteurs et les chasseurs de têtes, Sourcing.games propose des challenges de type OSINT. Pour rappel, l’OSINT consiste à collecter et analyser des données disponibles sur Internet ou autres sources ouvertes et accessibles à tous. Pas de piratage donc, mais simplement de la collecte d’infos pour obtenir des renseignements sur vos « cibles ». C’est très utilisé dans le monde du recrutement pour débaucher des gens ou chez les détectives privés…etc.

    Lors de ces 37 épreuves indépendantes les unes des autres, vous devrez trouver des emails, des noms, des mots de passe…etc. Rien de technique rassurez-vous, mais simplement savoir utiliser internet, les moteurs de recherche et avoir beaucoup de curiosité.

    Bref, si vous êtes débrouillard et que vous aimez fouiller partout, ça vous éclatera comme un bon escape game.

    En tout cas, les challenges ne sont pas si faciles. J’avoue, j’en ai testé quelques-uns et j’en ai chié.

    En tout cas, prévoyez quelques heures pour vous y mettre, c’est ardu, mais hyper intéressant.

    À découvrir ici : Sourcing.games