House Of Fear (by @ddoxxud)


Channel's geo and language: Belarus, Russian
Category: Darknet


《По всем вопросам @swaterFBI

● Канал создан исключительно в развлекательных целях
●я буду скидать сюда халявние мануалы)
● динаху

Related channels

Channel's geo and language
Belarus, Russian
Category
Darknet
Statistics
Posts filter










Ай мишаня




password: @QUTEBteam






Ласт хрисмас амеги махарт


Телеграм приобретает всю большую популярность. Более того, именно здесь люди чаще всего страдают от действий мошенников, поэтому я считаю, что будет правильным отдельно остановится на деаноне Telegram аккаунта. Уверен, что дальнейшие советы будут полезны всем без исключения.
Мыслим как расследователи — какие у нас есть зацепки?
И вот, что у нас есть:
Это сам аккаунт (его ID)
Юзернейм
Никнейм
Аватарка
Сообщения, отправленные с аккаунта.

1. Зная ID, следует проверить аккаунт на наличие в базе TG 40M. Это возможно сделать через @Quick_OSINT_bot или @wannnadoxbot (зеркало Глаза Бога). Если аккаунт есть в утечке, то бот выдаст вам номер телефона, на который аккаунт был зарегистрирован.

2. Еще у нас есть никнейм и юзернейм. Воспользуемся инструментами для поиска по никнейму (например, @maigret_osint_bot) для поиска других аккаунтов того же пользователя.
А еще не лишним будет проверить, какие ники стояли на аккаунте ранее. Для это можно воспользоваться @SangMataInfo_bot или @telesint_bot. И повторить поиск по старым никнеймам.

3. Скачиваем аватарки аккаунта, а потом ищем точные копии фотографии (с помощью Яндекса и Google). Если на фотографии лицо, попробуйте поискать фотографии того же человека с помощью Search4Faces и FindClone.

4. Найти сообщения аккаунта в публичных чатах можно с помощью бота @telesint_bot. Там могут быть полезные зацепки, фотографии и картинки, к которым можно применить способы поиска из пункта 3. А также персональные данные, например, телефон или почта.

5. Бонусный пункт — социальная инженерия. Попробуйте познакомиться с человеком, встроить логгер (например, iplogger.ru) в статью Telegraph и убедить владельца аккаунта открыть статью.

Ещё парочку инструментов вдогонку:
@userinfobot
@CheckID_AIDbot
@username_to_id_bot

Поиск по id и username:
Глаз Бога
@QuickOSINT_bot
@UsersSearchBot
@Smart_SearchBot

История смены никнеймов:
@SangMataInfo_bot

Поиск совпадений никнейма:
https://namechk.com/
@maigret_osint_bot

Дата создания аккаунта:
@creationdatebot

Поисковики по Telegram:
https://search.buzz.im/
https://telemetr.me/
http://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0

Выгружаем участников чата:
@list_member_bot
@quant_parserbot

Чаты пользователя и интересы:
@telesint_bot
@eyeofbeholder_bot

Узнаем IP-адрес пользователя:
https://iplogger.ru/
https://grabify.link/

Узнаем админов (каналы до 2017 г.):
@LinkCreatorBot




🥷 Простая утилита для анализа уязвимостей веб-сайтов

🔍 Установка:

1. Нажмите WIN + R, введите cmd и нажмите Enter.

2. В открывшейся консоли поочередно выполните следующие команды:

pip install requests
pip install beautifulsoup4
pip install colorama


3. После установки всех библиотек запустите утилиту.

🌟 Скачать ее можно тут.















20 last posts shown.