خانه > وب تاریک و اوسینت (OSINT)

وب تاریک و اوسینت (OSINT)

منابع اوسینتی برای پیگیری اطلاعات دامنه ها و صاحب وب سایت ها

صاحب وب سایت ها

منابع جمع آوری اطلاعات مربوط به صاحب وب سایت ها سرویس Whois[1] ابزار Whois به شما می‌گوید صاحب دامنه یا به عبارتی صاحب وب سایت چه کسی است. اگر هدف یک شرکت باشد، اطلاعات مسئول دامنه شرکت، شماره تلفن و ایمیل‌های مربوط به شرکت یا آن فرد لیست می‌شود. البته از سال 2018 بنا به …

ادامه مطلب

موتورهای جستجو مکملی برای اوسینت (osint)

موتورهای جستجوی پیشرفته

موتورهای جستجوی پیشرفته موتورهای جستجو [1] همیشه یکی از جذاب ترین ابزار ها به منظور جمع آوری اطلاعات برای علاقه مندان به  اوسینت(Osnit) ، Geoint و SigInt محسوب می شود. استفاده حرفه ای از یک موتورهای جستجو راه گشای بی همتایی برای پاسخ برخی از سوالات است. موتورهای جستجو به واسطه جمع آوری بی وقفه …

ادامه مطلب

بی نامی یا گمنامی کاربران (User anonymity) برای حفظ حریم خصوصی

بی نامی

بی نامی یا گمنامی کاربران[1] به چه معناست؟ از زمان همه گیر شدن اینترنت، حفظ حریم خصوصی یا شخصی برای بی نامی کاربران از اهمیت فوق العاده ای برخوردار بود. این نگرانی برای افراد گاهی در حدی است که گاهی تمایل ندارند حتی کوچکترین فعالیت آن ها در فضای مجازی ردگیری شود. افراد به دلایل …

ادامه مطلب

GEOINT چیست؟ فضولی از ارتفاع خیلی بالا (کنکاش در نقشه ها و تصاویر)

نقشه ماهواره ای

منابع مربوط به کنکاش در نقشه فناوری GEOINT چیست و به چه کار می آید؟ که یکی از تاکتیک های اطلاعاتی موجود در جهان که سازمانهای اطلاعاتی و جاسوسی برای رصد اطلاعاتی از آن بهره می گیرند بهرگیری از تصاویر و نقشه ها است. کاوش در تصاویر ماهواره ای و نقشه های موجود در شبکه …

ادامه مطلب

SigInt چیست؟ چشم چرانی بر روی سیگنال ها (مانند رهگیری پروازها و کشتی ها)

رهگیری پروازها و کشتی ها

رهگیری پروازها و کشتی ها در حمل و نقل و ناوبری رهگیری سیگنال SIGINT[1] به عملیات بررسی اطلاعاتی گفته می‌شود که توسط سیگنال‌های الکترونیکی جابجا می شوند. ردگیری سیگنال ها، بخشی از عملیات جمع‌آوری اطلاعات از طریق پیگیری سیگنال ها است. که یکی از عمده موارد شاخص آن سیگنال هایی است که از سامانه های …

ادامه مطلب

شبکه TOR یا شبکه پیازی برای گمنامی در اینترنت

شبکه TOR

مقدمه بر شبکه تور انجمن ردیت، جامعه بزرگی است و در آن می‌توان در مورد هر موضوعی به بحث و تبادل‌ نظر پرداخت. روزانه میلیون‌ها نفر از Reddit بازدید می‌کنند و در مورد موضوعاتِ مد نظرشان به بحث و گفت‌و‌گو با بقیه می‌پردازند. فرقی ندارد که شما به چه موضوعی (بازی‌های ویدیویی، مطالب ورزشی و …

ادامه مطلب

ابزارهای ساخت شخصیت مجازی برای تولید هویت های جعلی

شخصیت مجازی

مقدمه در این تحقیق دسته بندی Persona Creation ذیل شاخه امنیت عملیات (OpSec) در وب سایت OSINT Framework مورد بررسی قرار گرفته است. ابزارهای ساخت شخصیت مجازی ابزارهای ساخت شخصیت مجازی برای تولید هویت های جعلی در زمان ثبت نام در سایت ها یا تعامل با سوژه ها در فضای سایبری مورد استفاده قرار می …

ادامه مطلب

پروژه اینترنت نامرئی یا THE INVISIBLE INTERNET PROJECT (I2P)

اینترنت نامرئی

پروژه اینترنت نامرئی با I2P Anonymous Network (T) این سایت با شعار “پروژه اینترنت نامرئی” یا ” THE INVISIBLE INTERNET PROJECT” فعالیت می کند. این سایت به جهت افزایش تعداد کاربران خود از بسیاری از زبان های زنده دنیا از جمله زبان فارسی پشتیبانی می کند. معرفی سایت https://geti2p.net: I2P محافظت از حریم خصوصی برای …

ادامه مطلب

HconSTF کاوشگر وب قدرتمند برای اوسینت و تست آسیبپذیری

کاوشگر HconSTF

در مباحث قبل مطالبی در رابطه با اوسینت مطرح شد. در این پست به بررسی یک Browser مطرح در این زمینه میپردازیم. HconSTF کاوشگر وب قدرتمند که در اوسینت و تست نفوذ و اسکن شبکه کاربرد داشته و ابزارهای مختلفی را در این حوزه ارائه داده است که توسط Ashish Mistry. طراحی گردیده است. او …

ادامه مطلب

7 سرویس اوسینت برای جمع آوری اطلاعات و تحلیل اینستاگرام

تحلیل اینستاگرام

مقدمه : سرویس هایی برای تحلیل اینستاگرام و ارتقاء هوشمندانه حسابهای اینستاگرام ارتقاء در اینستاگرام یک کار جدی و وقت گیر است که نیاز به تحلیل و تنظیمات دائمی دارد. جای تعجب نیست که پس از این یک سوال فوری مطرح می شود: چگونه می توانید آمار اینستاگرام خود را ببینیم؟ البته، شما می توانید …

ادامه مطلب

ابزارهای جستجوی مکانی و اوسینت در شبکه اجتماعی توییتر

جستجوی مکانی در توییتر

مقدمه : ابزارهای اوسینت جستجوی مکانی در توییتر این روزها هویت هر کسی به صورت مستقیم یا غیرمستقیم، دقیق یا غیردقیق و گسترده یا مبهم در اینترنت ثبت شده است. هر کسی در طول عمرش حداقل فعالیتی در اینترنت دارد که به واسطه آن ردپایش در فضای وب و دنیا پر رمز و رازش ثبت …

ادامه مطلب

استفاده از TOR‌در سایت‌هایی که TOR را بلاک می‌کنند

استفاده از TOR‌

استفاده از TOR‌در سایت‌هایی که TOR را بلاک می‌کنند میر سامان تاجبخش، دکتری فناوری اطلاعات https://mstajbakhsh.ir مخاطبین سایت به احتمال قوی با شبکه گمنام سازی TOR آشنایی دارند که در کارهای داده کاوی بیشتر برای تغییر مدام آدرس آی پی به جهت crawl کردن و دانلود داده‌ها از اینترنت می‌تواند به کار رود. ولی برخی …

ادامه مطلب

جمع آوری اطلاعات در اینستاگرام (Instagram)

جمع آوری اطلاعات در اینستاگرام

تهبه کننده: صابر کاظمی رودی جهت ارائه در درس شبکه های پیچیده پویا (تحلیل شبکه های اجتماعی) جمع آوری اطلاعات در اینستاگرام : در مباحث قبل به جمع آوری اطلاعات از شبکه اجتماعی توییتر اشاره کردیم. در این مبحث به جمع آوری اطلاعات در اینستاگرام می پردازیم. اینستاگرام در حال حاضر پس از تلگرام دومین …

ادامه مطلب

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR و همچنین وب تاریک آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. البته استفاده کننده برای استفاده از اینترنت بصورت گمنام، می‌بایست از …

ادامه مطلب

آدرس Onion یا پیازی؟ (قسمت3 سرویس‌های مخفی)

سرویس‌های مخفی

«آدرس Onion یا پیازی؟ مسئله این است.» «قسمت ۳» میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه، ارومیه، ایران s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir شبکه TOR از کاربران مختلف جهت مخفی سازی آدرس IP کاربران استفاده می‌کند. در قسمت اول مجموعه آدرس پیازی، در ارتباط با کلیات نحوه اتصال کاربر به شبکه TOR صحبت …

ادامه مطلب

آدرس Onion یا پیازی؟ (قسمت ۲رمزنگاری و مخفی ماندن آدرس)

نحوه استفاده برنامه‌های کاربردی از TOR

میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir شبکه TOR از کاربران مختلف جهت مخفی سازی آدرس IP کاربران استفاده می‌کند. در قسمت اول مجموعه آدرس پیازی، در ارتباط با کلیات نحوه اتصال کاربر به شبکه TOR صحبت شد. در این قسمت در ارتباط با رمزنگاری بسته و نحوه …

ادامه مطلب