0%

新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音

这是一个新的系列,将会不定期更新,汇总我们在全球开源情报社区获得的资源;希望能为中国的真相爱好者提供帮助。

如果您关注过 Evans 的 tweets,您会发现他经常推荐一些新推出的技术工具。IYP 现在汇总他提供的内容,并增加其他新的内容,提供给没有使用 Twitter 的中国读者参考。

更新不会定期,因为开发速度不同,其间会出现很多变故,比如 Facebook 封锁图谱搜索那样的突发事件也会随时出现;并且,我们会尽可能选取对中国调查者来说有意义的工具和信息。

希望这些内容能连接中国技术社区、民间真相爱好者、公民记者和民主追求者,尤其希望中国的行动人士能从中获得灵感。

⚠️非常建议参考我们在“OSINT”栏目中提供的演示,那是深度调查的思考方式,比工具更重要。

⚠️请注意:其中的演示视频为 YouTube,如果您正中国,需要使用代理才能观看 —— 这点在IYP全网通用。

1、面部识别搜索引擎

当大多数人都热衷于上传自己的脸在互联网上后,就会诞生一个庞大的数据库,接下来的事必然是对这一数据金矿进行开采了。

开采行为必定同时包括恶意的和善意的两种,其中善意的使用就是公民主导的真相事业:开源情报。

如果您的调查目标比较喜欢晒,您的调查过程会更加顺利……这对任何开源情报工具来说都一样。

这里是两个面部识别搜索引擎:

第一个:https://pimeyes.com/en/

上传一张照片你能找到此人在网上任何地方出现的信息;不过需要注册高级用户才能解锁一些功能让搜索更准确。

如果你要搜的脸在社交媒体上,用第二个:https://github.com/Greenwolf/social_mapper

支持 LinkedIn、Facebook、推特、Instagram、俄罗斯的 VK,中国的微博、豆瓣。

这不是全部。由于面部生物识别数据量已经非常庞大,相关搜索市场的竞争越来越激烈,参与者包括科技寡头。

于是有很多工具正在被陆续推出。比如:

PimEyes:功能类似于 Google 的反向图像搜索。它使用面部识别技术来分析来自一百多万个网站的图像,以找到一个很好的匹配。

BetaFace:不是免费服务,它提供较为先进的面部识别技术,有可能具有更大潜力。

它可以完全分析一张脸,以提供更详细的结果,包括性别、年龄、胡须颜色、头发形状和下巴大小等特征。

该工具具有大量的功能可以比较面孔。所有结果都以表格形式显示,用于面部识别匹配。

此外谷歌、IBM、微软都有开发自己的面部识别搜索引擎工具,但是都没有上面两个更好。

并且,SocialLinks 是另一个面部识别搜索引擎,比前面推荐的那俩还厉害;

任何地方拿到一张照片,几分钟内就可以找到此人在社交网络上的身份,并且以图示的方式展示此人的人际关系网络:囊括所有社交关系。

任何在互联网上上传过照片的人都可以被挖出来。

操作非常简单无需基础,这里有操作演示(请注意它不免费而且不便宜):

⚠️就算您对真相挖掘毫无兴趣,这些工具也值得您了解 —— 关于您上传互联网的任何内容的风险性问题。

对于脸部,在这里看到详细介绍:《你曾经在社交网络上发布过自己的照片?你危险了!》

2、Twitter 数据分析:针对大型群体事件和其他热点话题

以下是一些好用的推特分析工具,尤其是对大型群体事件的调查来说。

followerwonk.com
socialbearing.com
foller.me
tinfoleak.com
twitonomy.com

把过滤器调准一点,效果会很好。

社交媒体情报是必然存在的,但它非常有必要用在正义的事业上。

更多:

《什么是社交媒体情报?你的推特如何成为抓捕你的理由?》
《社交媒体情报和反情报基本工具手册:自我人肉(2)》
3、暗网爬虫

这里是一个暗网的隐藏服务爬虫 POOPAK:https://github.com/teal33t/poopak

它构建为在 Docker 容器中运行,并具有一些非常好的功能:

提取URL,
电子邮件地址,
EXIF数据,
BTC / ETH地址,
制作屏幕截图,
运行安全测试等内容
甚至提供易于使用的 GUI。对于调查来说应该很有用。

4、检查推特账户僵尸粉含量的工具

如果您怀疑某些明显为宣传性的账户为什么“如此多关注者”,可以使用以下这些工具分析其是否掺假:

botornot.co ;
Fakers.statuspeople.com ;
还有一个可以可视化结果的工具:https://sparktoro.com/tools/fake-followers-audit
社交媒体机器人非常多,例如,特朗普的推特账户有61%是机器人,在这里看到分析报告。

5、隐藏的朋友

如果您是活动家,这方面的技术需要您警惕,因为它会导致“连锅端”维稳。

尤其是组织动员者,也许您认为自己隐藏得很好,但实际上并不够,请注意下面的操作演示,如何挖掘一个人“隐藏”的人际关系网络。

蛛丝马迹都是非常重要的。

⚠️这就是为什么我们警告任何敏感人际关系不要在社交媒体上体现,尤其是活动家团队,你们之间不应该在互联网上存在任何联系。

(工具本身不是恶意的,是开源调查自动化)

该演示视频以扎克伯格为例(它可以挖出任何人):

请注意:即便没有上面这个自动化工具,在互联网上也不难挖到你希望隐藏的东西。

回顾 IYP 的开源调查演示案例,仅仅通过公开社交媒体信息,挖出政治旋转门《深层政治:Facebook金字塔的人形肌理 》。

🔐自我保护方法详见:

《角色扮演:行动者刚需》
《分裂人格的魅力》
以及《某些行动者,你需要一个袜子木偶》。
6、在暗网找到好东西

这里有一个列表,是在 TOR 网络上存在的一系列真实网站的目录。

该列表有多个类别,从全球透明度革命的档案到新闻媒体,从公民社会组织到技术安全等等,全有。

https://github.com/alecmuffett/real-world-onion-sites

下图只是一个例子。

7、网页抓取工具

SingleFile 是一个小工具,具有适用于 Chrome、Firefox 和 Opera 的插件,可将完整的网页保存到单个文件中,同时保持布局。

图像可能是以 Base64 GIF 或 PNG 格式存储的。开源。

请记住不要用于官方证据收集!

用于收集开源情报或保存网页以供其他非官方使用,它绝对是赢家:https://github.com/gildas-lormeau/SingleFile

8、安全检查 — selfcare

你安全吗?

“We Leak Info”是了解数据泄露的新途径。

他们有超过7.500个数据泄露索引,超过100亿条记录。

⚠️您可以查询数据集,以获取有关电子邮件地址、用户名、哈希、电话号码、IP等信息。

它会列出所有数据泄露,显示是否是可下载的数据集,或者显示数据来自哪个原始网站:weleakinfo.com

9、挖抖音

中国抖音的使用量之高和其跨国输出趋势,已经令该平台变成了一个新的开源情报数据来源。

简单说,挖掘真相的新渠道。

开发人员正在努力针对该数据金矿设计调查工具。

这里是一个简单的搜索工具 — — 用户名、主题标签、全名/关键字:https://www.osintcombine.com/tiktok-quick-search

想必很快会有更多挖掘工具诞生,比如,快速人脸识别搜索匹配。

新生情报工具(4):战术培训、狩猎推特、瑞士军刀 – 针对特定目标人的侦查利器

继续我们的不定期更新系列

如果您忘记了此前的内容,或者忘记了本栏目的来源,可以在这里回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
来看看今天有什么好玩的东西。

战术培训:TryHackMe

这个名字就意味着它是做什么的。没错,模拟攻击 —— 您可以通过这里的演习打磨攻防技能。

尤其是,现在该网站有了一个开源情报调查的模拟训练营。

这里面的问题并不是很难,很适合初学者;很高兴看到有一些基于OSINT的挑战正式出现了。

如果您感兴趣,可以来这里:https://tryhackme.com/room/ohsint

简易教程:Twitter 搜索运算符

我们介绍过谷歌运算符及使用技巧,见《攻防皆可用:GoogleDorking 高级运算符完整列表》。

但你知道吗,Twitter 也有数十个特殊搜索运算符,可以在自定义时间范围内搜索、可以过滤来源、媒体类型等等。

于是依旧对调查者推荐使用 TweetDeck,它可以非常方便全方位地监视信息流。在这里看到我们曾经的介绍《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》。

下面总结一下这些运算符:

1、搜推文

love AND hate:包含“爱”和“恨”

love OR hate:“爱”或“狠”中的至少一个

-love:不包括“爱”

#tgif:一个标签

“love hate”:完整的短语“爱恨”

url:google.com :这个对于子域和域名非常有效,但对于长URL而言效果不太好,这取决于url。 Youtube ID 效果很好。

lang:en 搜索指定语种的推文

2、搜用户

from:user 由特定的用户 @username 发送,例如 “#space from:NASA”

to:user 回复特定的用户 @username

“+@user” 提及特定的用户 @username,例如 “+ @ NASA”

list:user/list-name 来自此列表的成员,例如 list:NASA/space-tweets

filter:verified 来自验证用户

3、地理搜索

near:city 在这个地方进行地理标记的内容

near:me 来自靠近你标记的地方

within:radius 在“near”运算符的特定半径内,可以使用 km 或 mi。例如 “fire near:san-francisco within:10km”

geocode:lat,long,radius 例如要获得在一个特定经纬度附近10公里内的推文,这样:geocode:37.7764685,-122.4172004,10km

place:96683cc9126741d1 按 Place Object ID 搜索推文

4、按时间搜索

since:yyyy-mm-dd 在指定日期或之后

until:yyyy-mm-dd 在指定日期或之前。与“since”运算符结合使用以框定一个时间范围

max_id:tweet_id 基于精确时间搜索的 Snowflake ID

min_id:tweet_id 不与 max_id 一起使用

5、交互

min_retweets:5 最低数量的转推

min_faves:10 最低数量的点赞

min_replies:100 自定义的回复数量

-min_retweets:500 转发量不超过“500”

-min_faves:1000 点赞量不超过“1000”

-min_replies:1000 回复数量不超过“1000”

6、媒体

filter:media 所有类型的媒体

filter:images 所有图片

filter:video 所有视频类型,包括原生 Twitter 视频和外部资源,如 Youtube

filter:periscope 来自 Periscope 的

filter:native_video 所有 Twitter 拥有的视频类型 (native video, vine, periscope)

filter:vine Vines (RIP)

filter:consumer_video 仅限 Twitter 原生视频

filter:pro_video 仅限 pro video

7、更多过滤器

filter:follows 仅限您关注的帐户

filter:links 仅包含特定的 URL

filter:mentions 包含 @mentions

filter:news 包含新闻故事的链接。与列表其他运算符结合使用可进一步缩小设置范围

filter:safe 排除不安全的内容

filter:hashtags 只包含特定标签的推文

8、其他

source:client_name 从指定的客户端发送的内容,例如 source:tweetdeck; twitter_ads 不能单独运行,但可以和其他运算符一起使用

card_domain:pscp.tv 在 Twitter卡中匹配网址;相当于 url:

card_name:audio 带有播放器卡的推文(链接到音频源,Spotify, Soundcloud 等)

card_name:animated_gif 带有动图的推文

card_name:app

card_name:summary_large_image

card_name:summary

9、示例

查询来自@Nasa的推文包含除图像之外的所有类型的媒体:

from:NASA filter:media -filter:images
查询提到“小狗”或“小猫”的推文,提到“甜蜜”或“可爱”,不包括转推,至少有10个点赞:

(puppy OR kitten) AND (sweet OR cute) -filter:nativeretweets min_faves:10

要查找任何引用推文,请搜索推文永久链接或带 url的推文ID,例如:

https://twitter.com/NASA/status/1138631847783608321 或者 url:1138631847783608321

那么,现在您可以知道下面这个搜索是什么意思了:

space (big OR large) list:nasa/astronauts (source:twitter_for_iphone OR source:twitter_web_client) filter:images since:2011–01–01 -#asteroid

Paste Site 搜索

Paste Site 是一种专门文本分享的网站。用户可以将一段文本性质的内容(如代码)上传到网站,然后通过链接分享给其他用户。

其中知名的网站有早期的 PasteBin.com 和现在的 github.com。由于此类内容多为好友间分享,所以内容隐含的价值也相对较高。

在渗透测试、社交工程和开源情报的信息收集阶段,从 Paste Site 中搜集敏感信息是一种重要手段。

Inteltechniques 一直是用于这项工作的最佳选项;但是,现在他们已经把工具转到付费墙后面了。于是人们一直在努力寻找下一个免费的替代品。

现在确定了: NetBootCamp。就是这样:

Link: https://netbootcamp.org/pastesearch.html

自动挖文件数据的工具

该工具允许您从支持的文件中提取文本、元数据、选择器和图像。下表显示了不同文件扩展名的支持功能:

非常简单易用,只需上传或将文件拖入即可。这里是演示:

瑞士军刀 Maltego:针对特定人员的侦查利器

Maltego 是一种交互式数据挖掘工具,用于查找位于 Internet 上的各种来源的信息之间的关系;自动化和可视化。

这里介绍基本方法。

步骤#1:启动 Kali 并启动 Maltego

和惯常一样: Applications →Information Gathering →maltegoce,下面这样:

Maltego 是一个 Java 应用程序并且内存紧张,因此请尽可能多地提供内存。

步骤#2登录您的 Maltego 帐户

如果还没有注册账户就先注册。

步骤#3 Start a Machine

登录后,您将看到如下所示的“Start a Machine”屏幕。

现在你的目标是针对一个特定人的侦查;于是向下滚动,直到出现“人 — 电子邮件地址”,然后单击左侧的单选按钮。

步骤#4选择目标

也就是你想要调查的人。这里的示例是被解雇的 Boris Epshteyn。

然后会看到如下屏幕。您可以指定要搜索的域名(例如 whitehouse.gov,gmail.com 或其他)之间添加空格以搜索所有。

现在,点击 Run!

步骤#5 选择适当的电子邮件地址

现在,Maltego 将访问网络搜索与“Boris Epshteyn”名称相关的任何电子邮件地址。

如下所示,它收集了许多与该名称相关联的电子邮件地址。并非所有这些都与你的目标直接相关,但所有这些都将与名称相关联。

接下来选择想要使用哪些地址。本案例中继续选择使用所有这些。

当点击电子邮件列表底部的 Next 时,Maltego 开始生成所有电子邮件地址的关系图。可以在下面看到:

另外,可以转到标有“Entity Palette”的最左侧窗口。在那里可以找到 Maltego 搜索到的与目标人员相关的其他实体。

在此案例中继续点击“电话号码”,看看是否可以为这个神秘的 Epshteyn 先生找到一个匹配的电话号码。

步骤#6 创建目标的关系图谱

这是最后一步,点击左上角的全屏符号,可以显示 Maltego 收集的有关目标人的所有信息。

记下为目标人显示的所有电子邮件地址和电话号码以及它们之间的链接。

你可以看到左侧面板上有多个选项,可以以不同格式显示信息。

建议每一种都试用一下,以便找到最合适的(最清晰)的显示方式。

结论

我们曾经介绍过 Maltego 在社交工程栏目中,它是进行开源数据挖掘的绝佳工具。

通过使用该工具,您可以将侦查工作自动化,以节省大把的时间,并避免了调查人员在错误的关系链中被绑住。

好啦,今天的内容就是这样。

新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家

Hi,这是我们长期更新的系列内容的第二部分。如果您还没有看到第一部分、或者不了解本系列的来源和目标,可以在这里找到《新生情报工具(1)》。

本系列都是没有废话的,只介绍新玩意;你可以通过尝试亲自了解它们的神力。

1、与 Facebook 的猫鼠游戏进行中

继 Facebook 关闭图谱搜索后该公司拥有的 Instagram 也在加大限制开源调查的能力 — — 它关闭了查看点赞者的功能:

在关闭之前和之后的对比:

查看点赞者这一功能比较重要,尤其是当您需要了解调查对象之间隐藏的关系时,点赞是泄漏关系的最直接途径之一(转发反而不是)。在这里看到包含相关思路的演示:

《享誉盛名的”五角大楼官员”事实上是一个假人,如何揭露”他”?(第一部分)》
《合谋的欺骗:虚假的五角大楼官员是如何被发明出来的?(第二部分)》
要知道 Facebook 并非在为用户隐私服务,如果怀疑这点请阅读这个PDF。

幸运的是,下面这个 Instagram 刮刀依然可用:https://github.com/realsirjoe/instagram-scraper

2、暗网资源列表

OSINT Techniques 共享了一个非常基本的链接汇编,列出了暗网上最受欢迎的在线市场、论坛和网站及其在线状态。

也许对调查来说会很有用。在这里看到:https://dark.fail/

3、一些最近更新到 GitHub 的开源工具

sn0int(半自动 OSINT 框架和包管理器)
通过半自动处理公共信息并以统一格式映射结果进行后续调查。

可以从证书透明度日志和被动DNS收集子域;使用 asn 和 geoip 信息丰富IP地址;从 pgp 密钥服务器和 whois 收集电子邮件;发现违规登录信息;通过互联网查找某人的个人资料;使用被动arp等独特技术枚举本地网络;收集有关 phonenumbers 的信息;从 instagram 个人资料中收集数据和图像……等等。

您可以通过编写自己的模块轻松扩展 sn0int,也能与其他用户共享。

theHarvester(使用二十多个公共数据源收集电子邮件、名字、子域、IP和 URL)
很简单无需多说。

SpiderFoot(最完整的OSINT收集和侦察工具)
其目标是自动化收集有关给定目标的情报过程,包括IP地址、域名、主机、子网、ASN、电子邮件地址或人名等等。也可以在进攻中使用,即 作为黑盒渗透测试的一部分。

Twint(先进的 Twitter 抓取工具)
不使用 Twitter 的API,允许您在避开大多数 API 限制的同时刮取目标用户的关注者、跟随者、推文等等。

优势:可以获取几乎所有的推文(Twitter API 限制只能持续3200个推文); 可以进行快速初始设置; 可以匿名使用,无需Twitter注册; 没有速率限制。

以下是可视化示例(桌面应用程序正在开发中)

Amass(DNS枚举和网络映射)
使用的信息收集技术:

DNS:基本枚举,暴力强制(根据请求),反向DNS扫描,子域名更改/排列,区域传输(根据要求)
刮取: Ask,Baidu,Bing,CommonCrawl,DNSDumpster,DNSTable,Dogpile,Exalead,Google,HackerOne,IPv4Info,Netcraft,PTRArchive,Riddler,SiteDossier,ViewDNS,Yahoo
证书:Active pulls,Censys,CertSpotter,Crtsh,Entrust,GoogleCT
API: AlienVault,BinaryEdge,BufferOver,CIRCL,DNSDB,HackerTarget,Mnemonic,NetworksDB,PassiveTotal,RADb,Robtex,SecurityTrails,ShadowServer,Shodan,Spyse(CertDB 和 FindSubdomains),Sublist3rAPI,TeamCymru,ThreatCrowd,Twitter,Umbrella,URLScan,VirusTotal
网络档案: ArchiveIt,ArchiveToday,Arquivo,LoCArchive,OpenUKArchive,UKGovArchive,Wayback
4、一个有趣的 OSINT Telegram 机器人

这是个有意思的机器人,你想要什么就告诉它,它会自动弹出资源。

不清楚它的工作方式,但是测试一下还是不错的。

它有两种语言,英语和俄语,两种同时发送;您进入后它会询问你喜欢哪种语言,然后它问你知道什么,也就是您手头的仅有信息属于哪类。

下面有一大堆选项,就如下图所示,您在其中选择就可以,之后它就会根据您的已知弹出资源。

某些使用您使用不同的语种会被显示不同的资源反馈。

链接在这里:t.me /howtofind_bot 您可以试试看。尤其对于开源情报初学者来说它会非常有帮助。

5、yEd图表编辑器

偶然发现的这个小玩意。试运行的过程中很顺利。

您可以导入 XML 或 Excel 数据,创建图表,自动排列,自定义并以不同格式导出。

这对制作思维导图、流程图甚至漂亮的关系图表来说,会非常有用。

在这里看到演示:

链接在这里:https://www.yworks.com/products/yed

6、Franz 5

开源情报社区几乎对 Franz 家喻户晓,这的确是一个很棒的工具。

您运行多个 Telegram、WhatsApp 或 Discord 帐户吗?尤其是调查人员,非常需要这样做,想要保护隐私安全的普通人也应该做到,见《分身的技巧》。

有了 Franz 您无需在单独的VM、容器或其他东西中运行它们,因为这是一个统治它们所有的工具。

好吧,你可能要小心一点,例如 Facebook,当多个帐户从同一个IP连接时可能会被发现是可疑的。但如果如上所述,您在需要多个袜子木偶的情况下也应该知道安全操作的基本方法。
链接在这里: https://meetfranz.com/

7、Orbit

Somdev Sangwan 在 GitHub 上发布了这个新工具,它可以查询加密货币交易、并刮取一个地址和所有连接地址的历史记录。

这是一个小而简单的脚本,包含一些基本参数,如查询深度和每个帐户的交易量等。

收集数据后,它可以在 Quark 中显示结果,甚至可以将其导出为 JSON 或 Graphml 文件。

Link: https://github.com/s0md3v/Orbit

新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪

如果你忘记了此前的内容,或者忘记了本栏目的来源,可以在这里回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
来看看今天有什么好玩的东西。

撬开 Facebook 黑盒

看起来 Facebook 很不愿意让监视资本主义赖以生存的数据被民间调查人员使用;他们不仅关闭了自己的调查窗口,还将用户分享的调查工具链接自动列为“非法”。

如果你想取得任何成功,你必须要找到能撬开对方的方式。

对于 Facebook 而言,已经有很多技术人士找到了门路,而 Entropy 则是其中一个新选手。

Entropy 是一种工具,可以抓取 Facebook 聊天状态数据,以查看用户上次登录时间并绘制时态图表。

这就能让你知道你的调查对象什么时候工作、什么时候睡觉或醒来。这对于任何社交工程战术来说都是很有用的信息。

Facebook 一直记录着这些数据,拿去卖钱;但他们不告诉你。如果调查人员想要知道,就需要一点技术思考。

在这里:https://github.com/andrew-vii/Entro.py

一套(14)个在 Twitter 挖数据的工具:

1、高级搜索 Twitter(自定义选项):https://twitter.com/search-advanced

你能看到很多选项,可以自定义关键字、时间、语种。

就算您不关心调查,也可以试试看,使用 Tor+您的袜子木偶账户,搜索您自己的真实账户,看其中哪些内容需要删除。

因为,监视你的人(包括trolls)可能一直在采取这种方法瞄准参与固定话题讨论的所有人。

这就是《自我人肉》的思路 —— 将 OSINT 用于防御。

当然,如果您是进攻者 — 也就是调查人员 — 它会让你变得更帅。

2、Twitter 的位置搜索(GPS):https://twitter.com/search?q=geocode%3A38.952451%2C-90.195011%2C1km&src=typd

链接里是实例。您可以填写您想要的任何坐标 —— 比如大型突发事件,您想要知道那些声称自己是目击者的推特用户究竟是不是在事发地点;或者你想要追踪事发地点附近活动的账户,以了解事件进展……等等。

我们介绍过这个方法,具体使用详见《从推特中挖掘真相不需要太复杂的工具:一个常用工具的全面指南》。

很容易操作,上面这篇文章中还包括很多其他使用方法,一看就能懂。

3、Twitter 时间搜索(输入日期和关键字)比如:Hong Kong since:2012–01–01 until:2012–01–02

就是这样:https://twitter.com/search?q=Hong%20Kong%20since%3A2012-01-01%20until%3A2012-01-02&src=typed_query

4、所有推文(整个档案):http://www.allmytweets.net/connect/

功能就是它的名字。

顺便再提一下关于如何简单删除所有过时推文的小方法,见《清洁工具:自动删除您的旧推文,但您要保留的推文除外》。

5、MentionMapp(离得最近的朋友):https://mentionmapp.com/

这是一个在线可用的可视化工具,挖掘你的调查对象的人际关系网络;还可以清楚地看到谁参与了某些固定的对话。

你能想象得到,⚠️如果活动家没有很好地做到匿名,该工具落在当局手里可以很容易地对一群行动者“连锅端”。

这绝不是能做到这点的唯一工具;推特也不是能实现此类追踪的唯一平台 —— 您可以在我们曾经提供的工具箱中找到一大堆。

这就是为什么我们要强调,活动家的在线组织动员必须做好匿名,也就是角色分配,否则您的行动计划将被扼杀于摇篮。具体做法详见:

《如何分身》
《使用社交媒体时你必须注意什么? — — 🔐 更安全的抵抗》
6、FollerMe(Twitter分析)https://foller.me/

不仅分析个人资料和最新推文,还分析推文的内容,并以“标签云”的形式告诉您主题的使用情况。

而且,还会显示公共 Twitter 页面上未显示的内容,例如加入的日期、时区和关注者比率。

7、TwtrLand(Twitter 个人资料):https://klear.com/

这是个营销软件,但是你知道,它可以用来定向追踪(营销客不是一直在这么干吗)

在“免费工具”的栏目中您也许能找到您需要的东西。

8、GeoChirp(Twitter 映射数据)http://www.geochirp.com/

地理社交足迹,就是它的名字所显示的。

9、MIT Map(映射推文)

可以在几毫秒内查询和可视化数十亿条记录。还有一个演示视频:

10、HootSuite(实时数据流)https://hootsuite.com/feed/TEST+Search?pfilter=

11、Twitterfall(实时搜索):https://twitterfall.com/

12、Twitonomy(Twitter分析):http://www.twitonomy.com/

对任何人的推文、转发、回复、提及、主题标签进行详细和可视化分析 ……
浏览、搜索、过滤并深入了解您关注的人和关注您的人;
只需单击一下,即可将备份 /导出推文、转发、提及和报告到 Excel 和 PDF;
监控您与其他 Twitter 用户的互动:提及,转发,收藏…
获取并导出任何关键字、标签、URL或 @users 的搜索分析;
深入了解并下载任何用户转发和收藏的推文;
监控您感兴趣的用户、列表和关键字搜索中的推文;
通过“ 关注者报告”为您的粉丝提供可操作的见解;
浏览,排序和添加/删除人员到您的列表;
获取您没有关注的关注者的列表;
跟踪推文中链接的点击次数;
跟踪您的追随者增长情况
以及更多…
13、Status People(识别假账户):https://fakers.statuspeople.com/

14、 Keyhole(实时跟踪):https://www.google.com/earth/

刮刀:Linky

这是一个 LinkedIn 刮刀。即使它仍处于开发阶段,看起来已经很容易使用。

可以搜索公司的员工,并可以使用关键字来进行过滤。

而且无需考虑要将其保存的格式,因为输出选项会将其导出为 CSV、JSON 和 HTML。

在这里:https://github.com/mez0cc/linky

加密货币搜索工具

我们演示过如何在区块链上追踪比特币交易,如果您忘记了可以在这里回顾《如何在区块链上追踪比特币交易?》。

区块链是开源调查的金矿。如果您在调查中遇到与加密货币有关的情报线索,那么这里有一些专门针对加密货币的搜索引擎,也许适合您:https://www.aware-online.com/osint-tools/cryptocurrency-search-tool/

Aware Online 提供了很多调查工具,但其余工具我们曾经都介绍过,也就是说有非常多的替代品,而且都很好用;唯独加密货币还没有。于是上述链接本身可以是一个独立的工具。

Monitoring Imagery

卫星图像总是落后的,对于验证消息和追踪信息来说这种情况很头大。

这里是一个小工具,可以自动检测您正在查看的区域的更新卫星图像。这对调查来说是很大的帮助。

不过这个工具可能不适合初学者。它是在 Rust 中构建的,需要比常规 Python 脚本更多的工作。

于是它可能更适合技术人员。如果您尝试运行了,请告诉我们您的体验。

在这里: https://github.com/audeberc/OSIMINT-alert

定向追踪工具:Spiderfoot

SpiderFoot 是一个开源的足迹追踪工具,用于 Windows 和 Linux。它是 Python 编写的,提供了易于使用的GUI。

可以获取有关目标的各种信息。非常简单易用,安装后可立即启动扫描。

教程:

SpiderFoot 的主要目标是尽可能自动化调查过程,帮您节省时间,将注意力集中在调查工作本身上。

有大量的数据源 ; 到目前为止已超过50个
在 Linux 和 Windows 上运行。并且完全开源
可视化。内置基于 JavaScript 的可视化或导出到 GEXF / CSV 以用于其他工具,例如 Gephi。
高度可配置
模块化。每个主要功能都是一个用 Python 编写的模块
SQLite 后端。所有扫描结果都存储在本地 SQLite 数据库中
可同时扫描多个目标。
演示视频:

好啦,今天的内容就是这样。

新生情报工具(5):翻译间谍、头像中的秘密、连锅端利器、和追踪资金往来

继续我们的不定期更新系列

如果您忘记了此前的内容,或者忘记了本栏目的来源,可以在这里回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
《新生情报工具(4):战术培训、狩猎推特、瑞士军刀 — 针对特定目标人的侦查利器》
来看看今天有什么好玩的东西。

使用社会工程准确定位智能手机

Seeker 背后的概念很简单,就像托管网页仿冒页面获取凭据那样,请求目标人的位置。

Seeker 使用 Serveo 生成链接,将它转发给目标;网站要求获得位置许可,如果目标允许,追踪者就可以获得:

经度
纬度
准确度
海拔(并非总是可用)
方向(仅在用户移动时可用)
速度(仅在用户移动时可用)
除了位置信息,追踪者还能获得没有任何权限的设备信息:

操作系统
平台
CPU核心数
RAM容量 — 近似结果
屏幕分辨率
GPU信息
浏览器名称和版本
公共IP地址
IP地址侦察
此工具是仅用于教育目的:显示恶意网站可以收集的有关您和您的设备的数据,以及您不应该点击随机链接并允许关键权限(如位置等)的原因。

像 Serveo 和 Ngrok 这样的服务在一些国家是被禁止的,所以如果在你的国家被禁止,你可能无法获得URL,如果没有,那么看这里:https://github.com/thewhiteh4t/seeker

还有一个视频演示:

头像中隐藏着什么?

社交网络头像中可能隐藏着重要的调查线索,在这里看到一个利用头像中隐藏的线索挖掘网络水军的演示《网络水军如何试图影响选举? 一个调查案例,观察对选民的在线心理战》。

头像照片往往尺寸很小,难以看清其中的细节线索。我们也介绍过如何改变这点,见《别让社交媒体的自然模糊阻挡真相》。

一些初学者依旧感觉这样的方法有难度。幸运的是现在有了一个免费服务可以帮您轻松做到这点。

InstaDP 是一项免费服务,可让您以高分辨率的品质查看任何人的 Instagram 个人资料图片。你可以搜索任何帐户。

浏览 Instagram 时,个人资料图片很小,没有选项可以将其放大。该网站则允许您以原始大小放大个人资料图片。

它们还有iOS或Android版的应用程序 Qeek for Instagram。

网站的搜索栏可以让您搜索任何用户,即使您不知道确切的用户名。

在这里:https://www.instadp.com/

连锅端和避免连锅端的警告

社交媒体情报是个庞大的金矿;几乎所有目的的人都一直在从中挖掘着属于自己的宝物。从调查记者到政府间谍,从商业营销到社交工程,从私人侦探到威胁情报……

于是,相关技术工具可以说非常丰富,您可以在这里看到大部分关键工具《社交媒体情报和反情报基本工具手册》。

不幸的是,目前为止大多数人依旧感觉某些细节“不起眼/很平常”,于是公开“无所谓”。

请随时记得情报分析的思考方式:没有什么信息是不相关的。也许它们单独摆在那里时看起来很普通,但只要你把它们关联起来,就有可能牵出背后庞大的秘密。

所以,作为防御者,你必须小心,要非常小心。

⚠️尤其是对于那些民间独立组织尚且没能充分使用开源情报技术的社会 —— 因为这意味着开源情报没能做为反击能力获得对权势操作的透明度,而是仅仅作为打压工具被政府用来抓捕异议人士了。

如今的行动者往往通过社交网络进行动员,这也许非常便捷;但是,这也会令您陷入被提前维稳的风险。

如果您不想要自己的计划被挫败,那就要从动员的最初做好各方面的防御。

我们介绍的情报挖掘工具都可以反用于防御 —— 让更多人看到技术能做到什么,追踪和抓捕以什么为线索,人们就能更为深刻地体会到该如何避免进入圈套。

随时提醒自己,我在监视者眼中是什么样的?

互粉很常见,但对于监视者来说:互粉意味着谁与谁存在强连接关系。

⚠️这就是为什么我们要强调:如果是重要的联系人,切勿在任何社交媒体上互粉。

否则您和您的团队有被连锅端的可能。

反过来,互粉也是追查政府宣传战网络的可靠参数之一。因为有组织的水军往往紧密相关、互相促进,很少有水军网络注重隐藏关系特征。

要挖掘这些关系,有两个工具可以帮您做到:第一个是 http://twiangulate.com/search/

它的网站很清楚无需过多解释。

另一个工具是: https://tweepdiff.com

Tweepdiff 可以用来比较(超过2个)Twitter 帐户,以找到其共同的追随者/关注对象 — — 显然,“连锅端”的利器。

⚠️再次重申,所有这些工具都在提醒安全意识;即便您不是战士,从来没有打算投入战斗,您一样可以通过尝试使用这些工具以获得安全防御的最佳判断。

当然我们希望您具有战斗精神,因为民间组织需要更多技术精英的支持。

元搜索引擎和关键字研究工具

我们介绍过什么是元搜索引擎,以及一些常规工具,见《如果你擅长搜索,你能找到一切》。

元搜索引擎又称集合型搜索引擎,将多个单一搜索引擎集成在一起,提供统一的检索界面,将用户的检索提问同时提交给多个独立的搜索引擎,同时检索多个数据库;并根据多个独立搜索引擎的检索结果进行二次加工,如对检索结果去重复、排序等。

您可以简单的理解为全网搜。

这里有一个相对强大的工具,而且非常简单易用,上面那个图是示例:https://soovle.com/

它可以自定义搜索查询,可拖动以保存、或者下载。在左上角看到选项。

如果您正在深挖信息,建议使用关键字及其各种可能的变体(包括不同语种)逐一查询。因为人们经常会使用变体以避免被搜索。

比如本文使用“开源情报”,而不是“OST”,这样就不会被搜索引擎捕捉到;但是如果搜索者使用中文关键字或者变体”OST”,这篇文章就会被捕获。

追踪资金往来

Venmo 是 PayPal 旗下的一个移动支付服务,让用户可以使用手机或网页转账给他人。

截至2018年6月,Venmo 已经拥有约2300万用户,仅2018年第二季度的交易总额就超过140亿美元。

⚠️不幸的是,Venmo 非常不安全,因为它将所有交易公开给任何人可以通过未经身份验证的API实时查看。

而且默认情况下,用户个人资料也是公开的,这意味着任何人都可以在未登录应用的情况下查看用户的最近五笔交易。

可以轻松找到个人的电话号码,并可用于在开源情报调查中发现 Venmo 帐户信息。

于是就诞生了一个挖掘资金往来的工具。

Venemy(开源工具可在github上获得)可以抓取所有线索信息并生成情报报告。可以转换为图形分析的格式,以便与 Neo4j 等平台一起使用,实现深度挖掘。

你能想到它的用处非常广泛。⚠️资金往来是最敏感的揭示性情报。

可以在这里看到 Venemy 的介绍视频:

搜索 Telegram 的工具

Evans 推荐了一个可搜索 Telegram 频道/群组/机器人的搜索引擎:Telegago。

现在它更新了,变得更好用:

结果更加丰富
可看到消息类别
优化的 Google dorks
Telegram 爱好者来试试看吧:https://cse.google.com/cse?q=+&cx=006368593537057042503:efxu7xprihg#gsc.tab=0&gsc.q=%20&gsc.page=1

间谍翻译(它是个警告⚠️)

互联网打开了全世界沟通的大门,人们发现了跨文化交流的便捷和快速。但与此同时,语言问题也被突出出来了。

掌握多门外语的人毕竟是少数,于是技术公司紧急开发了简单易用的在线翻译工具,比如众所周知的谷歌、Bing、Yandex 这是仅举几例。

谷歌翻译允许您选择两种语言:掌握的语言和目标语言。

但是翻译工具实在是太多了,也可能非常不安全。比如 ‘cevirsozluk’。它的工作方式略有不同。

首先,您只能看到一个输入框。在您键入时,翻译会显示在框下方。

⚠️您应该注意到页面底部显示的是其他用户搜索过的最新翻译。

所以呢?谁在乎是否有人想知道如何用法语说“蛋糕”?⚠️如果用户不知道自己的秘密和敏感的翻译内容被索引了,那么情况就会变得更加严重。

更危险的是,使用“Google dorks”,可以找到此翻译网站的所有索引结果。

顺便回顾《攻防皆可用:GoogleDorking 高级运算符完整列表》
截至2009年8月23日,这里显示了大约有 2170000 个结果。而几个月前这个数字还不到200万,所以你能知道它正在迅速增加。

所以,现在这里的可能性无穷无尽。

你会发现人们翻译单个单词、基本短语,但也会发现 —— ⚠️许多有趣的数据来自人们翻译他们的电子邮件!

你可以在上面的高级搜索中添加其他关键字。比如尝试像“信用卡”、“@ gmail.com”这样的关键词、以及 “确认”等等;你就会找到非常敏感的东西。

上面的图片显示有人正在翻译他们收到的包含信用卡详细信息的电子邮件。

⚠️其中包含有完整的卡号、安全码(CVV)、到期日期、卡类型,甚至是其帐户的ID!⚠️

这表明当人们没有意识到这些翻译被编入索引时会有多严重。

而另一种电子邮件翻译包括登录警报。这是非常常见的,现在站点会在有人从新的设备或位置登录时发送警告电子邮件给您。

这很危险吗?是的!

因为其中包括来自 Bittrex 这类网站的警告邮件,这是一个比特币交易平台。

由于用户点击了自动翻译,该邮件中包含的登陆IP抵制就泄漏了。

⚠️切勿随意使用在线翻译!这非常重要。即便无法公开索引,翻译工具的提供者也能看到您输入的内容 —— 想象一下,如果敏感人士使用隐写术或者任何加密通信传递内容,而其中使用的信息并非母语;这种情况下如果接收者使用了翻译功能 …… 任何安全技术都保护不了你。

这里要展示的最后一个危险例子并不是来自电子邮的件,而是来自网站。

有人在网站注册了一个账户,网站自动显示已经发送了确认代码到用户的手机;而在这种情况下用户使用了翻译功能 —— 完整的电话号码就暴露了。

在这里看到电话号码有多危险《如果只知道一个电话号码,你能挖出多少有效信息?》。

请注意以上只是最简单的几个例子而已,在此索引中您能挖到很多神奇的东西,什么银行支付交易ID、PayPal交易等等,五花八门。

永远都会有新服务出现,人们往往很少会花时间先学习一下如何正确使用它们、以及它们可能揭示的关于你的数据都包括什么。

这种习惯本身非常危险!

⚠️提醒所有人:小心上传任何内容,不论使用任何数字工具都应该非常谨慎。

新生情报工具(6):广泛搜集、地理定位、我知道你的猫住在哪

继续我们的不定期更新系列

这里是“新生情报工具”第6部分内容。

如果您忘记了此前的内容,或者忘记了本栏目的来源,可以在这里回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
《新生情报工具(4):战术培训、狩猎推特、瑞士军刀 — 针对特定目标人的侦查利器》
《新生情报工具(5):翻译间谍、头像中的秘密、连锅端利器、和追踪资金往来》
来看看今天有什么好玩的东西。

Th3inspector

这是个相对比较知名的信息收集工具,现在有了更新版,速度更快了。

如果您还不了解这个工具,下面是一些简单的介绍;关于它能干什么,以及视频操作演示。

用法 ——

电话号码信息:-n (-number)
查找IP地址和电子邮件服务器:-mx(-mailserver)
域名Whois查询:-w (-whois)
查找网站/ IP地址位置:-l (-location)
域名年龄检查器:-a (-age)
用户代理信息:-ua(useragent)
信用卡 Bin Checker:-b(bin)
子域扫描程序:-s(-subdomain)
电子邮件地址检查:-e(-email)
内容管理系统检查:-cms(-cms)
显示帮助消息并退出:-h(-help)
示例 ——

列出所有基本选项和开关:
perl Th3inspector.pl -h
获取网站信息:
perl Th3inspector.pl -i example.com
获取电话号码信息:
perl Th3inspector.pl -n xxxxxxx
查找IP地址和电子邮件服务器:
perl Th3inspector.pl -mx example.com
查找网站或IP地址位置:
perl Th3inspector.pl -l example.com
安装 —— ( Linux)

git clone https://github.com/Moham3dRiahi/Th3inspector.git
cd Th3inspector
chmod +x install.sh && ./install.sh
( Windows)

Download Perl
Download Th3inspector
cpan install JSON
Extract Th3inspector into Desktop
Open CMD and type the following commands:
cd Desktop/Th3inspector-master/
perl Th3inspector.pl
以下是视频演示:

快速地理定位的另一种方法:OSM overpass API

地理定位是检验信息真伪、追踪目标线索、以及了解更多背景信息的关键步骤。我们曾经介绍过多种地理定位的方法,以下是部分回顾;

《侦探挑战游戏:快速地理定位的两种方法》
《全球搜罗:用于信息验证的基本地理定位工具 》
《使用电影做侦探挑战演示:开源调查游戏》
《如何挖掘机器人水军的幕后推手?》
《“谷歌地图”是比詹姆斯邦德更棒的间谍》
《侦探挑战:间接证据和排除法》
《侦探挑战小游戏》
等等
本文将介绍另一种方法。

下面这两张照片是在哪里拍摄的?—— 要具体位置。

这两张照片都是来自荷兰电视台的剧照;它们都没有携带某种可以说明位置的细节,例如街道标志、地标、门牌号码等。

但是,通过简单的技术和 openstreetview 的使用,具体位置仍然是可验证的。下面来看看这件事怎么做。

寻找位置1:

视频中的介绍信息显示,照片2拍摄于照片1附近的村庄。

因此找到照片1的位置就可以了。为了找到位置,必须识别该照片中能起到定位作用的唯一元素。

照片1有几个独特的元素,即:

桥梁
5个风车(用于发电)
运河
公路,有4个车道
虽然荷兰是一个非常小的国家,但仅仅这四个元素仍然会包含大量的可能地点。

为了最小化搜索区域,这里将使用 Openstreetmap(OSM)的 overpass API。OSM地图在这里:https://overpass-turbo.eu/

这是一个数据开源的地图,用户可以获取地图的所有地理数据,包括街道路网、建筑轮廓、建筑类型、建筑高度等等。OSM 地图在全球范围内已经有非常详尽的资料,相比下中国目前的数据较少,但是主要城市道路等信息已经基本完善。

这里将使用已识别的独特元素(运河、桥梁、风车和高速公路)查询OSM数据集,从现在开始,它们被称为特征

风车

风车沿着高速公路分布并靠近运河。这些工厂用于通过风力发电。所以现在你知道要从数据库搜索什么了:荷兰的所有风力发电工厂。

https://wiki.openstreetmap.org/wiki/Map_Features 这是一个包含所有可用特征的列表。您可以通过搜索这个列表找到目标特征(桥梁、运河、高速公路、工厂)。

风力发电是一个典型特征;所以现在前往‘power’部分:https://wiki.openstreetmap.org/wiki/Map_Features#Power

通过滚动和查看照片,您可以了解正在寻找的特征类型:找风车….

单击链接时。您将在页面上找到 ‘how to tag a power plant’. 的描述。单击“generator:source”查看所有类型的来源。https://wiki.openstreetmap.org/wiki/Key:generator:source

通过查找源类型(风),可以确定 Overpass API的查询代码。点击“wind”链接:(https://wiki.openstreetmap.org/wiki/Tag:generator:source%3Dwind).

现在为风车找到一个独特的值……generator:source=wind 这个值对于每个风车来说都是独一无二的。

Overpass API

回到 overpass API,点击:wizard → generator:source=wind → build query

在左侧部分中,将 timeout 更改为120左右,然后单击“运行”。

因此,数据库中的所有可用标记都将显示在地图上。请记住,搜索查询是在屏幕上显示的地图上完成的(即所谓的 bbox)。

到目前为止,可以手动搜索所有选定的特征,并比较 google streetview 和照片中的特征。继续搜索运河和高速公路(公路)附近的特征。

然而这样依然会带给你很大的数据量。所以需要再精细一下:让立交桥在高速公路100米范围内返回风车。

JavaScript Coding:

[out:json][timeout:800];

// Get all mills in current bounding box (Netherlands)
( way“generator:source”=”wind”;
node“generator:source”=”wind”;
relation“generator:source”=”wind”;
)->.mills; // store in variable ‘mills’

// Get all highways in current bounding box and store them in the variable streets
way(around.mills:100)[highway=motorway]->.motorways;

// get mills in 100m distance for all identified relevant motorways
( node.mills(around.motorways:100);
way.mills(around.motorways:100);
rel.mills(around.motorways:100);
)->.matchingmills;

// return results, mills and motorways
(.matchingmills; .motorways;);
out geom;

这就清楚很多了。

接下来要过滤掉距离运河500米以外的所有工厂。

New code

[out:json][timeout:800];

// Get all mills in current bounding box (Netherlands)
( way“generator:source”=”wind”;
node“generator:source”=”wind”;
relation“generator:source”=”wind”;
)->.mills; // store in variable ‘mills’

// Get all highways in current bounding box and store them in the variable motorways
way(around.mills:250)[highway=motorway]->.motorways;

// get all canals near windmills (500m) in current bbox
way(around.mills:500)[waterway=canal]->.canals;

// get mills in 100m distance for all identified relevant motorways
( node.mills(around.motorways:250) ;
way.mills(around.motorways:250);
rel.mills(around.motorways:250);
)->.matchingmills;

// get mills in 500 distance for all identified relevant canals
// get mills in 500 distance of canals and motorways
( node.matchingmills(around.canals:500);
way.matchingmills(around.canals:500);
rel.matchingmills(around.canals:500);
)->.matchingmills;

// return results, mills and motorways
(.matchingmills;);
out geom;
好了。下面这张图就显示了靠近高速公路(250米)和运河(500米)附近的所有工厂。

第一个位置就是答案:

第2张照片

下一张照片是一条街。是的,在这条街上还有一个非常独特的标识符,也就是特征。

这是一座电力建筑。这些建筑物已经列在上述地图的特征列表中了。

显然他们被称为“变电站”。可以使用查询向导找到这些建筑物:’power = substation’

从这里开始,您可以使用 google streetview 搜索正确的位置。有13个可能的位置。

结论

这种方法能够帮你在短时间内缩小许多可能性。但是有一些警告:

这里是在假设OSM数据库是准确、完整、正确和最新的
过程中必须准确定位特征
OSM 数据库并非在世界上任何地方都能准确或完整。它在荷兰的表现非常出色,但是在马里,就只有部分城市和几条街道。

此外,数据需要足够新,换句话说,数据集必须与照片相匹配。

特征列表是个很强大的功能;但您必须选择正确的特征,否则结论错误就不是工具本身的问题了。

在这里看到视频演示:

“我知道你的猫住在哪”

⚠️请注意:这里的“猫”可以换成任何东西!—— 包括你的孩子。

你是晒娃爱好者、还是晒猫爱好者,或者晒任何东西的爱好者?

这个网站的存在既是警报器,也是对隐私权倡导者的敲打。

因为它之所以能存在,正是因为隐私权倡导者多年来关于自我保护的警告失败了 —— 依旧有太多人乐于在互联网上暴露自己最致命的部分。

“如果你在社交媒体网站上启用了基于位置的服务 —— 你只是在邀请罪犯到你家” —— 塔斯卡卢萨警长办公室 Lt. Andy Norris

欢迎来到今天的互联网 — 您可以购买任何东西,每个网站都在跟踪您的一举一动,任何地方您都可以找到猫的视频和图像。

目前,在公共图像托管网站上有1500万个标有“猫”字样的图像,每天还有数千个图像从地球上的任意位置上传上来。

iknowwhereyourcatlives.com 是一个数据可视化实验,它通过嵌入在元数据中的纬度和经度坐标,在世界地图上定位一百万只猫的公开图像样本。

该项目探讨了互联网的两种用途:一种是促进对驯化猫科动物的社交和幽默欣赏的共享;而另一种是,监视资本主义的现实。

构建:

HTML5, CSS3, Twitter Bootstrap 3, Javascript / jQuery, history.js, Google Map API, MarkerClustererPlus, MarkerWithLabel, PHP 5, MySQL, Apache, Python, SciPy K-means clustering

对于开源情报调查来说:如果你的追踪目标是个喜欢晒的人,你就有福了。

视频:

新的图谱搜索工具

Facebook 关闭其图谱搜索后,全球的开源情报社区开发者都在尽各种努力补救这一损失。

最近一些越南开发人员已经创建了一个新的 Facebook 搜索工具,实际上看起来效果很好,并以 JSON 格式返回查询。

旧的图谱搜索中采取的运算符,在这里基本都可以使用。

您需要构建的URL如下:

graphsearch.thao.pw/api/graphSearch?q={ID}/{operator}&amount=10
其中{ID}是您要查询的用户的 Facebook ID,{operator}是您要执行的特定搜索;’amount = x’ 指定了需要返回的结果数量。

例如,如果想找出在壳牌公司工作的前100名员工(id = 200969413280005),只需要请求’employees’,这样:

https://graphsearch.thao.pw/api/graphSearch?q=200969413280005/employees&amount=100

就是这么简单!

查询工具:https://graphsearch.thao.pw

GUI版本:https://fbinsight.thao.pw/

富有创造力的开发者社区总是如此令人激动。如果您也对开源情报工具开发感兴趣,欢迎与我们联系。

新生情报工具(7):全球搜人、免费手机短信、放大照片不损质量、快速查找相关视频

这里是“新生情报工具”第7部分内容。

如果您忘记了此前的内容,或者忘记了本栏目的来源,可以在这里回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
《新生情报工具(4):战术培训、狩猎推特、瑞士军刀 — 针对特定目标人的侦查利器》
《新生情报工具(5):翻译间谍、头像中的秘密、连锅端利器、和追踪资金往来》
《新生情报工具(6):广泛搜集、地理定位、我知道你的猫住在哪》
来看看今天有什么好玩的东西。

如何在线放大照片

网上有些照片原本就很小,尤其是老照片或者监视摄像头的照片,有可能分辨率非常差。

但就如社交媒体照片一样,其中可能隐藏着很重要的情报线索。(在这里回顾《如何恢复社交媒体照片到原始分辨率》)

你必须首先看清那些细节。

现在有一个很好在在线工具可以帮你解决这个问题。

这个免费的在线工具使您可以按照自己的需求放大图像,而不会损失图像的质量,不会失真。

链接:https://www.imageenlarger.com/

快速查找相关视频

这是一个有趣的在线工具,可以帮你快速找到与你提供的视频相关的其他视频来源;并且,输出为关系图表,就像上面那样(用MJ的视频做例子)。

你只需要输入你想查找相关性的视频链接。

点击关系图中任何一个节点,视频将在左侧的小屏幕上播放。

这个工具看起来很好玩,对调查来说也十分有用,包括信息验证 —— 当您的调查目标或情报线索包括被上传到YouTube的视频的时候。

链接:https://yasiv.com/youtube

搜索推特 lists 的小工具

自定义小工具,搜索推特 list。无需过多解释。

当然,您能搜到的是公开list,不包括创建者设置为私密的list。

就如上面图那样,输入你想要的关键字就行了。

链接:https://cse.google.com/cse?cx=016621447308871563343:u4r_fupvs-e

介绍几个免费的手机短信平台

在网站上完成注册过程中经常需要输入您的手机号码才能接收SMS验证或确认。

如果您不想透露自己的手机号码,则可以使用这些在线号码之一完成验证。

这对于调查人员来说非常有用 —— 你必须做好隐身,才能安全地完成调查。(回顾《Opsec 操作安全:在反侦察的过程中您应该注意哪些陷阱?》)

您会在这些网页上收到确认短信,只需单击选择的号码即可阅读短信。

也可以将SMS消息发送到电子邮件地址。为了从手机向电子邮件发送SMS消息,需要一个特殊格式:@ space email_adres space message text.

例如,发送短信到电子邮件地址 emailto@address.com,就是这样:@ emailto@address.com text of message

下面是一些可以推荐的平台:

http://sms.sellaite.com/

https://www.receivesmsonline.net/

https://receive-sms.com/

http://receive-sms-online.com/

全球最大的搜人引擎

开源情报调查领域中的任何新手都会将人员搜索引擎 Pipl.com 添加到其工具箱中。Pipl 组织声称拥有全球最大的人员搜索引擎。

该搜索引擎允许您例如通过姓名、电子邮件地址、电话号码或用户名搜索有关人员的详细信息。

例如,您可以找到有关社交媒体帐户、联系信息和雇主关系等信息。

在2019年6月11日,Pipl 在Twitter上发布了以下消息:“免费并不总是更好。找出为什么要淘汰 Pipl Search 的免费版本的原因。”

Pipl在其网站上的一篇文章中指出,“免费搜索”消失的原因除其他外,最主要的是,免费搜索选项的结果始终少于付费的“ Pipl Search Pro”版本。

现在免费版本没了。幸运的是,您仍然可以创建一个试用帐户,您仍可以使用该帐户运行免费的搜索查询。为此,请按照下列步骤操作。

步骤1:转到 https://pipl.com/api

步骤2:点击“免费开始”;

步骤3:填写个人资料信息。强烈建议您不要填写任何能关联个人身份的信息。避免任何追踪。

步骤4:点击“参加我们的调查”;

步骤5:填写所有信息,然后逐步进行操作。

步骤6:验证您创建的电子邮件地址

步骤7:通过Pipl.com登录。现在您可以开始搜索了。

使用API​​搜索

第1步:登录帐户后,您会看到一条消息,指出您的帐户需要进行验证。否则,该帐户将在4天后过期。

您还将看到您已收到以下演示API “ BUSINESS-Premium-Demo”,“ SOCIAL-Demo” 和 “ CONTACT-Premium-demo”。使用这些API密钥,您可以免费创建30个搜索查询。

第2步:点击主菜单顶部的“ API”;

第3步:向下滚动,然后点击“Try our Live demo”;

第4步:您准备好了!使用 Pipl 的搜索选项搜索有关人员的信息。例如,按名称、电话号码或两者的组合进行搜索。确保始终验证结果。因为有些结果可能已过时、不准确和/或不完整。

免责声明:请始终做好自我保护。如果不能确定这点,那么请勿触犯法律。我们对工具的使用结果不承担任何责任。

查找网络钓鱼套件的来源

StalkPhish 是一种工具,用于搜索免费的开源情报数据库以查找特定的网络钓鱼套件URL。

此外,StalkPhish 旨在尝试查找网络钓鱼套件的来源。

一些诈骗者在部署网络钓鱼套件时无法或不会将其删除。您可以尝试找到以下来源,以提取一些有用的信息,例如:用于发送被盗数据的电子邮件地址,有关欺诈者或网络钓鱼工具开发人员的更多信息。

从那里您可以扩展对威胁和威胁组织的了解,并获得许多有用的信息以进行进一步的调查。

urlscan.io search API
urlquery.net search web crawler
Phishtank free OSINT feed (with or without API key)
Openphish free OSINT feed
PhishStats search API
链接:https://github.com/t4d/StalkPhish

如何使用用户名查找隐藏的在线账户?

在线平台和社交媒体通常要求其用户设置用户名。一旦注册,用户名在平台上通常是唯一的:该帐户直接与该用户名关联,并且不能注册具有相同用户名的其他帐户。

用户在其他平台上也使用相同的用户名是很普遍的(在给自己起名字方面,人们经常缺乏创意)。

这就很有趣了,因为这意味着追踪者可以通过用户名在互联网上跟踪目标人。

在本教程中,我们将更详细说明如何通过查看同一用户名,以查找其他(隐藏的)帐户。

在调查中提供用户名后,您便可以检查该用户名是否与在线平台和社交媒体上的帐户相关联。下面的图像中,您将找到三种不同的颜色。

绿色表示您的目标用户名未与帐户关联,蓝色表示用户名已与帐户关联,黄色表示发生错误。

操作步骤如下:

第1步:访问网站 https://namechk.com/。

第2步:在搜索栏中填写您的目标用户名。

第3步:点击“ Enter”按钮时,您会注意到在线平台的颜色将会改变。这些颜色指示您的目标用户名是否与在线帐户相关联。

当然,还有许多其他资源和技术可以用来研究用户名。

例如,使用Google运算符 “ inurl:gebruikersnaam”;您还可以查找用户名是否用于特定网站(site:domainname.nl)。

景观政治

我们强调过,政治是媒体的政治,任何媒体时代的伟大政治家,特别是颠覆性的暴发户,都是媒体的娴熟采用者。其实一直以来都是如此,

当年不为人知的亚伯拉罕·林肯和斯蒂芬·道格拉斯之间的辩论在他们那个时代引起了媒体的轰动,被广泛报道,并为林肯两年后突然升入白宫铺平了道路;肯尼迪/尼克松在1960年的电视辩论中,一个年轻而喜气洋洋的肯尼迪很容易压倒一个阴沉的连胡子都没刮干净的尼克松,如今,这类关于电视的政治影响的案例研究几乎铺天盖地。特朗普是一个真正的电视明星,他能主宰有线电视新闻,同时可以通过 Twitter 让世界陷入停滞的焦虑状态。这就是他为什么一直占据新闻头条。

因此,当一名29岁的波多黎各血统前调酒师击败众议院民主党领袖,然后在她执政的第一周开始制定政治议程时,这不仅仅是一个可爱的社交媒体故事。Alexandria Ocasio-Cortez 是一个更大问题的答案,即 社交媒体不仅影响政治权力的描绘,而且能直接影响现实政治。

在最近出版的一本书《The Revolt of the Public 》中,Martin Gurri 提出,社交媒体的最终腐蚀作用正在破坏政府或新闻界等公共机构的整体信誉。

人类是有缺陷的生物,人类组成的机构必然缺陷更多。当这些机构,无论是政府、警察局还是主流媒体,都失去了构建和分发叙事的能力,社会信仰也就随之消失了。

一些民主化的故事讲述者产生了一些成果,例如对警察枪击事件的抵制。但是,对大写的真相的信念使我们的社会成为可能。是的,它有一种任性的天真,但有时天真是比世俗更大的智慧。

要了解推文的有效性,请考虑特朗普。联邦政府关闭了两个多星期。国家公园中未能被收集的人类排泄物正在积累并造成健康危害(以及其他令人不快的情况)。推特显然是一回事,而治理是另一回事。

但是现在和未来的 Alexandria Ocasio-Cortez 可以负担得起长时间的政治长跑,即使 Twitter 点赞现在无法转化为立法,他们造成的媒体转变也将是持久的。安德鲁·布莱特巴特(Andrew Breitbart)是新媒体的另一位精明用户,他曾经说“政治是文化的下游”。但我敢说,政治和文化都是技术的下游,我们即将看到对有抱负的政治领导力美学的重新思考。

同样的模式,长达数小时的公众演说(与新奇的电报和报纸相呼应)就是当年林肯的权力之路,流媒体社交媒体的自我展示将成为2020年及以后的必然权力之路。从2019年的第一周开始,很明显,谁将最好地利用它。

这不是新闻,我们曾经在《中国政府已攀上景观政治的边缘》和《互联网时代:并非心理学意义上的自恋文化》中介绍过这一趋势,它不需要等到2020年,它早已开始了。

再推荐一本书,法国思想家 Guy-Ernest Debord 的《景观社会》 (法语:La Société du spectacle)这本书出版于1967年,准确地预测到了如今这个表演者的世界。

根据位置搜索telegram群组、在互联网上跟踪人、可视化影响力关系网络、及其他:新生情报工具(10)

如果您忘记了本系列内容的由来、或者还没有读过以前的内容,可以在下面回顾:

《新生情报工具(1):人脸识别身份挖掘、推特分析热点事件、暗网爬虫和调查抖音》
《新生情报工具(2):刮刀、打破推特限制、情报资源机器人、和袜子木偶管家》
《新生情报工具(3):挖掘推特、搜查加密货币、刮刀和定向追踪》
《新生情报工具(4):战术培训、狩猎推特、瑞士军刀 — 针对特定目标人的侦查利器》
《新生情报工具(5):翻译间谍、头像中的秘密、连锅端利器、和追踪资金往来》
《新生情报工具(6):广泛搜集、地理定位、我知道你的猫住在哪》
《新生情报工具(7):全球搜人、免费手机短信、放大照片不损质量、快速查找相关视频》
《去模糊化、挖人际关系、自动社交工程攻击、监视信息战:新生情报工具(8)》
《实时钓鱼、快速提取、游行调查、跨站追踪、便携式瑞士军刀:新生情报工具(9)》
今天的内容会开始添加一些方法。工具已经很多了,它们完全可以帮助您完成了不起的调查需求;于是我们会添加更多的方法在本系列中,但继续沿用这一系列的传统标题,以便于查找。

依旧希望今天的内容能对您有用。

1、如何根据位置搜索telegram群组(aware-online)
自从去年6月telegram更新以来,就可以根据其位置搜索用户和群组。这意味着您可以在搜索结果中从与自己相同位置的用户和群组中获得建议。

因此,作为调查者,您可以简单地检查哪个用户和群组在哪个区域中处于活动状态。

👉那么,您是否要不停地旅行才能将用户和所有群组映射到具体位置?当然不必,那也太费劲了。您可以通过简单的位置欺骗来解决此问题。

也就是说,相当于手动将位置设置为其他位置。还记得我们介绍过的浏览器方法吗?在下面看到:

《如何使用位置欺骗扩展追踪约会网站上的目标私密信息?》
那么,您需要的是什么?

实际上只需要一部(虚拟)电话、Telegram 的移动应用程序和 Telegram 上的帐户。就行了。

就如下面的示例中这样,使用“Android模拟器”,这是一种虚拟电话,其功能与普通电话大致相同。当然,你还可以为此使用 NoxPlayer、Bluestacks 或 Genymotion。选择哪种取决于自己的喜好。

例如,您可以在虚拟机 Virtual Box 中创建 Genymotion,也或许您发现 NoxPlayer 可以更好或更快速地工作。当然您也可以使用预付费电话。

好了电话已有,现在就下载 Telegram 吧。

您可以通过 Android 模拟器 + 伪造的 Gmail 帐户,通过 Google Playstore 进行此操作,这取决于您所使用的设备。

此示例继续使用 Android Emulator NoxPlayer,因此,如果您使用其他设备,则步骤可能会略有不同。思路是一样的。

第一步:打开虚拟设备;

第二步:打开Goog​​le Playstore;

第三步:下载telegram。如果一切正常您的虚拟手机环境将如下图所示。

第四步:点击左侧的三个点,然后选择“ V-loc”;

第五步:选择一个虚拟位置。示例中选择了荷兰的“鹿特丹”位置。单击右下角的 “Move here” 以保存位置。

请注意:这种方法不适用于“普通”手机。如果您不使用Android模拟器而是使用普通手机,则可以下载移动应用程序来欺骗位置。在下载移动应用程序时还要注意避免恶意软件。

第六步:打开 Telegram。

第七步:单击左侧的三个条纹,然后选择“联系人”;

第八步:点击 “添加附近的人”,即可根据您的位置查看分组结果。

就是这样。您学会了吗?

2、在互联网上跟踪人 (社交工程攻击/渗透测试服务/开源情报侦查)
Trape 是开源情报跟踪工具,它使人们可以实时跟踪和执行高效的社交工程攻击。创建此工具的主要目的是向人们展示攻击者如何在不了解目标人的情况下获取机密信息。

作为安全专家,您肯定知道有多种方法可以获取有关目标的信息,其中一种方法是运行远程扫描并检查打开的端口或任何暴露的漏洞。而有针对性的社交工程攻击是第二种非常普遍使用的方式。如果您对第二种感兴趣,那么 Trape 是您的最佳选择。

此工具提供了许多很棒的功能。在您为自己的组织执行的渗透测试期间,使用此工具将很有用,以通过网络钓鱼和社交工程攻击来测试目标,并查看目标如何与链接交互。

使用方式

首先:

git clone https://github.com/jofpin/trape.git

cd trape

python2 trape.py -h
如果不起作用,请尝试安装 requirements.txt 中的所有库:

python2 -m pip install -r requirements.txt
执行示例:

Example: python2 trape.py –url http://example.com –port 8080
帮助和选项:

user:~$ python2 trape.py –help

usage: python trape.py -u <> -p <> [-h] [-v] [-u URL] [-p PORT]

                                          [-ak ACCESSKEY] [-l LOCAL] 

                                          [--update] [-n] [-ic INJC]

optional arguments:

-h, –help show this help message and exit

-v, –version show program’s version number and exit

-u URL, –url URL Put the web page url to clone

-p PORT, –port PORT Insert your port

-ak ACCESSKEY, –accesskey ACCESSKEY

                  Insert your custom key access  

-l LOCAL, –local LOCAL

                  Insert your home file  

-n, –ngrok Insert your ngrok Authtoken

-ic INJC, –injectcode INJC

                  Insert your custom REST API path  

-ud UPDATE, –update UPDATE

                  Update trape to the latest version

您可以在此处阅读更多信息并下载该工具:https://github.com/jofpin/

3、可视化影响力关系网络
这是调查信息战和挖掘旋转门的有效工具。实例报告:

《深层政治:Facebook金字塔的人形肌理 — — 仅仅依靠开源数据,扒开利维坦的内裤》
《追踪谷歌的政治旋转门:开源调查》
Oligrapher 是可视化影响网络的工具。Oligrapher 最初是为了与 LittleSis 数据一起使用而开发的。现在,可以安装它与其他数据集一起使用。

只要数据格式符合正确的标准,Oligrapher 的最新版本即可与非LittleSis数据集一起运行。

特征包括:

全屏和嵌入式地图
可自定义的节点、边线和文本
轻松创建和显示网络图
添加图像、标签、链接和标题
通过拖动节点和边缘来定制图形布局
从 LittleSis 和其他API导入数据
撤消和重做对图形的编辑
可以在所有现代网络浏览器上运行
在下面看到演示视频:

链接:https://github.com/skomputer/oligrapher

4、抓取评论的工具
这是一个站点,可以轻松将 Facebook、Instagram 或 Twitter 帖子中的所有评论导入到CSV文件。

对于追踪和调查 trolls/信息战 来说比较有用 —— 因为大多数信息战账户只评论不发帖。

《看清信息战:2019全球有组织社交媒体操纵清单》
《如何分辨:机器人、僵尸网络和 trolls》
您只需要把准备抓取的帖子链接贴进去就行了。

链接:https://exportcomments.com/

5、直接进入目标人的Google相册
用户 pal737 分享了指向 Google 相册的直接链接。只需在以下URL中填写用户ID,即可带您进入 Google 帐户的相册:

https://get.google.com/albumarchive/ 用户ID
还有另一个链接,可以显示拍摄照片的位置。再次,只需填写Google用户ID,只要其中包含位置信息,它就会弹出一个带有相册位置的 Google Map:

https://maps.google.com/maps/contrib/userID/photos
6、终极 Facebook 抓取工具
该机器人可抓取 Facebook 用户个人资料的几乎所有内容,包括用户时间轴上可用的所有公共帖子/状态、上传的照片、带标签的照片、视频、朋友列表、及其个人资料照片(包括关注者、关注的人、工作朋友、大学朋友等)。

数据以有组织的格式被抓取,以供研究人员用于教育/研究目的。此抓取工具不使用 Facebook 的 Graph API,这意味着没有速率限制问题。

您需要的是:

安装最新版本的 Google Chrome。
安装 Python 3
具有未启用 2FA 的 Facebook 袜子木偶帐户
$ git clone https://github.com/harismuneer/Ultimate-Facebook-Scraper.git
$ cd Ultimate-Facebook-Scraper

Set up a virtual env

$ python3 -m venv venv
$ source venv/bin/activate

Install Python requirements

$ pip install -e .
该工具仅用于研究目的。因此,此工具的开发人员对使用此工具收集的任何数据的滥用概不负责。许多研究人员和开源情报分析人员使用它。

👉如果您的袜子木偶帐户是使用2FA设置的,则此工具将无法使用。您必须先禁用它,然后再使用。

关于如何制作袜子木偶:《如何快速创建一个假人?简易版分身术 — 调查人员使用》。

GitHub:https : //github.com/harismuneer/Ultimate-Facebook-Scraper

7、快速跟进消息
这是一个新的自定义搜索引擎,可从 Twitter、Reddit 和 4Chan 中挖掘包含 Google Map 链接的搜索结果。上图是示例。

如果您要搜索特定事件并希望紧跟最新的消息,这是一个很好用的工具。

链接:https://cse.google.com/cse?cx=015328649639895072395:sbv3zyxzmji#gsc.tab=0

武器和自我防御的重要策略:在灾难中幸存的方法(8)

从身体状态到武器,从准备到运用;您需要、也只能通过反复练习才能掌握要领,仅仅阅读是不够的。请记住,尽可能不要打架!战斗是为了找到逃生机会,绝~不~是~袭击他人

欢迎回来!

如果您错过了前面的内容,可以在下面回顾:

《活下去需要很多知识和技能:在灾难中幸存的方法(1)- 七点规则和态势感知》

《准确的情报和判断:基准线 — 在灾难中幸存的方法(2)》

《您必备的基本防身装备:在灾难中幸存的方法(3)》

《如何摆脱手铐、绳索、束线带和布基胶带:在灾难中幸存的方法(4)》

《如何撬锁、翻栅栏、短路点火发动汽车:在灾难中幸存的方法(5)》

《特工战斗法帮你摆脱跟踪监视:在灾难中幸存的方法(6)》

《如何欺骗,和如何防骗:在灾难中幸存的方法(7)》

掌握防身技能并不需要您无所不知,精炼几个简单的技能就可以抵御大多数威胁。本集将提及的情境都可以用类似的技能应对。

强烈建议您每天抽出几分钟来做练习,最终您会发现,这些技能可以信手拈来,达到完全自如的状态。

您可以先挑选一项做开始,等到运用自如时再继续其他技能。当然,希望您永远不要碰到危险,如果一旦碰到,这些技能将可以拯救您的生命和心爱的人的安全。

万不得已的搏斗是为了寻求逃生机会
这是一个大原则。

当您具有足够的能力时,也应该尽可能不要将自己置于需要搏斗的境况下。因为那样将产生很多后患。搏斗应该是在不得已的情况下的防御。

您需要做的是尽可能降低危险程度,还应该注意,即便搏斗,您的目标也应该是为自己创造逃跑和求援的机会。

这就是为什么 ETGS(escape to gain safety)应该作为第一个策略提出,它是当您受到侵袭时的基本行动。方法如下,适用于大多数情况:

E 指代眼睛(eyes):看准目标,瞄准攻击者的眼睛戳或刺,动作要快;

T 指代喉咙(throat):您可以瞄准攻击者的喉咙、喉头和声带。攻击此处会令对方向后倒。

G 指代腹股沟(groin):如果您正面面对袭击者,也就是他在你的面前,那就踢他的腹股沟,用全力。

S 指代小腿骨(shin):反复踢打攻击者的小腿骨,那个地方相对脆弱。

下面将介绍的是处于更危险困境下的应对方法,以防万一。

不过要记住的最重要一点是,尽可能快速离开事发现场,不要被吓得呆住;还有就是如您看到的那样,控制危险。这两点都很重要。

情境1:有人抓住您的胳膊,想把你拖走
将这个策略教给您的孩子也很有用 —— 所有人都应该清楚,如果某人抓住你的胳膊想把你拖走时,应该如何应对。

首先您需要反抗。虽然这时候的自然反应是后退,但是后退会让你陷入与袭击者的拔河比赛。而且你可能赢不了。

相反,这个时候您应该做的是前进 —— 突然抬起手肘砸向袭击者的脸。抬起肘部猛击能突破对方对你的手臂的控制,这样做您更有可能安全逃生。

如果是年纪较小的儿童,或者瘦弱矮小的人遇到了强壮的袭击者,如果无法抬起手臂以摆脱对方,那就用另一只手紧紧抓住被袭击者控制住的手臂。两只手一起用力成功的可能性会更高一些。

情境2:你被人从身后抱住
假设你正在徒步,或慢跑,忽然有人从胡同里或灌木丛中钻出来,从身后将你抱住。这种情况下不要向前跑,您需要大步后退以打破袭击者的平衡力。

与此同时掰开对方的手指,可能的话用大力气将其掰断。

如果您能对他的手伤害程度足够,他就会放手。此时可以用手肘攻击其颈部。或者转身踢打其腹股沟,接着趁机逃跑。

如果袭击者想通过后仰然后以将你抱离地面的方式举起来,你可以用腿勾在他的腿后部,这样他就无法将你抱紧。接下来再用上述方式,从攻击其手指开始,以便找到逃生机会。

情境3:袭击者抓住了你的头发
从正面:这种情况女性比男性更值得担心,但需要知道,即便头发很短,也可能被拽住。如果有人从前方逼近你,并抓住了你的头发,你要知道这个位置其实很便于你的反击。

因为他在你前面,你可以很清楚他的动作;并且你也知道,抓住你的头发的那只手不能再发起攻击。

所以你可以借机攻击对方,记住ETGS:眼睛、咽喉、腹股沟、小腿骨。

一旦摆脱了对方的控制,尽可能快地往人多的地方跑,一边大声尖叫。基本上对方就不敢追上来。

从后面:如果头发被袭击者从后面拽住,这种姿势下你看不到袭击者,但你可以很清楚他所处的位置。重要的是,不要急于摆脱;相反,靠上去,抓住他的双手,用最大的力气死命抓住;然后开始旋转,同时还要抓紧不要松手,直至看到他的手臂向后弯折。

此时就可以掰开他的手指,然后采取上述ETGS准则攻击他,找到机会逃走。

情境4:你被锁喉
有人想掐死你,这显然是严重的危机,需要立刻逃脱。这里所用的技能也适用于攻击者用威胁的方式抓住你的衣服。

这项技能超级简单,但是非常有用。

为确保在需要时懂得如何实施,你应该留意脖子上有凹陷的位置。照镜子自己看下。这个位置非常脆弱,也正是你需要攻击对方的位置。

当这个人的双手掐住你的脖子时,你需要迅速伸出两根手指狠命地刺向对方脖子的凹陷处 —— 被猛戳这个位置的人会被呛住,会弯腰后退,你就可以趁机逃跑。

情境5:有人要对你重拳相击
出拳的速度会非常快,您可能不一定可以做到更迅速应对 —— 尤其是当您的状态比较放松时。于是,您能做到的防御就是,不要让自己进入放松状态。

并不是说一直紧绷,而是,如果有人接近您的私人空间(以您的身体为中心半径为一臂的范围)您需要警觉起来,把手稍稍抬起,最好准备。

不要带有威胁性,您可以通过其他动作做遮掩,比如拿着手机或报纸,或者端着杯子等;流露出威胁性会令事态升级。

中小幅度抬起手,可以竖起一道屏障,当需要的时候就可以更快速做出反应。

如果对方抡圆了手臂、挥舞着拳头朝你走来,你需要做的是双臂向上弯曲,这样当他挥拳打过来时,你可以猛砸他的上臂。

现在你处于优势地位,可以转身面朝袭击者,向他的颈部砍过去。可以继续攻击,也可以逃跑 —— 记得要朝准袭击者的枕骨凹痕处出击,这样能让对方完全丧失方向感。

如果拳头朝你直接打过来,你需要使用的技能有些许差别。

如果感到有危险,你需要抬起手臂(再次提醒,不要表现出威胁性,以免使事态升级),提至约肩膀的高度;当拳头径直打过来时,就弯曲前臂,这样对方的拳头就正好落在你的手肘尖上。

重拳砸到手肘会给袭击者造成极大的伤痛,这种策略很容易折断对方的手指。如果想了解这是什么滋味,想象你的拳头在用最大的力气砸向餐桌的桌角。就是那样。

一旦袭击者砸中你的手肘,趁他痛苦的时候你就可以迅速发起攻击 —— 采取上述ETGS准则,或者干脆逃生。

关于挑选和使用武器方面,您需要知道的
“If a fight is inevitable, you have to hit first”

1、战术防身笔
正如前面几集中所讲过的,战术防身笔很重要。因为您可以把它带到任何地方,包括乘坐飞机,以及进入任何禁止携带刀枪等武器的地方。

战术防身笔看起来完全无害,但它不是普通的钢笔,它更厚重,材质是航空级铝合金,最重要的是,它的低端有一个尖角。不要担心,您不会被这个尖角刮伤,也不会破坏您的衣服和包,但这个尖角可以造成严重伤害 —— 当它被猛戳出去时。

这种笔非常坚韧,不仅可以用来反击,而且可以在必要的时候砸破窗户以逃生。

1.1、挑选合适的战术防身笔
不论您购买哪一款,都需要确保考虑以下事项:

质量取胜 — 购买所有武器的经验法则;

应该有一个能用以攻击的坚韧的金属尖;

应该有笔夹,可以挂在裤子口袋或裤子内部(如果放在手提袋里无法及时拿出来就没什么用了);

笔盖的尾部应该扁平,可供紧握住,而且这样你可以把大拇指放在笔盖上,以增加攻击时的力量;

以及,书写流畅,可以换墨水,能供长期使用。

1.2、握笔
使用战术防身笔时首先要知道如何正确的握笔。

正手握笔是可行的。关于正手握笔,可以想像持刀剑刺向某人。

但是您会发现,这种握笔的姿势实际上没有太多的控制能力,想要给对方造成严重打击会更难。

而反手握笔能让你更加自如地控制防身笔,进攻时会有更大的力量。别忘了把拇指放在笔盖顶端,这样可以有更多的支撑点。

1.3、战术防身笔放在哪
这一点也非常重要。要让它发挥作用,您就不能在身处险境时再到处找防身笔。

根据您的左右手习惯,您可以放在顺手一侧的裤子口袋里。您需要能以最快速度拿出防身笔。

不论放在哪一侧,您需要通过练习构建肌肉记忆力,以便条件反射般地明白该去哪里取。

1.4、利用战术防身笔
分为3个简单的步骤:

握住防身笔;

将笔直接抽出;

将笔直接刺出(几乎就像拔枪一样)

假设自己身处不同的险境,练习使用防身笔;训练自己在不同的模拟情境下抽笔,例如站立、仰卧、行走中、逃离防线或事发地时、被某人从后面抱住或袭击者正面走来的情况下,等等。

如果无法在上述所有情境下都能顺利抽出防身笔,那么您就需要换一个放笔的位置。找个朋友一起练习是个好主意。

1.5、利用防身笔抵挡拳头
前面已经介绍过如何应对重拳相击,现在防身笔又为您增添了一项工具。

每当感觉周围奇怪时 —— 比如步行经过黑暗的小巷、身处混乱的酒吧或餐厅、有人用奇怪的眼神看向你时 —— 做好准备,握紧防身笔。请记得,每次都需要以降低事态危险性为目标,而不是让事态升级,否则对您没什么好处。

把防身笔小心地握在手中,让其靠近小臂上,这样可以避免被潜在的袭击者看到。如果对方抡圆手臂打过来,就用前面说到的技巧,抬高手臂抵挡拳头;然后用另一只手 —— 握住防身笔的手,瞄准袭击者的腋下或胸肌刺过去,这样对方很容易受伤。

如果拳头直接打过来,您还可以转动握笔的手,让防身笔朝上,这样袭击者的拳头就会砸在笔尖上,他会痛不欲生的。

2、携带刀具时您应该知道的
一如既往,您应该先考察一下本地的法律,关于是否能携带刀具进出哪些设施。其次,您需要选择最合适自己的款式。

以下几条事项,您应该先考虑清楚:

准备把刀放在哪?腰带上?口袋里?

您喜欢穿什么样的衣服?如果平时穿牛仔裤比较多,就能应付刀身的粗糙;

边角。如果您总是穿西装,那么它可能会划破衣服,您需要选择带有光滑手柄的刀具;

如何运用刀具?手动款、还是自动弹开式的?

它能承受多大重量?它能有多大尺寸?

不要忘记练习,这一步至关重要,能帮您了解如何正确的抽刀运用,以便在遭受袭击时可以不假思索地加以运用。

挑选日常也能携带的刀具很重要,不能在紧急情况下再思考 “今天带的刀是什么来着?” 那就麻烦了。您应该随时都知道自己携带的刀具的情况,且明白如何运用。

2.1、遇到持刀攻击时怎么办
以下是当碰到有人持刀攻击你时能帮您逃生的办法。

成功的防御刀刺训练以三角形为基础,所有动作都要呈角度进行;用刀具进攻的整个过程中,唯一能直接上前的情况就是,当你狠狠地抵在攻击者背上时。

2.2 步法矩阵
要练习这个步法,您可以找一卷电工胶带,在地板上贴出一个大大的“X”形状,然后再在中间加一道横线,形成一个巨大的✱星号。

这样,无论你想要前进、撤退、还是侧向闪躲,该符号都能为您提供指导,帮你避开事发地。

2.3 前进三角
前进三角能让你拥有更多的可能性,因为你可以一边闪躲一边进攻。你的脚步与迎面而来的威胁呈45度角。

这种步法非常简单。如果向左进,那就先移动左腿闪避;如果向右进,那就先移动右腿。

你会移动到能避开威胁的侧面。

这一步能让你处于可以避开袭击者攻击的位置。同时,这种步法也把你带到能造成破坏的地方,接着退回以躲避攻击。

它还有一个附加的好处,如果需要狠狠撞击袭击者,这个位置也能让你的臀部更有力。

只要记住,用这种步法后退和前进时都要保持平衡。

2.4 后退步法
你也可以用同样的45度角退出中心位置,以远离危险。

只需要练习将身体舒适地前进和后退,习惯这种步法的感觉。一旦遭遇危险,您很可能没有时间去考虑该怎样行动。

2.5 侧向行动和绕中心旋转
如果危险从正前方直接逼近,你也可以向两边闪躲。向侧面移动,然后转身,迅速将身体背转过来。

2.6 了解更多刀具防御知识
您也许可以找一家正规的培训中心,他们肯定会教会您如何在自动取款机前被刀抵住后背时怎么办、遭遇劫车被刀抵住喉咙怎么办等情况。

正规的训练至少需要有以下这些内容:

无论刀具抵住的是您的喉咙、胸膛还是后背,你都能够令袭击者缴械投降;

如果袭击者利用方向盘的杠杆原理来劫车,你能够制伏他;

如果有人一直藏在你的车后座 —— 包括在行驶途中,你可以如何制伏他;

如果有人趁你熟睡时进门,用刀抵住你的喉咙,你也应该能够让其缴械;

如果有人持有致命武器,如何攻击其要害部位例如肱动脉、颈静脉、心脏,或者通过剖腹来发起反击。

这些只能通过实地训练获得。也许您可以在网上找到一些视频。但是您依旧需要亲自尝试才能掌握要领。

3、 保持最佳状态
身体状态是非常重要的。

日常训练其实很简单。它的目标就是,如果遇到灾难,您不至于跑出10步就疲惫不堪。如果必须背上72小时工具包走几里地,您不应该有任何问题。

您也必须能摆脱短期危机,如果在停车场遭遇绑架、在小巷里遭遇抢劫,您需要能够迅速逃离危险区域,进行有效的自我防御。活动家走在街上避免被套上黑头套也需要这样的爆发力练习。

下面这些简单的练习就能给身体积累爆发力,让你能在遇到危机时快速行动。计划:

周一:高强度训练。全速奔跑15~30秒,紧接着暂停60秒。

全速的意思就是全速,用尽全身最大的力气,在这15~30秒内如果没能到气喘吁吁快要瘫倒的地步,说明您还没有用尽全力。

按照这个模式练习5次,接着走上一公里来平复。

周二:轻松地跑 3~4 公里,这次是慢跑,但肯定会出一身汗。

周三:重复高强度练习。5组 15~30秒全速奔跑,每次间隔休息60秒。最后走一公里来平复。

周四:又一次长跑,慢跑 3~4 公里。

周五:再次高强度训练,重复周一和周三的内容。

当然您可以随意更改。如果您此前很长一段时间没有练习过任何内容,那么建议从减量的程度开始,以便让身体熟悉节奏。然后在加量。

训练能带给您自信心,帮助您变得更加冷静和敏捷,更好的体力是逃生的关键。试试看吧。