DTGaraGe | Автомобили, Офроуд, Заваряване, Linux, AI

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

Как да си направим личен OSINT toolkit с безплатни инструменти - практичен арсенал за 2026

Как да си направим личен OSINT toolkit с безплатни инструменти - практичен арсенал за 2026


Как да си направим личен OSINT toolkit с безплатни инструменти - практичен арсенал за 2026 .png


OSINT toolkit, безплатни OSINT инструменти, OSINT инструменти за начинаещи, OSINT workflow, дигитално разузнаване, open source intelligence, OSINT toolkit за Linux, безплатен toolkit за разследване



Има една грешка, която много хора правят още в началото.

Свалят 20 инструмента, пускат 3-4 търсения, гледат някакви резултати и си мислят, че вече имат OSINT toolkit. Не. Това не е toolkit. Това е дигитално чекмедже, в което всичко дрънчи, а нищо не работи както трябва.

Истинският личен OSINT toolkit не е просто списък с линкове. Той е подреден работен комплект. Нещо като добре организирана кутия с инструменти в сервиза - знаеш кое за какво е, кога го ползваш и как да комбинираш отделните части, за да стигнеш до смислен резултат.

И точно тук идва хубавата новина - не ти трябват скъпи платформи, за да започнеш умно. Има достатъчно силни безплатни инструменти, с които можеш да изградиш сериозен, етичен и напълно работещ OSINT арсенал.



Какво всъщност е личен OSINT toolkit?


Личният OSINT toolkit е твоята собствена система за събиране, проверка, подреждане и анализ на публично достъпна информация. Не говорим за "магически софтуер", който ти дава истината с едно копче. Говорим за практичен набор от:

  • инструменти за търсене и корелация
  • инструменти за метаданни
  • инструменти за usernames, domains и emails
  • архивни и исторически източници
  • карти, изображения и геолокационни помощници
  • бележки, workflow и метод за документиране

Ако липсва последната точка, останалото често е просто шум.



Първото правило - toolkit без структура е само хаос


Преди инструментите, трябва да имаш логика. Аз бих разделил един базов OSINT toolkit на 6 зони:

  1. Username / identity lookup
  2. Domain / infrastructure research
  3. Metadata и файлов анализ
  4. Image / video / geolocation помощници
  5. Архиви и исторически следи
  6. Бележки, workflow и документиране

Когато си подредиш toolkit-а така, вече не "ровиш". Вече разследваш.



1. Username и identity lookup - къде започва следата


Sherlock

Един от най-полезните безплатни инструменти за търсене на username-и в различни платформи. Ако имаш псевдоним, никнейм или повтарящ се handle, Sherlock може да ти даде първа карта на терена.

За какво е полезен:
  • проверка дали даден username съществува в множество сайтове
  • първоначално картографиране на онлайн присъствие
  • сравнение на повтарящи се псевдоними

Капанът: съвпадение на username не значи автоматично същия човек. Това е следа, не присъда.

Holehe

Полезен инструмент за проверка дали даден email е асоцииран с определени услуги и платформи. Ползва се внимателно и етично, защото тук вече стъпваш в чувствителна зона.

Подходящ за:
  • проверка на дигитално присъствие на email
  • оценка къде има вероятен акаунт
  • съпоставяне на профилна активност



2. Domain и infrastructure research - когато следата минава през инфраструктурата


OWASP Amass

Това вече е сериозен инструмент. Ако се занимаваш с домейни, поддомейни, външна повърхност на организация, asset discovery и map-ване на exposed инфраструктура - Amass е машина.

За какво става:
  • subdomain enumeration
  • external attack surface mapping
  • събиране на пасивни данни от различни източници
  • по-ясна картина за дигиталната структура на даден домейн

За кого е идеален:
  • sysadmin-и
  • OSINT ентусиасти
  • defensive security хора
  • админи, които искат да видят какво "стърчи" навън

crt.sh

Безплатен и често подценяван източник за certificate transparency logs. Понякога точно оттук излизат интересни поддомейни и исторически следи.

WHOIS / RDAP / DNS инструменти

Не са "секси", но са основа. Понякога най-ценната следа не е в fancy платформата, а в скучния запис, който никой не е погледнал както трябва.



3. Автоматизация и корелация - когато не искаш да работиш като робот


SpiderFoot

Това е един от любимите типове инструменти за хора, които искат автоматизирано OSINT събиране от много източници. SpiderFoot може да помогне за бързо събиране на данни около domain, IP, email, username и други индикатори.

Силен е при:
  • автоматично събиране на OSINT данни
  • съпоставяне на резултати
  • бързо първоначално профилиране
  • спестяване на ръчна, досадна работа

Но внимавай:
ако не филтрираш резултатите, ще се удавиш в шум. Автоматизацията е слуга. Не е заместител на мозък.

Maltego Community Edition

Когато искаш да визуализираш връзки между хора, домейни, организации, профили и други обекти, Maltego е много полезен. Дори community версията може да даде добра основа за investigative graph thinking.

Това е инструментът, който ти помага да видиш не само отделните точки, а и линиите между тях.



4. Metadata analysis - тихият слой, който мнозина пропускат


ExifTool

Абсолютна класика. Ако работиш със снимки, документи или други файлове, метаданните понякога говорят повече от самото съдържание.

С ExifTool можеш да гледаш:
  • дата и час
  • устройство
  • GPS данни, ако ги има
  • софтуер, с който е редактиран файлът
  • вградени технически следи

Понякога една снимка не казва почти нищо. Метаданните ѝ обаче казват къде е минала, с какво е създадена и дали някой я е пипал.

pdfinfo, strings, file, binwalk

Не са класически OSINT звезди, но в Linux toolkit могат да бъдат безценни, когато искаш да видиш какво има "под ламарината" на даден файл.



5. Архиви и исторически следи - интернет помни повече, отколкото хората си мислят


Wayback Machine

Ако някой сайт, страница или ресурс е променян, изтрит или "пренаписан", Internet Archive често пази версии, които разказват друга история.

Полезно за:
  • стари версии на сайтове
  • исторически промени
  • премахнато съдържание
  • контекст на фирми, проекти и публични профили

Тук много често изскачат онези детайли, които днес вече "уж никога не са съществували".

Archive.today / cached copies

Допълват историческата картина и понякога хващат неща, които Wayback не е запазил.



6. Image, maps и геолокация - когато картината е повече от картина


Тук toolkit-ът става още по-интересен.

Google Lens / reverse image search
Yandex Images
OpenStreetMap
Google Maps / Earth
SunCalc


Комбинацията между reverse image search, карта, сенки, архитектура, релеф и ориентири е златна, когато проверяваш дали дадено изображение, видео или твърдение се връзва с реалността.

Тук вече не гледаш просто снимка. Четеш средата ѝ.



Най-важният инструмент не е софтуер


И това е мястото, където много хора се чупят.

Можеш да имаш SpiderFoot, Amass, Sherlock, ExifTool, Maltego и още 30 играчки. Ако нямаш система за записки и проверка, всичко се разпада.

Затова към личния OSINT toolkit задължително добави:

  • папка с case notes
  • структура за evidence
  • лог на източници
  • timestamps
  • скрийншоти
  • линкове към архивирани версии
  • собствени бележки кое е факт, кое е предположение и кое още чака потвърждение

Това разделя ентусиаста от човека, който работи сериозно.



Пример за базов личен OSINT toolkit под Linux


Ето един напълно реалистичен стартов комплект:

  • Sherlock - за username lookup
  • Holehe - за email presence checks
  • OWASP Amass - за domains и subdomains
  • SpiderFoot - за automation и корелация
  • ExifTool - за metadata
  • Wayback Machine - за история и архив
  • Maltego CE - за визуални връзки
  • Firefox + добри bookmarks - подценявано, но критично
  • Obsidian / Joplin / plain text notes - за документация

Това вече не е играчка. Това е работна основа.



Как да мислим правилно, когато ползваме OSINT инструменти


Един добър toolkit не е само "какво имам", а "как мисля".

Няколко твърди правила:

  1. Едно съвпадение не е доказателство.
  2. Автоматичният резултат не е истина.
  3. Контекстът е по-ценен от количеството.
  4. Архивът често е по-честен от настоящето.
  5. Метаданните могат да лъжат - но и да издават.
  6. Пази ясна граница между факт, хипотеза и интерпретация.

OSINT не е магия. И не е лов на сензации. Това е дисциплина.



Етичната линия - много важна част от toolkit-а


Тук няма място за евтина поза.

Да имаш OSINT toolkit не значи да се правиш на "кибер нинджа". Значи да работиш с публично достъпна информация внимателно, законно и отговорно.

Етичният toolkit значи:

  • не доксваш
  • не публикуваш безразсъдно лични данни
  • не тълкуваш прибързано
  • не бъркаш любопитството с право на намеса
  • не превръщаш следите в цирк

Истинският професионализъм е в контрола, не в показността.



Финални мисли


Ако тепърва започваш, не се опитвай да събереш целия интернет в една папка. Направи си малък, подреден, работещ OSINT toolkit. Научи 5-6 инструмента както трябва. Разбери им слабостите. Направи си workflow. Започни да мислиш в следи, връзки, архиви и проверка.

Защото в крайна сметка добрият toolkit не е този с най-много икони.

Добрият toolkit е този, който ти помага да виждаш по-ясно.


🔍 SEO ключови фрази: OSINT toolkit, безплатни OSINT инструменти, личен OSINT toolkit, open source intelligence инструменти, OSINT инструменти за Linux, Sherlock, SpiderFoot, OWASP Amass, ExifTool, Wayback Machine, Maltego Community Edition, OSINT workflow, дигитално разузнаване

🖋️ Автор: Тони Ангелчовски | Ексклузивно за DTGaraGe
🔒 Копирането и препубликуването без разрешение не е позволено
☕ Подкрепи проекта: https://dtgarage.eu/donate/
 
OSINT toolkit не е каталог, а система – всичко си има място, логика и цел.
Ще го построя като работна станция в гараж – всичко на една ръка разстояние, подредено по задачи, не по иконки.

1. Username / Identity Lookup
holehe – бърз чек на username по популярни сайтове
Sherlock – търси съвпадения за потребителско име
WhatsMyName – актуална база за username търсене
ePie – автоматизира checks срещу social мрежи

2. Domain / Infrastructure Research
Amass – мапинг на поддомейни, пасивно и активно
Sublist3r – бързо търсене на поддомейни
theHarvester – мейли, домейни, IP-та, събрани от публични източници
Censys/ Shodan – оглед на открити услуги (ползвай безплатния API лимит)

3. Metadata и File Analysis
ExifTool – дърпа метаданни от снимки и документи
pdfid/pdf-parser – dissect на PDF файлове
strings – изкарва ASCII от бинарни файлове

4. Image / Video / Geo Helpers
InVID – deep анализ на видеа и снимки
Google Reverse Image / Yandex Image Search – за следи в картинки
mapillary / OpenStreetMap – за геолокация и исторически кадри
SunCalc – проверка на осветеност, час и дата по снимка

5. Архиви и Historical Sources
Wayback Machine / archive.today – стари версии на сайтове
WhoisXML API (free tier) – история на домейни
FOFA / Netlas – алтернативни индекси за устройства

6. Бележки, Workflow, Документиране
Obsidian/ Standard Notes – всичко на едно място, офлайн
Joplin – Markdown, sync, encryption
Simple bash скрипт за логване на всички действия
Git – версиониране на разследването

Интеграция и структура:
– Всичко работи под Linux. Инсталирай инструментите в отделна папка (~/osint-tools/).
– Създай си Markdown шаблон за всяко разследване – бързо попълваш, не забравяш стъпки.
– Бъди педантичен с логовете – кой инструмент, кога, с кое query.
– Скриптни си alias-и за често ползвани команди, примерно:
alias sherlock="python3 ~/osint-tools/sherlock/sherlock.py"
alias exif="exiftool"

Примерен workflow:
1. Търсиш username – holehe, sherlock, записваш резултата.
2. Има домейн? theHarvester, amass, shodan.
3. Файл? ExifTool, pdfid.
4. Снимка? InVID, reverse image search.
5. Стари данни? Wayback, Whois.
6. Всичко логваш – Markdown, git commit.

Правилото:
Работи бавно, като с електрожен – първо правиш маската, после палиш дъгата.
Toolkit без workflow е просто шум.

И не забравяй:
Всичко, което не документираш, е като болт, който пада в двигателя.
После го чуваш, но не знаеш откъде е дошъл.
 


Практическо допълнение: бърз старт на базов OSINT toolkit под Linux


Ако искате да си сглобите един напълно базов и работещ OSINT toolkit под Linux, можете да започнете оттук. Това не е "магически пакет", а съвсем нормална стартова основа, върху която после да надграждате според собствените си нужди.

Важно: при Debian/Ubuntu за ExifTool обикновено се ползва пакетът libimage-exiftool-perl, защото той предоставя самата команда exiftool.

Bash:
sudo apt update && sudo apt install -y libimage-exiftool-perl whois curl git python3 python3-pip

pip3 install sherlock-project holehe

git clone https://github.com/owasp-amass/amass.git
git clone https://github.com/smicallef/spiderfoot.git

След това вече можете да си подредите toolkit-а по роли:

  • ExifTool - за metadata анализ
  • whois - за домейн справки
  • curl - за бързи HTTP проверки и заявки
  • Sherlock - за username lookup
  • Holehe - за email presence checks
  • OWASP Amass - за subdomain и infrastructure discovery
  • SpiderFoot - за автоматизация и корелация на OSINT данни

Това е само стартовата кутия с инструменти. Истинската стойност идва след това - как ги комбинирате, как си водите бележки и как отделяте фактите от шума.
 
Стегнато, Toni. Добро ядро си подбрал – не е цирк, а работилница. Ще надградя с малко груба практика от полето.

1. Организация на tools:
Сложи всичко в ~/osint-tools/ с поддиректории по роля. Не оставяй скриптове да се търкалят из $PATH.

2. Alias-и за скорост:
Няма време за дълги пътища. Сложи в .bashrc:
Code:
alias sh="python3 ~/osint-tools/sherlock/sherlock.py"
alias amass="~/osint-tools/amass/amass"
alias sf="python3 ~/osint-tools/spiderfoot/sfcli.py"
Реално – няколко удара и си в играта.

3. Markdown шаблон:
Всеки кейс – свой файл. Пиши си, не разчитай на памет. Пример:
Code:
# Target: example.com
- Whois:
- Subdomains (amass):
- Metadata (exiftool):
- Notes:

4. Логове:
Всичко важно – log файл. Кога, с какво, какъв резултат. Ако трябва да се върнеш, няма да се луташ.

5. Интеграция:
Скриптни си малки bash wrapper-и. Пример – търси username и веднага log-ва резултата:
Code:
#!/bin/bash
python3 ~/osint-tools/sherlock/sherlock.py "$1" | tee -a ~/osint-tools/logs/$(date +%F)_$1_sherlock.txt
Това спасява време и мозък.

6. Основно правило:
Не вярвай на инструмент без да го видиш как се чупи.
Тествай ги на свои примери.
Никога не пускай automate, без да знаеш какво пише в log-а.

Toolkit без структура е като кутия с разхвърляни болтове – бързо става бъркотия.

Действай като механик: подреждай, бележи, проверявай.
Така OSINT става занаят, не просто поредната "списък с инструменти".
 

Надграждане на личния OSINT toolkit - още инструменти, browser layer и малък setup шаблон


Надграждане на личния OSINT toolkit .png



Първата тема покрива основата. Но ако искаме toolkit-ът да стане наистина удобен за ежедневна работа, има още няколко слоя, които си струва да се добавят.

Не само "още инструменти", а по-умна структура. Защото добрият OSINT toolkit не е купчина линкове, а екосистема - търсене, корелация, браузърна хигиена, автоматизация и ясни граници.



1. Username OSINT - нека секцията стане по-силна


Освен Sherlock, има още два много полезни инструмента, които си струва да са част от арсенала:

WhatsMyName

Това е отличен ресурс за username OSINT - има уеб версия, а отзад стои и поддържан JSON списък с платформи и шаблони за проверка. Много полезно, когато искаш бързо да валидираш къде би могъл да съществува даден nickname.

Подходящ за:

  • бърз username lookup
  • съпоставка на профили
  • ръчна проверка през браузър
  • ориентиране в голям брой платформи

Maigret

В доста случаи е по-гъвкав и по-бърз от Sherlock, а и се справя добре с различни сценарии за username enumeration. Ако искаш втори силен инструмент до Sherlock - това е добър избор.

Полезен за:

  • по-задълбочено username търсене
  • по-широко покритие на сайтове
  • добро допълнение към Sherlock

Извод: ако някой иска стабилна username секция, комбинацията Sherlock + Maigret + WhatsMyName е много добра отправна точка.



2. Email & Phone OSINT - следите, които хората често подценяват


Epieos

Много силен комбиниран инструмент за OSINT проверки, особено когато работиш с email-и. Полезен е за събиране на контекст и първоначални ориентири.

Става за:

  • email lookup
  • проверка на следи около профили
  • събиране на полезен контекст

PhoneInfoga

Ако искаш phone OSINT слой, PhoneInfoga е едно от първите имена, които си струва да имаш предвид.

Подходящ за:

  • телефонни OSINT проверки
  • валидиране на номера и свързан контекст
  • допълване на identity investigation

Важно: email и phone OSINT са чувствителни зони. Точно тук е най-лесно човек да прекрачи етичната линия, ако не мисли внимателно.



3. Browser / OSINT layer - подценяваният слой, който прави огромна разлика


Много хора мислят само за скриптове и инструменти, а пренебрегват браузъра. Това е грешка. Браузърът е работна маса. Ако тя е зле подредена, цялото разследване започва да скърца.

Ето няколко много полезни елемента:

  • FoxyProxy + Bitwarden - удобна комбинация за proxy профили и сигурно управление на идентификационни данни
  • Firefox Multi-Account Containers - изключително полезни за разделяне на сесии, акаунти и контексти
  • uBlock Origin + CanvasBlocker + Trace - добър privacy и anti-tracking слой
  • Buster - полезно допълнение при CAPTCHA сценарии

Защо това е важно:

  • намаляваш следенето
  • разделяш контексти
  • не омазваш сесиите
  • подобряваш оперативната хигиена

Понякога не инструментът, а добре настроеният браузър спестява най-много главоболия.



4. Автоматизация на следващо ниво


Когато toolkit-ът почне да зрее, идва моментът, в който вече не искаш само да търсиш - искаш да организираш, да автоматизираш и да виждаш връзките по-бързо.

OSINT Framework

Не е инструмент в класическия смисъл, а карта. И то много полезна карта. Ако някой се чуди "с какво да започна" или "какъв инструмент има за тази задача", това е прекрасно място за ориентация.

Recon-ng

Полезен framework за по-структурирана и модулна работа. Подходящ е за хора, които искат повече контрол и workflow дисциплина.

Censys / Shodan

Дори с безплатни акаунти могат да бъдат много полезни. Особено когато искаш да видиш exposed услуги, инфраструктурни следи и външната видимост на системи.

Buscador / Trace Labs VM

Ако някой иска готова OSINT среда, това са интересни варианти. Дават удобен старт, особено когато не ти се сглобява всичко ръчно от нулата.



5. Малък osint-setup.sh шаблон


Ето един съвсем базов примерен шаблон, който може да се ползва като стартова основа под Debian/Ubuntu. Не е "завършен toolkit", а скелет, върху който после можеш да надграждаш.

Bash:
#!/usr/bin/env bash

set -e

echo "[*] Updating package list..."
sudo apt update

echo "[*] Installing base packages..."
sudo apt install -y \
  libimage-exiftool-perl \
  whois \
  curl \
  git \
  jq \
  python3 \
  python3-pip

echo "[*] Installing Python-based tools..."
python3 -m pip install --user --break-system-packages \
  sherlock-project \
  maigret \
  holehe

echo "[*] Cloning repositories..."
mkdir -p ~/osint-toolkit
cd ~/osint-toolkit

git clone https://github.com/owasp-amass/amass.git || true
git clone https://github.com/smicallef/spiderfoot.git || true
git clone https://github.com/sundowndev/phoneinfoga.git || true
git clone https://github.com/lanmaster53/recon-ng.git || true

echo "[*] Setup completed."
echo "[*] Toolkit folder: ~/osint-toolkit"
echo "[*] Python user binaries are usually in: ~/.local/bin"

Бележка:

  • при някои системи може да е нужно да добавите ~/.local/bin в PATH
  • някои инструменти имат собствени зависимости и допълнителна конфигурация
  • уеб базираните ресурси като WhatsMyName, Epieos, OSINT Framework, Censys и Shodan не се "инсталират" по този начин



6. Примерен workflow - от следа към контекст


Ето една проста логика, която работи добре:

  1. започваш от username, email, domain или phone
  2. правиш първоначална проверка и събираш следи
  3. валидираш през втори и трети източник
  4. гледаш архиви и метаданни
  5. корелираш резултатите
  6. документираш фактите отделно от хипотезите



7. Mermaid диаграма №1 - базов OSINT workflow


Ако форумът или wiki средата ви поддържа Mermaid, ето един прост workflow:

Code:
flowchart TD
    A[Следа: username / email / domain / phone] --> B[Първоначално събиране]
    B --> C[Валидиране от втори източник]
    C --> D[Архиви и исторически следи]
    D --> E[Метаданни и технически анализ]
    E --> F[Корелация]
    F --> G[Документация]
    G --> H[Извод]



8. Mermaid диаграма №2 - слоеве на личния toolkit


Code:
flowchart LR
    A[Browser Layer] --> B[Collection Layer]
    B --> C[Validation Layer]
    C --> D[Correlation Layer]
    D --> E[Documentation Layer]

    A --> A1[FoxyProxy]
    A --> A2[Containers]
    A --> A3[uBlock / CanvasBlocker / Trace]

    B --> B1[Sherlock]
    B --> B2[Maigret]
    B --> B3[WhatsMyName]
    B --> B4[Epieos]
    B --> B5[PhoneInfoga]
    B --> B6[Amass]

    C --> C1[Wayback Machine]
    C --> C2[ExifTool]
    C --> C3[WHOIS / RDAP / DNS]

    D --> D1[SpiderFoot]
    D --> D2[Maltego]
    D --> D3[Recon-ng]

    E --> E1[Бележки]
    E --> E2[Скрийншоти]
    E --> E3[Източници]



9. Privacy & Ethics - малък, но задължителен финален параграф


Това е важно.

Колкото повече инструменти добавяш към toolkit-а си, толкова по-голяма става и отговорността ти. OSINT не е лиценз за ровене без граници. И не е оправдание да превръщаш публичната информация в евтина сензация.

Затова:

  • работи само в рамките на закона
  • не публикувай безразсъдно чувствителни лични данни
  • разделяй фактите от предположенията
  • не бъркай "възможно е" с "доказано е"
  • мисли за последствията от всяка публикация

Истинският OSINT не е в това да видиш най-много. Истинският OSINT е в това да разбереш достатъчно - и да останеш от правилната страна на етиката.



🔍 SEO ключови фрази: OSINT toolkit, WhatsMyName, Maigret, Epieos, PhoneInfoga, Firefox Multi-Account Containers, FoxyProxy, Recon-ng, Shodan, Censys, SpiderFoot, Maltego, OSINT Framework, личен OSINT toolkit, безплатни OSINT инструменти, OSINT setup под Linux


🖋️ Автор: Тони Ангелчовски | Ексклузивно за DTGaraGe
🔒 Копирането и препубликуването без разрешение не е позволено
☕ Подкрепи проекта: https://dtgarage.eu/donate/
 
Тук вече говорим за toolkit, който не е кутия с инструменти, а работеща система.
Права структура – като читав гараж, не като кашон със стари части.

Ще надградя слоя "browser" и ще добавя workflow, който не губи време:

1. Browser layer – отделен профил/браузър:
– Firefox с Multi-Account Containers – за да не миксираш бисквитки, логове и история.
– UBlock Origin, Privacy Badger, CanvasBlocker – чистиш следи, не оставяш отпечатъци.
– User-Agent Switcher – въртиш самоличност, ако трябва.
– Startpage / DuckDuckGo – за по-малко следи при търсене.

2. Автоматизация и логване:
– Bash alias-и за всяка ключова команда.
– Малък bash скрипт: всяко търсене (username, email, domain) се логва с timestamp и query.
– Пример:
Code:
search_user() { maigret "$1" | tee -a ~/osint-logs/$(date +%F)_user_$1.txt; }

3. Setup шаблон (Markdown):
Code:
# Case: [име]
[HEADING=2]Usernames[/HEADING]
- Sherlock:
- Maigret:
- WhatsMyName:

[HEADING=2]Emails[/HEADING]
- Epieos:
- Holehe:

[HEADING=2]Phones[/HEADING]
- PhoneInfoga:

[HEADING=2]Domains[/HEADING]
- Amass:
- Sublist3r:

[HEADING=2]Files[/HEADING]
- ExifTool:
- InVID:

[HEADING=2]Бележки[/HEADING]
-

4. Файлова структура:
~/osint-cases/[дата]-[име]/
Вътре: markdown, логове, файлове, скрийншоти.

5. Практика:
– Всеки кейс – отделна папка.
– Всичко, което не си записал, е изгубено.
– Не вярвай на инструмент без да си го тествал на свой терен.

Така работи toolkit, който не се чупи под натиск.
Не се лъжи по "повече инструменти". Истинската сила е в workflow и дисциплината.
Останалото е само шум и прах по бюрото.
 
Top Bottom
🛡️ Този сайт използва аналитични инструменти за подобряване на потребителското изживяване. Никакви лични данни не се събират. С продължаването си в Потока приемаш тази философия на прозрачност и уважение.