Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Expel-self-scoring-tool-for-NIST-CSF-1803.xlsx
191.3 KB
Простой инструмент для самоаудита состояния ИБ в компании. На английском. В виде экселевской таблицы с выдачей симпатичных диаграмм по рискам.


Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
👍1
Beholders Дайджест - Mobile Forensic

https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.

https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.

https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.

https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )

https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям

https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
👍2
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
Основная забота «безопасника» состоит в том, чтобы как можно раньше обнаружить факт вторжения или проявленного интереса к охраняемому ресурсу. И тут надо понять, а что может быть интересно потенциальному «злодею» и установить «маяк» на приманку, которая может вызывать гипотетический интерес. Проект CanaryTokens - бесплатный сервис позволяющий установить подобные ловушки- триггеры на:
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!

Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.

https://datastudio.google.com/
Прекрасное интервью
Forwarded from Russian OSINT
Уважаемые друзья, коллеги и подписчики!

У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?

► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха

https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
👍1
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!

Спасибо нашему форумчанину jacob за ссылку.
Доклад от Уважаемой @N3M351DA
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.

https://youtu.be/LwBIVxPhYIk
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
👍1
Pentesting Web checklist.pdf
581.2 KB
Чеклист по проведению пентестов на web.
Forwarded from Russian OSINT
MindMap от Cloud4Y👍
👍1
Forwarded from Электронное облако
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)

Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.

Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Прекрасное исследование-обзор от Уважаемой @N3M351DA - О конфиденциальнлой информации обрабатываемой устройствами интернета вещей: https://notes.n3m3515.space/iot/confidentional-iot

З.Ы. Ну и вообще, у нею очень приятный и интересный бложег
Suricata (suricata-ids.org)- это полностью бесплатная и опенсорсная и мульти платформенная система обнаружения и предотвращения вторжений (IPS/IDS)

Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN

Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Криминалистика,_учебник_для_бакалавров_и_специалистов.pdf
4.4 MB
Ну и совсем основы! Мало ли среди читателей канала студентов. Ну или молодость кому вспомнить :)
👍1
Наш хороший товарищ @satana666mx зарелизил свой мега-фреймвор OSINT-SAN PRO до версии 1.0. Все что нужно для проведения качественной деанонимизации!

https://youtu.be/5oFaQADPtnc - видео о возможностях как всем этим пользоваться
https://github.com/Bafomet666/OSINT-SAN - репозиторий, где это все можно взять себе.