Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
Основная забота «безопасника» состоит в том, чтобы как можно раньше обнаружить факт вторжения или проявленного интереса к охраняемому ресурсу. И тут надо понять, а что может быть интересно потенциальному «злодею» и установить «маяк» на приманку, которая может вызывать гипотетический интерес. Проект CanaryTokens - бесплатный сервис позволяющий установить подобные ловушки- триггеры на:
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!

Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.

https://datastudio.google.com/
Прекрасное интервью
Forwarded from Russian OSINT
Уважаемые друзья, коллеги и подписчики!

У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?

► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха

https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
👍1
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!

Спасибо нашему форумчанину jacob за ссылку.
Доклад от Уважаемой @N3M351DA
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.

https://youtu.be/LwBIVxPhYIk
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
👍1
Pentesting Web checklist.pdf
581.2 KB
Чеклист по проведению пентестов на web.
Forwarded from Russian OSINT
MindMap от Cloud4Y👍
👍1
Forwarded from Электронное облако
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)

Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.

Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
Прекрасное исследование-обзор от Уважаемой @N3M351DA - О конфиденциальнлой информации обрабатываемой устройствами интернета вещей: https://notes.n3m3515.space/iot/confidentional-iot

З.Ы. Ну и вообще, у нею очень приятный и интересный бложег
Suricata (suricata-ids.org)- это полностью бесплатная и опенсорсная и мульти платформенная система обнаружения и предотвращения вторжений (IPS/IDS)

Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN

Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Криминалистика,_учебник_для_бакалавров_и_специалистов.pdf
4.4 MB
Ну и совсем основы! Мало ли среди читателей канала студентов. Ну или молодость кому вспомнить :)
👍1
Наш хороший товарищ @satana666mx зарелизил свой мега-фреймвор OSINT-SAN PRO до версии 1.0. Все что нужно для проведения качественной деанонимизации!

https://youtu.be/5oFaQADPtnc - видео о возможностях как всем этим пользоваться
https://github.com/Bafomet666/OSINT-SAN - репозиторий, где это все можно взять себе.
YouTube канал MENTAL посвященный физиогномике и бихевиоризму показывающий, в виде небольших видео эссе, примеры поведенческого анализа. Беря за основу в основном интервью Юрия Дудя. Очень интересно, показательно и буквально на пальцах. https://www.youtube.com/channel/UChY6BKobbaQRoJRpChz8KwA
​​Просмотр метаданных фотографии:
exif.regex.info/exif.cgi

Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics

Находим следы фотомонтажа:
https://29a.ch/photo-forensics/

Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/

Анализ направления солнечного света
suncalc.org

Подсчет числа людей на снимке:
mapchecking.com

Поиск совпадений спутниковых снимков:
search.descarteslabs.com

Проектирование систем видеонаблюдения:
calculator.ipvm.com

Составление фоторобота:
foto.hotdrv.ru/fotorobot

3D-моделирование лица:
vrn.aaronsplace.co.uk
Social Mapper (github.com/Greenwolf/social_mapper) - это инструмент с открытым исходным кодом, который использует распознавание лиц для масштабной корреляции профилей социальных сетей на разных сайтах. Он использует автоматизированный подход к поиску популярных социальных сетей по именам и фотографиям целей, чтобы точно обнаружить цель, выводя результаты в отчет.

Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.

Поддерживаемые платформы:
⁃ LinkedIn
⁃ Facebook
⁃ Pinterest
⁃ Twitter
⁃ Google Plus
⁃ Instagram
⁃ VKontakte
⁃ Weibo
⁃ Douban

Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете