Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
​​Просмотр метаданных фотографии:
exif.regex.info/exif.cgi

Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics

Находим следы фотомонтажа:
https://29a.ch/photo-forensics/

Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/

Анализ направления солнечного света
suncalc.org

Подсчет числа людей на снимке:
mapchecking.com

Поиск совпадений спутниковых снимков:
search.descarteslabs.com

Проектирование систем видеонаблюдения:
calculator.ipvm.com

Составление фоторобота:
foto.hotdrv.ru/fotorobot

3D-моделирование лица:
vrn.aaronsplace.co.uk
Social Mapper (github.com/Greenwolf/social_mapper) - это инструмент с открытым исходным кодом, который использует распознавание лиц для масштабной корреляции профилей социальных сетей на разных сайтах. Он использует автоматизированный подход к поиску популярных социальных сетей по именам и фотографиям целей, чтобы точно обнаружить цель, выводя результаты в отчет.

Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.

Поддерживаемые платформы:
⁃ LinkedIn
⁃ Facebook
⁃ Pinterest
⁃ Twitter
⁃ Google Plus
⁃ Instagram
⁃ VKontakte
⁃ Weibo
⁃ Douban

Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
АУДИТ И ИССЛЕДОВАНИЯ

1. Технический аудит

1.1. Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ

1.2. Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.

2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.

3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)

4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.

ФОРЕНЗИКА

1. Криминалистический анализ информационных систем на наличие определенных данных.
2. Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
3. Восстановление данных с носителей, смартфонов, компьютеров.
4. Проведение расследований случаев промышленного шпионажа.
5. Поиск технических каналов утечки информации.

По всем вопросам: t.me/beholderishere
Идентификация_цифровых_активов_в_судебно_экспертной_практике.pdf
340.9 KB
📓 Идентификация цифровых активов в судебно-экспертной практике
👍1
Основы_раскрытия_и_расследования_мошеннических_действий,_совершенных.pdf
1.6 MB
Основы раскрытия и расследования мошеннических действий, совершенных с использованием средств сотовой связи и сети интернет
👍1
guide.pdf
10.1 MB
Знаменитое "Руководство путешественников по онлайн анонимности или как я научился беспокоиться и полюбил приватность" от сообщества AnonymousPlanet.

Очень подробный и проверенный и систематизированный гайд по полной анонимности, созданный участниками AnonymousPlanet.org

Редакция от мая 2021 года. СВЕЖАК!
👍1
https://soar.earth - картографический сервис основной особенностью которого является возможность накладывает спутниковые снимки от разных спутниковых систем, снимки с дронов и собственные карты, отслеживая их в разрезе времени.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Часто так получается, что у нас в руках оказывается какой-то обрывок информации, который невозможно с ходу идентифицировать- hash, ip- адрес, какая то ссылка, или кусок кода или файл. Особенно часто это случается при анализе сетевого трафика. Проект what (github.com/bee-san/pyWhat) позволяет легко идентифицировать все вышеуказанное. Скормите ему файл .pcap или какой-нибудь текст, и он скажет вам, что это такое!
Instaloader (github.com/instaloader/instaloader)- инструмент OSINT разведки для загрузки изображений/вместе с их подписями и другими метаданными из Instagram.

Умеет:
⁃ Скачивать публичные и закрытые профили, хештеги, сторис, и сохраненные посты, комментарии и гео таги
⁃ Автоматически фиксировать смену имени профиля и изменять имя директории в которую был сохранен профиль
⁃ Докачивать профили
Investigation & Forensic TOOLS pinned «АУДИТ И ИССЛЕДОВАНИЯ 1. Технический аудит 1.1. Аудит информационной безопасности - Аудит сетевой инфраструктуры - Аудит внедренных политик безопасности и их актуальность - Тестирование на проникновение в информационную инфраструктуру - Аудит актуальности…»
nzyme.png
181.5 KB
Nzyme (nzyme.org) проект предназначенный для контроля и защиты беспроводных сетей. Используя доступные wifi адаптеры в режиме мониторинга, Nzyme сканирует все частоты используемые для wifi соединения на предмет подозрительной активности, и сбора отпечатков окружающих систем использующих беспроводной канал связи, а после анализа- сохранять все данные в Graylog для дальнейшего расследования инцидента, восстановив все что произошло, обозначив цель атаки и факта успешного проведения.

Исходники: github.com/lennartkoopmann/nzyme
Документация: nzyme.org/documentation
pwndrop ( github.com/kgretzky/pwndrop )- это легко развертываемый файлообменник для безопасной рассылки и загрузки полезной нагрузки или вашими личными файлами через HTTP и WebDAV. Никогда так еще операрирование файлами RedTeam командами не было таким удобным.

Основные возможности
:
Возможность загрузки нескольких файлов с помощью собственного VPS или локально.
Настройка пользовательских URL-адресов загрузки для общих файлов
Настройка файлов-оберток, которые будут загружаться вместо исходного файла, когда вы захотите.
Автоматический редирект для подмены расширения файла в общей ссылке.
Редактирование MIME файла, чтобы изменить поведение браузера при нажатии ссылки для загрузки.
Доступ к панели администратора из настраиваемого секретного URL-адреса.
CamOver ( github.com/EntySec/CamOver )- это инструмент для пентестинга / эксплуатации уязвимостей камер, позволяющий определить пароль администратора сетевой камеры. А по ощущениям использования - как будто играешь в WatchDogs, настолько это просто!

Основные возможности
:
Использует уязвимости в ряде популярных моделях камер, использующий в качестве сервера GoAhead или Netwave.
Оптимизирован для одновременного тестирования нескольких камер из списка.
Прост в использовании ( хочешь и командная строка, а хочешь и мощный API на Python)
Взаимодействует с API Shodan, Zoomeye
LitePhish (https://github.com/DarkSecDevelopers/LitePhish) позволяет создавать легкие фишинговые страницы с чистым и минималистичным интерфейсом. Является несколько модифицированной и облегченной версией Grayfish’а.
Основные возможности:
• Почти все шаблоны имеют размер менее 20 КБ.
• Веб-страницы сохраняются в режиме offline.
• Изображения кодируются в base64, чтобы избежать лишних линков.
• Фишинговые страницы настраиваются так, что форму входа нельзя обойти, пока все данные не будут заполнены жертвой
• Админка создана для абсолютных чайников.
• Настроено обнаружение ботов по их IP-адресу и UserAgent и их блокирование в целях предотвращения блокировки вашей фишинговой странички.
• Регистрирует все пользовательские данные с помощью iplogger.
• Интеграция отправки данных в discord, telegram.
👍1
R3C0Nizer (https://github.com/Anon-Artist/R3C0Nizer) - веб-приложение с интерфейсом командной строки, объединяющее ряд инструментов тестирования на проникновение, так что пользователю не нужно устанавливать какие-либо инструменты вручную. Невероятно прост в использовании.
Основные возможности:
• Поиск поддоменов
• Сканирование портов
• Анализ содержимого страницы
• Фаззинг исходного кода
• Сканирование уязвимостей ядер
• Сканирование сегментов S3-хранилищ
Android PIN Bruteforce (https://github.com/utsanjan/Android-Pin-Bruteforce) – инструмент, позволяющий разблокировать телефон или устройство Android путем подбора PIN-кода на заблокированном экране с помощью телефона на ОС Kali Nethunter.

Основные возможности:
• В отличие от других методов, вам не нужно включать отладку по ADB или USB на заблокированном телефоне.
• Нет необходимости в специальном оборудовании (например: Rubber Ducky, Teensy, Cellebrite, XPIN Clip)
• Имеет оптимизированный список ПИН-кодов отсортированный по вероятности.
• Обходит всплывающие окна на телефоне, включая предупреждение о низком энергопотреблении.
• Обнаруживает, когда телефон отключен от сети или выключен, и ожидает повторной попытки каждые 5 секунд.
• Настраиваемая задержка в N секунд после каждых X попыток ввода PIN-кода.
👍1
N-WEB (https://github.com/Nabil-Official/N-WEB) - расширенный инструмент для тестирования на проникновение WEB-сервисов. Объединяет на своей основе множество стандартных инструментов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.
SocialFish (https://github.com/UndeadSec/SocialFish) – инструмент создания фишинговых рассылок, написанный на (угадайте) Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.

Основные возможности:
• Интегрирован с Ngrok.
• Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
• Имеет мобильное приложение для удаленного доступа к инструменту.
👍1