Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
АУДИТ И ИССЛЕДОВАНИЯ

1. Технический аудит

1.1. Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ

1.2. Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.

2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.

3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)

4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.

ФОРЕНЗИКА

1. Криминалистический анализ информационных систем на наличие определенных данных.
2. Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
3. Восстановление данных с носителей, смартфонов, компьютеров.
4. Проведение расследований случаев промышленного шпионажа.
5. Поиск технических каналов утечки информации.

По всем вопросам: t.me/beholderishere
Идентификация_цифровых_активов_в_судебно_экспертной_практике.pdf
340.9 KB
📓 Идентификация цифровых активов в судебно-экспертной практике
👍1
Основы_раскрытия_и_расследования_мошеннических_действий,_совершенных.pdf
1.6 MB
Основы раскрытия и расследования мошеннических действий, совершенных с использованием средств сотовой связи и сети интернет
👍1
guide.pdf
10.1 MB
Знаменитое "Руководство путешественников по онлайн анонимности или как я научился беспокоиться и полюбил приватность" от сообщества AnonymousPlanet.

Очень подробный и проверенный и систематизированный гайд по полной анонимности, созданный участниками AnonymousPlanet.org

Редакция от мая 2021 года. СВЕЖАК!
👍1
https://soar.earth - картографический сервис основной особенностью которого является возможность накладывает спутниковые снимки от разных спутниковых систем, снимки с дронов и собственные карты, отслеживая их в разрезе времени.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Часто так получается, что у нас в руках оказывается какой-то обрывок информации, который невозможно с ходу идентифицировать- hash, ip- адрес, какая то ссылка, или кусок кода или файл. Особенно часто это случается при анализе сетевого трафика. Проект what (github.com/bee-san/pyWhat) позволяет легко идентифицировать все вышеуказанное. Скормите ему файл .pcap или какой-нибудь текст, и он скажет вам, что это такое!
Instaloader (github.com/instaloader/instaloader)- инструмент OSINT разведки для загрузки изображений/вместе с их подписями и другими метаданными из Instagram.

Умеет:
⁃ Скачивать публичные и закрытые профили, хештеги, сторис, и сохраненные посты, комментарии и гео таги
⁃ Автоматически фиксировать смену имени профиля и изменять имя директории в которую был сохранен профиль
⁃ Докачивать профили
Investigation & Forensic TOOLS pinned «АУДИТ И ИССЛЕДОВАНИЯ 1. Технический аудит 1.1. Аудит информационной безопасности - Аудит сетевой инфраструктуры - Аудит внедренных политик безопасности и их актуальность - Тестирование на проникновение в информационную инфраструктуру - Аудит актуальности…»
nzyme.png
181.5 KB
Nzyme (nzyme.org) проект предназначенный для контроля и защиты беспроводных сетей. Используя доступные wifi адаптеры в режиме мониторинга, Nzyme сканирует все частоты используемые для wifi соединения на предмет подозрительной активности, и сбора отпечатков окружающих систем использующих беспроводной канал связи, а после анализа- сохранять все данные в Graylog для дальнейшего расследования инцидента, восстановив все что произошло, обозначив цель атаки и факта успешного проведения.

Исходники: github.com/lennartkoopmann/nzyme
Документация: nzyme.org/documentation
pwndrop ( github.com/kgretzky/pwndrop )- это легко развертываемый файлообменник для безопасной рассылки и загрузки полезной нагрузки или вашими личными файлами через HTTP и WebDAV. Никогда так еще операрирование файлами RedTeam командами не было таким удобным.

Основные возможности
:
Возможность загрузки нескольких файлов с помощью собственного VPS или локально.
Настройка пользовательских URL-адресов загрузки для общих файлов
Настройка файлов-оберток, которые будут загружаться вместо исходного файла, когда вы захотите.
Автоматический редирект для подмены расширения файла в общей ссылке.
Редактирование MIME файла, чтобы изменить поведение браузера при нажатии ссылки для загрузки.
Доступ к панели администратора из настраиваемого секретного URL-адреса.
CamOver ( github.com/EntySec/CamOver )- это инструмент для пентестинга / эксплуатации уязвимостей камер, позволяющий определить пароль администратора сетевой камеры. А по ощущениям использования - как будто играешь в WatchDogs, настолько это просто!

Основные возможности
:
Использует уязвимости в ряде популярных моделях камер, использующий в качестве сервера GoAhead или Netwave.
Оптимизирован для одновременного тестирования нескольких камер из списка.
Прост в использовании ( хочешь и командная строка, а хочешь и мощный API на Python)
Взаимодействует с API Shodan, Zoomeye
LitePhish (https://github.com/DarkSecDevelopers/LitePhish) позволяет создавать легкие фишинговые страницы с чистым и минималистичным интерфейсом. Является несколько модифицированной и облегченной версией Grayfish’а.
Основные возможности:
• Почти все шаблоны имеют размер менее 20 КБ.
• Веб-страницы сохраняются в режиме offline.
• Изображения кодируются в base64, чтобы избежать лишних линков.
• Фишинговые страницы настраиваются так, что форму входа нельзя обойти, пока все данные не будут заполнены жертвой
• Админка создана для абсолютных чайников.
• Настроено обнаружение ботов по их IP-адресу и UserAgent и их блокирование в целях предотвращения блокировки вашей фишинговой странички.
• Регистрирует все пользовательские данные с помощью iplogger.
• Интеграция отправки данных в discord, telegram.
👍1
R3C0Nizer (https://github.com/Anon-Artist/R3C0Nizer) - веб-приложение с интерфейсом командной строки, объединяющее ряд инструментов тестирования на проникновение, так что пользователю не нужно устанавливать какие-либо инструменты вручную. Невероятно прост в использовании.
Основные возможности:
• Поиск поддоменов
• Сканирование портов
• Анализ содержимого страницы
• Фаззинг исходного кода
• Сканирование уязвимостей ядер
• Сканирование сегментов S3-хранилищ
Android PIN Bruteforce (https://github.com/utsanjan/Android-Pin-Bruteforce) – инструмент, позволяющий разблокировать телефон или устройство Android путем подбора PIN-кода на заблокированном экране с помощью телефона на ОС Kali Nethunter.

Основные возможности:
• В отличие от других методов, вам не нужно включать отладку по ADB или USB на заблокированном телефоне.
• Нет необходимости в специальном оборудовании (например: Rubber Ducky, Teensy, Cellebrite, XPIN Clip)
• Имеет оптимизированный список ПИН-кодов отсортированный по вероятности.
• Обходит всплывающие окна на телефоне, включая предупреждение о низком энергопотреблении.
• Обнаруживает, когда телефон отключен от сети или выключен, и ожидает повторной попытки каждые 5 секунд.
• Настраиваемая задержка в N секунд после каждых X попыток ввода PIN-кода.
👍1
N-WEB (https://github.com/Nabil-Official/N-WEB) - расширенный инструмент для тестирования на проникновение WEB-сервисов. Объединяет на своей основе множество стандартных инструментов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.
SocialFish (https://github.com/UndeadSec/SocialFish) – инструмент создания фишинговых рассылок, написанный на (угадайте) Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.

Основные возможности:
• Интегрирован с Ngrok.
• Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
• Имеет мобильное приложение для удаленного доступа к инструменту.
👍1
Kuiper (https://github.com/DFIRKuiper/Kuiper) – мощнейшая платформа для проведения расследований. Инструмент помогает в оптимизации цифровых расследований и предоставляет расширенные аналитические возможности с возможностью обработки больших объемов данных.

Основные возможности:
• Предоставляет возможность анализировать, искать и визуализировать собранные доказательства (доказательства могут быть собраны с помощью скрипта быстрого поиска Hoarder -https://github.com/muteb/Hoarder).
• Платформа разворачивается на централизованном сервере, а значит позволяет сотрудничать с другими членами команды в рамках одного пространства, помечая артефакты и представляя их в виде временной шкалы, а также задавая правила для автоматизации обнаружения.
• Создавайте дела для расследования, где каждое дело будет содержать список компьютеров, на которые распространяется расследование.
• Загрузка нескольких файлов (артефактов)
• Обработка и целостное представление доказательств: просматривайте и ищите в проанализированных артефактах все машины в конкретном кейсе.
• Создание правил: сохраните поисковый запрос в виде правила, которое можно использовать для запуска предупреждений в будущих случаях.
ShonyDanza (https://github.com/fierceoj/ShonyDanza) - настраиваемый, очень простой в использовании инструмент для исследований, тестирования на проникновение и защиты с помощью Shodan.

Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
ReoSploit (https://github.com/spicesouls/reosploit) – инструмент поиска, определения и эксплуатации уязвимостей камер видеонаблюдения Reolink.

Основные возможности:
• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Фото с камеры
• Вывод потокового видео в реальном времени.
• Включение инфракрасной подсветки.
• Включение записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
ARGUS (https://github.com/ALDON94/argus) – простой кейлоггер с обширным функционалом, написанный на Python.

Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
👍1