RomBuster (reconshell.com/rombuster-router-exploitation-tool/)-это инструмент для эксплуатации набора уязвимостей, который позволяет раскрывать пароль администратора используя уязвимости в большинстве популярных роутеров- таких как: D-Link, Zyxel, TP-Link и Huawei.
Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.
Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.
Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
Просто реестр всех подъездных камер Москвы входящих в систему безопасный город: https://data.mos.ru/opendata/1500?pageNumber=1&versionNumber=2&releaseNumber=29
Expel-self-scoring-tool-for-NIST-CSF-1803_rus.xlsx
135.7 KB
Мы уже писали ранее о простом но эффективном инструменте для проведения само-аудита состояния ИБ в компании от команды Expel. Наш друг @entry_p0int перевёл его на русский! За что ему честь и хвала!
👍3
Искусство_тестирования_на_проникновение_в_сеть.pdf
11.5 MB
Книга Ройса Дэвидса "Искусство тестирования на проникновение" отличное чтиво как для начинающих, так и более продвинутых тестировщиков.
👍1
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 1
Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.
Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.
Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.
SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.
Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.
Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.
Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации
RouterScan [ stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям
Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
Набор простых бесплатных инструментов для использования сотрудниками служб безопасности в работе.
Sherloq [ github.com/GuidoBartoli/sherloq ]
⁃ Полный анализ фото от метаданных до выявления графических аномалий.
Video Cleaner [ videocleaner.com ]
⁃ Работа с видеоматериалами от улучшение четкости изображения до изменения перспективы просмотра.
SmartDeblur [ github.com/Y-Vladimir/SmartDeblur ]
⁃ Исправление размытия на фото и видео материалах.
Mobile Revelator [ github.com/bkerler/MR ]
⁃ Извлечение данных с мобильных устройств.
Passware Encryption Analyzer [ passware.com/encryption-analyzer ]
⁃ Анализ зашифрованных или защищенных паролем файлов и варианты их вскрытия.
Bulk Extractor [ github.com/simsong/bulk_extractor ]
⁃ Извлечение из массивов данных полезной информации
RouterScan [ stascorp.com/load/1-1-0-56 ]
⁃ Подбор паролей к wifi сетям
Canary Token [ http://canarytokens.org ]
⁃ «Маяки» на различные действия пользователей
«BeholderIsHere Дайджест» - Смартфон корпоративного безопасника.
Набор простых программ для смартфона в помощь сотрудникам служб безопасности.
Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.
tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.
Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер
Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.
Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.
Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
Набор простых программ для смартфона в помощь сотрудникам служб безопасности.
Briar [ briarproject.org ]
⁃ Один из самых признанных из надежных и бесплатных защищенных мессенджеров.
tinyCam [ tinycammonitor.com ]
⁃ Универсальный система для просмотра и записи видео с сетвых камер.
Network Analyzer [ techet.net/netanalyzer ]
⁃ Очень функциональный и удобный сетевой сканер
Haven [ github.com/guardianproject/haven ]
⁃ Позволяет отслеживать и передавать все что происходит с телефоном в ваше отсутствие. Триггеры: перемещение, звук, движение по камере, изменения освещения наличие питания от розетки.
Ripple [ github.com/guardianproject/ripple ]
⁃ Тревожная кнопка. В случае критической ситуации выполняет действие или запускает скрипт. Возможности: от шифрования/удаления файлов и программ на устройстве до отправки тревожных сообщений.
Metal Sniffer [ play.google.com/store/apps/details?id=com.icechen1.metalsniffer ]
⁃ Хороший детектор метала и магнитного излучения для Android. Хорошо себя зарекомендовал при поисковых работах.
Уже старенькая, но актуальная статья с Хабра, где Алекесандр Дорофеев просто, доходчиво и буквально на пальцах рассказывает на забавном примере о моделирование и расчете угроз ИБ - https://habr.com/ru/company/npoechelon/blog/322996/
Хабр
Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности
В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей....
«BeholderIsHere Дайджест» - Флешка корпоративного безопасника. Выпуск 2
Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.
ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов
BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.
NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных
LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows
USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру
FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.
Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа
The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах
Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Набор простых и бесплатных инструментов для использования сотрудниками служб безопасности в работе.
ExifTool by Phil Harvey [ exiftool.org ]
⁃ Вытаскивает все возможные метаданные из фото файлов
BELKASOFT RAM CAPTURER [ belkasoft.com/ram-capturer ]
⁃ Создает образ оперативной памяти для дальнейшего извлечения из него полезных данных.
NetworkMiner [ netresec.com/?page=Networkminer ]
⁃ Извлекает полезную информацию из сетевого потока данных
LastActivityView [ www.nirsoft.net/utils/computer_activity_view.html ]
⁃ Показывает всю системную активность windows
USB Historian [ 4discovery.com/our-tools/usb-historian ]
⁃ Показывает историю подключения различных USB устройств к компьютеру
FAW (Forensic Acquisition of Websites) [ en.fawproject.com ]
⁃ Криминалистический браузер, позволяющий создать полную копию сайта.
Browser History Capturer [ www.foxtonforensics.com/browser-history-capturer ]
⁃ Сохраняет всю историю браузера для дальнейшего анализа
The LaZagne Project [ github.com/AlessandroZ/LaZagne ]
⁃ Извлекает все пароли сохраненные в браузерах
Autopsy [ sleuthkit.org/autopsy ]
⁃ Мощнейшая платформа для сбора и анализа данных с компьютеров и носителей информации.
Investigator
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
[ https://github.com/abhijithb200/investigator }
Очень удобный инструмент для исследования доменов. Используя открытые сервисы и Google- дорки может выдать массу интересной информацию о целевом домене
SECURITM
[securitm.ru]
Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.
В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.
Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
[securitm.ru]
Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.
В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.
Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
SMS myGPS
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]
Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.
Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]
Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.
Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
GitHub
GitHub - warren-bank/Android-SMS-Automatic-Reply-GPS: Android app that listens for incoming SMS text/data messages and conditionally…
Android app that listens for incoming SMS text/data messages and conditionally sends an automatic reply containing GPS location data. - warren-bank/Android-SMS-Automatic-Reply-GPS
Мы подобрали для вас набор уязвимостей систем видеонаблюдения, которые легко и эффектно можно воспроизвести в реальности. Некоторые достаточно давно исправлены производителем, но давайте посмотрим правде в глаза - как часто интеграторы систем безопасности- накатывают обновления прошивок…
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
В поисках идеального решения для заметок я перепробовал множество решений, но за много лет фаворитами остались встроенные Заметки в macOS и NextCloud при необходимости командной работы.
А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:
Существует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.
Пользую вторую неделю- и прям вот очень нравится!
А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:
• Заметки можно расположить в виде дерева произвольной глубины. Отдельную заметку можно разместить в нескольких местах дерева • Продвинутый визуальный редактор (WYSIWYG) позволяет работать с таблицами, изображениями, формулами и разметкой markdown, имеет автоформатирование • Редактирование заметок с исходным кодом, включая подсветку синтаксиса • Быстрая и простая навигация между заметками, полнотекстовый поиск и выделение заметок в отдельный блок • Бесшовное версионирование заметки • Специальные атрибуты позволяют гибко организовать структуру, используются для поиска и продвинутого скриптинга • Синхронизация заметок со своим сервером • Надёжное шифрование с детализацией по каждой заметке • Карты связей и карты ссылок для визуализации их взяимосвязей • Скрипты • Хорошо масштабируется, как по удобству использования, так и по производительности до 100000 заметок • Оптимизированный мобильный фронтенд смартфонов и планшетов • Темная тема • Импорт и экпорт Evernote и данных в markdown формате • Web Clipper для удобного сохранения веб-контентаСуществует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.
Пользую вторую неделю- и прям вот очень нравится!
GitHub
GitHub - TriliumNext/Trilium: Build your personal knowledge base with Trilium Notes
Build your personal knowledge base with Trilium Notes - TriliumNext/Trilium
👍2
Очень удобный картографический сервис показывающий на тайм-лайне топографические изменения на спутниковых снимках -
[https://livingatlas.arcgis.com/wayback]
[https://livingatlas.arcgis.com/wayback]
Arcgis
World Imagery Wayback
Wayback imagery is a digital archive of the World Imagery basemap, enabling users to access different versions of World Imagery captured over the years. Each record in the archive represents World Imagery as it existed on the date new imagery was published.…
OffenOsint [github.com/Double2Sky/OffenOsint/] очень неплохая сборка на базе KaliLinux с уклоном в OSINT в виде виртуальной машины для VirtualBox. И вроде набор инструментов почти как у всех, но все весьма удобно сделано как видно со знанием предмета на практике
GitHub
GitHub - Double2Sky/OffenOsint: Beta release
Beta release. Contribute to Double2Sky/OffenOsint development by creating an account on GitHub.
Forwarded from Интернет-Розыск
SP1_Location_Tracking_of_WIFI_Access_Points_and_Bluetooth_Devices.pdf
9.1 MB
В этом отчете рассматриваются уязвимости WIFI и Bluetooth с точки зрения конфиденциальности, то есть отслеживание местоположения третьими сторонами без ведома пользователя. За 12 дней исследователю удалось собрать около 1,7 миллиона сообщений Bluetooth, более 9000 передатчиков Bluetooth и 129 гарнитур. Все это он смог привязать к геолокации...
Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
👍1
AdbNet (https://github.com/0x1CA3/AdbNet) - простой инструмент эксплуатации уязвимостей для устройств android.
В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
👍2
Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности и расследований преступлений!!!
Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
👍8