Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
SECURITM
[securitm.ru]

Сервис для управления рисками, контроля соответствия требованиям, внедрения/сопровождения защитных мер и распределения задач между командой службы безопасности.

В наличии:
• Идентификация, оценка и обработка рисков безопасности как комбинаций угрозы, уязвимости и актива.
• Встроенные БДУ ФСТЭК, MITRE ATT@CK и CAPEC для формирования рисков безопасности.
• Учет и сопровождение планирования, внедрения и поддержания защитных мер как основы системы ИБ.
• Учет активов и создание многоуровневой информационной модели компании.
• Контроль соответствия требованиям российской и международной регуляторики.
• Постановка и контроль задач на основе активов, рисков и защитных мер.
• Формирование процессов ИБ на базе защитных мер и оценка их эффективности.
• Долгосрочные и операционные планы работы по всей службе ИБ и каждому сотруднику.
• Расчёт эффективности применяемых защитных мер и средств защиты через влияние на риски безопасности.
• Сводные отчеты и показатели по процессам и активностям, контрольный след и история всех операций.

Есть бесплатная Community подписка и возможность делиться и обсуждать наработки с коллегами. Однозначный must have для серьезных ИБ департаментов
SMS myGPS
Используем любой смартфон на Android в качестве трекера.
[github.com/warren-bank/Android-SMS-Automatic-Reply-GPS]

Просто но эффективно:
⁃ Устанавливаете на телефон который будет выступать в качестве маяка.
⁃ Указываете с какого телефона будут приходить SMS и кодовое слово для отправки. SMS с указанного номера при этом отображаться не будут.
⁃ Отправляем SMS в ответ получая координаты и ссылку на Google карту.

Конечно же используем только в исследовательских целях или для поиска собственного телефона! И чтим уголовный кодекс!
Мы подобрали для вас набор уязвимостей систем видеонаблюдения, которые легко и эффектно можно воспроизвести в реальности. Некоторые достаточно давно исправлены производителем, но давайте посмотрим правде в глаза - как часто интеграторы систем безопасности- накатывают обновления прошивок…

!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!

Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;

Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]

Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]

Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]

Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]

Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];

COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]

Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]

UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]

HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]

Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
В поисках идеального решения для заметок я перепробовал множество решений, но за много лет фаворитами остались встроенные Заметки в macOS и NextCloud при необходимости командной работы.

А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:

Заметки можно расположить в виде дерева произвольной глубины. Отдельную заметку можно разместить в нескольких местах дерева
Продвинутый визуальный редактор (WYSIWYG) позволяет работать с таблицами, изображениями, формулами и разметкой markdown, имеет автоформатирование
Редактирование заметок с исходным кодом, включая подсветку синтаксиса
Быстрая и простая навигация между заметками, полнотекстовый поиск и выделение заметок в отдельный блок
Бесшовное версионирование заметки
Специальные атрибуты позволяют гибко организовать структуру, используются для поиска и продвинутого скриптинга
Синхронизация заметок со своим сервером
Надёжное шифрование с детализацией по каждой заметке
Карты связей и карты ссылок для визуализации их взяимосвязей
Скрипты 
Хорошо масштабируется, как по удобству использования, так и по производительности до 100000 заметок
Оптимизированный мобильный фронтенд смартфонов и планшетов
Темная тема
Импорт и экпорт Evernote и данных в markdown формате
Web Clipper для удобного сохранения веб-контента

Существует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.

Пользую вторую неделю- и прям вот очень нравится!
👍2
OffenOsint [github.com/Double2Sky/OffenOsint/] очень неплохая сборка на базе KaliLinux с уклоном в OSINT в виде виртуальной машины для VirtualBox. И вроде набор инструментов почти как у всех, но все весьма удобно сделано как видно со знанием предмета на практике
SP1_Location_Tracking_of_WIFI_Access_Points_and_Bluetooth_Devices.pdf
9.1 MB
В этом отчете рассматриваются уязвимости WIFI и Bluetooth с точки зрения конфиденциальности, то есть отслеживание местоположения третьими сторонами без ведома пользователя. За 12 дней исследователю удалось собрать около 1,7 миллиона сообщений Bluetooth, более 9000 передатчиков Bluetooth и 129 гарнитур. Все это он смог привязать к геолокации...

Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
👍1
AdbNet (https://github.com/0x1CA3/AdbNet) - простой инструмент эксплуатации уязвимостей для устройств android.

В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
👍2
Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности и расследований преступлений!!!

Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
👍8
Investigation & Forensic TOOLS pinned «Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности…»
Как найти источник утечки информации? Проект LeaksID [leaksid.com] старается решить это проблему. Маркируя документы, хранящиеся в собственном облаке скрытыми метками, позволяет отследить факт утечки информации даже если был выложен скриншот документа, основываясь на анализе изображения и паттернов поведения людей работающих с утекшим когда-либо документом.

Есть бесплатная версия для сообщества (ограничено количеством форматов файлом и кол-вом документов) так и платная - без ограничений.

Как по мне, очень интересная идея методики отслеживания скриншотов.
Dshell (https://github.com/USArmyResearchLab/Dshell) - расширяемая среда для криминалистического анализа сетевого трафика. Позволяет быстро разрабатывать плагины анализа захваченных сетевых пакетов.

Ключевые особенности:

- Глубокий анализ пакетов с помощью специализированных плагинов
- Поддержка IPv4 и IPv6
- Пользовательские обработчики вывода
- Гибко настраиваемые плагины
- Отображение DNS-запросов в трафике
- Отслеживание и повторная сборка потока
- Сбор данных TFTP
- Конвертирование вывода в JSON-формат
- Возможность запуска плагинов в отдельном скрипте Python
- Интеграция с elasticsearch
🔥1
#рекомендации

Бложег нашего друга @iTuneDVR - исследователя в области систем видеонаблюдения [t.me/iTuneDVR_News] все про уязвимости видеокамер, видеорегистраторов и много чего еще. Местами сумбурно, но и интересного с полезным много.
Datashare [https://datashare.icij.org/] - это бесплатное настольное приложение с открытым исходным кодом, которое позволяет повысить эффективность анализа информации, представленной в разных форматах.

Приложение позволяет :

- индексировать и сохранять ваши документы в базе данных, ставить теги на документы
- искать PDF-файлы, изображения, тексты, электронные таблицы, слайды и любые файлы одновременно, а также осуществлять поиск по содержимому
- фильтровать документы по различным параметрам, операторам и регулярным выражениям
- производить автоматическое обнаружение людей, организаций и местоположений
- умеет алгоритмы обработки естественного языка, пакетный поиск
- устанавливать плагины и расширения
- использовать приложение в качестве сервера для обмена документами между несколькими пользователями
(https://github.com/ICIJ/datashare/wiki/Datashare-Server-Mode)
👍2
LANtenna.pdf
4.6 MB
Полное описание свежей крутой уязвимости LANtenna - позволяющая осуществлять перехват информации удаленно даже на изолированном компьютере ( без различных беспроводных интерфейсов) при помощи простого RTL SDR радиоприемника за 15 баксов.
Свежие уязвимости обхода аутентификации в устройствах видеонаблюдения Dahua: CVE-2021-33044, CVE-2021-33045. [https://seclists.org/fulldisclosure/2021/Oct/13]

Затрагивается обширный список камер и прошивок - https://www.dahuasecurity.com/support/cybersecurity/details/957

PoC - https://github.com/mcw0/DahuaConsole
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
👍1
TrackerControl [https://github.com/OxfordHCC/tracker-control-android] - приложение для Android, которое позволяет пользователям отслеживать и контролировать сбор данных в мобильных приложениях о поведении пользователей.

Обеспечивает:
- мониторинг отслеживания приложений в режиме реального времени, включая компании назначения и страны
- детальную блокировку отслеживания приложений
- получить запросы данных в один клик
- настроить блокировку рекламы с использованием общедоступных файлов хоста.
❤‍🔥1👍1
OSINT-SAN Framework [https://osintsan.ru/] - linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.

Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)

Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework

Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
-------------------
Чтите уголовный кодекс. Материал представлен сугубо в исследовательских целях.
Viper [https://github.com/FunnyWolf/Viper] - это графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.

- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполне­ние / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
Forwarded from T.Hunter
#OSINT #Monitoring Сегодня я расскажу о том, как наладить пассивный мониторинг юридического лица. Такой мониторинг проводят службы безопасности (хмм... проводят ли?), использующие методы OSINT в своей повседневной деятельности. Итак, регистрируй отдельную почту на gmail и поехали:

nalog (изменения в ЕГРЮЛ)
arbitr (арбитражные суды)
fssp (исполнительные производства)
fedresurs (существенные факты)
alerts (упоминания в СМИ)
followthatpage (изменения на сайте)
nel (комплексный мониторинг)
zachestnyibiznes (комплексный мониторинг)

@tomhunter