Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21K subscribers
245 photos
28 videos
119 files
717 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
OffenOsint [github.com/Double2Sky/OffenOsint/] очень неплохая сборка на базе KaliLinux с уклоном в OSINT в виде виртуальной машины для VirtualBox. И вроде набор инструментов почти как у всех, но все весьма удобно сделано как видно со знанием предмета на практике
SP1_Location_Tracking_of_WIFI_Access_Points_and_Bluetooth_Devices.pdf
9.1 MB
В этом отчете рассматриваются уязвимости WIFI и Bluetooth с точки зрения конфиденциальности, то есть отслеживание местоположения третьими сторонами без ведома пользователя. За 12 дней исследователю удалось собрать около 1,7 миллиона сообщений Bluetooth, более 9000 передатчиков Bluetooth и 129 гарнитур. Все это он смог привязать к геолокации...

Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
👍1
AdbNet (https://github.com/0x1CA3/AdbNet) - простой инструмент эксплуатации уязвимостей для устройств android.

В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
👍2
Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности и расследований преступлений!!!

Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
👍8
Investigation & Forensic TOOLS pinned «Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности…»
Как найти источник утечки информации? Проект LeaksID [leaksid.com] старается решить это проблему. Маркируя документы, хранящиеся в собственном облаке скрытыми метками, позволяет отследить факт утечки информации даже если был выложен скриншот документа, основываясь на анализе изображения и паттернов поведения людей работающих с утекшим когда-либо документом.

Есть бесплатная версия для сообщества (ограничено количеством форматов файлом и кол-вом документов) так и платная - без ограничений.

Как по мне, очень интересная идея методики отслеживания скриншотов.
Dshell (https://github.com/USArmyResearchLab/Dshell) - расширяемая среда для криминалистического анализа сетевого трафика. Позволяет быстро разрабатывать плагины анализа захваченных сетевых пакетов.

Ключевые особенности:

- Глубокий анализ пакетов с помощью специализированных плагинов
- Поддержка IPv4 и IPv6
- Пользовательские обработчики вывода
- Гибко настраиваемые плагины
- Отображение DNS-запросов в трафике
- Отслеживание и повторная сборка потока
- Сбор данных TFTP
- Конвертирование вывода в JSON-формат
- Возможность запуска плагинов в отдельном скрипте Python
- Интеграция с elasticsearch
🔥1
#рекомендации

Бложег нашего друга @iTuneDVR - исследователя в области систем видеонаблюдения [t.me/iTuneDVR_News] все про уязвимости видеокамер, видеорегистраторов и много чего еще. Местами сумбурно, но и интересного с полезным много.
Datashare [https://datashare.icij.org/] - это бесплатное настольное приложение с открытым исходным кодом, которое позволяет повысить эффективность анализа информации, представленной в разных форматах.

Приложение позволяет :

- индексировать и сохранять ваши документы в базе данных, ставить теги на документы
- искать PDF-файлы, изображения, тексты, электронные таблицы, слайды и любые файлы одновременно, а также осуществлять поиск по содержимому
- фильтровать документы по различным параметрам, операторам и регулярным выражениям
- производить автоматическое обнаружение людей, организаций и местоположений
- умеет алгоритмы обработки естественного языка, пакетный поиск
- устанавливать плагины и расширения
- использовать приложение в качестве сервера для обмена документами между несколькими пользователями
(https://github.com/ICIJ/datashare/wiki/Datashare-Server-Mode)
👍2
LANtenna.pdf
4.6 MB
Полное описание свежей крутой уязвимости LANtenna - позволяющая осуществлять перехват информации удаленно даже на изолированном компьютере ( без различных беспроводных интерфейсов) при помощи простого RTL SDR радиоприемника за 15 баксов.
Свежие уязвимости обхода аутентификации в устройствах видеонаблюдения Dahua: CVE-2021-33044, CVE-2021-33045. [https://seclists.org/fulldisclosure/2021/Oct/13]

Затрагивается обширный список камер и прошивок - https://www.dahuasecurity.com/support/cybersecurity/details/957

PoC - https://github.com/mcw0/DahuaConsole
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
👍1
TrackerControl [https://github.com/OxfordHCC/tracker-control-android] - приложение для Android, которое позволяет пользователям отслеживать и контролировать сбор данных в мобильных приложениях о поведении пользователей.

Обеспечивает:
- мониторинг отслеживания приложений в режиме реального времени, включая компании назначения и страны
- детальную блокировку отслеживания приложений
- получить запросы данных в один клик
- настроить блокировку рекламы с использованием общедоступных файлов хоста.
❤‍🔥1👍1
OSINT-SAN Framework [https://osintsan.ru/] - linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.

Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)

Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework

Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
-------------------
Чтите уголовный кодекс. Материал представлен сугубо в исследовательских целях.
Viper [https://github.com/FunnyWolf/Viper] - это графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.

- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполне­ние / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
Forwarded from T.Hunter
#OSINT #Monitoring Сегодня я расскажу о том, как наладить пассивный мониторинг юридического лица. Такой мониторинг проводят службы безопасности (хмм... проводят ли?), использующие методы OSINT в своей повседневной деятельности. Итак, регистрируй отдельную почту на gmail и поехали:

nalog (изменения в ЕГРЮЛ)
arbitr (арбитражные суды)
fssp (исполнительные производства)
fedresurs (существенные факты)
alerts (упоминания в СМИ)
followthatpage (изменения на сайте)
nel (комплексный мониторинг)
zachestnyibiznes (комплексный мониторинг)

@tomhunter
Scrummage [https://github.com/matamorphosis/Scrummage] - это OSINT-инструмент, который централизует поисковую функциональность мощных, но простых OSINT-сайтов.

Некоторые из множества доступных плагинов Scrummage:
-Поиск по блокчейну,
-Доменный фаззер,
-Поиск в Instagram, Твиттере, сети Ahmia Darkweb, Threat Crowd, Яндексе и Навигаторе, Вконтакте, YouTube,
-Поиск в стеке IP - адресов.
Полный список плагинов - https://github.com/matamorphosis/Scrummage/wiki/The-Long-List-of-Tasks

Веб-приложение предоставляет пользователям возможность управлять большими пулами результатов и масштабировать проект.
Состав приложения:
- дашборд (визуализирует результаты запросов),
- лог событий (мониторинг использования приложения),
- задачи (форма создания поисковых запросов),
- результаты (отображаются результаты, созданные задачей, в виде метаданных результата),
- настройка аккаунтов, ведь приложение создано для работы команды!

Имеет собственное API, что открывает большие горизонты для интеграции в рабочие процессы!
Расширение для Хрома позволяющее обойти пароль авторизации на ip видеокамерах Dahua основываясь на уязвимостях CVE-2021-33044 и CVE-2021-33045 [github.com/bp2008/DahuaLoginBypass] Ну и как обычно - исключительно в исследовательских целях! И обновите уже прошивки на своих какмерах наблюдения в конце концов :)
0001202108020014.pdf
1.5 MB
Приказ Министерства труда и социальной защиты Российской Федерации от 09.07.2021 № 462н "Об утверждении профессионального стандарта "Специалист по моделированию, сбору и анализу данных цифрового следа"
(Зарегистрирован 30.07.2021 № 64502)
exif-gps-tracer [https://github.com/AidenPearce369/exif-gps-tracer] - простой скрипт на python, который позволяет анализировать данные геолокации из файлов изображений, хранящихся в указанной папке. Производит вывод координат с меткой времени в CSV-файл, а также в HTML-файл GoogleMap. Это позволяет пользователю, например, эффективно идентифицировать передвижения цели, а также сэкономить время, которое бы потратилось на обработку большого набора файлов. Как вы понимаете, работает с exif-данными изображенний.
Gophish [ getgophish.com ]- это простой и в то же время мощный фишинговый инструмент с открытым исходным кодом, который будет отличным подспорьем в антифишиноговых учениях в вашей компании.

Великолепный веб-интерфейс. Импортируйте существующие веб-сайты и электронные письма, включите отслеживание открытых сообщений электронной почты и многое другое одним щелчком мыши.
Устанавливается в один клик на windows/Linux/MacOS
Отслеживание результатов в реальном времени. Используя пользовательский интерфейс, вы можете просматривать временную шкалу для каждого получателя, отслеживать открытия электронной почты, клики по ссылкам, отправленные учетные данные и многое другое.

Репозиторий: github.com/gophish/gophish