OffenOsint [github.com/Double2Sky/OffenOsint/] очень неплохая сборка на базе KaliLinux с уклоном в OSINT в виде виртуальной машины для VirtualBox. И вроде набор инструментов почти как у всех, но все весьма удобно сделано как видно со знанием предмета на практике
GitHub
GitHub - Double2Sky/OffenOsint: Beta release
Beta release. Contribute to Double2Sky/OffenOsint development by creating an account on GitHub.
Forwarded from Интернет-Розыск
SP1_Location_Tracking_of_WIFI_Access_Points_and_Bluetooth_Devices.pdf
9.1 MB
В этом отчете рассматриваются уязвимости WIFI и Bluetooth с точки зрения конфиденциальности, то есть отслеживание местоположения третьими сторонами без ведома пользователя. За 12 дней исследователю удалось собрать около 1,7 миллиона сообщений Bluetooth, более 9000 передатчиков Bluetooth и 129 гарнитур. Все это он смог привязать к геолокации...
Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
👍1
AdbNet (https://github.com/0x1CA3/AdbNet) - простой инструмент эксплуатации уязвимостей для устройств android.
В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
👍2
Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности и расследований преступлений!!!
Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
👍8
Investigation & Forensic TOOLS pinned «Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности…»
Как найти источник утечки информации? Проект LeaksID [leaksid.com] старается решить это проблему. Маркируя документы, хранящиеся в собственном облаке скрытыми метками, позволяет отследить факт утечки информации даже если был выложен скриншот документа, основываясь на анализе изображения и паттернов поведения людей работающих с утекшим когда-либо документом.
Есть бесплатная версия для сообщества (ограничено количеством форматов файлом и кол-вом документов) так и платная - без ограничений.
Как по мне, очень интересная идея методики отслеживания скриншотов.
Есть бесплатная версия для сообщества (ограничено количеством форматов файлом и кол-вом документов) так и платная - без ограничений.
Как по мне, очень интересная идея методики отслеживания скриншотов.
LeaksID
Deter and Investigate Insider Risks and Threats with LeaksID
Protect confidential files from insider threats with LeaksID's invisible marking tech. Deter document leaks, even from smartphone photos.
Статья на хабре про визуализацию персонофицированных данных из гугла на примере данных самого автора. - habr.com/ru/post/581062/?
Хабр
Посмотрите, как Google отслеживает ваше местоположение. С Python, Jupyter, Pandas, Geopandas и Matplotlib
В отделе продаж можно услышать аббревиатуру ABC: Always Be Closing , что означает заключение сделки с покупателем. Последнее десятилетие породило еще одну аббревиатуру ABCD:...
👍1
Dshell (https://github.com/USArmyResearchLab/Dshell) - расширяемая среда для криминалистического анализа сетевого трафика. Позволяет быстро разрабатывать плагины анализа захваченных сетевых пакетов.
Ключевые особенности:
- Глубокий анализ пакетов с помощью специализированных плагинов
- Поддержка IPv4 и IPv6
- Пользовательские обработчики вывода
- Гибко настраиваемые плагины
- Отображение DNS-запросов в трафике
- Отслеживание и повторная сборка потока
- Сбор данных TFTP
- Конвертирование вывода в JSON-формат
- Возможность запуска плагинов в отдельном скрипте Python
- Интеграция с elasticsearch
Ключевые особенности:
- Глубокий анализ пакетов с помощью специализированных плагинов
- Поддержка IPv4 и IPv6
- Пользовательские обработчики вывода
- Гибко настраиваемые плагины
- Отображение DNS-запросов в трафике
- Отслеживание и повторная сборка потока
- Сбор данных TFTP
- Конвертирование вывода в JSON-формат
- Возможность запуска плагинов в отдельном скрипте Python
- Интеграция с elasticsearch
🔥1
#рекомендации
Бложег нашего друга @iTuneDVR - исследователя в области систем видеонаблюдения [t.me/iTuneDVR_News] все про уязвимости видеокамер, видеорегистраторов и много чего еще. Местами сумбурно, но и интересного с полезным много.
Бложег нашего друга @iTuneDVR - исследователя в области систем видеонаблюдения [t.me/iTuneDVR_News] все про уязвимости видеокамер, видеорегистраторов и много чего еще. Местами сумбурно, но и интересного с полезным много.
Telegram
iTuneDVR_News
www.iTuneDVR.ru
CCTV, ИТ исследования: уязвимости, головоломки, мотивация, самопознавание.
🍩 ⭐️ : @iTuneDVR
CCTV, ИТ исследования: уязвимости, головоломки, мотивация, самопознавание.
🍩 ⭐️ : @iTuneDVR
Datashare [https://datashare.icij.org/] - это бесплатное настольное приложение с открытым исходным кодом, которое позволяет повысить эффективность анализа информации, представленной в разных форматах.
Приложение позволяет :
- индексировать и сохранять ваши документы в базе данных, ставить теги на документы
- искать PDF-файлы, изображения, тексты, электронные таблицы, слайды и любые файлы одновременно, а также осуществлять поиск по содержимому
- фильтровать документы по различным параметрам, операторам и регулярным выражениям
- производить автоматическое обнаружение людей, организаций и местоположений
- умеет алгоритмы обработки естественного языка, пакетный поиск
- устанавливать плагины и расширения
- использовать приложение в качестве сервера для обмена документами между несколькими пользователями
(https://github.com/ICIJ/datashare/wiki/Datashare-Server-Mode)
Приложение позволяет :
- индексировать и сохранять ваши документы в базе данных, ставить теги на документы
- искать PDF-файлы, изображения, тексты, электронные таблицы, слайды и любые файлы одновременно, а также осуществлять поиск по содержимому
- фильтровать документы по различным параметрам, операторам и регулярным выражениям
- производить автоматическое обнаружение людей, организаций и местоположений
- умеет алгоритмы обработки естественного языка, пакетный поиск
- устанавливать плагины и расширения
- использовать приложение в качестве сервера для обмена документами между несколькими пользователями
(https://github.com/ICIJ/datashare/wiki/Datashare-Server-Mode)
👍2
LANtenna.pdf
4.6 MB
Полное описание свежей крутой уязвимости LANtenna - позволяющая осуществлять перехват информации удаленно даже на изолированном компьютере ( без различных беспроводных интерфейсов) при помощи простого RTL SDR радиоприемника за 15 баксов.
Свежие уязвимости обхода аутентификации в устройствах видеонаблюдения Dahua: CVE-2021-33044, CVE-2021-33045. [https://seclists.org/fulldisclosure/2021/Oct/13]
Затрагивается обширный список камер и прошивок - https://www.dahuasecurity.com/support/cybersecurity/details/957
PoC - https://github.com/mcw0/DahuaConsole
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
Затрагивается обширный список камер и прошивок - https://www.dahuasecurity.com/support/cybersecurity/details/957
PoC - https://github.com/mcw0/DahuaConsole
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
👍1
TrackerControl [https://github.com/OxfordHCC/tracker-control-android] - приложение для Android, которое позволяет пользователям отслеживать и контролировать сбор данных в мобильных приложениях о поведении пользователей.
Обеспечивает:
- мониторинг отслеживания приложений в режиме реального времени, включая компании назначения и страны
- детальную блокировку отслеживания приложений
- получить запросы данных в один клик
- настроить блокировку рекламы с использованием общедоступных файлов хоста.
Обеспечивает:
- мониторинг отслеживания приложений в режиме реального времени, включая компании назначения и страны
- детальную блокировку отслеживания приложений
- получить запросы данных в один клик
- настроить блокировку рекламы с использованием общедоступных файлов хоста.
❤🔥1👍1
OSINT-SAN Framework [https://osintsan.ru/] - linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
-------------------
Чтите уголовный кодекс. Материал представлен сугубо в исследовательских целях.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
-------------------
Чтите уголовный кодекс. Материал представлен сугубо в исследовательских целях.
Viper [https://github.com/FunnyWolf/Viper] - это графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполнение / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполнение / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
Forwarded from T.Hunter
#OSINT #Monitoring Сегодня я расскажу о том, как наладить пассивный мониторинг юридического лица. Такой мониторинг проводят службы безопасности (хмм... проводят ли?), использующие методы OSINT в своей повседневной деятельности. Итак, регистрируй отдельную почту на gmail и поехали:
├nalog (изменения в ЕГРЮЛ)
├arbitr (арбитражные суды)
├fssp (исполнительные производства)
├fedresurs (существенные факты)
├alerts (упоминания в СМИ)
├followthatpage (изменения на сайте)
├nel (комплексный мониторинг)
└zachestnyibiznes (комплексный мониторинг)
@tomhunter
├nalog (изменения в ЕГРЮЛ)
├arbitr (арбитражные суды)
├fssp (исполнительные производства)
├fedresurs (существенные факты)
├alerts (упоминания в СМИ)
├followthatpage (изменения на сайте)
├nel (комплексный мониторинг)
└zachestnyibiznes (комплексный мониторинг)
@tomhunter
Scrummage [https://github.com/matamorphosis/Scrummage] - это OSINT-инструмент, который централизует поисковую функциональность мощных, но простых OSINT-сайтов.
Некоторые из множества доступных плагинов Scrummage:
-Поиск по блокчейну,
-Доменный фаззер,
-Поиск в Instagram, Твиттере, сети Ahmia Darkweb, Threat Crowd, Яндексе и Навигаторе, Вконтакте, YouTube,
-Поиск в стеке IP - адресов.
Полный список плагинов - https://github.com/matamorphosis/Scrummage/wiki/The-Long-List-of-Tasks
Веб-приложение предоставляет пользователям возможность управлять большими пулами результатов и масштабировать проект.
Состав приложения:
- дашборд (визуализирует результаты запросов),
- лог событий (мониторинг использования приложения),
- задачи (форма создания поисковых запросов),
- результаты (отображаются результаты, созданные задачей, в виде метаданных результата),
- настройка аккаунтов, ведь приложение создано для работы команды!
Имеет собственное API, что открывает большие горизонты для интеграции в рабочие процессы!
Некоторые из множества доступных плагинов Scrummage:
-Поиск по блокчейну,
-Доменный фаззер,
-Поиск в Instagram, Твиттере, сети Ahmia Darkweb, Threat Crowd, Яндексе и Навигаторе, Вконтакте, YouTube,
-Поиск в стеке IP - адресов.
Полный список плагинов - https://github.com/matamorphosis/Scrummage/wiki/The-Long-List-of-Tasks
Веб-приложение предоставляет пользователям возможность управлять большими пулами результатов и масштабировать проект.
Состав приложения:
- дашборд (визуализирует результаты запросов),
- лог событий (мониторинг использования приложения),
- задачи (форма создания поисковых запросов),
- результаты (отображаются результаты, созданные задачей, в виде метаданных результата),
- настройка аккаунтов, ведь приложение создано для работы команды!
Имеет собственное API, что открывает большие горизонты для интеграции в рабочие процессы!
Расширение для Хрома позволяющее обойти пароль авторизации на ip видеокамерах Dahua основываясь на уязвимостях CVE-2021-33044 и CVE-2021-33045 [github.com/bp2008/DahuaLoginBypass] Ну и как обычно - исключительно в исследовательских целях! И обновите уже прошивки на своих какмерах наблюдения в конце концов :)
GitHub
GitHub - bp2008/DahuaLoginBypass: Chrome extension that uses vulnerabilities CVE-2021-33044 and CVE-2021-33045 to log in to Dahua…
Chrome extension that uses vulnerabilities CVE-2021-33044 and CVE-2021-33045 to log in to Dahua cameras without authentication. - bp2008/DahuaLoginBypass
Forwarded from Интернет-Розыск
0001202108020014.pdf
1.5 MB
Приказ Министерства труда и социальной защиты Российской Федерации от 09.07.2021 № 462н "Об утверждении профессионального стандарта "Специалист по моделированию, сбору и анализу данных цифрового следа"
(Зарегистрирован 30.07.2021 № 64502)
(Зарегистрирован 30.07.2021 № 64502)
exif-gps-tracer [https://github.com/AidenPearce369/exif-gps-tracer] - простой скрипт на python, который позволяет анализировать данные геолокации из файлов изображений, хранящихся в указанной папке. Производит вывод координат с меткой времени в CSV-файл, а также в HTML-файл GoogleMap. Это позволяет пользователю, например, эффективно идентифицировать передвижения цели, а также сэкономить время, которое бы потратилось на обработку большого набора файлов. Как вы понимаете, работает с exif-данными изображенний.
GitHub
GitHub - m0n1x90/exif-gps-tracer: A python noscript which allows you to parse GeoLocation data from your Image files stored in a…
A python noscript which allows you to parse GeoLocation data from your Image files stored in a dataset.It also produces output in CSV file and also in HTML Google Maps - m0n1x90/exif-gps-tracer
Gophish [ getgophish.com ]- это простой и в то же время мощный фишинговый инструмент с открытым исходным кодом, который будет отличным подспорьем в антифишиноговых учениях в вашей компании.
Репозиторий: github.com/gophish/gophish
• Великолепный веб-интерфейс. Импортируйте существующие веб-сайты и электронные письма, включите отслеживание открытых сообщений электронной почты и многое другое одним щелчком мыши. • Устанавливается в один клик на windows/Linux/MacOS • Отслеживание результатов в реальном времени. Используя пользовательский интерфейс, вы можете просматривать временную шкалу для каждого получателя, отслеживать открытия электронной почты, клики по ссылкам, отправленные учетные данные и многое другое.Репозиторий: github.com/gophish/gophish
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework