Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
TelegramScraper - Инструмент парсинга чатов в Telegram для исследования дезинформации и расследования инцидентов. Пример организации расследования.

github.com/TechRahul20/TelegramScraper
Еще чекер номеров Telegram и парсер.
IoPT: Network Security Scanner
[ https://play.google.com/store/apps/details?id=pro.dnovikov.iopt ]

На первый взгляд обычный набор сетевых утилит, но создатели пошли немного дальше и прикрутили интеграцию с поисковиком Shodan и поиск по слитым учетным данным, простенький сканер уязвимостей (сейчас в базе около 500 самых распространённых) и анализатор RTSP для поиска видео-камер в сети.

Функционал:
Аудит безопасности - определение сервисов в сети и выполнение аудита безопасности.
Обнаружение хостов - определение хостов в сети.
Сканирование портов - сканинг открытые TCP-порты на целевом хосте.
Интеграция HiBP - убедитесь, что ваши личные данные не были скомпрометированы в результате утечки данных.
Интеграция Shodan - убедитесь, что вы знаете все «вещи» в сети, напрямую подключенной к Интернету.
Аудит RTSP - Выполните аудит безопасности для источника RTSP (например, установки системы видеонаблюдения). Проверьте свою сеть на предмет несанкционированных установок видеонаблюдения.
AirGuard
[ github.com/seemoo-lab/AirGuard ]

AirTags от Apple прекрасное устройство позволяющая забывчивым и рассеянным найти оставленные вещи! А еще это прекрасный инструмент последить за кем-нибудь! Любой человек с легкостью может попытаться отслеживать ваши перемещения, поместив AirTag в вашу куртку, рюкзак или машину. Сама Apple, позаботилась об этом, и пользователи iPhone получают уведомления, когда чужая метка находится рядом с вами больше 8 часов. Но что же делать пользователям Android?

AirGuard периодически сканирует ваше окружение на предмет потенциальных устройств слежения, таких как AirTags или других маяков (например от Samsung). Если чужой маяк будет следовать за вами около часа- AirGuard начнет сигналить о начавшейся слежке. Так же из приложения можно запустить звуковой сигнал на самой метке и посмотреть на карте, историю того, где метка выходила на связь.
👍1
whids
[https://github.com/0xrawsec/whids]

Открытая EDR для Windows со сбором артефактов и конфигурируемым процессом обнаружения. Механизм обнаружения построен на базе проекта Gene, специально разработанного для сопоставления событий Windows с правилами, заданными пользователем. Оповещение об инциденте инициирует сбор артефактов (файл, реестр, память процесса). Таким образом, вы будете уверены, что собираете артефакты максимально оперативно.

Функционал:
• использует утилиту Sysmon
• полностью настраиваемый механизм обнаружения
• не инжектируется в процессы
• может сосуществовать с любым антивирусным продуктом (рекомендуется использовать вместе с MS Defender)
• рассчитан на высокую производительность. Он может легко анализировать 4 миллиона событий в день на конечную точку без ущерба для производительности
• легко интегрируется с другими инструментами (Splunk, ELK, MISP ...)
• интегрирован с фреймворком ATT&CK
• к сожалению, не поддерживает Event Tracing for Windows
• агент EDR может запускаться автономно
Проекты по идентификации местоположения Wi-Fi сигнала:

whereami [https://github.com/kootenpv/whereami]

FIND [https://github.com/schollz/find3]

Позволяют вам использовать ваш смартфон или компьютер (Electric Imp, Raspberry Pi, Particle Photon и ESP8266) и с поддержкой WiFi-соединения для определения вашего местоположения в пределах вашего дома или офиса. Информация о местоположении может быть использована различными способами, включая домашнюю автоматизацию или слежение! Также невероятно полезно для систем умного дома!
3wifi-dic-2021-09-03.7z
75.2 MB
Автор проекта RouterScan, о котором мы писали ранее, качественно обновил свой сайт и добавил в общий доступ любопытнейшую базу Wi-Fi точек доступа:
[http://3wifi.stascorp.com/map]

Помимо карты с указанными точками доступа имеет поиск по BSSID и MAC, собственный API, базу паролей, а также крайне полезную статистику устройств, портов, паролей.

Другими словами, если вы увидели на карте свою точку доступа- это значит ваш роутер подвержен одной или нескольким уязвимостям, позволяющие попасть в вашу сеть. Хороший повод обновить прошивку роутера, поменять все пароли на нем, ну и посмотреть во внутрь своей сети- а не завелся ли в ней незваный гость. А в прилагаемом архиве- словарь парольных слов.
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
Hunting ELK
[https://github.com/Cyb3rWard0g/HELK]

Платформа для поиска угроз с открытым исходным кодом с расширенными аналитическими возможностями, такими как язык SQL, построение графиков, структурированная потоковая передача и даже машинное обучение. Гибкая архитектура и основные компоненты позволяют развернуть платфолрму в более крупных средах с правильными конфигурациями и масштабируемой инфраструктурой.

Функционал:
• на борту: Kafka, ELK, ES-Hadoop, Spark, Jupyter Notebooks
• экономит время, необходимое для развертывания платформ подобной архитектуры
• улучшает тестирование и разработку сценариев поиска угроз
• возможности Data Science при анализе данных с помощью Apache Spark, GraphFrames и Jupyter
• дополниетельные возможности: KSQL - механизм обработки данных в реальном времени, Elastalert - механизм оповещения об аномалиях ELK, Sigma - унифицированный формат описания правил детектирования, основанных на данных из логов
OpenEDR
[https://github.com/ComodoSecurity/openedr]

Бесплатное приложение с открытым исходным кодом, позволяющее вам анализировать происходящее в вашей среде. Подобные меры проводят точный анализ инцидентов и необходимы для более быстрого и эффективного устранения последствий.

• агент записывает всю телеметрию локально, а затем отправляет данные в локально размещенную или облачную систему ElasticSearch
• эффективно используется с Comodo Dragon Enterprise
• отслеживание иерархии процессов , а также компонент инжектирования в различные процессы для сбора API вызовов
• перехватывает запросы ввода-вывода файловой системы
• отслеживает создание/удаление процессов
• отслеживает доступ к реестру
• предотвращает несанкционированные изменения компонентов и конфигурации EDR
• имеет сетевой фильтр для мониторинга сетевой активности
usbinfo
[https://github.innominds.com/patatetom/usbinfo]

Поиск и отображение факта подключения USB-устройств, оставленных в реестре ОС Windows. Для использования необходима утилита regdump
(https://github.com/adoxa/regdump)
Простая и эффективная утилита Linux, написанная на bash. Дополнит ваш список маленьких скриптов для проведения криминалистического анализа.
👍1
Forwarded from OSINT CLUB
Парсер чатов и комментариев Telegram

Делимся с вами новым софтом от @JSDio

Из возможностей:

— Выгрузка пользователей и сообщений из открытых/закрытых чатов, чатов для комментариев на каналах
Скрипт принимает как ссылки на чаты, например: https://news.1rj.ru/str/username, @username, username, так и числовые id, если пользователь, от сессии которого ведётся парсинг, состоит в нужном чате/канале
— Вывод собранной истории сообщений в html/txt. За шаблон спасибо @danila_ms.
— Выгрузка участников сразу в 3 формата: json, excel, txt

В результате работы скрипта получаем файл со всей необходимой информацией: профили администраторов с их описанием (админ, редактор и т.д.), ID, имена, username, телефоны (при наличии), боты, удалённые аккаунты, скам.

Ссылка на GitHub
👍1
Аудит конфиденциальности популярных веб-браузеров с открытым исходным кодом. Если кликнуть на значок в таблице, то получите конкретное подтверждение на чем основывается вывод. [ https://privacytests.org/ ]
https://thebinaryhick.blog/2021/10/27/ios-15-powered-off-tracking-remote-bombs/
Интересная статья про исследование возможности удаленного стирания данных с выключенного IPhone 12 Pro, а также идентификации его местоположения. Ну и не менее интересный вывод: Абсолютно необходимо, чтобы персонал, ответственный за изъятие, хранение и осмотр i-устройств, обеспечил отключение всех беспроводных интерфейсовэ на i-устройствах, пока они находятся под его контролем.
«В интернете масса всяких инструкций на тему проверки своего телефона на предмет слежки, и они практически все чуть больше чем бесполезны… «Проверьте включена ли переадресация» пишут в статье на популярном сайте, и таки да, она включена по умолчанию на автоответчик оператора и это не показатель того что, за вами следят. «Быстрый разряд батареи, явно говорит о том, что за мобильным устройством установлена слежка» - угу, Google Chrome конечно знает о вас больше чем вы сами, но слежка «корпорации добра» уже настолько очевидна, что кто её боится сейчас?»

[https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2]
-----------------------------------------------------------------------
Мы начинаем серию лонгридов о личном опыте использования и создания решений предназначенных для расследований и форензики.

А начать решили с обзора простого, но в тоже время мощного и максимально полезного - проекта TinyCheck.
ISecurity_embed.jpg
14.3 MB
Карта российского рынка информационной безопасности в 2021 году.
Правильное проектирование системы видеонаблюдения- 80% успеха в проведение расследований с ее использованием. Ведь важно понимать, в каких местах будет уместна обзорная камера, показывающая общую картину происходящего, в каких видеокамера для идентификации лиц или номеров автомобилей, а в каких будет эффективна интеллектуальная система видео детекторов (чтоб без ложных срабатываний даже на смену освещения или качающейся листвы) Для этого существуют специальные программные конструкторы, которые очень сильно облегчают работу не только инженеру проектировщику, но и самому «безопаснику» компании.

[
https://calculator.ipvm.com/ ] - достаточно простенький но очень удобный проектировщик в первую очередь уличного видеонаблюдения с привязкой к Google картам

[ https://www.jvsg.com/calculators/cctv-lens-calculator/] ЗD моделирование видимости объектов для подбора нужной высоты установки и выбора правильных объективов для видеокамер от команды [https://www.jvsg.com/]

[https://hikvision.ru/project/calc] Калькуляторы подбора объективов и емкости видеоархива и расчета пропускной способности сети от производителя Hikvision

[ https://ipdrom.ru/calc/calculator.jsf ] Комплексный калькулятор для подбора серверного оборудования для систем одного из лидеров российских систем видеонаблюденичя Axxon
Toutatis
[https://github.com/megadose/toutatis]

Простой скрипт для сбора данных об Instagramm аккаунте, написанный на Python. Выводит ник, ID, Email, номер телефона и некоторые другие параметры аккаунта. Можно установить даже через pip. Не забудьте указать sessionID в core.py.

instagram_private_api
[https://github.com/ping/instagram_private_api]

Python-библиотека в виде приватного API Instagram без сторонних зависимостей. Поддерживает как API приложения, так и веб-интерфейс. Описывает несколько десятков методов, с помощью которых можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.

Terra
[https://github.com/xadhrit/terra]

Инструмент, работающий с библиотекой instagram_private_api, для сбора данных о пользователях Twitter и Instagram. Просто вставьте аутентификационные данные в twitter.yml и insta.yml и получите внушительный список данных об аккаунте и его фолловерах.

#osint #instagram #python #noscript #api
Packet Strider
[https://github.com/benjeems/packetStrider]

Инструмент сетевой криминалистики, который призван обеспечить понимание природы трафика SSH. Несмотря на то, что SSH зашифрован, в сетевом трафике все еще существует полезная информация.

• более 40 характеристик формируются из метаданных пакета, таких как содержание сообщения протокола SSH, нормализованная статистика, направление, размер, задержка и т.д.
• сопоставление шаблонов по признакам, используя статистический анализ. Также вывод статистических графиков.
• идентификация обратного сеанса SSH (-R)
• прогнозы и отчеты о метаданных по каждому потоку
• идентификация использования опции -A (SSH Agent Forwarding)
• установление факта того, что известен ли уже сервер клиенту или соединение между ними было установлено впервые
• факт использования сертификата клиента или пароля, а также длина пароля - 8 символов или меньше

#network #forensic #ssh #pcap
Mobile LPR
[
https://play.google.com/store/apps/details?id=com.maxsoft.mobilelpr ] - для Андроид
[
https://apps.apple.com/app/id1447361983 ] для iOS

Программа для смартфонов распознает номера и заносит в собственную базу данных с указанием места на карте и привязкой ко времени.

Функционал:
⁃ Поддерживает черные/белые списки.
⁃ Фиксирование номеров при движение с привязкой к местоположению.
⁃ Push уведомления
⁃ Отправка уведомлений на почту или в облако.
⁃ Поддержка подключения внешних сетевых видеокамер
⁃ Возможность сканирования номеров из видеофайлов

Может быть полезно при отслеживание определенных автомобилей в потоке, например при поиске угнанных машин. Осуществлять контр-наблюдение, контролируя все машины в потоке по ходу движения.

Есть бесплатная версия с рекламой и расширенный функционал ( подключение видеокамер и работа с видеофайлами) за дополнительную плату.

Несмотря на достаточно корявый дизайн, уровень распознавания и базовый функционал достаточно высок относительно подобных решений.
👍3