Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Интересная статистика на тему удаленки в эпоху пандемии
[https://www.zdnet.com/article/91-of-it-teams-have-felt-forced-to-trade-security-for-business-operations/]

В общей сложности 91% опрошенных заявили, что они чувствовали неудобства, которые могли поставить под угрозу безопасность из-за необходимости непрерывности бизнес-процессов во время пандемии COVID-19. 76% респондентов заявили, что безопасность отошла на второй план, и, кроме того, 83% считают, что работа на дому создала "бомбу замедленного действия" для инцидентов корпоративной безопасности.
Очевидно, одной из основных угроз ИБ в 2022 году останется удаленка.

В следующих постах мы также решили провести опрос у наших подписчиков на предмет актуальности данной проблемы.
👍8
1. Считаете ли вы, что удаленная работа критично влияет на защищенность вашей компании?
Anonymous Poll
45%
Да, конечно. Это большая проблема.
26%
Нет, абсолютно. Считаю проблему раздутой.
29%
У нас прекрасно настроена удаленка, все риски учтены.
👍4
2. Приходилось ли вам, работая на "удаленке" вынужденно идти на какие-то нарушение регламентов безопасности?
Anonymous Poll
44%
К сожалению, да. Эти ситуации зачастую безвыходны.
28%
Определенно, нет. Любые нарушения это табу.
29%
Лично я нет, но слышал о подобных нарушениях от коллег/друзей/знакомых.
👍3
3. Был/есть ли у вас удаленный доступ с личного ПК к рабочим нагрузкам организации в обход средств контроля безопасности?
Anonymous Poll
39%
Да. Иначе невозможно работать.
61%
Нет. Это грубое нарушение, не стоит так делать.
👍5
Красивые цифры! Спасибо что вы с нами!
👍20👎1
Самое неприятное в современных военных действиях то, что нельзя сразу понять, какая информация является правдива...

InVID-WeVerify
[ https://www.invid-project.eu/tools-and-services/invid-verification-plugin/
]

Расширение для Chrome и Firefox для проверки изображений и видео. С помощью расширения можно получать контекстную информацию о видео Facebook и YouTube, выполнять обратный поиск изображений в поисковых системах Google, Baidu или Яндекса, посмотреть метаданные, поискать по ключевым кадрам, узнать, кто первый загрузил видео или изображение в сеть, чтобы установить авторство.
👍83
Полезный райтап для обучения по исследованию энергозависимой памяти Linux, расследованию инцидента и поиску следов злоумышленника.

[https://www.synacktiv.com/en/publications/sharkyctf-ezdump-writeups-linux-forensics-introduction.html]
👍4👎2
Aurora Incident Response
[https://github.com/cyb3rfox/Aurora-Incident-Response]

полезное приложения для менеджмента процессов реагирования на инциденты. Разработано специалистами для документирования собственной работы на основе большого опыта. Основная цель этого приложения - дать специалистам возможность с легкостью держать под контролем все результаты и объем информации по расследованию.
Отлично подойдет в расследованиях инцидентов организаций малого и среднего бизнеса.

• Приложение из коробки имеет возможность менеджерить таймлайн событий, добавлять активы, информацию о вредоносах и скомпрометированных аккаунтах, сетевых индикаторах и много другого.
• На основе входных данных строит визуальное представление таймлайна и графа событий.
• Все данные можно экспортировать в csv и сохранять все расследование.
• Также имеется возможность подключения API MISP и VirusTotal.
👍14
Набор программного обеспечения для работы с жесткими дисками
[https://www.hddguru.com/software/]

большой список инструментов по работе и восстановлению жестких дисков для криминалистов, который пригодится в рамках КТИ (компьютерно-техническиой экспертизы). Включает инструменты стирания, копирования, восстановления, поиска разделов и диагностики.
👍102
Forwarded from T.Hunter
#THINKcritically #OSINT Публикую простые и бесплатные инструменты для верификации (проверки) фотографического и видеоконтента, размещаемого в новостях.

1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.

2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?

3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.

4️⃣ Обнаружение дипфейков в KaiCatch позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.

@tomhunter
👍7
Live stream scheduled for
tg-archive - инструмент для экспорта групповых чатов Telegram на статические веб-сайты для сохранения истории чатов, например архивов списков рассылки.

https://github.com/knadh/tg-archive
👍10👎2
DOME
[https://github.com/v4d1/Dome]

быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование.
В пассивном режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю.

• 7 различных распознавателей/серверов имен, включая google, cloudfare (самый быстрый), Quad9 и cisco DNS
• до 21 различных источников OSINT
• легко настраивается с помощью аргументов
• сканирование нескольких доменов одновременно
• экспорт в различные форматы, такие как txt, json, html
👍16
DomainAlerting
[https://github.com/pixelbubble/DomainAlerting]

интересное решение для специалистов по поиску угроз, которое ежедневно по email способно оповещать вас о регистрации нового доменного имени, содержащего интересующие ключевые слова.
👍13
electronics-08-01322-v2.pdf
2.5 MB
Наш подписчик @sh3452 поделился в нашем общем чате статьей про поиск артефактов подключения USB-накопителей в системах Windows, который может помочь в проведении криминалистического анализа подозрительной системы. За это ему большое спасибо и мы делимся этой статьей со всеми.
👍17
Metadata Cleaner
[https://gitlab.com/rmnvgr/metadata-cleaner]

Метаданные в файле могут многое рассказать о нас. Этот инструмент позволяет просматривать метаданные в ваших файлах и максимально избавляться от них. Под капотом он полагается на mat2 (https://0xacab.org/jvoisin/mat2) для анализа и удаления метаданных.

#antiforensic
👍6
CapAnalysis
[https://www.capanalysis.net/ca/]

анализатор трафика большого размера. Выполняет индексацию набора данных PCAP-файлов и представляет их содержимое во многих формах, начиная от списка TCP, UDP или ESP потоков до географического представления соединений.

• во время анализа сетевого трафика использует глубокую проверку пакетов (DPI)
• для каждого соединения CapAnalysis пытается определить страну пункта назначения
• мощный набор фильтров: по IP/портам, размеру данных, дате/времени и др.
• строит таймлайн соединений и имеет достаточно много различных вкладок визуализации
👍5
RecuperaBit
[https://github.com/Lazza/RecuperaBit]

программное обеспечения для восстановления структуры поврежденной файловой системы NTFS. RecuperaBit пытается восстановить структуру каталогов независимо от отсутствующей таблицы разделов, неизвестных границ разделов или частично перезаписанных метаданных.
8👍3
Toolsey
[https://www.toolsley.com/]

веб-сайт, посвященный тому, чтобы предоставить вам беспроблемные онлайн-инструменты, которые просто работают и могут пригодиться в работе. На сайте сразу PGP - менеджер, Верификатор электронной подписи, Вычисление хэша, Разделитель файлов, Определение формата файла, Поиск мультимедийных ресурсов в файле, Очистка метаданных, Декодер и генератор URL и паролей.
👍7
A Docker forensics toolkit
[https://github.com/docker-forensics-toolkit/toolkit]

инструментарий для выполнения криминалистического анализа контейнеров Docker на основе криминалистических копий жестких дисков хост-системы docker.
Позволяет монтировать образ хоста, искать образы на машине и файлы журналов контейнеров, извлекает метаданные файловой системы.

• скрипт, который автоматизирует процесс сбора артефактов из docker - https://github.com/dingtoffee/linuxforensictool/blob/main/Docker%20Forensic/dockerforensic
• сценарий использования - https://github.com/docker-forensics-toolkit/toolkit/blob/master/USAGE.md
• интересная статья на эту тему - https://blog.compass-security.com/2021/11/docker-forensics/
👍9
usbrip
[ https://github.com/snovvcrash/usbrip ]

Простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux.

Позволяет получить следующие данные:
• Подключение (дата & время)
• Имя устройства к которому подключалось устройство
• VID (vendor ID)
• PID (product ID)
• Название устройства
• Производитель
• Серийный номер
• Порт подключения
• Отключения (дата & время)
👍15