Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
3. Был/есть ли у вас удаленный доступ с личного ПК к рабочим нагрузкам организации в обход средств контроля безопасности?
Anonymous Poll
39%
Да. Иначе невозможно работать.
61%
Нет. Это грубое нарушение, не стоит так делать.
👍5
Красивые цифры! Спасибо что вы с нами!
👍20👎1
Самое неприятное в современных военных действиях то, что нельзя сразу понять, какая информация является правдива...

InVID-WeVerify
[ https://www.invid-project.eu/tools-and-services/invid-verification-plugin/
]

Расширение для Chrome и Firefox для проверки изображений и видео. С помощью расширения можно получать контекстную информацию о видео Facebook и YouTube, выполнять обратный поиск изображений в поисковых системах Google, Baidu или Яндекса, посмотреть метаданные, поискать по ключевым кадрам, узнать, кто первый загрузил видео или изображение в сеть, чтобы установить авторство.
👍83
Полезный райтап для обучения по исследованию энергозависимой памяти Linux, расследованию инцидента и поиску следов злоумышленника.

[https://www.synacktiv.com/en/publications/sharkyctf-ezdump-writeups-linux-forensics-introduction.html]
👍4👎2
Aurora Incident Response
[https://github.com/cyb3rfox/Aurora-Incident-Response]

полезное приложения для менеджмента процессов реагирования на инциденты. Разработано специалистами для документирования собственной работы на основе большого опыта. Основная цель этого приложения - дать специалистам возможность с легкостью держать под контролем все результаты и объем информации по расследованию.
Отлично подойдет в расследованиях инцидентов организаций малого и среднего бизнеса.

• Приложение из коробки имеет возможность менеджерить таймлайн событий, добавлять активы, информацию о вредоносах и скомпрометированных аккаунтах, сетевых индикаторах и много другого.
• На основе входных данных строит визуальное представление таймлайна и графа событий.
• Все данные можно экспортировать в csv и сохранять все расследование.
• Также имеется возможность подключения API MISP и VirusTotal.
👍14
Набор программного обеспечения для работы с жесткими дисками
[https://www.hddguru.com/software/]

большой список инструментов по работе и восстановлению жестких дисков для криминалистов, который пригодится в рамках КТИ (компьютерно-техническиой экспертизы). Включает инструменты стирания, копирования, восстановления, поиска разделов и диагностики.
👍102
Forwarded from T.Hunter
#THINKcritically #OSINT Публикую простые и бесплатные инструменты для верификации (проверки) фотографического и видеоконтента, размещаемого в новостях.

1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.

2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?

3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.

4️⃣ Обнаружение дипфейков в KaiCatch позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.

@tomhunter
👍7
Live stream scheduled for
tg-archive - инструмент для экспорта групповых чатов Telegram на статические веб-сайты для сохранения истории чатов, например архивов списков рассылки.

https://github.com/knadh/tg-archive
👍10👎2
DOME
[https://github.com/v4d1/Dome]

быстрый и надежный скрипт на python для разведки поддоменов и поиска открытых портов, который выполняет активное и/или пассивное сканирование.
В пассивном режиме не устанавливается соединение с целью. В активном же режиме имеется два варианта перебора - грубый (брутфорс) или по словарю.

• 7 различных распознавателей/серверов имен, включая google, cloudfare (самый быстрый), Quad9 и cisco DNS
• до 21 различных источников OSINT
• легко настраивается с помощью аргументов
• сканирование нескольких доменов одновременно
• экспорт в различные форматы, такие как txt, json, html
👍16
DomainAlerting
[https://github.com/pixelbubble/DomainAlerting]

интересное решение для специалистов по поиску угроз, которое ежедневно по email способно оповещать вас о регистрации нового доменного имени, содержащего интересующие ключевые слова.
👍13
electronics-08-01322-v2.pdf
2.5 MB
Наш подписчик @sh3452 поделился в нашем общем чате статьей про поиск артефактов подключения USB-накопителей в системах Windows, который может помочь в проведении криминалистического анализа подозрительной системы. За это ему большое спасибо и мы делимся этой статьей со всеми.
👍17
Metadata Cleaner
[https://gitlab.com/rmnvgr/metadata-cleaner]

Метаданные в файле могут многое рассказать о нас. Этот инструмент позволяет просматривать метаданные в ваших файлах и максимально избавляться от них. Под капотом он полагается на mat2 (https://0xacab.org/jvoisin/mat2) для анализа и удаления метаданных.

#antiforensic
👍6
CapAnalysis
[https://www.capanalysis.net/ca/]

анализатор трафика большого размера. Выполняет индексацию набора данных PCAP-файлов и представляет их содержимое во многих формах, начиная от списка TCP, UDP или ESP потоков до географического представления соединений.

• во время анализа сетевого трафика использует глубокую проверку пакетов (DPI)
• для каждого соединения CapAnalysis пытается определить страну пункта назначения
• мощный набор фильтров: по IP/портам, размеру данных, дате/времени и др.
• строит таймлайн соединений и имеет достаточно много различных вкладок визуализации
👍5
RecuperaBit
[https://github.com/Lazza/RecuperaBit]

программное обеспечения для восстановления структуры поврежденной файловой системы NTFS. RecuperaBit пытается восстановить структуру каталогов независимо от отсутствующей таблицы разделов, неизвестных границ разделов или частично перезаписанных метаданных.
8👍3
Toolsey
[https://www.toolsley.com/]

веб-сайт, посвященный тому, чтобы предоставить вам беспроблемные онлайн-инструменты, которые просто работают и могут пригодиться в работе. На сайте сразу PGP - менеджер, Верификатор электронной подписи, Вычисление хэша, Разделитель файлов, Определение формата файла, Поиск мультимедийных ресурсов в файле, Очистка метаданных, Декодер и генератор URL и паролей.
👍7
A Docker forensics toolkit
[https://github.com/docker-forensics-toolkit/toolkit]

инструментарий для выполнения криминалистического анализа контейнеров Docker на основе криминалистических копий жестких дисков хост-системы docker.
Позволяет монтировать образ хоста, искать образы на машине и файлы журналов контейнеров, извлекает метаданные файловой системы.

• скрипт, который автоматизирует процесс сбора артефактов из docker - https://github.com/dingtoffee/linuxforensictool/blob/main/Docker%20Forensic/dockerforensic
• сценарий использования - https://github.com/docker-forensics-toolkit/toolkit/blob/master/USAGE.md
• интересная статья на эту тему - https://blog.compass-security.com/2021/11/docker-forensics/
👍9
usbrip
[ https://github.com/snovvcrash/usbrip ]

Простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux.

Позволяет получить следующие данные:
• Подключение (дата & время)
• Имя устройства к которому подключалось устройство
• VID (vendor ID)
• PID (product ID)
• Название устройства
• Производитель
• Серийный номер
• Порт подключения
• Отключения (дата & время)
👍15
Способы верификации контента для журналистов.

Верификация — это проверка, проверяемость, способ подтверждения. О чем необходимо помнить журналисту при работе с данными из открытых источников?

Основные вопросы при верификации стоит обратить внимание:

⁃ Происхождение: Является ли контент оригинальным?
⁃ Источник: Кто загрузил рассматриваемый контент?
⁃ Время и местоположение: Когда и где был создан контент?

Факторы подтверждения даты события:

⁃ газета в руках с датой выхода
⁃ штамп даты и времени в YouTube в формате Pacific Standard Time (иногда видео оказывает загруженным до того, как событие произошло).
⁃ информация о погоде. Сайт www.wolframalpha.com по запросу «what was the weather in /место/ /дата/» выдает информацию о температуре, облачности, изменении погоды во времени.

Факторы подтверждения места события:

⁃ имеют ли посты в соц сетях геометки?
⁃ видно ли вам достопримечательности (минарет, собор, знак, памятник)?
⁃ существует ли вид улицы в Google для этого места?
⁃ данные EXIF.

Факторы подтверждения видео:

⁃ знаком ли нам этот аккаунт?
⁃ зарекомендовал ли владелец этого аккаунта себя как надежный источник в прошлом?
⁃ где зарегистрирован аккаунт?
⁃ где находится человек, загрузивший контент, если судить по истории аккаунта?
⁃ являются ли описания к видео непротиворечивыми и в большей части из одного конкретного места?
⁃ устарело ли видео?
⁃ произвел ли загрузивший «чистку» видео, или он загрузил оригинальный контент?
⁃ логотип на всех видео присутствует везде?
⁃ использует ли загрузивший в письменном тексте сленг или диалект, который можно опознать в закадровом тексте видео?
⁃ все видео одного качества?
⁃ в описании виде есть ли обозначения форматов .avi или .mp4
⁃ есть ли в описании видео «Загружено через YouTube»? Если да, то возможно это был смартфон.
⁃ поищите в Twitter или Facebook по уникальному коду видео
⁃ в YouTube и Facebook уникальный код находится между буками «v=» и следующим символом «&» в адресе видео.
👍26👨‍💻1
10 форензик инструментов марта.pdf
4 MB
Мартовский выпуск десяти лучших бесплатных форензик инструментов по версии нашего канала
👍16👎3
KnockKnock
[ https://objective-see.com/products/knockknock.html ]

Показывает полный список элементов (программ, скриптов, команд, двоичных файлов), которые автоматически выполняются в macOS
👍7