Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21K subscribers
245 photos
28 videos
119 files
717 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
MapCheking
[ https://www.mapchecking.com ]

Сервис для примерного подсчета того сколько человек может уместиться на определенной площади
👍6👎1
Serelay idem
[ www.serelay.com ]

Serelay Idem позволяет снимать фото и видео с дополнительным уровнем доказательства подлинности снятого вами материала. По сути это решение предназначенное для журналистов точной верификации передаваемого контента.

Загрузите фото в приложение, и оно проведет серию тестов, чтобы определить, было ли изображение изменено. В случае если изображение было изменено, приложение покажет, какая именно часть была изменена. Для защиты конфиденциальности пользователей Serelay не запоминает загруженные фотографии. Но приложение хранит "цифровые отпечатки пальцев" каждого изображения – с помощью них можно определить, было ли фото или видео изменено, даже если изменен был всего один пиксель. Так же обогащает метаданные дополнительными способами верификации местоположения (например по ближайшим wifi точкам доступа)
👍15
Инструменты анализа логов Windows

epagneul
[https://github.com/jurelou/epagneul]
инструмент для визуализации и исследования журналов событий windows. За основу взят инструмент LogonTracer
(https://github.com/JPCERTCC/LogonTracer), который анализирует журнал событий входа в систему.

APT-Hunter
[https://github.com/ahmedkhlief/APT-Hunter]
инструмент обнаружения движений действий злоумышленников, скрытых в море журналов событий windows. В первую очередь, инструмент позволяет уменьшить время обнаружения подозрительной активности, что зачастую может быть необходимо. Статья автора инструмента - https://shells.systems/introducing-apt-hunter-threat-hunting-tool-via-windows-event-log/.
👍7
Bitscout
[https://github.com/vitaly-kamluk/bitscout]

настраиваемый конструктор загрузочной ОС, написанный полностью на языке bash. Его основная цель - помочь вам быстро создать собственный образ диска для удаленной сортировки и сбора данных из скомпрометированной системы без риска загрязнения или потери данных. Кстати, разработан экспертами лаборатории Касперского для криминальных подразделений правоохранительных органов или учебных учреждений.

• Получение образа диска даже у необученного персонала
• Удаленное сканирование автономных систем с помощью Yara или AV
• Поиск и просмотр ключей реестра
• Удаленное восстановление удаленных файлов
• Удаленное сканирование других узлов сети
👍19👎5
Lab-DFIR-SOC
[https://github.com/StevenDias33/Lab-DFIR-SOC]

лаборатория автоматизированного развертывания виртуальных машин на базе ESXi, ориентированная на DFIR и SOC. Подметим, что авторы используют бесплатные инструменты, о которых многим уже известно и их мы уже, конечно, затрагивали, но ценность проекта состоит в предложенной концепции. Подобную виртуальную сетевую инфраструктуру, набор инструментов и конфигурации перспективно использовать в командах и собственных проектах.
👍10🤔1
RouterOS Scanner
[https://github.com/microsoft/routeros-scanner]

Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.

• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
👍12
Forwarded from popCrim
Для интересующихся, а тем более для пишущих детективы и crime fiction - очень советую.
Подробно, и доступно о том как исследовать всевозможные улики: от волос и документов до наркотических и взывчатых веществ. Практически у себя дома.
То, чем пользовались и пользуются до сих пор в лабораториях.
Но что доступно почти для всех.

Для криминалистов: вспомнить забытые техники или даже узнать - никогда не помешает))

/содержание в комментах
👍13👎2
image_2022-04-10_22-17-04.png
236.1 KB
ForensiX
[ https://github.com/ChmaraX/forensix ]

Инструмент для сбора, анализа и визуализации артефактов Google Chrome

Возможности:

- Сбор персональных данных (электронная почта, номера телефонов, дата рождения, пол, страна, город, адрес...)
- Метаданные Chrome (Аккаунты, версия)
- Метаданные целевой системы (ОС, Разрешение экрана, Имя устройства)
- История просмотров + Классификация URL-адресов по категориям с использованием ML модели
- Активность при просмотре в течение периодов времени (тепловая карта, гистограмма)
- Наиболее посещаемые веб-сайты
- Парсинг автозаполнений
- Геолокация
- Загрузки (включая каталог загрузки по умолчанию, статистика загрузки...)
- Закладки
- Кэш

Интерфейс и возможности - загляденье!!! Живет в докер контейнере.
👍24
Forwarded from Open Source
​​Sub3 Suite

Sub3 Suite — это набор инструментов исследовательского уровня для перечисления поддоменов, сбора информации OSINT и картирования поверхностей атак.

Поддерживает как ручной, так и автоматический анализ различных типов целей с множеством доступных функций и инструментов.

https://github.com/3nock/sub3suite

Документация: https://github.com/3nock/s3s_doc/blob/main/md/index.md
👍10
Простая и хорошая методичка по верификации данных в медиа.
👍45
Moriarty-Project V3.0 - инструмент предоставляет информацию о введенном вами номере телефона.
https://github.com/AzizKpln/Moriarty-Project
👍14👏1
Неделю тому назад был я во Владивостоке на конференции организованной дорогими @codeibcommunity И кроме привычного уже конферанса зашел с маленькой выжимкой из того что читаю на мастре-классах про корпоративную разведку: https://youtu.be/MXT9L4eYmfE
👍11
Forwarded from HowToFind на русском
Как искать в огромных файлах мгновенно на Windows

AstroGrep — ищет в гигантских файлах любого расширения за секунды.

Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть

Поддерживает регулярные выражения.
👍10👎5
How to conduct effective OSINT investigation online.pdf
1.6 MB
Очень хорошая презентация по OSINT от контр- терроритического подразделения ООН. Правда от 2020 года, но тем не менее весьма актуальная
👍9🤔1
DJI - самый популярный производитель дронов из Китая. Его дроны можно встретить абсолютно везде. Для их отслеживания, самим производителем выпускается специальная железка под названием AeroScope в основе которой лежит технология перехвата данных между кроном и пультом управления, который по чести говоря, не особо то так и шифруется.

Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга

Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения

Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/

Причем доступно это уже «из коробки» аж с 2017 года

И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
👍15
ForensicAnalysisofsUASakaDronesDavidKovar.pdf
2.2 MB
И в догонку интересный слайды с выступления Давида Ковара  [ https://youtu.be/GHNfQ8v65LE ] про форензику дронов
H3X-CCTV
[github.com/the-h3x/H3X-CCTV]

Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
👍8
Forwarded from T.Hunter
#OSINT Новая статья вышла у меня на Хабре. Речь пошла о многообразных расширениях для браузера Chrome, которые позволяют превратить его в достаточно эффективный инструмент OSINT-расследователя.

Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
👍17