На Хабре отличный мануал по "канареечным токкенам" - отличный инструмент в умелых руках!
https://habr.com/ru/company/ruvds/blog/495466/?utm_source=habrahabr&utm_medium=rss&utm_campaign=495466
https://habr.com/ru/company/ruvds/blog/495466/?utm_source=habrahabr&utm_medium=rss&utm_campaign=495466
Хабр
Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens
Honey Tokens (англ. — «медовые приметы/признаки/идентификаторы») одна из разновидностей идеи Honeypot, приманки для злоумышленников, позволяющей обнаружить факт взлома или опознать его источник. Когда...
👍18
Forwarded from Интернет-Розыск
Moriarty-Project V3.0 - инструмент предоставляет информацию о введенном вами номере телефона.
♾ https://github.com/AzizKpln/Moriarty-Project
♾ https://github.com/AzizKpln/Moriarty-Project
👍14👏1
Неделю тому назад был я во Владивостоке на конференции организованной дорогими @codeibcommunity И кроме привычного уже конферанса зашел с маленькой выжимкой из того что читаю на мастре-классах про корпоративную разведку: https://youtu.be/MXT9L4eYmfE
YouTube
Основы корпоративной контрразведки
Основы корпоративной контрразведки
Дмитрий Борощук
Исследователь в области ИБ, BeholderIsHere Consulting
#codeib
КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным
Здесь вы обязательно найдёте…
Дмитрий Борощук
Исследователь в области ИБ, BeholderIsHere Consulting
#codeib
КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным
Здесь вы обязательно найдёте…
👍11
Интересная статья про разведку при помощи отслеживанию событий по времени: https://telegra.ph/Time-Attack-mify-i-realnost-04-11
Telegraph
Time Attack мифы и реальность.
Эта тема довольно мало освещена на просторах инета, а объективно тем более, сейчас мы с вами и разберем что это и как работает на простом языке с примерами. Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника…
👍12
Forwarded from HowToFind на русском
Как искать в огромных файлах мгновенно на Windows
AstroGrep — ищет в гигантских файлах любого расширения за секунды.
Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть
Поддерживает регулярные выражения.
AstroGrep — ищет в гигантских файлах любого расширения за секунды.
Приложение помогает искать в скаченных файлах даже на слабых ПК. Очень удобен для проверки в утечках. Так как обычные редакторы не могут их открыть
Поддерживает регулярные выражения.
👍10👎5
How to conduct effective OSINT investigation online.pdf
1.6 MB
Очень хорошая презентация по OSINT от контр- терроритического подразделения ООН. Правда от 2020 года, но тем не менее весьма актуальная
👍9🤔1
DJI - самый популярный производитель дронов из Китая. Его дроны можно встретить абсолютно везде. Для их отслеживания, самим производителем выпускается специальная железка под названием AeroScope в основе которой лежит технология перехвата данных между кроном и пультом управления, который по чести говоря, не особо то так и шифруется.
Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга
Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения
Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/
Причем доступно это уже «из коробки» аж с 2017 года
И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
Но что делать когда нет возможно достать оперативно подобное железо? На помощь придет старый добрый сниффер Kissmet + WiFi адаптер с включенным режимом мониторинга
Благодаря перехвату фреймов DroneID вы сможете получить:
⁃ Серийный номер
⁃ Место взлета
⁃ Место возврата
⁃ И последние 128 переданных точек местоположения
Подробности можно посм отреть тут: www.kismetwireless.net/development/droneid/
Причем доступно это уже «из коробки» аж с 2017 года
И сами ветки модулей работающих с DroneID на GitHub:
[ github.com/kismetwireless/kismet/tree/master/dot11_parsers ]
[ https://github.com/kismetwireless/kismet/commit/8a31283dfafb7b085ecb7766256b43d661a9f7ca ]
👍15
ForensicAnalysisofsUASakaDronesDavidKovar.pdf
2.2 MB
И в догонку интересный слайды с выступления Давида Ковара [ https://youtu.be/GHNfQ8v65LE ] про форензику дронов
H3X-CCTV
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
[github.com/the-h3x/H3X-CCTV]
Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
👍8
Forwarded from T.Hunter
#OSINT Новая статья вышла у меня на Хабре. Речь пошла о многообразных расширениях для браузера Chrome, которые позволяют превратить его в достаточно эффективный инструмент OSINT-расследователя.
Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
👍17
Forwarded from Intercepter-NG
YouTube
🔥НОВЫЙ INTERCEPTER-NG НА ANDROID | SSH2\SSL\CAPTIVE PORTAL MITM😈
🎞️В ЭТОМ ВИДЕО🎞️
Рассказываю о новых функциях мобильной версии Intercepter-NG на Android.
Telegram канал: https://news.1rj.ru/str/cepter
Music: https://www.bensound.com and Dubsane
#mitm #intercepterng #android
Рассказываю о новых функциях мобильной версии Intercepter-NG на Android.
Telegram канал: https://news.1rj.ru/str/cepter
Music: https://www.bensound.com and Dubsane
#mitm #intercepterng #android
🔥5👍1
wholaked
[ https://github.com/utkusen/wholeaked ]
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
Идентификаторы могут быть в виде:
Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.
Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.
Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD
Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
[ https://github.com/utkusen/wholeaked ]
Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.
wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.
wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.
Идентификаторы могут быть в виде:
Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.
Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.
Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD
Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
GitHub
GitHub - utkusen/wholeaked: a file-sharing tool that allows you to find the responsible person in case of a leakage
a file-sharing tool that allows you to find the responsible person in case of a leakage - utkusen/wholeaked
👍13❤1
Продолжая тему применения технологий использующихся для wardriving которую мы начали на канале t.me/NetSurvivalist , хочется отметить еще один проект от того же Алекса Линд совместно с автором канала Null Byte Коди Кинзи:
CreepDetector
[ github.com/skickar/CreepDetector ]
Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.
Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
CreepDetector
[ github.com/skickar/CreepDetector ]
Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.
Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
👍10
Forwarded from Yury Tikhoglaz
Тут NIST выпустили обновленный гайд по проведению расследваний и работе с доказательствами.
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.
https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.
https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
👍10😁2
Задачи, которые ставятся перед RedTeam командами, чаще всего связаны с наблюдением и взаимодействием в физическом мире. Конечно же у каждого специалиста свой набор снаряжения, но тут [ github.com/0xOverflow/RedTeam-Physical-Tools ] на мой взгляд собран и вполне среднестатистический набор.
А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
GitHub
GitHub - DavidProbinsky/RedTeam-Physical-Tools: Red Team Toolkit - A curated list of tools that are commonly used in the field…
Red Team Toolkit - A curated list of tools that are commonly used in the field for Physical Security, Red Teaming, and Tactical Covert Entry. - DavidProbinsky/RedTeam-Physical-Tools
👍10
Oznakomitelnoe_Rukovodstvo_Po_Netstalkingu.pdf
6.2 MB
Очень хорошее руководство по сетевой архиологии, оно же нетсталкинг. С практическими примерами и прикладными кейсами
👍12👏2
"Undelete"
[ russia.undelete.news/ru ]
Тот момент когда к вебархиву прикрутили социальную сеточку! Позволяет найти удаленные посты, фото, видео и сторис в первую очередь в (порицаемой и запрещенной в РФ) Инсте и пока еще относительно свободном Твиттере.
[ russia.undelete.news/ru ]
Тот момент когда к вебархиву прикрутили социальную сеточку! Позволяет найти удаленные посты, фото, видео и сторис в первую очередь в (порицаемой и запрещенной в РФ) Инсте и пока еще относительно свободном Твиттере.
👍6👎2
MetaDefender Cloud
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
👍13❤2
Откопал я тут в одном своем стареньком блоге от аж 2011 года, собственные наброски статьи по выявлению подделок в бумажных документах... Вдруг кому будет полезно...
При подделки бумажных документов чаще всего используются следующие способы:
1. Если документ на бумажном носителе и состоит из нескольких листов, проверьте его на несоответствие или замену листов. В данном случае подделку легко определить по несовпадению серии и номера на последующих страницах. Такой способ подделки документов актуален для паспортов и трудовых книжек. Случается так, что бланк паспорта настоящий, а печать и штамп о регистрации – поддельные. Только профессионалу под силу распознать подделку.
2. Типичные признаки следующего способа фальсификации документов – переклейка, замена фотографии – такие: выдавленные буквы на паспорте, фотография, отклеившаяся по краям, размытая печать, наслаивающиеся друг на друга буквы. Если вы заметили неладное, скорее всего, в данном случае была произведена замена фотографии; монтаж с сохранением части фотографии, содержащей оттиск печати; перенос на подложку одной фотографии части эмульсионного слоя другой и т.д.
3. Дописывание сведений, так же является достаточно распостраненным явлением. Новая информация вписывается на свободные места в документе. Если внимательно присмотреться, можно заметить несоответствие почерка, цвета чернил, потертости, несостыковки границ текста.
4. Следующий способ – подделка регистрации. Обратите внимание на нечеткость штампа регистрации, несоответствие адреса регистрации гражданина и территории, на которой производит регистрацию государственный орган.
5. Подделка бланков – также один из способов фальсификации документов. Необходимо обращать внимание на размеры и формат документа, особенности скрепления листов (например, скрепка или нитка, если речь идет о сброшюрованных документах), плотность бумаги, обложку (материал, используемый при ее изготовлении) и т. п. Кроме того, следует смотреть на формы, размеры шрифтов, расположение текста на бланке (расстояние от краев листа, других надписей и т. п.). Самое главное – проверка всех элементов системы защиты; к ним относятся индивидуальные особенности партии бланков личных документов. Обычно бланки печатаются либо отдельным тиражом, либо, если речь идет о нескольких партиях, с соблюдением единого набора систем защиты, единообразного макета.
6. Подделка штампа, печати производится посредством рисования на самом документе, с помощью самодельного клише или путем копирования подлинного оттиска на поддельный документ. Рассмотрев печать через десятикратное увеличительное стекло, вы сможете понять, была ли отсканирована печать. Если изображение сформировано не штемпельной краской, а состоит из множества мелких точек желтого, красного (пурпурного – самый главный признак) и голубого цвета, это явная подделка. По неоднородности цвета выявляется подделка печатей со сложным рисунком. В добавление к сказанному – распечатанный оттиск выглядит на всех документах одинаково, в то время как оттиски, проставленные с помощью клише печати, имеют видимые отличия. Это легко заметить особенно в тех случаях, когда комплект документов заверен одной печатью.
Настоящий бланк не должен отличаться высокой четкостью и детальностью изображения, фоновой сетки, печатей и штампов.
Настоящая печать не имеет идеально ровных краев, обязательно есть расплывчатости, непропечатанности, яркость цвета неравномерна, а оттенок цвета один и тот же, т. е. если печать синяя, то она не должна содержать каких-либо других оттенков. На рисунках, участках штрихов печатей не должно быть ступенчатости и отдельных точек (пикселей). Буквы должны иметь вдавленности, образующиеся от типографской печати и от проставления штампов. Изображения должны быть стойкими и не размазываться при смачивании водным раствором спирта или дихлорэтаном.
Ну и поскольку канал наш про инструментарий, вот вам приложение для макросъёмки/увеличения с разными интересными дополнительными функциями.
[ https://play.google.com/store/apps/details?id=com.hantor.CozyMag ]
При подделки бумажных документов чаще всего используются следующие способы:
1. Если документ на бумажном носителе и состоит из нескольких листов, проверьте его на несоответствие или замену листов. В данном случае подделку легко определить по несовпадению серии и номера на последующих страницах. Такой способ подделки документов актуален для паспортов и трудовых книжек. Случается так, что бланк паспорта настоящий, а печать и штамп о регистрации – поддельные. Только профессионалу под силу распознать подделку.
2. Типичные признаки следующего способа фальсификации документов – переклейка, замена фотографии – такие: выдавленные буквы на паспорте, фотография, отклеившаяся по краям, размытая печать, наслаивающиеся друг на друга буквы. Если вы заметили неладное, скорее всего, в данном случае была произведена замена фотографии; монтаж с сохранением части фотографии, содержащей оттиск печати; перенос на подложку одной фотографии части эмульсионного слоя другой и т.д.
3. Дописывание сведений, так же является достаточно распостраненным явлением. Новая информация вписывается на свободные места в документе. Если внимательно присмотреться, можно заметить несоответствие почерка, цвета чернил, потертости, несостыковки границ текста.
4. Следующий способ – подделка регистрации. Обратите внимание на нечеткость штампа регистрации, несоответствие адреса регистрации гражданина и территории, на которой производит регистрацию государственный орган.
5. Подделка бланков – также один из способов фальсификации документов. Необходимо обращать внимание на размеры и формат документа, особенности скрепления листов (например, скрепка или нитка, если речь идет о сброшюрованных документах), плотность бумаги, обложку (материал, используемый при ее изготовлении) и т. п. Кроме того, следует смотреть на формы, размеры шрифтов, расположение текста на бланке (расстояние от краев листа, других надписей и т. п.). Самое главное – проверка всех элементов системы защиты; к ним относятся индивидуальные особенности партии бланков личных документов. Обычно бланки печатаются либо отдельным тиражом, либо, если речь идет о нескольких партиях, с соблюдением единого набора систем защиты, единообразного макета.
6. Подделка штампа, печати производится посредством рисования на самом документе, с помощью самодельного клише или путем копирования подлинного оттиска на поддельный документ. Рассмотрев печать через десятикратное увеличительное стекло, вы сможете понять, была ли отсканирована печать. Если изображение сформировано не штемпельной краской, а состоит из множества мелких точек желтого, красного (пурпурного – самый главный признак) и голубого цвета, это явная подделка. По неоднородности цвета выявляется подделка печатей со сложным рисунком. В добавление к сказанному – распечатанный оттиск выглядит на всех документах одинаково, в то время как оттиски, проставленные с помощью клише печати, имеют видимые отличия. Это легко заметить особенно в тех случаях, когда комплект документов заверен одной печатью.
Настоящий бланк не должен отличаться высокой четкостью и детальностью изображения, фоновой сетки, печатей и штампов.
Настоящая печать не имеет идеально ровных краев, обязательно есть расплывчатости, непропечатанности, яркость цвета неравномерна, а оттенок цвета один и тот же, т. е. если печать синяя, то она не должна содержать каких-либо других оттенков. На рисунках, участках штрихов печатей не должно быть ступенчатости и отдельных точек (пикселей). Буквы должны иметь вдавленности, образующиеся от типографской печати и от проставления штампов. Изображения должны быть стойкими и не размазываться при смачивании водным раствором спирта или дихлорэтаном.
Ну и поскольку канал наш про инструментарий, вот вам приложение для макросъёмки/увеличения с разными интересными дополнительными функциями.
[ https://play.google.com/store/apps/details?id=com.hantor.CozyMag ]
Google Play
Magnifier & Microscope [Cozy] - Apps on Google Play
Good magnifier app to see tiny things bigger and more clearly!
👍18🤔5😁1
Forwarded from Интернет-Розыск
Произошло обновление инструмента https://iplogger.ru/. Дизайн стал поприятнее. Прибавилось несколько улучшений.
👍5
Containerise
[ github.com/kintesh/containerise ]
Расширение для FireFox автоматически контейнеризирующий открываемые сайты.
Ну вы поняли - и чтоб фингирпринт родной не отдавать, и не подцепить ченить неприятного.
[ github.com/kintesh/containerise ]
Расширение для FireFox автоматически контейнеризирующий открываемые сайты.
Ну вы поняли - и чтоб фингирпринт родной не отдавать, и не подцепить ченить неприятного.
GitHub
GitHub - kintesh/containerise: Firefox extension to automatically open websites in a container
Firefox extension to automatically open websites in a container - kintesh/containerise
👍15😁1