Chats
osint mindset group
osint today
точка сбора
ямы osint
@osint_group
https://t.me/howtofind_chat
https://t.me/tmio_osint
https://t.me/osint_id
https://t.me/osint_br
https://t.me/osintclub
https://t.me/osint_group
https://t.me/osint_search
https://t.me/osintcommuinty
https://t.me/osint_flood
https://t.me/osint_club
https://t.me/osint_club_investigations
https://t.me/forensictoolslive
Channels
https://t.me/howtofind
https://t.me/osintby
https://t.me/pulsechanel
https://t.me/osint_club_channel
https://t.me/osint_mindset
https://t.me/osintology
https://t.me/osint_channel
https://t.me/osintlatestnews
https://t.me/russian_osint
https://t.me/irozysk
https://t.me/freeosint
https://t.me/osint_library
https://t.me/russianosint
https://t.me/molfar_bi
https://t.me/osintru
https://t.me/ci_newsblock
https://t.me/forensictools
osint mindset group
osint today
точка сбора
ямы osint
@osint_group
https://t.me/howtofind_chat
https://t.me/tmio_osint
https://t.me/osint_id
https://t.me/osint_br
https://t.me/osintclub
https://t.me/osint_group
https://t.me/osint_search
https://t.me/osintcommuinty
https://t.me/osint_flood
https://t.me/osint_club
https://t.me/osint_club_investigations
https://t.me/forensictoolslive
Channels
https://t.me/howtofind
https://t.me/osintby
https://t.me/pulsechanel
https://t.me/osint_club_channel
https://t.me/osint_mindset
https://t.me/osintology
https://t.me/osint_channel
https://t.me/osintlatestnews
https://t.me/russian_osint
https://t.me/irozysk
https://t.me/freeosint
https://t.me/osint_library
https://t.me/russianosint
https://t.me/molfar_bi
https://t.me/osintru
https://t.me/ci_newsblock
https://t.me/forensictools
@c0de_l переделал 403Bypass https://github.com/SummerSec/BypassSuper добавил поддержку конкретного запроса, запросов. Жмёте правой кнопкой мыши на запрос/запросы c ответами 403,401 , и отправляете в 403Bypass (для Burp)
Тестовый стенд: https://portswigger.net/web-security/access-control/lab-url-based-access-control-can-be-circumvented
UPDATE: Теперь работает даже если конечная точка не в scope
Тестовый стенд: https://portswigger.net/web-security/access-control/lab-url-based-access-control-can-be-circumvented
UPDATE: Теперь работает даже если конечная точка не в scope
🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
Forwarded from Social Engineering
🔎 Подборка инструментов для тех кто изучает форензику.
File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
Micro Guard Blocker — выявляет программы и приложения, которые пытаются получить доступ к микрофону и предупреждает пользователя специальным сигналом.
Для пользователей Android. Рекомендую версию 4.1.1.
#приложение #android
Для пользователей Android. Рекомендую версию 4.1.1.
#приложение #android
Обход блокировок Рунета — расширение для обхода блокировок сайтов, осуществленных РосКомНадзором.
Проксирует только заблокированные сайты, оставляя нетронутыми все остальные.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Проксирует только заблокированные сайты, оставляя нетронутыми все остальные.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Camera Guard Blocker — приложение, способное гарантировать полноценную защиту камеры вашего устройства.
Функционал:
+ Защита камеры
+ Блокировка камеры
+ Упрощенная версия Deep Detective™
+ Создание "белого списка" для камеры
+ Список приложений с доступом к камере
+ Журнал записей
+ Защита паролем
+ Виджет
Для пользователей Android.
#приложение #android
Функционал:
+ Защита камеры
+ Блокировка камеры
+ Упрощенная версия Deep Detective™
+ Создание "белого списка" для камеры
+ Список приложений с доступом к камере
+ Журнал записей
+ Защита паролем
+ Виджет
Для пользователей Android.
#приложение #android
https://www.photopea.com/ — онлайн версия фотошопа.
Сохранена большая часть функционала оригинального PS.
#сайт #сервис
Сохранена большая часть функционала оригинального PS.
#сайт #сервис
Forwarded from ᅠ
Разведка с geo2ip и reverse-whois
В статье рассмотрены две методики разведки сетевых ресурсов компании - поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).
Рассмотренные в статье инструменты так же могут быть полезны в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.
ᅠ
https://habr.com/ru/post/554458/
В статье рассмотрены две методики разведки сетевых ресурсов компании - поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).
Рассмотренные в статье инструменты так же могут быть полезны в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.
ᅠ
https://habr.com/ru/post/554458/
Forwarded from ᅠ
Боевой OSINT - разведка и сбор информации из открытых источников
Авторы статьи показали, с помощью каких инструментов и какую информацию можно собрать в открытых источниках на примере собственной компании.
Такая информация может послужить плацдармом выявления уязвимостей организации и возможных точек входа в ее сетевой периметр. Периодически производя аудит можно объективно понять, что и насколько подробно знает о компании потенциальный злоумышленник, находясь по ту сторону Интернета. Разумеется, инструментов для проведения OSINT очень много, но в рамках статьи упомянули самые интересные и популярные.
https://habr.com/ru/company/pentestit/blog/554006/
Авторы статьи показали, с помощью каких инструментов и какую информацию можно собрать в открытых источниках на примере собственной компании.
Такая информация может послужить плацдармом выявления уязвимостей организации и возможных точек входа в ее сетевой периметр. Периодически производя аудит можно объективно понять, что и насколько подробно знает о компании потенциальный злоумышленник, находясь по ту сторону Интернета. Разумеется, инструментов для проведения OSINT очень много, но в рамках статьи упомянули самые интересные и популярные.
https://habr.com/ru/company/pentestit/blog/554006/
Forwarded from ᅠ
Week in OSINT #2021-17
На этой неделе:
✅ Поиск в Instagram по дате (новые запреты и ограничения API Instagram)
✅ Предупреждение о взломе darknetlive.com, dark.fail и onion.live
✅ Инструмент Protosint (поможет исследовать учетные записи ProtonMail и ip-адреса ProtonVPN)
✅ Сrxcavator.io (сервис для изучения безопасности браузерных расширений и дополнений, генерирует отчеты и оценивает риски)
✅ Поиск роликов на YouTube по дате добавления (инструкция)
✅ Blockpath.com (сервис для исследования криптовалют и визуализации транзакций)
✅ Поддельные снимки со спутников (статья об исследовании спутниковых изображений, созданных при помощи ИИ)
https://sector035.nl/articles/2021-17
На этой неделе:
✅ Поиск в Instagram по дате (новые запреты и ограничения API Instagram)
✅ Предупреждение о взломе darknetlive.com, dark.fail и onion.live
✅ Инструмент Protosint (поможет исследовать учетные записи ProtonMail и ip-адреса ProtonVPN)
✅ Сrxcavator.io (сервис для изучения безопасности браузерных расширений и дополнений, генерирует отчеты и оценивает риски)
✅ Поиск роликов на YouTube по дате добавления (инструкция)
✅ Blockpath.com (сервис для исследования криптовалют и визуализации транзакций)
✅ Поддельные снимки со спутников (статья об исследовании спутниковых изображений, созданных при помощи ИИ)
https://sector035.nl/articles/2021-17
sector035.nl
Week in OSINT 2021-17
Hello May, hello readers! Another newsletter with tools, tips, warnings and tutorials for you to start your week.
The first item this week shows once again...
The first item this week shows once again...