C.I.T. Security
8.26K subscribers
2.93K photos
268 videos
4.22K files
4.23K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
🧬 Перехват шифрованного трафика с помощью Frida.

🖖🏻 Приветствую тебя user_name.

Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.

Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).

Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.

#Burp #Frida #Android
Forwarded from Social Engineering
🔎 Подборка инструментов для тех кто изучает форензику.

🖖🏻 Приветствую тебя user_name.

• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.

File Forensics:
AutopsyDFFDocker ExplorerHadoop_frameworkOSXCollectorRegRipper3.0RegRippyScalpelShellbagsSlackPirateSleuthkitTVS_extractorTruehunter

Image Forensics
Depix

Incident Response
HunterLokiPanoramaSnoopdigg

Live Analysis
OS X AuditorWindows-event-forwarding

Memory Forensics
RekallVolatility

Misc
DiffyHxDLibfvdeMass_archive

Mobile
Android Forensic ToolkitAndroid backup extractorMemSnoopdroidWhatsApp Media DecryptiLEAPPiOSbackup

Network Forensics
DnslogDshellPassivednsWebsite Evidence Collector

Твой S.E.
Micro Guard Blocker — выявляет программы и приложения, которые пытаются получить доступ к микрофону и предупреждает пользователя специальным сигналом.

Для пользователей Android. Рекомендую версию 4.1.1.

#приложение #android
Обход блокировок Рунета — расширение для обхода блокировок сайтов, осуществленных РосКомНадзором.

Проксирует только заблокированные сайты, оставляя нетронутыми все остальные.

Для браузера Mozilla Firefox

Для браузера Google Chrome

#аддон
Camera Guard Blocker — приложение, способное гарантировать полноценную защиту камеры вашего устройства.

Функционал:

+ Защита камеры
+ Блокировка камеры
+ Упрощенная версия Deep Detective
+ Создание "белого списка" для камеры
+ Список приложений с доступом к камере
+ Журнал записей
+ Защита паролем
+ Виджет

Для пользователей Android.

#приложение #android
https://www.photopea.com/ — онлайн версия фотошопа.

Сохранена большая часть функционала оригинального PS.

#сайт #сервис
Forwarded from 
Разведка с geo2ip и reverse-whois

В статье рассмотрены две методики разведки сетевых ресурсов компании - поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).

Рассмотренные в статье инструменты так же могут быть полезны в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.

https://habr.com/ru/post/554458/
Forwarded from 
Боевой OSINT - разведка и сбор информации из открытых источников

Авторы статьи показали, с помощью каких инструментов и какую информацию можно собрать в открытых источниках на примере собственной компании.

Такая информация может послужить плацдармом выявления уязвимостей организации и возможных точек входа в ее сетевой периметр. Периодически производя аудит можно объективно понять, что и насколько подробно знает о компании потенциальный злоумышленник, находясь по ту сторону Интернета. Разумеется, инструментов для проведения OSINT очень много, но в рамках статьи упомянули самые интересные и популярные.

https://habr.com/ru/company/pentestit/blog/554006/
Forwarded from 
Week in OSINT #2021-17

На этой неделе:

Поиск в Instagram по дате (новые запреты и ограничения API Instagram)

Предупреждение о взломе darknetlive.com, dark.fail и onion.live

Инструмент Protosint (поможет исследовать учетные записи ProtonMail и ip-адреса ProtonVPN)

Сrxcavator.io (сервис для изучения безопасности браузерных расширений и дополнений, генерирует отчеты и оценивает риски)

Поиск роликов на YouTube по дате добавления (инструкция)

Blockpath.com (сервис для исследования криптовалют и визуализации транзакций)

Поддельные снимки со спутников (статья об исследовании спутниковых изображений, созданных при помощи ИИ)

https://sector035.nl/articles/2021-17
Forwarded from 
󠀡󠀡Продолжение цикла статей про ОСИНТ в Японии. Начало можно найти здесь. Сегодня затронута тема региональных номеров телефонов и нюансов поиска информации по ним.

https://privacy-security.medium.com/osint-in-japan-%E6%97%A5%E6%9C%AC-phone-numbers-b95eeb3cd1c7
kioscoATM.zip
6.8 MB
kioscos.com ATM Colombia Machines Leak

- files SQL
- SETUP ATM Software
AES_Killer.jar
56 KB
AES-Killer [ BurpSuite Plugin ]

Decrypt AES Encrypted Traffic Of Mobile Apps
Acunetix 14.2.210503151 + Crack

New Features (4th May 2021)

◽️ Acunetix is now available on Docker
◽️ New Scan Statistics page for each Scan
◽️ Vulnerability information can now be sent to AWS WAF
Reverse Engineering: Ghidra For Beginners

◽️ Reverse Engineering
◽️ Basics of Ghidra
◽️ Solving Linux and Windows CrackMe's
◽️ Understand Windows API's
◽️ Identify Entry Points, Main and WinMain functions
◽️ Analyzing using Function Graph and Function Call Trees
◽️ Doing String Search and Defined Strings
◽️ Windows API
◽️ Function Call Graphs
◽️ Creating Functions
◽️ Converting data types
◽️ Editing function signatures
◽️ Cross referencing function calls and strings