🧬 Перехват шифрованного трафика с помощью Frida.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
🖖🏻 Приветствую тебя user_name.• Frida — набор инструментов, позволяющих "на лету" внедрять собственный код в другие приложения. Frida отличается тем, что нацелена на быструю правку кода в режиме реального времени. Отсюда и язык JavaScript + отсутствие необходимости упаковывать «твики» в настоящие приложения. Всё что от тебя требуется, просто подключиться к процессу и изменить его поведение. Более подробная информация о Frida уже есть в нашем канале.
• Нашел для тебя отличную статью, в которой подробно описывается перехват ключей шифрования с использованием плагина для Burp Suite - AES Killer. Идея в том, что через Frida мы можем получить ключ шифрования, прописать его в плагин Burp и дальше наблюдать измененные значения в трафике. При этом на сервер отправляется зашифрованное сообщение (с нашими изменениями).
• Более детально и по шагам, читай в статье: Decrypting Mobile App Traffic using AES Killer and Frida.
#Burp #Frida #Android
Forwarded from Social Engineering
🔎 Подборка инструментов для тех кто изучает форензику.
File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я собрал для тебя небольшую подборку инструментов, которые используются в криминалистическом анализе и помогают получить всю необходимую информацию. Описывать каждый инструмент не имеет смысла, переходи по ссылке и изучай особенности каждой тулзы. Ну а если ты активно развиваешься в этом направлении, то обязательно переходи по хештегу #Форензика и изучай полезный и уникальный материал.File Forensics:
• Autopsy • DFF • Docker Explorer • Hadoop_framework • OSXCollector • RegRipper3.0 • RegRippy • Scalpel • Shellbags • SlackPirate • Sleuthkit • TVS_extractor • Truehunter •
Image Forensics
• Depix •
Incident Response
• Hunter • Loki • Panorama • Snoopdigg •
Live Analysis
• OS X Auditor • Windows-event-forwarding •
Memory Forensics
• Rekall • Volatility •
Misc
• Diffy • HxD • Libfvde • Mass_archive •
Mobile
• Android Forensic Toolkit • Android backup extractor • Mem • Snoopdroid • WhatsApp Media Decrypt • iLEAPP • iOSbackup •
Network Forensics
• Dnslog • Dshell • Passivedns • Website Evidence Collector •
Твой S.E.
Micro Guard Blocker — выявляет программы и приложения, которые пытаются получить доступ к микрофону и предупреждает пользователя специальным сигналом.
Для пользователей Android. Рекомендую версию 4.1.1.
#приложение #android
Для пользователей Android. Рекомендую версию 4.1.1.
#приложение #android
Обход блокировок Рунета — расширение для обхода блокировок сайтов, осуществленных РосКомНадзором.
Проксирует только заблокированные сайты, оставляя нетронутыми все остальные.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Проксирует только заблокированные сайты, оставляя нетронутыми все остальные.
Для браузера Mozilla Firefox
Для браузера Google Chrome
#аддон
Camera Guard Blocker — приложение, способное гарантировать полноценную защиту камеры вашего устройства.
Функционал:
+ Защита камеры
+ Блокировка камеры
+ Упрощенная версия Deep Detective™
+ Создание "белого списка" для камеры
+ Список приложений с доступом к камере
+ Журнал записей
+ Защита паролем
+ Виджет
Для пользователей Android.
#приложение #android
Функционал:
+ Защита камеры
+ Блокировка камеры
+ Упрощенная версия Deep Detective™
+ Создание "белого списка" для камеры
+ Список приложений с доступом к камере
+ Журнал записей
+ Защита паролем
+ Виджет
Для пользователей Android.
#приложение #android
https://www.photopea.com/ — онлайн версия фотошопа.
Сохранена большая часть функционала оригинального PS.
#сайт #сервис
Сохранена большая часть функционала оригинального PS.
#сайт #сервис
Forwarded from ᅠ
Разведка с geo2ip и reverse-whois
В статье рассмотрены две методики разведки сетевых ресурсов компании - поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).
Рассмотренные в статье инструменты так же могут быть полезны в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.
ᅠ
https://habr.com/ru/post/554458/
В статье рассмотрены две методики разведки сетевых ресурсов компании - поиск IP-адресов по географическим данным (geo2ip) и нахождение IP-адресов по имени компании (reverse-whois).
Рассмотренные в статье инструменты так же могут быть полезны в других областях, не связанных с разведкой - для анализа и визуализации логов, дампов трафика и т. д.
ᅠ
https://habr.com/ru/post/554458/
Forwarded from ᅠ
Боевой OSINT - разведка и сбор информации из открытых источников
Авторы статьи показали, с помощью каких инструментов и какую информацию можно собрать в открытых источниках на примере собственной компании.
Такая информация может послужить плацдармом выявления уязвимостей организации и возможных точек входа в ее сетевой периметр. Периодически производя аудит можно объективно понять, что и насколько подробно знает о компании потенциальный злоумышленник, находясь по ту сторону Интернета. Разумеется, инструментов для проведения OSINT очень много, но в рамках статьи упомянули самые интересные и популярные.
https://habr.com/ru/company/pentestit/blog/554006/
Авторы статьи показали, с помощью каких инструментов и какую информацию можно собрать в открытых источниках на примере собственной компании.
Такая информация может послужить плацдармом выявления уязвимостей организации и возможных точек входа в ее сетевой периметр. Периодически производя аудит можно объективно понять, что и насколько подробно знает о компании потенциальный злоумышленник, находясь по ту сторону Интернета. Разумеется, инструментов для проведения OSINT очень много, но в рамках статьи упомянули самые интересные и популярные.
https://habr.com/ru/company/pentestit/blog/554006/
Forwarded from ᅠ
Week in OSINT #2021-17
На этой неделе:
✅ Поиск в Instagram по дате (новые запреты и ограничения API Instagram)
✅ Предупреждение о взломе darknetlive.com, dark.fail и onion.live
✅ Инструмент Protosint (поможет исследовать учетные записи ProtonMail и ip-адреса ProtonVPN)
✅ Сrxcavator.io (сервис для изучения безопасности браузерных расширений и дополнений, генерирует отчеты и оценивает риски)
✅ Поиск роликов на YouTube по дате добавления (инструкция)
✅ Blockpath.com (сервис для исследования криптовалют и визуализации транзакций)
✅ Поддельные снимки со спутников (статья об исследовании спутниковых изображений, созданных при помощи ИИ)
https://sector035.nl/articles/2021-17
На этой неделе:
✅ Поиск в Instagram по дате (новые запреты и ограничения API Instagram)
✅ Предупреждение о взломе darknetlive.com, dark.fail и onion.live
✅ Инструмент Protosint (поможет исследовать учетные записи ProtonMail и ip-адреса ProtonVPN)
✅ Сrxcavator.io (сервис для изучения безопасности браузерных расширений и дополнений, генерирует отчеты и оценивает риски)
✅ Поиск роликов на YouTube по дате добавления (инструкция)
✅ Blockpath.com (сервис для исследования криптовалют и визуализации транзакций)
✅ Поддельные снимки со спутников (статья об исследовании спутниковых изображений, созданных при помощи ИИ)
https://sector035.nl/articles/2021-17
sector035.nl
Week in OSINT 2021-17
Hello May, hello readers! Another newsletter with tools, tips, warnings and tutorials for you to start your week.
The first item this week shows once again...
The first item this week shows once again...
Forwarded from ᅠ
Как узнать телефон мошенника по номеру карты QIWI? Проще простого!
https://telegra.ph/Kak-uznat-telefon-moshennika-po-nomeru-karty-QIWI-Proshche-prostogo-05-08
https://telegra.ph/Kak-uznat-telefon-moshennika-po-nomeru-karty-QIWI-Proshche-prostogo-05-08
Telegraph
Как узнать телефон мошенника по номеру карты QIWI? Проще простого!
У компании QIWI есть дочерняя платежная система CONTACT, в отчетах которой раскрывается телефон владельца карты. Этим мы и воспользуемся.
Forwarded from ᅠ
Продолжение цикла статей про ОСИНТ в Японии. Начало можно найти здесь. Сегодня затронута тема региональных номеров телефонов и нюансов поиска информации по ним.
https://privacy-security.medium.com/osint-in-japan-%E6%97%A5%E6%9C%AC-phone-numbers-b95eeb3cd1c7
https://privacy-security.medium.com/osint-in-japan-%E6%97%A5%E6%9C%AC-phone-numbers-b95eeb3cd1c7
Medium
OSINT in Japan (日本) — Phone numbers
How to search landline phone numbers in Japan.
AES_Killer.jar
56 KB
AES-Killer [ BurpSuite Plugin ]
Decrypt AES Encrypted Traffic Of Mobile Apps
Decrypt AES Encrypted Traffic Of Mobile Apps
Acunetix 14.2.210503151 + Crack
New Features (4th May 2021)
◽️ Acunetix is now available on Docker
◽️ New Scan Statistics page for each Scan
◽️ Vulnerability information can now be sent to AWS WAF
New Features (4th May 2021)
◽️ Acunetix is now available on Docker
◽️ New Scan Statistics page for each Scan
◽️ Vulnerability information can now be sent to AWS WAF
Reverse Engineering: Ghidra For Beginners
◽️ Reverse Engineering
◽️ Basics of Ghidra
◽️ Solving Linux and Windows CrackMe's
◽️ Understand Windows API's
◽️ Identify Entry Points, Main and WinMain functions
◽️ Analyzing using Function Graph and Function Call Trees
◽️ Doing String Search and Defined Strings
◽️ Windows API
◽️ Function Call Graphs
◽️ Creating Functions
◽️ Converting data types
◽️ Editing function signatures
◽️ Cross referencing function calls and strings
◽️ Reverse Engineering
◽️ Basics of Ghidra
◽️ Solving Linux and Windows CrackMe's
◽️ Understand Windows API's
◽️ Identify Entry Points, Main and WinMain functions
◽️ Analyzing using Function Graph and Function Call Trees
◽️ Doing String Search and Defined Strings
◽️ Windows API
◽️ Function Call Graphs
◽️ Creating Functions
◽️ Converting data types
◽️ Editing function signatures
◽️ Cross referencing function calls and strings