C.I.T. Security
8.28K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
👍1
Suricata (suricata-ids.org)- это полностью бесплатная и опенсорсная и мульти платформенная система обнаружения и предотвращения вторжений (IPS/IDS)

Из плюшек и возможностей:
⁃ Многопоточность
⁃ Автоматическое определение протокола
⁃ GZIP декомпрессия на лету
⁃ Быстрое сопоставление IP адресов
⁃ Лог HTTP
⁃ LUA скрипты
⁃ Сопоставление файлов/ведение логов/извлечение/ определение контрольной суммы
⁃ IP репутация
⁃ DNS loger
⁃ Поддержтвает VXLAN

Очень хороший проект как для небольших так и для достаточно крупных сетей. Особенно, если у вас прямые руки.
Криминалистика,_учебник_для_бакалавров_и_специалистов.pdf
4.4 MB
Ну и совсем основы! Мало ли среди читателей канала студентов. Ну или молодость кому вспомнить :)
👍1
​​Просмотр метаданных фотографии:
exif.regex.info/exif.cgi

Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics

Находим следы фотомонтажа:
https://29a.ch/photo-forensics/

Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/

Анализ направления солнечного света
suncalc.org

Подсчет числа людей на снимке:
mapchecking.com

Поиск совпадений спутниковых снимков:
search.descarteslabs.com

Проектирование систем видеонаблюдения:
calculator.ipvm.com

Составление фоторобота:
foto.hotdrv.ru/fotorobot

3D-моделирование лица:
vrn.aaronsplace.co.uk
👍1
Social Mapper (github.com/Greenwolf/social_mapper) - это инструмент с открытым исходным кодом, который использует распознавание лиц для масштабной корреляции профилей социальных сетей на разных сайтах. Он использует автоматизированный подход к поиску популярных социальных сетей по именам и фотографиям целей, чтобы точно обнаружить цель, выводя результаты в отчет.

Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.

Поддерживаемые платформы:
⁃ LinkedIn
⁃ Facebook
⁃ Pinterest
⁃ Twitter
⁃ Google Plus
⁃ Instagram
⁃ VKontakte
⁃ Weibo
⁃ Douban

Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
Идентификация_цифровых_активов_в_судебно_экспертной_практике.pdf
340.9 KB
📓 Идентификация цифровых активов в судебно-экспертной практике
👍1
https://soar.earth - картографический сервис основной особенностью которого является возможность накладывает спутниковые снимки от разных спутниковых систем, снимки с дронов и собственные карты, отслеживая их в разрезе времени.
👍1
Основы_раскрытия_и_расследования_мошеннических_действий,_совершенных.pdf
1.6 MB
Основы раскрытия и расследования мошеннических действий, совершенных с использованием средств сотовой связи и сети интернет
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Часто так получается, что у нас в руках оказывается какой-то обрывок информации, который невозможно с ходу идентифицировать- hash, ip- адрес, какая то ссылка, или кусок кода или файл. Особенно часто это случается при анализе сетевого трафика. Проект what (github.com/bee-san/pyWhat) позволяет легко идентифицировать все вышеуказанное. Скормите ему файл .pcap или какой-нибудь текст, и он скажет вам, что это такое!
👍1
Instaloader (github.com/instaloader/instaloader)- инструмент OSINT разведки для загрузки изображений/вместе с их подписями и другими метаданными из Instagram.

Умеет:
⁃ Скачивать публичные и закрытые профили, хештеги, сторис, и сохраненные посты, комментарии и гео таги
⁃ Автоматически фиксировать смену имени профиля и изменять имя директории в которую был сохранен профиль
⁃ Докачивать профили
pwndrop ( github.com/kgretzky/pwndrop )- это легко развертываемый файлообменник для безопасной рассылки и загрузки полезной нагрузки или вашими личными файлами через HTTP и WebDAV. Никогда так еще операрирование файлами RedTeam командами не было таким удобным.

Основные возможности
:
Возможность загрузки нескольких файлов с помощью собственного VPS или локально.
Настройка пользовательских URL-адресов загрузки для общих файлов
Настройка файлов-оберток, которые будут загружаться вместо исходного файла, когда вы захотите.
Автоматический редирект для подмены расширения файла в общей ссылке.
Редактирование MIME файла, чтобы изменить поведение браузера при нажатии ссылки для загрузки.
Доступ к панели администратора из настраиваемого секретного URL-адреса.
CamOver ( github.com/EntySec/CamOver )- это инструмент для пентестинга / эксплуатации уязвимостей камер, позволяющий определить пароль администратора сетевой камеры. А по ощущениям использования - как будто играешь в WatchDogs, настолько это просто!

Основные возможности
:
Использует уязвимости в ряде популярных моделях камер, использующий в качестве сервера GoAhead или Netwave.
Оптимизирован для одновременного тестирования нескольких камер из списка.
Прост в использовании ( хочешь и командная строка, а хочешь и мощный API на Python)
Взаимодействует с API Shodan, Zoomeye
ShonyDanza (https://github.com/fierceoj/ShonyDanza) - настраиваемый, очень простой в использовании инструмент для исследований, тестирования на проникновение и защиты с помощью Shodan.

Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
N-WEB (https://github.com/Nabil-Official/N-WEB) - расширенный инструмент для тестирования на проникновение WEB-сервисов. Объединяет на своей основе множество стандартных инструментов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.