C.I.T. Security
8.28K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Криминалистика,_учебник_для_бакалавров_и_специалистов.pdf
4.4 MB
Ну и совсем основы! Мало ли среди читателей канала студентов. Ну или молодость кому вспомнить :)
👍1
​​Просмотр метаданных фотографии:
exif.regex.info/exif.cgi

Баллистическая экспертиза камеры:
mobiledit.com/camera-ballistics

Находим следы фотомонтажа:
https://29a.ch/photo-forensics/

Распознавание текста и шрифта:
newocr.com
myfonts.com/WhatTheFont/

Анализ направления солнечного света
suncalc.org

Подсчет числа людей на снимке:
mapchecking.com

Поиск совпадений спутниковых снимков:
search.descarteslabs.com

Проектирование систем видеонаблюдения:
calculator.ipvm.com

Составление фоторобота:
foto.hotdrv.ru/fotorobot

3D-моделирование лица:
vrn.aaronsplace.co.uk
👍1
Social Mapper (github.com/Greenwolf/social_mapper) - это инструмент с открытым исходным кодом, который использует распознавание лиц для масштабной корреляции профилей социальных сетей на разных сайтах. Он использует автоматизированный подход к поиску популярных социальных сетей по именам и фотографиям целей, чтобы точно обнаружить цель, выводя результаты в отчет.

Social Mapper имеет множество применений, например, автоматизированный сбор большого количества профилей в социальных сетях для использования в целевых фишинговых кампаниях. Распознавание лиц помогает этому процессу, удаляя ложные срабатывания в результатах поиска, чтобы быстрее просматривать эти данные.

Поддерживаемые платформы:
⁃ LinkedIn
⁃ Facebook
⁃ Pinterest
⁃ Twitter
⁃ Google Plus
⁃ Instagram
⁃ VKontakte
⁃ Weibo
⁃ Douban

Социальный граф строится по следующим входящим данным:
⁃ Название организации,
⁃ поиск по LinkedIn
⁃ Папка с проименнованными фото
⁃ CSV-файл с именами
⁃ URL-адресами изображений в Интернете
Идентификация_цифровых_активов_в_судебно_экспертной_практике.pdf
340.9 KB
📓 Идентификация цифровых активов в судебно-экспертной практике
👍1
https://soar.earth - картографический сервис основной особенностью которого является возможность накладывает спутниковые снимки от разных спутниковых систем, снимки с дронов и собственные карты, отслеживая их в разрезе времени.
👍1
Основы_раскрытия_и_расследования_мошеннических_действий,_совершенных.pdf
1.6 MB
Основы раскрытия и расследования мошеннических действий, совершенных с использованием средств сотовой связи и сети интернет
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Часто так получается, что у нас в руках оказывается какой-то обрывок информации, который невозможно с ходу идентифицировать- hash, ip- адрес, какая то ссылка, или кусок кода или файл. Особенно часто это случается при анализе сетевого трафика. Проект what (github.com/bee-san/pyWhat) позволяет легко идентифицировать все вышеуказанное. Скормите ему файл .pcap или какой-нибудь текст, и он скажет вам, что это такое!
👍1
Instaloader (github.com/instaloader/instaloader)- инструмент OSINT разведки для загрузки изображений/вместе с их подписями и другими метаданными из Instagram.

Умеет:
⁃ Скачивать публичные и закрытые профили, хештеги, сторис, и сохраненные посты, комментарии и гео таги
⁃ Автоматически фиксировать смену имени профиля и изменять имя директории в которую был сохранен профиль
⁃ Докачивать профили
pwndrop ( github.com/kgretzky/pwndrop )- это легко развертываемый файлообменник для безопасной рассылки и загрузки полезной нагрузки или вашими личными файлами через HTTP и WebDAV. Никогда так еще операрирование файлами RedTeam командами не было таким удобным.

Основные возможности
:
Возможность загрузки нескольких файлов с помощью собственного VPS или локально.
Настройка пользовательских URL-адресов загрузки для общих файлов
Настройка файлов-оберток, которые будут загружаться вместо исходного файла, когда вы захотите.
Автоматический редирект для подмены расширения файла в общей ссылке.
Редактирование MIME файла, чтобы изменить поведение браузера при нажатии ссылки для загрузки.
Доступ к панели администратора из настраиваемого секретного URL-адреса.
CamOver ( github.com/EntySec/CamOver )- это инструмент для пентестинга / эксплуатации уязвимостей камер, позволяющий определить пароль администратора сетевой камеры. А по ощущениям использования - как будто играешь в WatchDogs, настолько это просто!

Основные возможности
:
Использует уязвимости в ряде популярных моделях камер, использующий в качестве сервера GoAhead или Netwave.
Оптимизирован для одновременного тестирования нескольких камер из списка.
Прост в использовании ( хочешь и командная строка, а хочешь и мощный API на Python)
Взаимодействует с API Shodan, Zoomeye
ShonyDanza (https://github.com/fierceoj/ShonyDanza) - настраиваемый, очень простой в использовании инструмент для исследований, тестирования на проникновение и защиты с помощью Shodan.

Основные возможности:
• Получение IP-адреса на основе критериев поиска.
• Фильтрация honeypots из результатов на основе предварительно настроенных пороговых значений.
• Предварительная конфигурация всех IP-запросов для фильтрации по указанному диапазону (ам) сети.
• Настройка ограничения поиска.
• Проверьте, являются ли IP-адреса известными вредоносными C2 (Command & Control Addresses).
• Получение профилей хоста и домена.
• Сканирование по запросу.
• Поиск уязвимостей.
• Получение общего числа запросов и эксплойтов.
• Автоматическое сохранение кода эксплойта, списков IP-адресов, профилей хостов, профилей доменов и результатов сканирования в каталогах в ShonyDanza.
N-WEB (https://github.com/Nabil-Official/N-WEB) - расширенный инструмент для тестирования на проникновение WEB-сервисов. Объединяет на своей основе множество стандартных инструментов.
Основные возможности:
• поиск админки.
• поиск и генератор дорков.
• извлечение ссылок.
• поиск редиректов.
• анализ хэшей.
• whois.
• сканирование портов.
• определение местоположения по IP.
• анализ Http-заголовков.
• поиск под-доменов.
LitePhish (https://github.com/DarkSecDevelopers/LitePhish) позволяет создавать легкие фишинговые страницы с чистым и минималистичным интерфейсом. Является несколько модифицированной и облегченной версией Grayfish’а.
Основные возможности:
• Почти все шаблоны имеют размер менее 20 КБ.
• Веб-страницы сохраняются в режиме offline.
• Изображения кодируются в base64, чтобы избежать лишних линков.
• Фишинговые страницы настраиваются так, что форму входа нельзя обойти, пока все данные не будут заполнены жертвой
• Админка создана для абсолютных чайников.
• Настроено обнаружение ботов по их IP-адресу и UserAgent и их блокирование в целях предотвращения блокировки вашей фишинговой странички.
• Регистрирует все пользовательские данные с помощью iplogger.
• Интеграция отправки данных в discord, telegram.
ARGUS (https://github.com/ALDON94/argus) – простой кейлоггер с обширным функционалом, написанный на Python.

Основные возможности:
• Совместим с Windows и macOS.
• Позволяет наблюдать за нажатием клавиш и делать скриншоты.
• Может делать снимки веб-камеры.
• Сохраняет дамп истории Chrome и файлов cookie.
• Мониторит системные данные.
• Определяет местоположение.
• Отправляет журналы в Gmail.
• Позволяет скрыть окно и добавить в автозагрузку в Windows.
• Определяет публичный и частный IP-адрес.
• Легко настраивается.
R3C0Nizer (https://github.com/Anon-Artist/R3C0Nizer) - веб-приложение с интерфейсом командной строки, объединяющее ряд инструментов тестирования на проникновение, так что пользователю не нужно устанавливать какие-либо инструменты вручную. Невероятно прост в использовании.
Основные возможности:
• Поиск поддоменов
• Сканирование портов
• Анализ содержимого страницы
• Фаззинг исходного кода
• Сканирование уязвимостей ядер
• Сканирование сегментов S3-хранилищ
ReoSploit (https://github.com/spicesouls/reosploit) – инструмент поиска, определения и эксплуатации уязвимостей камер видеонаблюдения Reolink.

Основные возможности:

• Сканирование сети для поиска устройств.
• Прослушивание сетевого трафика для повторного связывания учетных данных и сеансов.
• Создание токенов API из учетных данных.
• Съемка фотографии через камеру и ее сохранение.
• Вывод потокового видео в реальном времени.
• Переключение возможностей инфракрасного излучения.
• Переключение возможностей записи.
• Обнаружение работающей версии Reolink
• Принудительная перезагрузка устройства.
SocialFish (https://github.com/UndeadSec/SocialFish) – инструмент создания фишинговых рассылок, написанный на (угадайте) Python’e, а значит простейшим образом кастомизируется под любые нужды создания фишинговых страниц.

Основные возможности:
• Интегрирован с Ngrok.
• Позволяет создавать страницы аутентификации Facebook, Google, LinkedIN, Гитхаб, Stackoverflow, WordPress.
• Имеет мобильное приложение для удаленного доступа к инструменту.
RomBuster (reconshell.com/rombuster-router-exploitation-tool/)-это инструмент для эксплуатации набора уязвимостей, который позволяет раскрывать пароль администратора используя уязвимости в большинстве популярных роутеров- таких как: D-Link, Zyxel, TP-Link и Huawei.

Оптимизирован для одновременного тестирования нескольких маршрутизаторов из списка. И прост в использование через командную строку.

Спасибо нашему постоянному сообщнику @MarkushSaige за наводку!
👍1
Kuiper (https://github.com/DFIRKuiper/Kuiper) – мощнейшая платформа для проведения расследований. Инструмент помогает в оптимизации цифровых расследований и предоставляет расширенные аналитические возможности с возможностью обработки больших объемов данных.

Основные возможности:
• Предоставляет возможность анализировать, искать и визуализировать собранные доказательства (доказательства могут быть собраны с помощью скрипта быстрого поиска Hoarder -https://github.com/muteb/Hoarder).
• Платформа разворачивается на централизованном сервере, а значит позволяет сотрудничать с другими членами команды в рамках одного пространства, помечая артефакты и представляя их в виде временной шкалы, а также задавая правила для автоматизации обнаружения.
• Создавайте дела для расследования, где каждое дело будет содержать список компьютеров, на которые распространяется расследование.
• Загрузка нескольких файлов (артефактов)
• Обработка и целостное представление доказательств: просматривайте и ищите в проанализированных артефактах все машины в конкретном кейсе.
• Создание правил: сохраните поисковый запрос в виде правила, которое можно использовать для запуска предупреждений в будущих случаях.
👍1
Android PIN Bruteforce (https://github.com/utsanjan/Android-Pin-Bruteforce) – инструмент, позволяющий разблокировать телефон или устройство Android путем подбора PIN-кода на заблокированном экране с помощью телефона на ОС Kali Nethunter.

Основные возможности:
• В отличие от других методов, вам не нужно включать отладку по ADB или USB на заблокированном телефоне.
• Нет необходимости в специальном оборудовании (например: Rubber Ducky, Teensy, Cellebrite, XPIN Clip)
• Имеет оптимизированный список ПИН-кодов отсортированный по вероятности.
• Обходит всплывающие окна на телефоне, включая предупреждение о низком энергопотреблении.
• Обнаруживает, когда телефон отключен от сети или выключен, и ожидает повторной попытки каждые 5 секунд.
• Настраиваемая задержка в N секунд после каждых X попыток ввода PIN-кода.
👍1