Investigation & Forensic TOOLS
18K subscribers
223 photos
22 videos
117 files
688 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.me/forensictoolslive
Download Telegram
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
ReplicateUI

ReplicateUI — скрипт для копирования любого веб-сайта со всем кодом и картинками

Ранее это решение в виде расширения для браузера продавалось за $10, но теперь код проекта доступен бесплатно.

https://gist.github.com/markflorkowski/4269bc529324dceb2858c77b7609704c
================
👁 @open_source_friend
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
📰 The Privacy, Security, & OSINT Magazine.

• Хорошие новости: в блоге Майкла Баззеля появился новый выпуск журнала "UNREDACTED Magazine", который содержит в себе очень много актуального материала для OSINT и ИБ специалистов.

• Для тех кто не знаком с автором, Майкл является знаковой фигурой в сфере #OSINT, работал в правительстве США и ФБР, его приглашали в качестве технического эксперта в сериал «Мистер Робот», который считают достойным с точки зрения достоверности.

Скачать | Читать журнал: https://inteltechniques.com

• Предыдущие выпуски: https://inteltechniques.com/magazine.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Подписка на канал BEHOLDERISHERE lab
Только отборные прикладные инструменты, книги, лекции, учебные и справочные материалы для организации расследований, криминалистических исследований и обеспечения безопасности от BeholderIsHere.
Timelinize

Я уже много раз говорил, что люблю метод разложения на таймлайне, как один из самых наглядных в процессе расследований. И похоже у нас появился претендент на мега-инструмент для этого (правда в очень ранней стадии разработки).
Timelinize позволяет разложить на временную шкалу любые типы данных. В ручном, полуавтоматическом или полностью в автоматическом режиме. Просто сущности, посты в социальных сетях, комментарии, геокоординаты, файлы и т.д.

Работает пока нестабильно, но потенциал виден уже сейчас-огромный!
Как то подутих хайп вокруг нового функционала windows под названием Recall. Вещь спорная в качестве встроенного функционала операционной системы для всех и каждого, но очень интересная в плане использования для анализа и фиксации действий на компьютере. Тем более на этом концепте уже начали строиться различные сторонние проекты.

Сегодня хотел подсветить еще один:
Screenpipe

Ппосле установки, он начинает постоянно записывать происходящее на экране и звук сопровождающий все это (видео, конференци и тд.). После чего пропускает это через нейронку Ollama для распознавания и контекстного поиска. При необходимости можно добавить своих локальных нейросетей, чтобы было все локально в пределах собственного компьютера. В наличии достаточно удобный интерфейс, что радует.

Ну и авторы как всегда много обещают про безопасность и приватность, но тут уже вопрос доверия.
Ребята с канала написали очень не дурную статью по определению местоположения, основываясь на различных источниках данных.
Social Network Visualizer

Визуализатор графа взаимосвязей. Достойный продолжатель дела Gephi и Maltego, подкупающий своей простотой и разнообразием типов визуализации графов.

В качестве входных данных понимает форматы GraphML, GraphViz, Adjacency, EdgeList, GML, Pajek, UCINET и тому подобных. "Из коробки" может краулить вебсайты на предмет взаимосвязей по ссылкам.
Exadel CompreFace

Докер контейнер представляющий из себя систему распознавания лиц на фото и видео. Может работать сам по себе через симпатичный дашборд, а может и через REST API встраивать свой функционал в любой ваш проект.

Из возможностей:
- Распознавание лиц
- Верификация лиц
- Распознавание пола и возраста
- Распознавание положения головы и направления движения.
Великолепный пример того, как надо делать отчет по OSINT-исследованию.

Формирование отчета, обоснования выводов, ссылки на источники, визуализация и все остальное - на высоте. А методологически, задали очень высокую планку (субъективно) для российского osint-комьюнити, в плане представления результатов исследований.

Парни и девчонки из "Северной Пальмиры" большие молодцы со всех сторон.
10 октября 2024 года прошла конференция OSINT Live 2024, где мир открытых источников информации собрался вместе. Это было не просто мероприятие, а яркая площадка для обмена идеями и опытом. Эксперты делились полезными инструментами и подходами, которые могут изменить взгляд на расследования и безопасность. А вот и записи докладов:

Uncovering Digital Footprints
by Nathaniel Fried
Доклад о том, как манипуляции с номерами телефонов и адресами электронной почты могут помочь в масштабном обнаружении аккаунтов. Автор делится секретами селекторного обогащения — ключевого метода для выявления скрытых цифровых следов. Это выступление особенно полезно для сотрудников правоохранительных органов и специалистов по безопасности.

Building an Effective Research Environment
by Gary Ruddell:
Соучредитель Switchfire, рассказал о своем опыте в создании мощного набора инструментов OSINT, охватывающим военную разведку и корпоративную безопасность. Спикер продемонстрировал, как выйти за пределы стандартных инструментов браузера и использовать ресурсы GitHub в виртуальных машинах.

Leveraging AI
by Daniel Heinen:
Из выступления можно узнать, как ИИ помогает упростить геолокацию в ваших расследованиях. В ходе этой сессии было продемонстрировано, что отслеживание ключевых мест может быть простым и эффективным.

Methods for Maintaining OSINT Research Accounts
by Jessica Smith:
В этом докладе говорилось о важности поддержания своих учетных записей для OSINT-исследований в активном и трудноотслеживаемом состоянии. Автор поделилась полезными советами по защите аккаунтов и доступу к ключевым источникам информации.

Putting the INT back in OSINT
by Micah Clark:
OSINT — это не только сбор данных, но и применение аналитических методов для их осмысления. Чтобы узнать, как когнитивная наука может улучшить ваши исследования и помочь в получении более точных разведывательных оценок смотрите запись.

#Intelligence_event #remote
Ребята из МКО- системы снова зовут на свою конференцию CIRF.

В этом году его программа будет разделена на три больших тематических секции: «Техника», «Тактика» и «Стратегия».

На сцене весь день будут выступать и нести достойное:

❗️Николай Хозяинов (R.Lab) — Возможности восстановления данных с современных носителей информации;
❗️Никита Вьюгин («MKO Cистемы») — Что хранит в себе черный ящик или как работает мобильная криминалистика;
❗️Максим Суханов («Центр инноваций Future Crew») — Тема уточняется;
❗️Юрий Тихоглаз и Никита Павлов (Zero eDiscovery) — Использование методов криминалистического анализа данных при внутренних кадровых проверках;
❗️Игорь Ширяев (Positive Technologies) — Тема уточняется;
❗️Александр Дмитриев («Нейроинформ») — Типовые ошибки в защите ИТ инфраструктуры;
❗️Роман Панин (МТС и Telegram-канал «Пакет безопасности») — «Продам гараж» или как донести ценность ИБ-командам;
❗️Олег Безик («Лаборатория цифровых исследований») — Судебная компьютерно-техническая экспертиза как инструмент защиты бизнеса;
❗️Илья Чудный («ДРТ Консалтинг») — Обратная сторона терминологии и как подружить технарей с юристами.

Дата: 14 ноября 2024 года
Время: 10:00 — 20:00
Место: Москва, Большой Трехсвятительский переулок, д. 2/1, с1

Как всегда, участие в мероприятии бесплатное и только для представителей бизнеса если зарегистрироваться здесь.

Ну а я хоть и не буду на сцене, но таки буду тихо нажираться в лаунж зоне. Так что- увидимся!
Windows-forensics

#DFIR #SOC #BlueTeam

Это руководство предлагает детальное описание различных артефактов компьютерной криминалистики в Windows, которые можно использовать при проведении расследования. Для каждого артефакта предоставлена подробная информация, включая его расположение, доступные инструменты для парсинга и инструкции по интерпретации результатов извлечения криминалистических данных. Кроме того, руководство стремится стать исчерпывающим ресурсом для тех, кто хочет углубить своё понимание артефактов компьютерной криминалистики в Windows и правильно использовать их в ходе расследования.

Ссылка на GitHub.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Онлайн сервисы для исследования IP адресов:

🖥 IPQualityScore
- Проводит оценку ip адреса относительно участия в мошеннических действий.
- Обнаруживает VPN и Proxy
- Отслеживает смену устройств на определенном адресе
- Сканирует на наличие вредоносного содержимого
- Проверяет ссылки на наличие редиректов либо вредоносной нагрузки

🖥 IPInfo
- Имеет очень простой и удобный интерфейс.
- Определение геолокации
- Поиск диапазона IP
- Детекция ip и VPN

🖥 Maxmind
- Особое внимание на точное определение геопозиции ip адреса используя GeoIP2
- Фрод-детектор
- VPN и Proxy детектор

🖥 VirusTotal
- Особое внимание уделяется репутации ip адреса и его присутствие в различной противоправной деятельности.
- Использует около 100 различных инструментов для детектирования и обзора активности исследуемых ip-адресов.

🖥 MxToolBox
- Особо внимание уделяется ip адресам привязанных к определенному домену.
- Отличный инструмент для массового поиска по доменам

🖥 IPVoid
- Большое количество инструментов для исследование ip адресов
- Внимание на рассылку спама и вредоносов.
Когда мы говорим про программы для визуализации графов связей, конечно же вспоминается Maltego - самый узнаваемый и популярный инструмент для достижения наших целей. Куча возможностей по обработке данных, парсеров, плагинов вкупе с поддержкой сообщества, сделали его неким стандартом де-факто в области построения графов. Но давайте посмотрим на альтернативы из того бесплатного, что есть на рынке подобных решений. Я старался подобрать их таким образом, чтобы это были полностью независимые решения - без использования внешних учетных записей и сервисов, ну по крайне мере в своей базе.

💻 Gephi - opеn source и мультиплатформенный инструмент для построения графиков взаимосвязей. На мой взгляд, имеет более простой интерфейс и проще в освоение чем maltego. Родная библиотека расширений больше имеет научную направленность, хотя когда это нам мешало проецировать алгоритмику в нужном направление :)

💻 Social Network Visualizer - опять open source и опять кросс-платформенный. Основной упор сделан на различные типы анализа и их визуализацию. Имеет встроенный веб-краулер, для анализа ссылок на сайте, прямо после установки. Ну и при всей своей простоте, может работать одновременно с несколькими социальными графами, делая их много реляционными.

💻 Orange Data Mining - мой любимец в этой подборке. Позволяет делать массу различных вещей связанных с анализом данных помимо построения графов. Причем делать это даже в динамике. Имеет большой набор расширений для различных задач, но самое приятное тут другое - при помощи встроенного визуального языка программирования позволяет вам буквально в стиле кубиков LEGO без единой строчки кода собрать свой собственный плагин.

💻 Cytoscape - визуализатор связей по концепции ближе всех приблизился к Maltego. При этом изначально был заточен под биологические исследования, но со временем разросся и превратился в целую платформу с собственным AppStore с расширением под различные аналитические задачи.
Шпаргалки BeholderIsHere username.pdf
3.8 MB
ПОИСК ПО USERNAME. ИНСТРУМЕНТАРИЙ:

💻 Snoop Project

🔎 https://github.com/snooppr/snoop/releases
Инструмент поиска по Username в различных сервисах и социальных сетях В более чем 4000 источниках.

🖥 Сервисы поиска по Username

🔎 https://whatsmyname.app/
🔎 https://www.idcrawl.com/username-search
Поиск социальных сервисов по Username

🔎 https://seintpl.github.io/NAMINT/
Сервис по подбору различных вариаций Username и имён.

🔦 Dorks

📑inurl:username
если имя пользователя присутствует в ссылке (например станица в соц.сервисах)

📑Intext:username
если имя пользователя может присутствовать на странице (например в статье или форуме)
Шпаргалки BeholderIsHere pictures.pdf
3.9 MB
ПОИСК ПО ФОТО. ИНСТРУМЕНТАРИЙ:

Поисковики:
🔎images.google.com/
🔎www.bing.com/images
🔎yandex.ru/images/
🔎image.baidu.com/
🔎www.alamy.com/
🔎tineye.com/

Улучшение изображений:
Сервис для upscaling
🖥upscayl.org/
Программа для устранения размытия на фото
💻smartdeblur.net/

Выявление монтажа:
Сервис для выявления фотомонтажа
🖥https://29a.ch/photo-forensics/#forensicmagnifier

Просмотр метаданных:
💻https://hvdwolf.github.io/jExifToolGUI/
💻https://www.logipole.com/metadata++-en.htm
💻https://exifviewers.com/

Идентификация людей:
🖥facecheck.id
🖥pimeyes.com
🖥search4faces.com

Выявление стеганографии:
Выявление и маркировка изображений
«желтыми точками:
💻https://github.com/dfd-tud/deda
Forwarded from Social Engineering
📝 S.E. Заметка. OSINT.

• Небольшая, но очень интересная подборка материала, которая позволит узнать много нового в сфере OSINT и прокачать свои навыки:

1⃣ Начинаем с очень крутого инструмента: https://browser.lol. Если говорить простыми словами, то это браузер внутри вашего браузера. Идеально подходит для просмотра подозрительных ссылочек и обычного серфинга. В бесплатной версии есть выбор из 3х вариантов: GH, FireFox и убогий Edge. Однозначно в закладки!

2⃣ "Fravia. Искусство поиска". Очень давно я уже упоминал эту "книгу", однако решил сделать это снова. Это настоящий сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни. Обязательно к прочтению!

3⃣ Очередной инструмент для работы с дорками: https://dorkking.blindf.com. Вводите домен, выбираете интересующий раздел и получаете найденную информацию. Ну, а если хотите научиться овладеть искусством поиска самостоятельно, то я рекомендую изучить вот этот пост: https://t.me/Social_engineering/2736

• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Шпаргалки BeholderIsHere email.pdf
3.9 MB
ПОИСК ПО EMAIL. ИНСТРУМЕНТАРИЙ:

Анализ заголовка письма

🖥MXToolbox.com

Сервисы поиска по утечкам сетевых сервисов.

🖥 haveibeenpwned.com
🖥 monitor.mozilla.org
🖥 intelx.io

Сервисы поиска корпоративной электронной почты.

🖥 hunter.io
🖥 www.skymem.info

Поиск в сети

💻 https://github.com/megadose/holehe
Привязка почты к интернет сервисам

🖥 www.infoga.io
информация об учетных записях по электронной почте из общедоступных источников (поисковые системы, серверы ключей PGP, Shodan)

💻 Dorks

📑site:xxxxx intext:yyyyy@yy.yy
Поиск электронной почты на страницах определенного сайта
Сервис показывающий как выглядит поисковая выдача Google в зависимости от страны из которой проводится поиск, установленного в системе языка и в зависимости от устройства.