Пентестерский комбайн для начинающих и людей которым надо провести экспресс тестирование на проникновение- Ehtools Framework (github.com/entynetproject/ehtools) В наличии более 58 различных инструментов (и они пополняются), защита паролем и шифрование и простой текстовый интерфейс, в котором разберется даже ребенок.
Часто спрашивают что почитать про техническую криминалистику. Собственно вот:1. Н. Н. Федотов. Форензика
2. Network Forensics 1st Edition
3. File System Forensic Analysis 1st Edition
4. Practical Mobile Forensics
5. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics
6. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
7. Practical Windows Forensics Paperback
8. Digital Forensics with Kali Linux
9. Windows Registry Forensics: Advanced Digital Forensic Analysis
10. Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI) by EC-Council
11. Malware Forensics Field Guide for Windows Systems
12. CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition
13. Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
2. Network Forensics 1st Edition
3. File System Forensic Analysis 1st Edition
4. Practical Mobile Forensics
5. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics
6. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
7. Practical Windows Forensics Paperback
8. Digital Forensics with Kali Linux
9. Windows Registry Forensics: Advanced Digital Forensic Analysis
10. Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI) by EC-Council
11. Malware Forensics Field Guide for Windows Systems
12. CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition
13. Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
В наше время, воссоздать любое событие не составляет особого труда- люди любят фотографировать и снимать видео в любой непонятной (ну или понятной) ситуации. Собрав эти материалы и систематизировав их, можно воссоздать любое событие практически в полном 3D. Прекрасный пример подобных исследований показывает команда британского исследовательского агентства Forensic Architecture, специализирующееся на создании архитектурных и мультимедийных моделей, которые используют международные группы расследователей, правозащитники из Amnesty international и спецдокладчики ООН.
Примеры из публичных их работ:
⁃ https://www.youtube.com/watch?v=-mQ60wNgKrQ - взрыв склада с селитрой в Бейруте
⁃ https://www.youtube.com/watch?v=bYgFgZIrpcs - Загрязнение нефтью и газом в Vaca Muerta
⁃ https://www.youtube.com/watch?v=9_xzmOpGypY - Убийство Марка Даггана
…и многие другие.
На их Github (https://github.com/forensic-architecture) вы найдете весь комплект инструментов, благодаря которым можно проводить подобные исследования.
Примеры из публичных их работ:
⁃ https://www.youtube.com/watch?v=-mQ60wNgKrQ - взрыв склада с селитрой в Бейруте
⁃ https://www.youtube.com/watch?v=bYgFgZIrpcs - Загрязнение нефтью и газом в Vaca Muerta
⁃ https://www.youtube.com/watch?v=9_xzmOpGypY - Убийство Марка Даггана
…и многие другие.
На их Github (https://github.com/forensic-architecture) вы найдете весь комплект инструментов, благодаря которым можно проводить подобные исследования.
YouTube
The Beirut Port Explosion (English)
© Forensic Architecture 2020
Любое расследование не обходится без воссоздания временной шкалы на которой можно отследить последовательность произошедшего. Расскажу о двух интересных проектах для такой визуализации:
Сервис StoryMap JS (storymap.knightlab.com) Поддерживает фото, видео, ссылки. Результат легко встроить на сайт или блог. Можно загрузить пользовательскую карту, русифицировать кнопки и настроить значки для меток. Все бесплатно!
Приложение Tiki-Toki (www.tiki-toki.com) делает упор на визуал. Тут можно переключать режим с 2D на 3D, когда читатель двигается по хронологии в глубь экрана, настраивать внешний вид всей ленты и отдельных таймпоинтов. Просит денег, но один тайм-лайн позволяет сделать забесплатно при регистрации.
Сервис StoryMap JS (storymap.knightlab.com) Поддерживает фото, видео, ссылки. Результат легко встроить на сайт или блог. Можно загрузить пользовательскую карту, русифицировать кнопки и настроить значки для меток. Все бесплатно!
Приложение Tiki-Toki (www.tiki-toki.com) делает упор на визуал. Тут можно переключать режим с 2D на 3D, когда читатель двигается по хронологии в глубь экрана, настраивать внешний вид всей ленты и отдельных таймпоинтов. Просит денег, но один тайм-лайн позволяет сделать забесплатно при регистрации.
StoryMap
Maps that tell stories.
Hunter.io — простой сервис для поиска всех публичных e-mail в домене. Вводим название компании или ее домен, и получаем список адресов, которые удалось найти, с указанием мест где они были найдены. Доступен плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
Photon (github.com/s0md3v/photon.git) -это быстрый поисковый движок, предназначенный для автоматизации OSINT разведки с простым интерфейсом и множеством опций настройки. Фактически работает как веб-поисковик, который способен извлекать URL-адреса с параметрами, ключи аутентификации и многое другое.
Из возможностей извлечения:
⁃ URL-адреса
⁃ URL-адреса с параметрами (example.com/gallery.php?id=2)
⁃ электронная почта, аккаунты в социальных сетях и т. д.)
⁃ Файлы (pdf, png, xml и т. д.)
⁃ Ключи (auth/API keys & hashes)
⁃ Файлы JavaScript и конечные точки присутствующие в них
⁃ Строки, соответствующие пользовательскому шаблону регулярных выражений
⁃ Субдомены и связанные с ними данные DNS
Спасибо нашему уважаемому читателю @jack за предоставленную ссылку
Из возможностей извлечения:
⁃ URL-адреса
⁃ URL-адреса с параметрами (example.com/gallery.php?id=2)
⁃ электронная почта, аккаунты в социальных сетях и т. д.)
⁃ Файлы (pdf, png, xml и т. д.)
⁃ Ключи (auth/API keys & hashes)
⁃ Файлы JavaScript и конечные точки присутствующие в них
⁃ Строки, соответствующие пользовательскому шаблону регулярных выражений
⁃ Субдомены и связанные с ними данные DNS
Спасибо нашему уважаемому читателю @jack за предоставленную ссылку
GitHub
GitHub - s0md3v/Photon: Incredibly fast crawler designed for OSINT.
Incredibly fast crawler designed for OSINT. Contribute to s0md3v/Photon development by creating an account on GitHub.
Прекрасный материал от bellingcat о верификации видео и фотоданных для проведения разведки по фото. ru.bellingcat.com/materialy/putevoditeli/2017/07/18/advanced-video-verification-guide/
Беллингкэт
Расширенное руководство по верификации видеоматериалов - Беллингкэт
Translations:Русский (Россия)English (UK)Одной из наиболее распространённых задач, с которой сталкиваются исследователи и журналисты, является верификация пользовательских видеоматериалов, чаще всего из социальных сетей и сайтов, предназначенных для размещения…
OSINT-им по ФОТОГРАФИИ.pdf
20.2 MB
Перезалив. Слайды с перечнем инструментов для извлечения различной информации из фотографий
👍1
Admin-Scanner (github.com/alienwhatever/Admin-Scanner) Простая, но эффективная утилита для поиска административных веб панелей. Ищет по настраиваемому списку ключевых слов, который, конечно же, можно редактировать под свои задачи.
GitHub
GitHub - alienwhatever/Admin-Scanner: This tool is design to find admin panel of any website by using custom wordlist or default…
This tool is design to find admin panel of any website by using custom wordlist or default wordlist easily and allow you to find admin panel trough a proxy server - alienwhatever/Admin-Scanner
Forwarded from Интернет-Розыск
Цикл статей, которые помогут тебе освоить Maltego и приступить к практическому применению:
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
Ну и подписывайтесь на авторов мануалей - компанию @tomhunter
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
Ну и подписывайтесь на авторов мануалей - компанию @tomhunter
Group-IB_Hi-Tech_Crime_Trends_2020-2021_en.pdf
6.7 MB
Годовой 2020-2021 отчёт Group-IB по трендам и киберугрозам.
Очень интересный опен-сорсный проект от Лаборатории Касперского – TinyCheck (github.com/KasperskyLab/TinyCheck) позволяющий создать на базе Raspberry Pi максимально простое в управление устройство позволяющая отследить действия различное «шпионское» ПО на смартфоне планшете или компьютере (а как мы знаем, такой способ весьма стал весьма популярным в виде бизнес (да и семейных) подарков ) Может работать как в автоматическом режиме, так и собирать трафик для более глубоких исследований. Однозначно проект будет полезен для всех криминалистов которым не особо хочется заморачиваться с тем же самым Wireshark. Достаточно просто минут 20 попользоваться телефоном в различных режимах подключившись к сети через него- и эта простота вкупе с эффективностью безумно подкупает.
Достаточно важно в некоторых делах воссоздать трехмерную картину места происшествия или определенных объектов. Полностью бесплатный и открытый проект Meshroom (github.com/alicevision/meshroom) позволяет легко это сделать по серии фотографий. Ну и даже если вы далеки от криминалистики - воссоздать хорошую и точную 3D модель- тоже бывает иногда бывает очень полезно.
GitHub
GitHub - alicevision/Meshroom: Node-based Visual Programming Toolbox
Node-based Visual Programming Toolbox. Contribute to alicevision/Meshroom development by creating an account on GitHub.
ExifTool (play.google.com/store/apps/details?id=com.exiftool.free) симпатичная извлекалка и редактор Exif данных прямо на андроиде.
Google Play
ExifTool for photo and video - Apps on Google Play
Quickly view, modify or remove EXIF data, location data on the photo and video.
Интересный проект от Уважаемого @satana666mx Big Bro (https://github.com/Bafomet666/Bigbro) позволяющий определить местоположение пользователя после перехода по фишинговой ссылке.
GitHub
GitHub - Bafomet666/Bigbro: Инструмент OSINT, для поиска людей перешедших по ссылке /радиус разброса 1-30 метров. Работает под…
Инструмент OSINT, для поиска людей перешедших по ссылке /радиус разброса 1-30 метров. Работает под kali linux and termux. Есть бесплатная версия и premium. - Bafomet666/Bigbro
Elephone-Bruteforce (https://github.com/Green-Wolf/Elephone-Bruteforce) Чудеснейший скрипт для ардуино своместимых плат для брутфорса цифрового Pin кода на телефонах китайского бренда Elephone. Хотя чтото мне подсказывает, что не только для них.
GitHub
GitHub - Green-Wolf/Elephone-Bruteforce: Arduino Code to load onto a Teensy USB to brute force the Elephone P9000 Smartphone
Arduino Code to load onto a Teensy USB to brute force the Elephone P9000 Smartphone - GitHub - Green-Wolf/Elephone-Bruteforce: Arduino Code to load onto a Teensy USB to brute force the Elephone P90...
Меня часто спрашивают (на самом деле нет), "Как узнать, читают ли мою переписку жена/муж/начальник/спецслужбы/инопланетяне?"
Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:
Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)
Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку
После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).
После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.
Ну а дальше вы уже поняли - ждем подтверждения.
Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:
Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)
Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку
После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).
После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.
Ну а дальше вы уже поняли - ждем подтверждения.
Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку:
1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!
Искренне ваш, @BeholderIsHere :)
1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!
Искренне ваш, @BeholderIsHere :)
Investigation & Forensic TOOLS pinned «Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку: 1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей…»
Как вычисляется реальный пользователь "анонимного" мобильного телефона: https://telegra.ph/Kak-probit-mestonahozhdenie-cheloveka-po-anonimnomu-nomeru-telefona-11-30
Telegraph
Как пробить местонахождение человека по анонимному номеру телефона?
Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала…