Investigation & Forensic TOOLS
21K subscribers
242 photos
27 videos
119 files
714 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Пентестерский комбайн для начинающих и людей которым надо провести экспресс тестирование на проникновение- Ehtools Framework (github.com/entynetproject/ehtools) В наличии более 58 различных инструментов (и они пополняются), защита паролем и шифрование и простой текстовый интерфейс, в котором разберется даже ребенок.
Часто спрашивают что почитать про техническую криминалистику. Собственно вот:1. Н. Н. Федотов. Форензика
2. Network Forensics 1st Edition
3. File System Forensic Analysis 1st Edition
4. Practical Mobile Forensics
5. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics
6. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
7. Practical Windows Forensics Paperback
8. Digital Forensics with Kali Linux
9. Windows Registry Forensics: Advanced Digital Forensic Analysis
10. Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI) by EC-Council
11. Malware Forensics Field Guide for Windows Systems
12. CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition
13. Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
В наше время, воссоздать любое событие не составляет особого труда- люди любят фотографировать и снимать видео в любой непонятной (ну или понятной) ситуации. Собрав эти материалы и систематизировав их, можно воссоздать любое событие практически в полном 3D. Прекрасный пример подобных исследований показывает команда британского исследовательского агентства Forensic Architecture, специализирующееся на создании архитектурных и мультимедийных моделей, которые используют международные группы расследователей, правозащитники из Amnesty international и спецдокладчики ООН.

Примеры из публичных их работ:
https://www.youtube.com/watch?v=-mQ60wNgKrQ - взрыв склада с селитрой в Бейруте
https://www.youtube.com/watch?v=bYgFgZIrpcs - Загрязнение нефтью и газом в Vaca Muerta
https://www.youtube.com/watch?v=9_xzmOpGypY - Убийство Марка Даггана
…и многие другие.

На их Github (https://github.com/forensic-architecture) вы найдете весь комплект инструментов, благодаря которым можно проводить подобные исследования.
Любое расследование не обходится без воссоздания временной шкалы на которой можно отследить последовательность произошедшего. Расскажу о двух интересных проектах для такой визуализации:

Сервис StoryMap JS (storymap.knightlab.com) Поддерживает фото, видео, ссылки. Результат легко встроить на сайт или блог. Можно загрузить пользовательскую карту, русифицировать кнопки и настроить значки для меток. Все бесплатно!

Приложение Tiki-Toki (www.tiki-toki.com) делает упор на визуал. Тут можно переключать режим с 2D на 3D, когда читатель двигается по хронологии в глубь экрана, настраивать внешний вид всей ленты и отдельных таймпоинтов. Просит денег, но один тайм-лайн позволяет сделать забесплатно при регистрации.
Hunter.io — простой сервис для поиска всех публичных e-mail в домене. Вводим название компании или ее домен, и получаем список адресов, которые удалось найти, с указанием мест где они были найдены. Доступен плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
Photon (github.com/s0md3v/photon.git) -это быстрый поисковый движок, предназначенный для автоматизации OSINT разведки с простым интерфейсом и множеством опций настройки. Фактически работает как веб-поисковик, который способен извлекать URL-адреса с параметрами, ключи аутентификации и многое другое.

Из возможностей извлечения:
⁃ URL-адреса
⁃ URL-адреса с параметрами (example.com/gallery.php?id=2)
⁃ электронная почта, аккаунты в социальных сетях и т. д.)
⁃ Файлы (pdf, png, xml и т. д.)
⁃ Ключи (auth/API keys & hashes)
⁃ Файлы JavaScript и конечные точки присутствующие в них
⁃ Строки, соответствующие пользовательскому шаблону регулярных выражений
⁃ Субдомены и связанные с ними данные DNS

Спасибо нашему уважаемому читателю @jack за предоставленную ссылку
OSINT-им по ФОТОГРАФИИ.pdf
20.2 MB
Перезалив. Слайды с перечнем инструментов для извлечения различной информации из фотографий
👍1
Admin-Scanner (github.com/alienwhatever/Admin-Scanner) Простая, но эффективная утилита для поиска административных веб панелей. Ищет по настраиваемому списку ключевых слов, который, конечно же, можно редактировать под свои задачи.
Group-IB_Hi-Tech_Crime_Trends_2020-2021_en.pdf
6.7 MB
Годовой 2020-2021 отчёт Group-IB по трендам и киберугрозам.
Очень интересный опен-сорсный проект от Лаборатории Касперского – TinyCheck (github.com/KasperskyLab/TinyCheck) позволяющий создать на базе Raspberry Pi максимально простое в управление устройство позволяющая отследить действия различное «шпионское» ПО на смартфоне планшете или компьютере (а как мы знаем, такой способ весьма стал весьма популярным в виде бизнес (да и семейных) подарков ) Может работать как в автоматическом режиме, так и собирать трафик для более глубоких исследований. Однозначно проект будет полезен для всех криминалистов которым не особо хочется заморачиваться с тем же самым Wireshark. Достаточно просто минут 20 попользоваться телефоном в различных режимах подключившись к сети через него- и эта простота вкупе с эффективностью безумно подкупает.
Достаточно важно в некоторых делах воссоздать трехмерную картину места происшествия или определенных объектов. Полностью бесплатный и открытый проект Meshroom (github.com/alicevision/meshroom) позволяет легко это сделать по серии фотографий. Ну и даже если вы далеки от криминалистики - воссоздать хорошую и точную 3D модель- тоже бывает иногда бывает очень полезно.
Elephone-Bruteforce (https://github.com/Green-Wolf/Elephone-Bruteforce) Чудеснейший скрипт для ардуино своместимых плат для брутфорса цифрового Pin кода на телефонах китайского бренда Elephone. Хотя чтото мне подсказывает, что не только для них.
Меня часто спрашивают (на самом деле нет), "Как узнать, читают ли мою переписку жена/муж/начальник/спецслужбы/инопланетяне?"

Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:

Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)

Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку

После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).

После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.

Ну а дальше вы уже поняли - ждем подтверждения.
Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку:

1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!

Искренне ваш, @BeholderIsHere :)
Investigation & Forensic TOOLS pinned «Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку: 1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей…»