Investigation & Forensic TOOLS
21K subscribers
243 photos
28 videos
119 files
715 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Краткое слово об анализе дампа оперативной памяти

Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.

Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.

Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)

Итак, что может потеряться, если мы не снимем дамп RAM?

1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности

2) некоторые части переписок, особенно наиболее поздно отправленные сообщения

3) следы работы ВПО, распространяющегося только в RAM

И многое другое, мы назвали лишь малую часть...

Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:

1) Процессы и их "окружение"

2) Ключи шифрования и пароли

3) Открытые файлы, устройства и ключи реестра

4) Как сказали выше, некоторые сетевые соединения

5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)

6) Некоторые данные о переписках

7) Следы работы вредоносного кода и руткитов

Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:

1. Раз
2. Два
3. Ну и это, тк Веста - молодец
👍11👎3
Forwarded from Библиотека профайлера
Профайлинг в деятельности ОВД.pdf
9.3 MB
47. Профайлинг в деятельности органов внутренних дел.
Под редакцией В.Л. Цветкова и соавторов.

2014 г.

Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.

Для интересующихся этими темами будет интересна.

#криминалистика, #прогностика
👍14👎2
Web-check

Изумительнейший инструмент для вытаскивания всей технической информации из домена.

В симпатичном дашборде выдает наиболее полную информацию о домене и чем он живет.
На текущий момент рассматривает 38 различных параметров среди которых: информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, записи TXT, состояние сервера, открытые порты, трассировку, трекеры и многое другое.

Мой однозначный фаворит для технического сетевого экспресс-OSINT исследования. Существует как в виде готового сервиса, так и имеет возможность быть развернутым где-нибудь у вас.
👍24
CreepyCrawler

Инструмент для сканирования сайта на предмет полезной информации. Достаточно просто указать начальный url адрес и краулер начнет искать основываясь на hrefs, robots.txt и карте сайта следующее:
- Электронная почта
- Ссылки на социальные сети
- Суб домены
- Файлы
- Список просканированных ссылок сайта
- HTML-комментарии
- IP-адреса
- Маркетинговые теги (UA,GTM и т. д.)
👍28
Как_делать_полезные_заметки_Эффективная_система_организации_идей.pdf
1.9 MB
Как делать полезные заметки. Эффективная система организации идей по методу Zettelkasten. 2022
Зонке Аренс

Метод Zettelkasten — это эффективная система организации полезной информации, идей для работы и учебы, развития мышления, придуманная немецким социологом Никласом Луманом.
С помощью этой книги вы освоите принцип полезных заметок и поймете не только то, как он работает, но и почему. Неважно, кто вы и чем занимаетесь — учитесь в университете, пишете статьи, работаете аналитиком или просто читаете книги и изучаете интересную информацию, — с помощью метода Zettelkasten вы научитесь делать это более продуктивно и без лишних усилий.
👍18
Forwarded from Social Engineering
📁 Находим конфидециальные данные компании.

• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.

• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.

Содержание статьи:

- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.

Читать материал [7 min].

• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Media is too big
VIEW IN TELEGRAM
Выступление, вашего покорного, про форензику дронов подручными средствами на СтражЭкспо в Питере.
👍18👎6
Forwarded from Social Engineering
🔎 Руководство по созданию ВМ для OSINT специалиста.

Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.

Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:

- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.

После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:

- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.

➡️ Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Forwarded from GitHub Community
SecretPixel — это усовершенствованный инструмент стеганографии, который скрывает конфиденциальную информацию внутри изображений.

Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.

Ссылка на проект

📢GitHub | #Tool #Photo #Interesting
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Сегодня мы расскажем вам об артефактах, которые можно найти на рабочей станции во время ее исследования!

📝В этой статье вы узнаете:
• про типы артефактов, которые можно обнаружить на рабочей станции;
• значение артефактов при расследовании преступлений и инцидентов;
• о программном обеспечении для их сбора и анализа.
👍8
Forwarded from STEIN: ИБ, OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
😈 OSINT: подборка инструментов по отслеживанию авиа-транспорта

Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало 😎:

1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников ✈️
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации 🚠

👀 Жду ваших предложений по инструментам в комментариях

#OSINT #Aero #Recon | @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Forwarded from Life-Hack - Хакер
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

#статья

Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.

Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.

В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.

Ссылка на статью.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍12
Создание фото панорам это не только красиво, но еще бывает и очень полезно. Особенно когда нам надо реконструировать событие по множеству фотографий с места где это самое событие произошло. Проект Hugin как раз позволяет это сделать - сшить любые серии пересекающихся фотографий в одно большое полотно, удобное для более подробного исследования запечатлённых больших пространств.
👍12
Wind Capture Recorder
Интересное решение позволяющее ответить на часто животрепещущий вопрос: "Где же то, что я пару дней назад видел на экране?!?!". Причём не важно в чем, это самое, было открыто.

Как это работает: приложение постоянно записывает все что происходило и присутствовало на экране вашего компьютера, после чего распознает и индексирует. И все для того чтобы потом по вы могли найти на таймлайне по ключевым словам все что вам было интересно. Работает под Windows.
👍12
И снова про облегчение задачи по съему текста с картинок, pdf документов и любых изображений в окне браузера. Называется Copyfish и является расширением для браузера. Кроме распознавания и копирования в буфер умеет еще и переводить. Тут показывают как работает.
👍8
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника...

1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1.

2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так:

"Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан


‼️ При необходимости, вы можете ограничить обнаружение контента определенными сайтами или доменными зонами. Например, так, как на рис.2:

(site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан


3️⃣ При помощи такого запроса мы можем находить и сортировать по времени релевантный контент. Но обновлять страничку поиска Google или Яндекс через F5 скучновато. Для автоматизации обнаружения нового контента существует сервис Google Alerts (Оповещения). Вставляем в него наш запрос, выбираем все виды источников, нужные языки и страны, выдачу по мере появления результатов в виде RSS-фида, как на рис.3.

4️⃣ Гиперссылку на созданный RSS-поток новостей мы можем встроить в любую читалку RSS. Например, в RSS Viewer, который позволяет перенаправлять новости даже в Telegram-канал или чат. Все, мониторинг работает.

🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov

💬 связаться с нами
☕️ поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте:

1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции.

2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:

Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)


‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1.

3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки.

4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2):

"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан


🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov

💬 связаться с нами
☕️ поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10