Investigation & Forensic TOOLS
16.9K subscribers
208 photos
16 videos
112 files
637 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.me/forensictoolslive
Download Telegram
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника...

1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1.

2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так:

"Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан


‼️ При необходимости, вы можете ограничить обнаружение контента определенными сайтами или доменными зонами. Например, так, как на рис.2:

(site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан


3️⃣ При помощи такого запроса мы можем находить и сортировать по времени релевантный контент. Но обновлять страничку поиска Google или Яндекс через F5 скучновато. Для автоматизации обнаружения нового контента существует сервис Google Alerts (Оповещения). Вставляем в него наш запрос, выбираем все виды источников, нужные языки и страны, выдачу по мере появления результатов в виде RSS-фида, как на рис.3.

4️⃣ Гиперссылку на созданный RSS-поток новостей мы можем встроить в любую читалку RSS. Например, в RSS Viewer, который позволяет перенаправлять новости даже в Telegram-канал или чат. Все, мониторинг работает.

🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov

💬 связаться с нами
☕️ поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте:

1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции.

2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:

Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)


‼️ Мы можем выбрать ту платформу (сервис, соцсеть) в которой будет вестись поиск, а также период поиска (1 день, 3 дня, неделя, месяц, год или все время работы сервиса). Результаты выдачи есть в рис. 1.

3️⃣ RSS-поток мы из Крибрум не сделаем, поэтому остается периодически обновлять страницу поиска. Сделать это, напомню, можно до 100 раз в сутки.

4️⃣ Кстати, нечто похожее мы можем сотворить и с поиском новостей через Яндекс. Для этого, перейдем на поисковик новостей, где заменим поисковый запрос на уже знакомый (рис. 2):

"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан


🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov

💬 связаться с нами
☕️ поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Радио закладки (они же "жучки") достаточно часто используемый способ в корпоративной разведке - стоят копейки, просты в изготовление и могут дать массу полезной информации. Автор с хабра сделал прекрасный ликбез на тему радио мониторинга с целью выявления этих самых закладок на очень простых примерах.

Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
На одном из этапов извлечения физического образа Kirin-устройства необходимо замкнуть контактные точки на его плате. Чтобы вы не тратили время на поиски информации об их месторасположении, наши специалисты на основании собственного опыта и данных из интернет-ресурсов создали базу фотографий контактных точек гаджетов Huawei.

📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.

В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.

Неделя 1: Введение в Linux
Что такое Linux и почему его выбирают?
Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
Структура файловой системы Linux: /bin, /etc, /home и др.
Пакетный менеджер APT для установки и обновления программ.
Основы текстового редактора nano: открытие, редактирование и сохранение файлов.

Неделя 2: Работа с файлами и директориями
Основные команды для работы с файлами и директориями: cp, mv, rm и др.
Работа с архивами в Linux: создание, разархивирование, просмотр.
Поиск файлов и содержимого в Linux: команды find и grep.
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Символьные и жесткие ссылки: создание и использование.
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Неделя 3: Управление пользователями и группами
Создание и удаление пользователей в Linux: команды useradd и userdel.
Управление паролями пользователей: команда passwd.
Назначение пользователей в группы: команда usermod.
Создание и удаление групп в Linux: команды groupadd и groupdel.
Управление правами доступа к файлам и директориям для пользователей и групп.
Просмотр информации о пользователях и группах: команды id, whoami и др.
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.

Неделя 4: Сетевые возможности Linux
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
Основы настройки и использования сетевых служб в Linux: Apache.

Неделя 5: Мониторинг, журналирование, проверка безопасности.
Лог файлы системы Linux
Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
Анализ лог-файлов: команды grep, awk, sed.
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Система мониторинга Zabbix
Мониторинг сети с помощью tcpdump
Проверка безопасности системы с помощью LinPEAS

Неделя 6: Работа с данными и дисками в Linux
Использование утилиты rsync для синхронизации данных.
Основы языка сценариев Bash: переменные, условия, циклы.
Создание и выполнение сценариев Bash: утилита bash.
Работа с образами дисков: команды dd, ddrescue.
Восстановление данных с помощью LiveCD.
Создание и настройка RAID-массивов для защиты данных.
Дефрагментация диска Linux

Неделя7: Туннелирование трафика
Установка и настройка OpenVPN сервера на Ubuntu
Простая настройка WireGuard Linux.
Настройка Shadowsocks.
Pivoting: Chisel
SSH туннели
Проксирование трафика с помощью proxychains
Pivoting: Lugolo-ng

Неделя 8: Полезные инструменты для взлома
nmap 1 часть
nmap 2 часть
nmap 3 часть
crackmapexec
metasploit
Burp Suite
sqlmap

Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы
Orange

Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на Youtube
ШПАРГАЛКИ_ВЕКТОРА СБОРА ДАННЫХ.pdf
378.8 KB
Какие данные могут дать различные источники? В этом выпуске шпаргалок собранно несколько майндкарт с направлениями сбора данных по username, номеру телефона, а так же на что стоит обратить внимание при сборе данных из мессенджеров социальных сетей и социальных медиа.
Text watermark & Steganography toolkit — это набор для стеганографии текста с шестнадцатеричной нулевой шириной символов, написанный на javascript (запускается в браузере). Он может скрывать абсолютно невидимые сообщения или водяные знаки в обычном тексте.

▫️https://github.com/jaceddd/text_watermark
▫️https://rabian.io/text_watermark/

🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov

💬 связаться с нами
☕️ поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Простой в использование но очень полезный сервис позволяющий собрать все username-ы, комментарии и лайки в одной жутко запрещённое сети, название которой начинается на "инста" , а заканчивается на "грам". После сбора формирует все данный в Excel или json файлик. Просто и удобно.
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: подборка инструментов по отслеживанию стихийных бедствий

Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)

— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.

1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста 🌃)
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).

#OSINT #Weather | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.

У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»

🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.

💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.

Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:

OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨Как эффективно применять геопронстрансивенную развдку?

Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.

Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.

Читать
Please open Telegram to view this post
VIEW IN TELEGRAM