IoT-Implant-Toolkit (github.com/arthastang/IoT-Implant-Toolkit) - это набор полезных инструментов для исследования имплантации вредоносных программ в устройства интернета вещей. Это инструментарий, состоящий из основных программных инструментов по модификации прошивок, отладке последовательного порта, анализу программного обеспечения со стабильным шпионским клиентом. Благодаря простой в использовании и расширяемой среде IoT-Implant-Toolkit является универсальным набором инструментов, упрощающих сложную процедуру имплантации вредоносных программ в различные «умные» устройства. Конечно же в исследовательских целях!
GitHub
GitHub - arthastang/IoT-Implant-Toolkit: Toolkit for implant attack of IoT devices
Toolkit for implant attack of IoT devices. Contribute to arthastang/IoT-Implant-Toolkit development by creating an account on GitHub.
Depix (github.com/beurtschipper/Depix) – очень простой и интересный инструмент для восстановления скрытого изображения за пиксилизацией
Очень интересный табличный сравнительный анализ мессенджеров по их возможностям, защищенности и совместимости найденный уважаемым @azsx3 https://docs.google.com/spreadsheets/d/1-UlA4-tslROBDS9IqHalWVztqZo7uxlCeKPQ-8uoFOU/edit#gid=0
Google Docs
Digital Communications Protocols
Проект SayHello (github.com/d093w1z/sayhello) делает возможным запись с микрофона смартфона ( да и в принципе всего чего угодно что имеет браузер и микрофон) при переходе по определенной ссылке. По умолчанию делает записи по 4 секунды и отправляет их атакующему. Ну и по привычке - это все исключительно для учебных и исследовательских целей!
GitHub
GitHub - d093w1z/sayhello: Capturing audio (.wav) from target using a link
Capturing audio (.wav) from target using a link. Contribute to d093w1z/sayhello development by creating an account on GitHub.
Хороший набор словарей для брут-форса собранный автором практически за 20 лет собственного опыта в Редтиминге
(https://github.com/FlameOfIgnis/Pwdb-Public)
Основная выборка использух словоформ по языкам:
(https://github.com/FlameOfIgnis/Pwdb-Public)
Основная выборка использух словоформ по языкам:
• Украинский • Немецкий • Русский • Итальянский • Японский • Португальский • Польский • ФранцузскиеGitHub
GitHub - ignis-sec/Pwdb-Public: A collection of all the data i could extract from 1 billion leaked credentials from internet.
A collection of all the data i could extract from 1 billion leaked credentials from internet. - ignis-sec/Pwdb-Public
Очень интересный проект Maltrail (github.com/stamparm/maltrail)- это автоматическая система обнаружения вредоносного трафика, использующая общедоступные черные списки, содержащие вредоносные или в целом подозрительные артефакты. Также анализирующая статические следы, составленные из различных отчетов AV и настраиваемых пользователем списков, где след может быть любым, начиная с имени домена, URL-адреса, IP-адреса или значение заголовка HTTP User-Agent. В добавок использует расширенные эвристические механизмы, помогающие в распознавание неизвестных угроз.
Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ).
Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ).
GitHub
GitHub - stamparm/maltrail: Malicious traffic detection system
Malicious traffic detection system. Contribute to stamparm/maltrail development by creating an account on GitHub.
Платформа для тестирования мобильных приложений Mobexler Os (mobexler.com) Дистрибутив с набором open source инструментов для анализа и пентестинга приложений для android и ios
CameRadar (github.com/Ullaakut/cameradar) простой инструмент делающий слелующийе вещи:
- обнаруживает rtsp поток на любом хотел
- определяет модель устройства вещающего аудио/видео поток
- запускает автоматическую атаку по словарю для получения маршрута потока. (например: / live. sdp)
- запускает брутфорс по словарю, чтобы получить имя пользователя и пароль камер
И по итогам выдаёт симпатичный и удобный отчёт.
- обнаруживает rtsp поток на любом хотел
- определяет модель устройства вещающего аудио/видео поток
- запускает автоматическую атаку по словарю для получения маршрута потока. (например: / live. sdp)
- запускает брутфорс по словарю, чтобы получить имя пользователя и пароль камер
И по итогам выдаёт симпатичный и удобный отчёт.
GitHub
GitHub - Ullaakut/cameradar: Cameradar hacks its way into RTSP videosurveillance cameras
Cameradar hacks its way into RTSP videosurveillance cameras - Ullaakut/cameradar
KeyDecoder (github.com/MaximeBeasse/KeyDecoder) приложение для android, созданное для демонстрации того как по фотографии ваших ключей от квартиры можно сделать их слепок и дубликат, с такой же лёгкостью как и сделать фотографию.
Ссылка на PlayMarket: play.google.com/store/apps/details?id=com.keydecoder
Ссылка на PlayMarket: play.google.com/store/apps/details?id=com.keydecoder
GitHub
GitHub - MaximeBeasse/KeyDecoder: KeyDecoder app lets you use your smartphone or tablet to decode your mechanical keys in seconds.
KeyDecoder app lets you use your smartphone or tablet to decode your mechanical keys in seconds. - MaximeBeasse/KeyDecoder
Просто памятка со сборником паролей по умолчанию от разного:
https://github.com/ihebski/DefaultCreds-cheat-sheet
https://github.com/ihebski/DefaultCreds-cheat-sheet
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers identifying…
One place for all the default credentials to assist the Blue/Red teamers identifying devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet
Искусство_вторжения_К_Митник_Б_Саймон.pdf
1.7 MB
Книга Кевина Митника "Искусство вторжения" о социальной инженерии и о том, как легко получить доступ к самой технически защищенной системе через человека.
Timesketch (github.com/google/timesketch) инструмент предназначенный для анализа изменений в системе. Красиво и удобно на таймлайне показывает все, что произошло в исследуемой системе в определенный отрезок времени.
GitHub
GitHub - google/timesketch: Collaborative forensic timeline analysis
Collaborative forensic timeline analysis. Contribute to google/timesketch development by creating an account on GitHub.
Hindsight (github.com/obsidianforensics/hindsight) -это инструмент для анализа веб-артефактов. Этот проект начался как инструмент просмотра истории браузера Google Chrome и развился, до полноценного анализатора событий. Hindsight может анализировать множество различных типов веб-артефактов, включая URL-адреса, историю загрузок, записи кэша, закладки, записи автозаполнения, сохраненные пароли, предпочтения, расширения браузера, HTTP-файлы cookie и записи локального хранилища (HTML5-файлы cookie). Как только данные извлекаются, они соотносятся с данными из других файлов истории и помещаются на временную шкалу.
GitHub
GitHub - obsidianforensics/hindsight: Web browser forensics for Google Chrome/Chromium
Web browser forensics for Google Chrome/Chromium. Contribute to obsidianforensics/hindsight development by creating an account on GitHub.
Открытые источники.txt
27.6 KB
Перечень официальных открытых справочных баз и источников различных данных. Так любимые осинтерами
👍2
Forwarded from Интернет-Розыск
Dedigger - это система поиска и обнаружения, которая позволяет находить общедоступные файлы на Google Диске. У сервиса простой интерфейс, а сам поиск осуществляется по расширениям файлов.
♾ https://www.dedigger.com/
♾ https://www.dedigger.com/
👍1
Вот тут прям по-полной и на пальцах про деанонимизацию по «анонимным» датасетам: https://habr.com/ru/company/dcmiran/blog/481336/
Хабр
Как отслеживают людей по «анонимизированным» датасетам
Утечка данных по всем машинам «Ситимобила» позволяет отслеживать конкретный автомобиль по его координатам. Мы не знаем фамилии водителя или номера, но видим его перемещения. Можете посмотреть в...
👍1
Не люблю про политику, но уж тема технически близкая. Сегодня, Любовь Соболь (ФБК) выложила видео с демонстрацией аппаратной закладки в телефоне. (youtu.be/Q9K9ofWiyx8). Стало интересно что, за за зверь такой. Зверь оказался модулем ZX620 - достаточно распространённая модель плат используемая для достаточно миниатюрных трекеров с возможностью передачи голоса стоимостью около 15 баксов на Alliespress. На борту у этой модели: gsm модем и wifi, может транслировать звук при звонке на номер установленной сим-карты. Записывать звук в себя и определять координаты именно по GPS, именно эта модель не умеет, только LBS ( по базовым станциям мобильной связи) + WiFi. Судя по установке, звук снимает с собственного микрофона, установленного на плате. Качество особенно если прикрыто чем-то очень так себе. В активном режиме, активно жрет батарею. При включение- яростно мигает светодиодиком на плате как и положено настоящей "шпионской" закладке :)
Продается тут: https://www.alibaba.com/product-detail/Topin-365GPS-ZX620-GSM-Wifi-micro_62121283878.html
Ну и как обычно- информация исключительно в ознакомительных целях для расширения технических знаний.
Продается тут: https://www.alibaba.com/product-detail/Topin-365GPS-ZX620-GSM-Wifi-micro_62121283878.html
Ну и как обычно- информация исключительно в ознакомительных целях для расширения технических знаний.
YouTube
Прослушка в телефоне главы штаба Соболь
Установка незаконной прослушки — это уголовное преступление. А незаконная слежка и прослушка оппозиции перед выборами в парламент страны и вовсе должна стать поводом для большого скандала, расследования и даже импичмента. Но возможно ли что-то подобное в…