Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
SmartDeblur (github.com/Y-Vladimir/SmartDeblur)-это инструмент для восстановления расфокусированных и размытых изображений. Размытие может быть вызвано неточной фокусировкой или дрожанием камеры во время экспозиции. Программа использует алгоритмы, основанные на нескольких методах деконволюции (Винер, Тихонов, Total Variation prior). Так же приложение можно использовать для исправления размытия вне фокуса, размытия движения или размытия по Гауссу.

Что самое приятное, SmartDeblur отличается высокой скоростью обработки изображений высокого разрешения ( обработка картинки размером 2048*1500 пикселей, занимает около 300 мс) в режиме предварительного просмотра, применением изменений параметров в реальном времени, обработкой полного разрешения, глубокой настройкой параметров ядра. Ну и все это в простом пользовательском интерфейсе.

Есть версия под Mac и Windows
Forwarded from HowToFind на русском
YaSeeker — Найдет профили на Яндекс по логину из адреса почты

Выдает аккаунты на Дзен, Музыке, Знатоки, Отзывы, Баг Баунти, Коллекции и Маркет
Shodan пионер поиска устройств смотрящих своими интерфейсами в интернет, позволяющий найти все то, что казалось бы скрыто. Но многие новички сталкиваются с главным вопросом- а как правильно задать вопрос, чтобы получить правильный и полный ответ. Собрал для вас синтаксис команд разделив их по типам устройств. Сегодня поговорим про IP видео наблюдение и IP видеокамеры, как самый популярный вид «устройств интернета вещей»

1. title:camera – general search for anything matching the “camera” keyword.
2. webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
3. has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
4. server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS. 
5. server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
6. title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
7. title:”ui3 -“ – UI3 is a  HTML5 web interface for Blue Iris mentioned above.
8. title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
9. product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
10. title:”IPCam Client” – IPCam Client webcam devices.
11. server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
12. server: VVTK-HTTP-Server – Vivotek IP cameras.
13. title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
14. ACTi – various IP camera and video management system products.
15. WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
16. title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
17. server: “i-Catcher Console” – another example of an IP-based CCTV system.
18. Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
19. 200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
20. WVC80N – Linksys WVC80N cameras.
👍1
▫️ Расшифровка коротких URL-ссылок:
iplogger.ru/url-checker/
checkshorturl.com
unshorten.me
untinyurl.com
longurl.info

▫️ Проверка гиперссылок на вирусы и фишинг:
scanurl.net
vms.drweb.ru/online/
virusdesk.kaspersky.ru
virustotal.com/gui/

▫️ Проверка анонимности браузера и соединения:
coveryourtracks.eff.org
webkay.robinlinus.com
amiunique.org/fp
proxy6.net/privacy
proiptest.com/test/
cpcheckme.com/checkme/

▫️ Онлайн-песочницы:
threatpoint.checkpoint.com/ThreatPortal/emulation
hybrid-analysis.com
cuckoo.cert.ee
any.run
Bluetooth - практически самый распространённый протокол для беспроводных устройств и заглянув вовнутрь него можно найти много чего интересного. Проект bluescan (github.com/fO-000/bluescan) являет прекрасным и очень мощным инструментом для анализа BT устройств написанный на Python 3.

Ну и конечно при исследование целей использующих этот протокол может быть прекрасным инструментом сбора разведданных во время работы RedTeam.

Перечень собираемой информации:
Уязвимости (показывает перечень найденных)
BR - устройства
LE - устройства
Характеристики BR LMP
Характеристики LE LL
Характеристики сопряжения по SMP
SDP сервисы
GATT сервисы
Web Brutator (github.com/koutto/web-brutator) Еще один инструмент для поиска стандартных веб-админок различных устройств и последующей атаки брутфорсом. Правда совсем НЕ понимает странички авторизации написанные с использованием Java скрипта, не умеет читать капчу и с двухфакторной авторизацией тоже не работает. А вот с чем благополучно работает, так это с:
axis2
coldfusion
glassfish
htaccess
jboss
jenkins
joomla
railo
standardform
tomcat
weblogic
websphere
Прекрасный аналог Wireshark, но под Android - HttpCanary (https://github.com/MegatronKing/HttpCanary) - поднимает на телефоне прокси сервер и пропускает через себя весь трафик для дальнейшего анализа. Может многое+ достаточно богатый набор плагинов:
⁃ Не требует root прав
⁃ Поддерживает HTTP1.0, HTTP1.1, HTTP2, HTTPS и WebSocket.
⁃ Поддерживает модификацию и инъекцию данных, вы можете перехватывать пакеты и изменять их.
⁃ Поддерживает повторение и составление запросов.
⁃ Поддерживает фильтрацию и поиск записей захваченных пакетов, а также настройку указанного приложения и хоста/IP.
⁃ Автоматическое декодирование данных типа gzip, deflate, chunked.
⁃ Поддержка предварительного просмотра URL, JSON, формы, изображения, аудио, файлов cookie, set-cookie и многих других типов данных.
⁃ Поддержка сохранения данных запроса и ответа в файл или добавления в избранное.
⁃ Поддерживает предварительный просмотр WebSocket в режиме реального времени.
⁃ Поддерживает совместное использование данных запроса и ответа, а также открытие общего файла с помощью Http Canary.
⁃ Поддерживает блокировку запроса и ответа.

ЗЫ. Из GooglePlay проект выпилен, но стоит посмотреть в тред на 4pda по этой ссылке:
https://4pda.ru/forum/index.php?showtopic=957572
Даже не проект, а реализация алгоритма, позволяющая создать детектор движения людей в помещение без аппаратных датчиков, отталкиваясь только от изменения сигналов беспроводных интерфейсов. Да она весьма специфична (использует Perl, Zabbix и визуализируется в Grafana), но как пруф-концепт- вполне имеет место быть. Ну и естественно как толчок для энтузиастов в направление подобных проектов.

Статья на habr: habr.com/ru/post/536992
Github проекта: github.com/k-korn/misc-scripts/tree/main/iwmon
Справочник по способам перевода в Recovery Mode андроид-телефонов https://212.71.245.162/4/filter/manufacturer/Alcatel/
Practical.Lock.Picking.pdf
5.2 MB
В продолжение темы- практический мануал по работе с отмычками. {ну и как обычно- исключительно в исследовательских целях}
В наше время никогда не знаешь точно, что может делать приложение в телефоне помимо своего основного функционала. Проект App Manager (https://muntashirakon.github.io/AppManager/) как раз ответит на этот вопрос досконально. Правда в большинстве своем, нужен установленный root на телефоне.

Что может:

⁃ Отменить опасные разрешения приложения(требуется root / ADB)
⁃ Отключить все операции приложения, любые скрытые разрешения (требуется root / ADB)
⁃ Поиск трекеров в приложениях и сортировка по спискам отслеживания(и их дамп кода)
⁃ Просмотр / редактирование / удаление общих настроек любого приложения (требуется root)
⁃ Просмотр / уничтожение / принудительная остановка запущенных приложений / процессов (требуется root / ADB)
⁃ Очистить данные приложения или кеш приложения (требуется root / ADB)
⁃ Операции в один клик: блокировка рекламы / компонентов трекера, блокировка компонентов по подписи, блокировка нескольких операций приложения

Ну и еще многого до кучи.
Хороший Набор инструментов для пентеста ShotDroid v1.1 (github.com/kp300/shotdroid)

Делает три вещи:
1. Получает доступ к файловой системе смартфона цели (картинки, видео, кеш мессенджеров)
2. Ставит на смартфон кейлогер, позволяющий получать все нажатые символы на клавиатуре
3. Делает фотографию с фронтальной камеры телефона ну или вебкамеры компьютера

Хорошая вещь! Надо брать! Но только для исследовательских целей!

Вот кстати видео работы:
⁃ Доступ к файловой системе: https://youtu.be/9eGniotVgKg
⁃ Работа Кейлогера: https://youtu.be/l-9YhrKonDY
Еще один фреймоворк, но на этот раз для эксплуатации захваченных машин, присланный участником нашего чатика jacob. BlackMamba (github.com/loseys/BlackMamba)

Что может:
⁃ Поддерживает одновременную работу с несколькими клиентами
⁃ Встроенная система обновлений пайлода
⁃ Зашифрованный канал связи
⁃ Возможность записи экрана клиентской машины
⁃ Удаленная блокировка и разблокировка клиентской машины
⁃ Обмен файлами
⁃ Кейлогер
⁃ Web Downloader

В общем хороший набор для RedTeam 🙂
Расширения для Goggle Chrome Unlimited Email Tracker позволяет отслеживать получил и открыл ли адресат ваше письмо.

Кроме этого, позволяет просматривать сколько раз было открыто письмо, количество переходов по ссылке (если была внутри письма) плюс делает уведомления вам в браузер, когда письмо открывается. Работает только с Google почтой.
🔥1
Проект для отслеживания передвижения телефона/планшета/компьютера (вернее, все что может подключаться посредством wifi в мир) MACtrack (gitlab.com/Aresesi/mactrack)

Что умеет:
⁃ Показывает mac- адрес и название производителя wifi адаптера
⁃ Захватывает все ранее сохраненные на целевом устройстве параметры сетей к которым подключалось исследуемое устройство
⁃ Используя данные таких сервисов как OpenNet, Wigle и подобных, показывает геолокацию всех WiFi сетей к которым когда либо подключалось исследуемое устройство.

На мой взгляд прекрасное решение для отслеживания перемещения человека находящегося вблизи от вас, путем пассивного прослушивания эфира!!
👍1
Дайджест Beholder’s TOOLBOX - OSINT 27/02/21


1. OSI.IG [https://github.com/th3unkn0n/osi.ig] Сбор информации из Instagram
2. Snoop [https://github.com/snooppr/snoop] Поиск по никнейму
3. Pimeyes [pimeyes.com/en] Поиск фото
4. GHunt [github.com/mxrch/GHunt] Извлечение данных из google аккаунтов
5. [220vk.com] Сервис по поиску социальных связей в ВК
6. [https://mattw.io/youtube-geofind/location] Поиск геолокаций по видео в YouTube
7. Cartography [github.com/lyft/cartography] Построение контекстных зависимостей
8. Raven [github.com/0x09AL/raven.git] Извлечение данных из Linkedin
9. LittleBrother [github.com/darkcoding12/LB] OSINT- комбайн
10. TIGMINT [https://github.com/TIGMINT/TIGMINT] Геотаргетирование твиттер и инстаграмм
11. Hunter.io поиск почтовых аккаунтов в домене
12. Photon [github.com/s0md3v/photon.git] поисковый движок для OSINT разведки
13. Big Bro [https://github.com/Bafomet666/Bigbro] OSINT комбайн
14. Dedigger [https://www.dedigger.com/] поиск файлов в Google дисках
15. OSINT SAN [https://github.com/Bafomet666/OSINT-SAN] OSINT комбайн
16. EagleEye [github.com/ThoughtfulDev/EagleEye] Распознование лиц в медиа социальных сетей
17. YaSeeker [github.com/HowToFind-bot/YaSeeker] Извлечение данных из Yandex аккаунта.
👍1