Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Дайджест Beholder’s TOOLBOX - Phishing & SE 27/02/21

1. King Phisher [https://github.com/rsmusllp/king-phisher] Фишинговая платформа
2. Lockphish [github.com/jaykali/lockphish] Фишинг ввода пин-кода
3. Seeker [https://github.com/thewhiteh4t/seeker.git] получение данных о геолокации и мобильной системе
4. TrackUrl [https://github.com/Mauladen/TrackUrl] получение данных геолокации
5. Trape [https://github.com/boxug/trape.git] получение данных о геолокации и активности в социальных сетях
6. IPLogger: [https://iplogger.ru/location-tracker/]
7. SayHello [github.com/d093w1z/sayhello] Аудио контроль
8. Словари для БрутФорса [https://github.com/FlameOfIgnis/Pwdb-Public]
9. Пароли по умолчанию [https://github.com/ihebski/DefaultCreds-cheat-sheet]
10. ShotDroid [github.com/kp300/shotdroid] Кейлогер
👍1
Дайджест Beholder’s TOOLBOX - RF pentest 27/02/21

1. RFIDtools [github.com/RfidResearchGroup/RFIDtools] Инструменты для исследований NFC и RFID
2. Universal Radio Hacker [github.com/jopohl/urh] Исследование радиосигналов
3. bluescan [github.com/fO-000/bluescan] Сканер Bluetooth
4. RadareEye [github.com/souravbaghz/RadareEye] выполнение команд при появление определенного мак-адреса
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!

В каждом командном проекте можно манипулировать следующими данными:

⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты

Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.

Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.

Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.

Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
ImSter (github.com/armytricks/ImSter) - инструмент, позволяющий прятать текст в фотографии (стеганографией называется) Конечно же текст шифруется паролем с использованием 256-битного ключа AES и скрывается в самом теле картинки в виде пикселей, не оставляя при этом никаких следов в метаданных файла.

Конечно же это можно использовать в качестве способа передачи зашифрованных сообщений, но мне больше нравится идея с контролем утечки данных в виде графических файлов, используя этот инструмент в качестве нанесения такого своеобразного водяного знака.
Очень крутой проект для владельцев автомобилей Tesla - SCOUT (github.com/tevora-threat/Scout) позволяющий превратить свою Теслу в автомобиль наблюдения. Используя бортовые видеокамеры, позволяет отслеживать номера машин в потоке и лица людей регулярно появляющиеся в поле зрения камер и сигнализировать о факте преследования или наружнего наблюдения за вами.

Сам же автор объясняет, что систему можно использовать в различных целях: как для разведки, так и для контрразведки. Например, если система часто замечает один и тот же автомобильный номер или одного и того же человека — хозяину отправляется сообщение о подозрительной активности. Кто-то может планировать угон автомобиля, ограбление близлежащего дома или что-то подобное.

Лично проект не пробовал, но если вы вдруг обеспеченный парень или девчонка с Теслой, свободным временем, и тягой к интересному - расскажите уж как оно! Ибо звучит прям фантастически.
Beholder’s дайджест - Получение доступа к ip видеокамера.

angryip.org - удобный сетевой сканер
https://github.com/Ullaakut/cameradar - поиск видеопотока в сети с возможностью подбора пароля
https://github.com/Ullaakut/camerattack - глушилка rtsp потока по ip
https://github.com/AngelSecurityTeam/Cam-Hackers - поиск открытых видеокамер по странам
https://github.com/aktechunt3r/CamPhish - получение фото с камеры телефона/компьютера при помощи СИ
https://github.com/analyserdmz/Pyllywood - брутфорс для видеокамер
http://www.ispyconnect.com/cameras - API для подключения к видео потоку с камер различных вендоров
https://www.mangocam.com/help/supported-cameras/ - синтаксис получения доступа к видеопотоку с IP камер различных вендоров.
https://github.com/vanpersiexp/expcamera - поиск видеокамер с уязвимостью встроенного веб-сервера GoAhead
https://www.hikvision.com/en/support/download/software/ivms4200-series - удобный просмотрщик видеопотоков.
Forwarded from Russian OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Удобный проектировщик CCTV, который работает с Google Street View - https://calculator.ipvm.com/

Туториал (английский) - https://ipvm.com/reports/calculator-guide
Expel-self-scoring-tool-for-NIST-CSF-1803.xlsx
191.3 KB
Простой инструмент для самоаудита состояния ИБ в компании. На английском. В виде экселевской таблицы с выдачей симпатичных диаграмм по рискам.


Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
👍1
Beholders Дайджест - Mobile Forensic

https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.

https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.

https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.

https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )

https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям

https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
👍2
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
Основная забота «безопасника» состоит в том, чтобы как можно раньше обнаружить факт вторжения или проявленного интереса к охраняемому ресурсу. И тут надо понять, а что может быть интересно потенциальному «злодею» и установить «маяк» на приманку, которая может вызывать гипотетический интерес. Проект CanaryTokens - бесплатный сервис позволяющий установить подобные ловушки- триггеры на:
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!

Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.

https://datastudio.google.com/
Прекрасное интервью
Forwarded from Russian OSINT
Уважаемые друзья, коллеги и подписчики!

У меня ушло 3,5 недели на подготовку, проведение интервью и перевод материалов с Войцехом. Было потрачено много сил, финансов и самое главное время, всё ради вас. Изначально, планировал сделать интервью закрытым, чтобы только ИБ специалисты могли по достоинству оценить труды и поддержать копейкой, но в конечном итоге посчитал правильным опубликовать интервью бесплатно для всех. Надеюсь понравится. О чём интервью?

► Offensive OSINT
► APT (Stuxnet, Ukraine Blackout)
► Расследование в отношении порноимперии MindGeek
► Как хакеры атакуют критическую инфраструктуру
► Сравнение защищенности КИИ в США и РФ
► Шпионаж за инфраструктурой, протоколы, точки входа
► Как ЦРУ выдали себя за Лабораторию Касперского
► Ransomware критической инфраструктуры
► Незащищенные/открытые устройства в США и РФ
► Советы и рекомендации от Войцеха

https://telegra.ph/Intervyu-s-Offensive-OSINT-specialistom-VojcehomWojciech-dlya-Russian-OSINT-Kiberrazvedka-2021-04-02
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
👍1
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!

Спасибо нашему форумчанину jacob за ссылку.
Доклад от Уважаемой @N3M351DA
Анализ безопасности, модели угроз и злоумышленников для беспроводных проприетарных устройств, используемых в промышленности.

https://youtu.be/LwBIVxPhYIk
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
👍1