WhatsApp Viewer
#forensic #messenger #whatsapp Простая утилита для показа чатов WhatsApp из Android телефонов. Правда для извлечения ключей необходим установленный root на телефоне.
Github: https://github.com/andreas-mausch/whatsapp-viewer
#forensic #messenger #whatsapp Простая утилита для показа чатов WhatsApp из Android телефонов. Правда для извлечения ключей необходим установленный root на телефоне.
Github: https://github.com/andreas-mausch/whatsapp-viewer
GitHub
GitHub - andreas-mausch/whatsapp-viewer: Small tool to display chats from the Android msgstore.db database (crypt12)
Small tool to display chats from the Android msgstore.db database (crypt12) - andreas-mausch/whatsapp-viewer
#forensic #network #fingerprint Интересный инструмент, наглядно показывающий что может выдать ваш браузер стороннему сайту. https://webkay.robinlinus.com/
Webkay
What your Browser knows about you
See all the data your browser reveals about you by visting a website.
#osint #forensic #text Программа для симантичсекого анализа текста и выдергивания из него фактов со связями "Доктор Ватсон". С построением фактологических таблиц и карт связей. Очень неожиданная находка. Странно, что до сих пор оставалась незамеченной, судя по сайту аж 2014 года. За полную версию просят 15к рублей, но поигравшись с демкой могу точно сказать- оно этого стоит. https://dr-watson.wixsite.com/
#osint Гео-поисковый сервис использующий API Вконтакте. Показывает на карте фото сделанные в определенном радиусе и запощенные в эту социальную сеть. http://snradar.azurewebsites.net/
#osint Informer (TGInformer) - это библиотека ботов, которая позволяет маскироваться под нескольких пользователей Telegram и шпионить за свыше 500 каналами Telegram для каждой учетной записи . Детали сохраняются в базе данных MySQL, таблице Google и вашем собственном частном канале для анализа.
Можно использовать для таких решений как:
* Мониторинг бренда и анализ настроений
* Шиллинг криптовалюты в любой момент для получения финансовой выгоды
* Влияние настроения на актуальные темы
* Ранний выход на ценовое действие
* Запуск анализа телеграмм канала
https://github.com/paulpierre/informer
Можно использовать для таких решений как:
* Мониторинг бренда и анализ настроений
* Шиллинг криптовалюты в любой момент для получения финансовой выгоды
* Влияние настроения на актуальные темы
* Ранний выход на ценовое действие
* Запуск анализа телеграмм канала
https://github.com/paulpierre/informer
GitHub
GitHub - paulpierre/informer: A Telegram Mass Surveillance Bot in Python
A Telegram Mass Surveillance Bot in Python. Contribute to paulpierre/informer development by creating an account on GitHub.
#pentest #wifi #network Статья с канала @Эксплойт популярно рассказывающая про наблюдение за wifi устройствами при помощи Kismet
https://telegra.ph/Kismet-Kak-skvoz-steny-prosmatrivaetsya-aktivnost-polzovatelej-Wi-Fi-07-20
https://telegra.ph/Kismet-Kak-skvoz-steny-prosmatrivaetsya-aktivnost-polzovatelej-Wi-Fi-07-20
Telegraph
Kismet. Как сквозь стены просматривается активность пользователей Wi-Fi
Чтобы вы могли уединиться, у вашего дома есть стены, но Wi-Fi-сигналы проходят через них и с помощью направленной Wi-Fi-антенны их можно обнаружить на расстоянии до одного километра при условии прямой видимости. Из полученных таким образом данных можно выудить…
#osint #photo Pimeyes (pimeyes.com/en) - сервис для поиска людей по фото в сети.
FindFace порадил множество клонов, все они позволяли искать людей по фото в социальных сетях (а именно во ВКонтакте), но вот поиск Google по изображениям не дает такой возможности из соображений приватности. Польский сервис pimeyes как раз решает эту проблему. Его авторы позиционируют сервис как способ уследить за распространением своих снимков. Мало ли, может ваше фото из инстаграма уже крутится в чьей-то рекламе например. Из необычного функционала, можно подписаться и получать оповещения, если ваше фото где-то появится. Но увидеть точный адрес можно только за деньги.
FindFace порадил множество клонов, все они позволяли искать людей по фото в социальных сетях (а именно во ВКонтакте), но вот поиск Google по изображениям не дает такой возможности из соображений приватности. Польский сервис pimeyes как раз решает эту проблему. Его авторы позиционируют сервис как способ уследить за распространением своих снимков. Мало ли, может ваше фото из инстаграма уже крутится в чьей-то рекламе например. Из необычного функционала, можно подписаться и получать оповещения, если ваше фото где-то появится. Но увидеть точный адрес можно только за деньги.
Pimeyes
PimEyes: Face Recognition Search Engine and Reverse Image Search |
PimEyes is an advanced face recognition search engine, a reverse image search tool, and a photo search mechanism used to find which websites publish your photos online.
#forensic #distr Tsurugi (tsurugi-linux.org) достаточно молодой (первый релиз был в 2018 году) дистрибутив для проведения пентестов и форензики от авторов DEFT и Kali. Обширный набор инструментов для работы с образами, анализа вредоносов, восстановления данных и конечно же OSINT разведки. и надо отметить что процент проблемных утилит гораздо меньше чем в Kali Linux. И в принципе получился неплохой такой мультитул.
#osint #google GHunt (github.com/mxrch/GHunt) – инструмент для извлечения всего возможного из учетной записи Google. А извлечь там есть прям вот достаточно. И на сегодняшний день это:
• Имя владельца
• Последний раз профиль редактировался
• Google ID
• Если это аккаунт Hangouts Bot
• Активированные сервисы Google (Youtube, Фото, Карты, News360, Hangouts и т. Д.)
• Возможный канал Youtube
• Возможные другие имена пользователей
• Публичные фотографии
• Модели телефонов
• Прошивки телефонов
• Установленное ПО
• Обзоры Google Maps
• Возможное физическое местонахождение
• Имя владельца
• Последний раз профиль редактировался
• Google ID
• Если это аккаунт Hangouts Bot
• Активированные сервисы Google (Youtube, Фото, Карты, News360, Hangouts и т. Д.)
• Возможный канал Youtube
• Возможные другие имена пользователей
• Публичные фотографии
• Модели телефонов
• Прошивки телефонов
• Установленное ПО
• Обзоры Google Maps
• Возможное физическое местонахождение
GitHub
GitHub - mxrch/GHunt: 🕵️♂️ Offensive Google framework.
🕵️♂️ Offensive Google framework. Contribute to mxrch/GHunt development by creating an account on GitHub.
#forensic #photo Сервис Forensicaiiy (29a.ch/photo-forensics/#forensic-magnifier) пример сложного инструмента с простым использованием помогающий выявить следы фотомонтажа на фото. И он прекрасен- интерфейс настолько простой, что справится даже ребенок. Конечно же, он не заменит уже привычные и доказавшие эффективность временем инструменты, но для экспресс анализа по моему лучше не придумать.
29a.ch
Forensically, free online photo forensics tools
Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more.
👍2
#forensic #photo Еще один сервис связанный с фото Suncalc (suncalc.org) позволяющий рассчитать положение солнца на любую дату. Что бывает очень полезным, когда нужно предположительно узнать местоположение объекта на фото или время съемки, а ничего кроме падающего света больше нельзя идентифицировать.
👍2
#pentest #phishing Trape (github.com/jofpin/trape) -великолепный инструмент для анализа и исследования OSINT, который позволяет людям отслеживать и выполнять атаки социальной инженерии в режиме реального времени. Он был создан с целью научить мир, как крупные интернет-компании могут получать конфиденциальную информацию, такую как статус сессий их веб-сайтов или сервисов и контроль над своими пользователями через браузер, без их ведома.
GitHub
GitHub - jofpin/trape: People tracker on the Internet: OSINT analysis and research tool by Jose Pino
People tracker on the Internet: OSINT analysis and research tool by Jose Pino - jofpin/trape
#forensic #visual #connections Очень красивый сервис визуализации связей и зависимостей. Блин вот почему такую красоту никто не сделает для локальной установки. Дурацкая мода на онлайновые сервисы... vis.occrp.org
#forensic #data #recovery R-Studio (www.r-studio.com) Знаменитый продукт для восстановления данных от команды к-tools technology. Прекрасный, мощный и легкий в обращение кроссплатформенный инструмент для восстановления разнотипных данных. Один из лучших на рынке. Стоит правда 80$, но это тот момент, когда ты понимаешь ценность каждого вложенного доллара. Если не вдаваться в подробности и глубину функционала (который прям весьма пристойны) все взаимодействие с программой сводится к трем шага: выбрать носитель- просканировать его- восстановить все то что нашлось при сканирование. По типу восстанавливаемых файлов- понимает практически все что найдет. Есть бесплатные версии, ограниченные определенным типом файлов или размером (в качестве демо) Ну и вообще из продуктов у этих ребят есть чему по-удивляться.
#forensic #usb И еще один платный, но интересный инструмент USB Detective (usbdetective.com) позволяющий извлекать различные артефакты из usb носителя используемых в windows системах (поддерживает все версии от XP до современной Win10) а вытащить там есть ну много чего. Просто выложу описание с сайта разработчика, для понимания возможностей. Но от себя добавлю- эта вещь, которая меня не раз спасала в тупиковых ситуациях.
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
#osint Еще один online сервис использующий API Вконтакте для исследования пользователей этой социальной сети. В наборе: поиск скрытых друзей, цепочки друзей, перечень подписок, чьи посты коментит субъект наблюдения, возможные собеседники. https://220vk.com/
220Vk
Дополнительные возможности социальной сети ВКонтакте
На сайте 220vk.com можно узнать кого добавляет или удаляет пользователь социальной сети ВКонтакте
#pentest #nrtwork #wifi Вы наверняка видели этот инструмент в моих учебных видео. Fing (fing.com) - самый лучший, полностью бесплатный и безумно быстрый сетевой сканер, который можно использовать для обнаружения устройств, подключенных к какой-либо сети Wi-Fi, отображения местоположения этих устройств, обнаружения нарушителей, оценивания угроз сетевой безопасности, устранения проблем с сетью, а также достижения лучшей производительности сети. Все это вы сможете сделать с помощью набора сетевых инструментов, имеющих мировую популярность. Данное приложение имеет множество очень полезных сетевых инструментов, таких как: Wi-Fi сканер, сканер портов, DNS поиск, отслеживание служб и пинга.
#forensic #tools Нир Софер- программист и специалист по реверс-инженерингу уже много лет разрабатывает простые но функциональные утилититы для сбора данных на windows платформе. Его компания NirSoft, которая состоит из одного человека (самого Нира) разработала уже больше 200 утилит для извлечения данных из windows приложений. По ссылке launcher.nirsoft.net вы найдете лаунчер объединяющий все продукты этой компании. В дальнейшем я постараюсь сделать краткий обзор на каждую. Ну а пока, просто попробуйте их.
CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF.pdf
325.3 KB
Немного оффтопика, но интересно. Рекомендации Американского Агентства Национальной Безопаности для сотрудников по ограничения возможностей отслеживания по геолокации. На днях переведу его для @PenetrationTestShow с комментариями.
#osint #photo #geo Еще один сервис гео-фото-локатор http://sanstv.ru/photomap. Показывает на карте фото сделанные в определенном месте. Можно соритировать по дате, хештегу, user id. Смотрит в такие сервисы как ВК, Твиттер, Гугл и до недавнего времени в Инстаграм (пока они не изменили API, но будем надеяться что это временно)
#osint #video #geo И еще один простенький сервис такого же плана но про YouTube https://mattw.io/youtube-geofind/location