#osint Гео-поисковый сервис использующий API Вконтакте. Показывает на карте фото сделанные в определенном радиусе и запощенные в эту социальную сеть. http://snradar.azurewebsites.net/
#osint Informer (TGInformer) - это библиотека ботов, которая позволяет маскироваться под нескольких пользователей Telegram и шпионить за свыше 500 каналами Telegram для каждой учетной записи . Детали сохраняются в базе данных MySQL, таблице Google и вашем собственном частном канале для анализа.
Можно использовать для таких решений как:
* Мониторинг бренда и анализ настроений
* Шиллинг криптовалюты в любой момент для получения финансовой выгоды
* Влияние настроения на актуальные темы
* Ранний выход на ценовое действие
* Запуск анализа телеграмм канала
https://github.com/paulpierre/informer
Можно использовать для таких решений как:
* Мониторинг бренда и анализ настроений
* Шиллинг криптовалюты в любой момент для получения финансовой выгоды
* Влияние настроения на актуальные темы
* Ранний выход на ценовое действие
* Запуск анализа телеграмм канала
https://github.com/paulpierre/informer
GitHub
GitHub - paulpierre/informer: A Telegram Mass Surveillance Bot in Python
A Telegram Mass Surveillance Bot in Python. Contribute to paulpierre/informer development by creating an account on GitHub.
#pentest #wifi #network Статья с канала @Эксплойт популярно рассказывающая про наблюдение за wifi устройствами при помощи Kismet
https://telegra.ph/Kismet-Kak-skvoz-steny-prosmatrivaetsya-aktivnost-polzovatelej-Wi-Fi-07-20
https://telegra.ph/Kismet-Kak-skvoz-steny-prosmatrivaetsya-aktivnost-polzovatelej-Wi-Fi-07-20
Telegraph
Kismet. Как сквозь стены просматривается активность пользователей Wi-Fi
Чтобы вы могли уединиться, у вашего дома есть стены, но Wi-Fi-сигналы проходят через них и с помощью направленной Wi-Fi-антенны их можно обнаружить на расстоянии до одного километра при условии прямой видимости. Из полученных таким образом данных можно выудить…
#osint #photo Pimeyes (pimeyes.com/en) - сервис для поиска людей по фото в сети.
FindFace порадил множество клонов, все они позволяли искать людей по фото в социальных сетях (а именно во ВКонтакте), но вот поиск Google по изображениям не дает такой возможности из соображений приватности. Польский сервис pimeyes как раз решает эту проблему. Его авторы позиционируют сервис как способ уследить за распространением своих снимков. Мало ли, может ваше фото из инстаграма уже крутится в чьей-то рекламе например. Из необычного функционала, можно подписаться и получать оповещения, если ваше фото где-то появится. Но увидеть точный адрес можно только за деньги.
FindFace порадил множество клонов, все они позволяли искать людей по фото в социальных сетях (а именно во ВКонтакте), но вот поиск Google по изображениям не дает такой возможности из соображений приватности. Польский сервис pimeyes как раз решает эту проблему. Его авторы позиционируют сервис как способ уследить за распространением своих снимков. Мало ли, может ваше фото из инстаграма уже крутится в чьей-то рекламе например. Из необычного функционала, можно подписаться и получать оповещения, если ваше фото где-то появится. Но увидеть точный адрес можно только за деньги.
Pimeyes
PimEyes: Face Recognition Search Engine and Reverse Image Search |
PimEyes is an advanced face recognition search engine, a reverse image search tool, and a photo search mechanism used to find which websites publish your photos online.
#forensic #distr Tsurugi (tsurugi-linux.org) достаточно молодой (первый релиз был в 2018 году) дистрибутив для проведения пентестов и форензики от авторов DEFT и Kali. Обширный набор инструментов для работы с образами, анализа вредоносов, восстановления данных и конечно же OSINT разведки. и надо отметить что процент проблемных утилит гораздо меньше чем в Kali Linux. И в принципе получился неплохой такой мультитул.
#osint #google GHunt (github.com/mxrch/GHunt) – инструмент для извлечения всего возможного из учетной записи Google. А извлечь там есть прям вот достаточно. И на сегодняшний день это:
• Имя владельца
• Последний раз профиль редактировался
• Google ID
• Если это аккаунт Hangouts Bot
• Активированные сервисы Google (Youtube, Фото, Карты, News360, Hangouts и т. Д.)
• Возможный канал Youtube
• Возможные другие имена пользователей
• Публичные фотографии
• Модели телефонов
• Прошивки телефонов
• Установленное ПО
• Обзоры Google Maps
• Возможное физическое местонахождение
• Имя владельца
• Последний раз профиль редактировался
• Google ID
• Если это аккаунт Hangouts Bot
• Активированные сервисы Google (Youtube, Фото, Карты, News360, Hangouts и т. Д.)
• Возможный канал Youtube
• Возможные другие имена пользователей
• Публичные фотографии
• Модели телефонов
• Прошивки телефонов
• Установленное ПО
• Обзоры Google Maps
• Возможное физическое местонахождение
GitHub
GitHub - mxrch/GHunt: 🕵️♂️ Offensive Google framework.
🕵️♂️ Offensive Google framework. Contribute to mxrch/GHunt development by creating an account on GitHub.
#forensic #photo Сервис Forensicaiiy (29a.ch/photo-forensics/#forensic-magnifier) пример сложного инструмента с простым использованием помогающий выявить следы фотомонтажа на фото. И он прекрасен- интерфейс настолько простой, что справится даже ребенок. Конечно же, он не заменит уже привычные и доказавшие эффективность временем инструменты, но для экспресс анализа по моему лучше не придумать.
29a.ch
Forensically, free online photo forensics tools
Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more.
👍2
#forensic #photo Еще один сервис связанный с фото Suncalc (suncalc.org) позволяющий рассчитать положение солнца на любую дату. Что бывает очень полезным, когда нужно предположительно узнать местоположение объекта на фото или время съемки, а ничего кроме падающего света больше нельзя идентифицировать.
👍2
#pentest #phishing Trape (github.com/jofpin/trape) -великолепный инструмент для анализа и исследования OSINT, который позволяет людям отслеживать и выполнять атаки социальной инженерии в режиме реального времени. Он был создан с целью научить мир, как крупные интернет-компании могут получать конфиденциальную информацию, такую как статус сессий их веб-сайтов или сервисов и контроль над своими пользователями через браузер, без их ведома.
GitHub
GitHub - jofpin/trape: People tracker on the Internet: OSINT analysis and research tool by Jose Pino
People tracker on the Internet: OSINT analysis and research tool by Jose Pino - jofpin/trape
#forensic #visual #connections Очень красивый сервис визуализации связей и зависимостей. Блин вот почему такую красоту никто не сделает для локальной установки. Дурацкая мода на онлайновые сервисы... vis.occrp.org
#forensic #data #recovery R-Studio (www.r-studio.com) Знаменитый продукт для восстановления данных от команды к-tools technology. Прекрасный, мощный и легкий в обращение кроссплатформенный инструмент для восстановления разнотипных данных. Один из лучших на рынке. Стоит правда 80$, но это тот момент, когда ты понимаешь ценность каждого вложенного доллара. Если не вдаваться в подробности и глубину функционала (который прям весьма пристойны) все взаимодействие с программой сводится к трем шага: выбрать носитель- просканировать его- восстановить все то что нашлось при сканирование. По типу восстанавливаемых файлов- понимает практически все что найдет. Есть бесплатные версии, ограниченные определенным типом файлов или размером (в качестве демо) Ну и вообще из продуктов у этих ребят есть чему по-удивляться.
#forensic #usb И еще один платный, но интересный инструмент USB Detective (usbdetective.com) позволяющий извлекать различные артефакты из usb носителя используемых в windows системах (поддерживает все версии от XP до современной Win10) а вытащить там есть ну много чего. Просто выложу описание с сайта разработчика, для понимания возможностей. Но от себя добавлю- эта вещь, которая меня не раз спасала в тупиковых ситуациях.
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
#osint Еще один online сервис использующий API Вконтакте для исследования пользователей этой социальной сети. В наборе: поиск скрытых друзей, цепочки друзей, перечень подписок, чьи посты коментит субъект наблюдения, возможные собеседники. https://220vk.com/
220Vk
Дополнительные возможности социальной сети ВКонтакте
На сайте 220vk.com можно узнать кого добавляет или удаляет пользователь социальной сети ВКонтакте
#pentest #nrtwork #wifi Вы наверняка видели этот инструмент в моих учебных видео. Fing (fing.com) - самый лучший, полностью бесплатный и безумно быстрый сетевой сканер, который можно использовать для обнаружения устройств, подключенных к какой-либо сети Wi-Fi, отображения местоположения этих устройств, обнаружения нарушителей, оценивания угроз сетевой безопасности, устранения проблем с сетью, а также достижения лучшей производительности сети. Все это вы сможете сделать с помощью набора сетевых инструментов, имеющих мировую популярность. Данное приложение имеет множество очень полезных сетевых инструментов, таких как: Wi-Fi сканер, сканер портов, DNS поиск, отслеживание служб и пинга.
#forensic #tools Нир Софер- программист и специалист по реверс-инженерингу уже много лет разрабатывает простые но функциональные утилититы для сбора данных на windows платформе. Его компания NirSoft, которая состоит из одного человека (самого Нира) разработала уже больше 200 утилит для извлечения данных из windows приложений. По ссылке launcher.nirsoft.net вы найдете лаунчер объединяющий все продукты этой компании. В дальнейшем я постараюсь сделать краткий обзор на каждую. Ну а пока, просто попробуйте их.
CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF.pdf
325.3 KB
Немного оффтопика, но интересно. Рекомендации Американского Агентства Национальной Безопаности для сотрудников по ограничения возможностей отслеживания по геолокации. На днях переведу его для @PenetrationTestShow с комментариями.
#osint #photo #geo Еще один сервис гео-фото-локатор http://sanstv.ru/photomap. Показывает на карте фото сделанные в определенном месте. Можно соритировать по дате, хештегу, user id. Смотрит в такие сервисы как ВК, Твиттер, Гугл и до недавнего времени в Инстаграм (пока они не изменили API, но будем надеяться что это временно)
#osint #video #geo И еще один простенький сервис такого же плана но про YouTube https://mattw.io/youtube-geofind/location
#pentest #network Инструмент zANTI (https://www.zimperium.com/zanti-mobile-penetration-testing) вырос из прекрасной утилиты для автоматического пентестинга dSploit и когда перешел под крыло компании в области безопасности Zimperium поменял свое название и приобрел возможность брать деньги за проведенное тестирование.
Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
Zimperium
Zimperium Mobile Security Solutions | Mobile Security for Apps & Devices
Zimperium is the only mobile security platform purpose-built for enterprise, securing both mobile devices and applications so they can securely access data.
#osint Cartography (github.com/lyft/cartography) создана для получения графа взаимоотношений . По заверением создателей сервис особенно хорош для выявления скрытых зависимостей между активами, для проверки предположений о рисках безопасности.
Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.
Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.
Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
• Amazon Web Services - EC2, Elasticsearch, Elastic Kubernetes Service, DynamoDB, IAM, Lambda, RDS, Redshift, Route53, S3, STS, Tags • Google Cloud Platform - Cloud Resource Manager, Compute, Storage, Google Kubernetes Engine • Google GSuite - users, groups • Duo CRXcavator - Chrome extensions, GSuite users • Okta - users, groups, organizations, roles, applications, factors, trusted origins, reply URIs • Github - repos, branches, usersGitHub
GitHub - cartography-cncf/cartography: Cartography is a Python tool that consolidates infrastructure assets and the relationships…
Cartography is a Python tool that consolidates infrastructure assets and the relationships between them in an intuitive graph view powered by a Neo4j database. - cartography-cncf/cartography
#forensic #network Watchog (github.com/flipkart-incubator/watchdog)-это набор инструментов безопасности с открытым исходным кодом, направленных на обеспечение целостного представления безопасности для данного домена или IP адреса. То, как построен Watchdog, позволяет получить полный обзор любого интернет-объекта. Учитывая список доменов/IP-адресов, он умеет выполнять сканирование сети, передавать выходные данные сканерам веб-приложений с открытым исходным кодом (например таким как Google skip-fish и wapiti), выполнять анализ технического стека и определять, есть ли в стеке какие-либо известные уязвимости.
По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
GitHub
GitHub - flipkart-incubator/watchdog: Watchdog - A Comprehensive Security Scanning and a Vulnerability Management Tool.
Watchdog - A Comprehensive Security Scanning and a Vulnerability Management Tool. - flipkart-incubator/watchdog