Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
#osint #google GHunt (github.com/mxrch/GHunt) – инструмент для извлечения всего возможного из учетной записи Google. А извлечь там есть прям вот достаточно. И на сегодняшний день это:
• Имя владельца
• Последний раз профиль редактировался
• Google ID
• Если это аккаунт Hangouts Bot
• Активированные сервисы Google (Youtube, Фото, Карты, News360, Hangouts и т. Д.)
• Возможный канал Youtube
• Возможные другие имена пользователей
• Публичные фотографии
• Модели телефонов
• Прошивки телефонов
• Установленное ПО
• Обзоры Google Maps
• Возможное физическое местонахождение
#forensic #photo Сервис Forensicaiiy (29a.ch/photo-forensics/#forensic-magnifier) пример сложного инструмента с простым использованием помогающий выявить следы фотомонтажа на фото. И он прекрасен- интерфейс настолько простой, что справится даже ребенок. Конечно же, он не заменит уже привычные и доказавшие эффективность временем инструменты, но для экспресс анализа по моему лучше не придумать.
👍2
#forensic #photo Еще один сервис связанный с фото Suncalc (suncalc.org) позволяющий рассчитать положение солнца на любую дату. Что бывает очень полезным, когда нужно предположительно узнать местоположение объекта на фото или время съемки, а ничего кроме падающего света больше нельзя идентифицировать.
👍2
#pentest #phishing Trape (github.com/jofpin/trape) -великолепный инструмент для анализа и исследования OSINT, который позволяет людям отслеживать и выполнять атаки социальной инженерии в режиме реального времени. Он был создан с целью научить мир, как крупные интернет-компании могут получать конфиденциальную информацию, такую как статус сессий их веб-сайтов или сервисов и контроль над своими пользователями через браузер, без их ведома.
#forensic #visual #connections Очень красивый сервис визуализации связей и зависимостей. Блин вот почему такую красоту никто не сделает для локальной установки. Дурацкая мода на онлайновые сервисы... vis.occrp.org
#forensic #data #recovery R-Studio (www.r-studio.com) Знаменитый продукт для восстановления данных от команды к-tools technology. Прекрасный, мощный и легкий в обращение кроссплатформенный инструмент для восстановления разнотипных данных. Один из лучших на рынке. Стоит правда 80$, но это тот момент, когда ты понимаешь ценность каждого вложенного доллара. Если не вдаваться в подробности и глубину функционала (который прям весьма пристойны) все взаимодействие с программой сводится к трем шага: выбрать носитель- просканировать его- восстановить все то что нашлось при сканирование. По типу восстанавливаемых файлов- понимает практически все что найдет. Есть бесплатные версии, ограниченные определенным типом файлов или размером (в качестве демо) Ну и вообще из продуктов у этих ребят есть чему по-удивляться.
#forensic #usb И еще один платный, но интересный инструмент USB Detective (usbdetective.com) позволяющий извлекать различные артефакты из usb носителя используемых в windows системах (поддерживает все версии от XP до современной Win10) а вытащить там есть ну много чего. Просто выложу описание с сайта разработчика, для понимания возможностей. Но от себя добавлю- эта вещь, которая меня не раз спасала в тупиковых ситуациях.
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
#osint Еще один online сервис использующий API Вконтакте для исследования пользователей этой социальной сети. В наборе: поиск скрытых друзей, цепочки друзей, перечень подписок, чьи посты коментит субъект наблюдения, возможные собеседники. https://220vk.com/
#pentest #nrtwork #wifi Вы наверняка видели этот инструмент в моих учебных видео. Fing (fing.com) - самый лучший, полностью бесплатный и безумно быстрый сетевой сканер, который можно использовать для обнаружения устройств, подключенных к какой-либо сети Wi-Fi, отображения местоположения этих устройств, обнаружения нарушителей, оценивания угроз сетевой безопасности, устранения проблем с сетью, а также достижения лучшей производительности сети. Все это вы сможете сделать с помощью набора сетевых инструментов, имеющих мировую популярность. Данное приложение имеет множество очень полезных сетевых инструментов, таких как: Wi-Fi сканер, сканер портов, DNS поиск, отслеживание служб и пинга.
#forensic #tools Нир Софер- программист и специалист по реверс-инженерингу уже много лет разрабатывает простые но функциональные утилититы для сбора данных на windows платформе. Его компания NirSoft, которая состоит из одного человека (самого Нира) разработала уже больше 200 утилит для извлечения данных из windows приложений. По ссылке launcher.nirsoft.net вы найдете лаунчер объединяющий все продукты этой компании. В дальнейшем я постараюсь сделать краткий обзор на каждую. Ну а пока, просто попробуйте их.
CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF.pdf
325.3 KB
Немного оффтопика, но интересно. Рекомендации Американского Агентства Национальной Безопаности для сотрудников по ограничения возможностей отслеживания по геолокации. На днях переведу его для @PenetrationTestShow с комментариями.
#osint #photo #geo Еще один сервис гео-фото-локатор http://sanstv.ru/photomap. Показывает на карте фото сделанные в определенном месте. Можно соритировать по дате, хештегу, user id. Смотрит в такие сервисы как ВК, Твиттер, Гугл и до недавнего времени в Инстаграм (пока они не изменили API, но будем надеяться что это временно)
#osint #video #geo И еще один простенький сервис такого же плана но про YouTube https://mattw.io/youtube-geofind/location
#pentest #network Инструмент zANTI (https://www.zimperium.com/zanti-mobile-penetration-testing) вырос из прекрасной утилиты для автоматического пентестинга dSploit и когда перешел под крыло компании в области безопасности Zimperium поменял свое название и приобрел возможность брать деньги за проведенное тестирование.

Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
#osint Cartography (github.com/lyft/cartography) создана для получения графа взаимоотношений . По заверением создателей сервис особенно хорош для выявления скрытых зависимостей между активами, для проверки предположений о рисках безопасности.

Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.

Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
Amazon Web Services - EC2, Elasticsearch, Elastic Kubernetes Service, DynamoDB, IAM, Lambda, RDS, Redshift, Route53, S3, STS, Tags
Google Cloud Platform - Cloud Resource Manager, Compute, Storage, Google Kubernetes Engine
Google GSuite - users, groups
Duo CRXcavator - Chrome extensions, GSuite users
Okta - users, groups, organizations, roles, applications, factors, trusted origins, reply URIs
Github - repos, branches, users
#forensic #network Watchog (github.com/flipkart-incubator/watchdog)-это набор инструментов безопасности с открытым исходным кодом, направленных на обеспечение целостного представления безопасности для данного домена или IP адреса. То, как построен Watchdog, позволяет получить полный обзор любого интернет-объекта. Учитывая список доменов/IP-адресов, он умеет выполнять сканирование сети, передавать выходные данные сканерам веб-приложений с открытым исходным кодом (например таким как Google skip-fish и wapiti), выполнять анализ технического стека и определять, есть ли в стеке какие-либо известные уязвимости.

По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
#forensic #concept KBD-audio (github.com/ggerganov/kbd-audio) Очень интересный инструмент позволяющий анализировать звук нажатия клавиш клавиатуры воссоздавая набираемый текст(!). Не думаю что его можно расценивать как реальный инструмент, но в качестве прецендента на возможный вектор атаки, по моему очень шикарно.
#osint #linkedin Инструмент Raven (github.com/0x09AL/raven.git) автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением социальной инженерии.
Метаданные файлов.pdf
1.9 MB
Почитать на ночь- очень интересное исследование о том какие метаданные хранят самые распространённые форматы файлов и в каких сервисах они зачищаются, а в каких остаются в первозданном виде