#forensic #photo Еще один сервис связанный с фото Suncalc (suncalc.org) позволяющий рассчитать положение солнца на любую дату. Что бывает очень полезным, когда нужно предположительно узнать местоположение объекта на фото или время съемки, а ничего кроме падающего света больше нельзя идентифицировать.
👍2
#pentest #phishing Trape (github.com/jofpin/trape) -великолепный инструмент для анализа и исследования OSINT, который позволяет людям отслеживать и выполнять атаки социальной инженерии в режиме реального времени. Он был создан с целью научить мир, как крупные интернет-компании могут получать конфиденциальную информацию, такую как статус сессий их веб-сайтов или сервисов и контроль над своими пользователями через браузер, без их ведома.
GitHub
GitHub - jofpin/trape: People tracker on the Internet: OSINT analysis and research tool by Jose Pino
People tracker on the Internet: OSINT analysis and research tool by Jose Pino - jofpin/trape
#forensic #visual #connections Очень красивый сервис визуализации связей и зависимостей. Блин вот почему такую красоту никто не сделает для локальной установки. Дурацкая мода на онлайновые сервисы... vis.occrp.org
#forensic #data #recovery R-Studio (www.r-studio.com) Знаменитый продукт для восстановления данных от команды к-tools technology. Прекрасный, мощный и легкий в обращение кроссплатформенный инструмент для восстановления разнотипных данных. Один из лучших на рынке. Стоит правда 80$, но это тот момент, когда ты понимаешь ценность каждого вложенного доллара. Если не вдаваться в подробности и глубину функционала (который прям весьма пристойны) все взаимодействие с программой сводится к трем шага: выбрать носитель- просканировать его- восстановить все то что нашлось при сканирование. По типу восстанавливаемых файлов- понимает практически все что найдет. Есть бесплатные версии, ограниченные определенным типом файлов или размером (в качестве демо) Ну и вообще из продуктов у этих ребят есть чему по-удивляться.
#forensic #usb И еще один платный, но интересный инструмент USB Detective (usbdetective.com) позволяющий извлекать различные артефакты из usb носителя используемых в windows системах (поддерживает все версии от XP до современной Win10) а вытащить там есть ну много чего. Просто выложу описание с сайта разработчика, для понимания возможностей. Но от себя добавлю- эта вещь, которая меня не раз спасала в тупиковых ситуациях.
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
• Создание электронных таблиц Excel для высокоуровневых отчетов по истории USB-устройств.
• Создавайте подробные отчеты для более глубокого анализа и исследований
• Создайте временные графики, включая все уникальные временные метки подключения / отключения и удаления для каждого устройства.
• Создайте отдельные временные шкалы устройства для всех уникальных временных меток подключения / отключения для одного устройства.
• Определите время удаления устройства из очистки устройства в Windows 10
• Определите тип шифрования для зашифрованных устройств
• Определите несколько раз подключения и отключения для каждого устройства
• Используйте журналы событий Windows для улучшения корреляции и истории устройства
• Воспроизведите журналы транзакций реестра, чтобы определить данные устройства, еще не записанные в основной куст
• Автоматически обрабатывать и объединять данные из теневых копий тома
• Идентифицировать устройства даже после их удаления с помощью очистки устройства Windows 10 или обновления функций
• Запрашиваемые точки данных корректируются на основе автоматического определения версии ОС
• Автоматическая проверка и исключение ненадежных временных меток
• Поиск смонтированного судебного изображения вместо отдельных файлов / папок
• Автоматическое определение часового пояса системы
• Нормализуйте местные и UTC временные метки, используя системный часовой пояс
• Оповещения о подозрительных метках времени
• Корреляция с использованием нескольких точек данных (серийный номер устройства, идентификатор диска и тому подобных.)
• Усовершенствованная корреляция внешних жестких дисков
• Расширенная корреляция для устройств Apple
• Определите имена предыдущих томов и серийные номера для отформатированных устройств
• Настройки предыдущего сеанса автоматически перезагружаются
• Поиск всех контрольных наборов всех предоставленных ульев SYSTEM
• Отрегулируйте порог уровня согласованности
• И многое другое…
#osint Еще один online сервис использующий API Вконтакте для исследования пользователей этой социальной сети. В наборе: поиск скрытых друзей, цепочки друзей, перечень подписок, чьи посты коментит субъект наблюдения, возможные собеседники. https://220vk.com/
220Vk
Дополнительные возможности социальной сети ВКонтакте
На сайте 220vk.com можно узнать кого добавляет или удаляет пользователь социальной сети ВКонтакте
#pentest #nrtwork #wifi Вы наверняка видели этот инструмент в моих учебных видео. Fing (fing.com) - самый лучший, полностью бесплатный и безумно быстрый сетевой сканер, который можно использовать для обнаружения устройств, подключенных к какой-либо сети Wi-Fi, отображения местоположения этих устройств, обнаружения нарушителей, оценивания угроз сетевой безопасности, устранения проблем с сетью, а также достижения лучшей производительности сети. Все это вы сможете сделать с помощью набора сетевых инструментов, имеющих мировую популярность. Данное приложение имеет множество очень полезных сетевых инструментов, таких как: Wi-Fi сканер, сканер портов, DNS поиск, отслеживание служб и пинга.
#forensic #tools Нир Софер- программист и специалист по реверс-инженерингу уже много лет разрабатывает простые но функциональные утилититы для сбора данных на windows платформе. Его компания NirSoft, которая состоит из одного человека (самого Нира) разработала уже больше 200 утилит для извлечения данных из windows приложений. По ссылке launcher.nirsoft.net вы найдете лаунчер объединяющий все продукты этой компании. В дальнейшем я постараюсь сделать краткий обзор на каждую. Ну а пока, просто попробуйте их.
CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF.pdf
325.3 KB
Немного оффтопика, но интересно. Рекомендации Американского Агентства Национальной Безопаности для сотрудников по ограничения возможностей отслеживания по геолокации. На днях переведу его для @PenetrationTestShow с комментариями.
#osint #photo #geo Еще один сервис гео-фото-локатор http://sanstv.ru/photomap. Показывает на карте фото сделанные в определенном месте. Можно соритировать по дате, хештегу, user id. Смотрит в такие сервисы как ВК, Твиттер, Гугл и до недавнего времени в Инстаграм (пока они не изменили API, но будем надеяться что это временно)
#osint #video #geo И еще один простенький сервис такого же плана но про YouTube https://mattw.io/youtube-geofind/location
#pentest #network Инструмент zANTI (https://www.zimperium.com/zanti-mobile-penetration-testing) вырос из прекрасной утилиты для автоматического пентестинга dSploit и когда перешел под крыло компании в области безопасности Zimperium поменял свое название и приобрел возможность брать деньги за проведенное тестирование.
Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
Zimperium
Zimperium Mobile Security Solutions | Mobile Security for Apps & Devices
Zimperium is the only mobile security platform purpose-built for enterprise, securing both mobile devices and applications so they can securely access data.
#osint Cartography (github.com/lyft/cartography) создана для получения графа взаимоотношений . По заверением создателей сервис особенно хорош для выявления скрытых зависимостей между активами, для проверки предположений о рисках безопасности.
Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.
Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.
Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
• Amazon Web Services - EC2, Elasticsearch, Elastic Kubernetes Service, DynamoDB, IAM, Lambda, RDS, Redshift, Route53, S3, STS, Tags • Google Cloud Platform - Cloud Resource Manager, Compute, Storage, Google Kubernetes Engine • Google GSuite - users, groups • Duo CRXcavator - Chrome extensions, GSuite users • Okta - users, groups, organizations, roles, applications, factors, trusted origins, reply URIs • Github - repos, branches, usersGitHub
GitHub - cartography-cncf/cartography: Cartography is a Python tool that consolidates infrastructure assets and the relationships…
Cartography is a Python tool that consolidates infrastructure assets and the relationships between them in an intuitive graph view powered by a Neo4j database. - cartography-cncf/cartography
#forensic #network Watchog (github.com/flipkart-incubator/watchdog)-это набор инструментов безопасности с открытым исходным кодом, направленных на обеспечение целостного представления безопасности для данного домена или IP адреса. То, как построен Watchdog, позволяет получить полный обзор любого интернет-объекта. Учитывая список доменов/IP-адресов, он умеет выполнять сканирование сети, передавать выходные данные сканерам веб-приложений с открытым исходным кодом (например таким как Google skip-fish и wapiti), выполнять анализ технического стека и определять, есть ли в стеке какие-либо известные уязвимости.
По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
GitHub
GitHub - flipkart-incubator/watchdog: Watchdog - A Comprehensive Security Scanning and a Vulnerability Management Tool.
Watchdog - A Comprehensive Security Scanning and a Vulnerability Management Tool. - flipkart-incubator/watchdog
#forensic #concept KBD-audio (github.com/ggerganov/kbd-audio) Очень интересный инструмент позволяющий анализировать звук нажатия клавиш клавиатуры воссоздавая набираемый текст(!). Не думаю что его можно расценивать как реальный инструмент, но в качестве прецендента на возможный вектор атаки, по моему очень шикарно.
GitHub
GitHub - ggerganov/kbd-audio: 🎤⌨️ Acoustic keyboard eavesdropping
🎤⌨️ Acoustic keyboard eavesdropping. Contribute to ggerganov/kbd-audio development by creating an account on GitHub.
#osint #linkedin Инструмент Raven (github.com/0x09AL/raven.git) автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением социальной инженерии.
GitHub
GitHub - 0x09AL/raven: raven is a Linkedin information gathering tool that can be used by pentesters to gather information about…
raven is a Linkedin information gathering tool that can be used by pentesters to gather information about an organization employees using Linkedin. - 0x09AL/raven
Метаданные файлов.pdf
1.9 MB
Почитать на ночь- очень интересное исследование о том какие метаданные хранят самые распространённые форматы файлов и в каких сервисах они зачищаются, а в каких остаются в первозданном виде
Великолепная статья про аппаратный взлом контроллера жесткого диска и подмены данных на лету- https://habr.com/ru/post/523054/
Хабр
Аппаратный взлом жёсткого диска
Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов,...
#forensic Последние пару лет мы были свидетелями целой серии громких утечек данных различных сервисов. Инструмент h8mail (github.com/khast3x/h8mail) Роется во множестве слитых базах и пытается найти данные на целевой e-mail.
GitHub
GitHub - khast3x/h8mail: Email OSINT & Password breach hunting tool, locally or using premium services. Supports chasing down related…
Email OSINT & Password breach hunting tool, locally or using premium services. Supports chasing down related email - khast3x/h8mail
#pentest #phishing Любопытный инструмент проводящий фишинговую атаку подменяя экран блокировки - Lockphish (github.com/jaykali/lockphish) Может притворятся Windows, Android или iOS устройством. Из фишек- подмена LockScreen, автоматическое определение устройства, Port Forwarding и IP трекер. Достаточно просто переслать ссылку цели.
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
GitHub
GitHub - jaykali/lockphish: Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab…
Lockphish it's the first tool (07/04/2020) for phishing attacks on the lock screen, designed to grab Windows credentials, Android PIN and iPhone Passcode using a https link. - jaykali/lockphish