Investigation & Forensic TOOLS
21K subscribers
244 photos
28 videos
119 files
716 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF.pdf
325.3 KB
Немного оффтопика, но интересно. Рекомендации Американского Агентства Национальной Безопаности для сотрудников по ограничения возможностей отслеживания по геолокации. На днях переведу его для @PenetrationTestShow с комментариями.
#osint #photo #geo Еще один сервис гео-фото-локатор http://sanstv.ru/photomap. Показывает на карте фото сделанные в определенном месте. Можно соритировать по дате, хештегу, user id. Смотрит в такие сервисы как ВК, Твиттер, Гугл и до недавнего времени в Инстаграм (пока они не изменили API, но будем надеяться что это временно)
#osint #video #geo И еще один простенький сервис такого же плана но про YouTube https://mattw.io/youtube-geofind/location
#pentest #network Инструмент zANTI (https://www.zimperium.com/zanti-mobile-penetration-testing) вырос из прекрасной утилиты для автоматического пентестинга dSploit и когда перешел под крыло компании в области безопасности Zimperium поменял свое название и приобрел возможность брать деньги за проведенное тестирование.

Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
#osint Cartography (github.com/lyft/cartography) создана для получения графа взаимоотношений . По заверением создателей сервис особенно хорош для выявления скрытых зависимостей между активами, для проверки предположений о рисках безопасности.

Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.

Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
Amazon Web Services - EC2, Elasticsearch, Elastic Kubernetes Service, DynamoDB, IAM, Lambda, RDS, Redshift, Route53, S3, STS, Tags
Google Cloud Platform - Cloud Resource Manager, Compute, Storage, Google Kubernetes Engine
Google GSuite - users, groups
Duo CRXcavator - Chrome extensions, GSuite users
Okta - users, groups, organizations, roles, applications, factors, trusted origins, reply URIs
Github - repos, branches, users
#forensic #network Watchog (github.com/flipkart-incubator/watchdog)-это набор инструментов безопасности с открытым исходным кодом, направленных на обеспечение целостного представления безопасности для данного домена или IP адреса. То, как построен Watchdog, позволяет получить полный обзор любого интернет-объекта. Учитывая список доменов/IP-адресов, он умеет выполнять сканирование сети, передавать выходные данные сканерам веб-приложений с открытым исходным кодом (например таким как Google skip-fish и wapiti), выполнять анализ технического стека и определять, есть ли в стеке какие-либо известные уязвимости.

По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
#forensic #concept KBD-audio (github.com/ggerganov/kbd-audio) Очень интересный инструмент позволяющий анализировать звук нажатия клавиш клавиатуры воссоздавая набираемый текст(!). Не думаю что его можно расценивать как реальный инструмент, но в качестве прецендента на возможный вектор атаки, по моему очень шикарно.
#osint #linkedin Инструмент Raven (github.com/0x09AL/raven.git) автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением социальной инженерии.
Метаданные файлов.pdf
1.9 MB
Почитать на ночь- очень интересное исследование о том какие метаданные хранят самые распространённые форматы файлов и в каких сервисах они зачищаются, а в каких остаются в первозданном виде
#forensic Последние пару лет мы были свидетелями целой серии громких утечек данных различных сервисов. Инструмент h8mail (github.com/khast3x/h8mail) Роется во множестве слитых базах и пытается найти данные на целевой e-mail.
#pentest #phishing Любопытный инструмент проводящий фишинговую атаку подменяя экран блокировки - Lockphish (github.com/jaykali/lockphish) Может притворятся Windows, Android или iOS устройством. Из фишек- подмена LockScreen, автоматическое определение устройства, Port Forwarding и IP трекер. Достаточно просто переслать ссылку цели.
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
#osint #google #dorks Правильный ответ зависит от правильности заданного вопроса! И конечно же в этом плане нет ничего лучше Google дорков - специальных поисковых запросов позволяющих найти действительно все что угодно, не покидая пределов «корпорации добра» Инструмент Dork-eye (github.com/BullsEye0/dorks-eye.git) использует огромную базу этих запросов ( сейчас их около 15к) для того чтобы найти нужную информацию. Основной упор делается на поиск логинов и паролей, открытых входов в админки, поиск документов и тп.
#pentest Создание отчетов во время проведения различных аудитом самая нудная задача (для меня так точно). Инструмент PwnDoc (https://github.com/pwndoc/pwndoc) качественно решает это проблему автоматизируя отчетность по проведенным атакам, позволяя сконцентрироваться на самих исследованиях, формируя все в симпатичные файлы формата docx.
Из возможностей:
⁃ Поддержка нескольких языков
⁃ Поддержка разных типов данных
⁃ Огромные возможности Кастомизации:
— Управление повторно используемыми данными аудита и уязвимостей
— Создание Пользовательских Разделов
— Добавление пользовательских полей к различным уязвимостям
⁃ Управление типами уязвимостями
⁃ Многопользовательская отчетность
⁃ Генерация отчетов Docx
⁃ Настройка шаблонов Docx

__
Инструментом поделился Уважаемый @i4mzap за что ему отдельное спасибо!
#forensic #revers Skit (play.google.com/store/apps/details?id=com.pavelrekun.skit)-это очень простой и умный менеджер приложений с огромным набором инструментов для реверс инженеринга приложений прямо на вашем смартфоне.

Позволяет получить доступ к огромному количеству подробной информации, начиная от даты установки и даты последнего обновления приложения до объема потребляемой памяти .Вы с легкостью узнайте, как работает любое выбранное приложение изнутри. Список действий, услуг, используемых разрешений и даже детали сертификата подписи приложения.
#osint Очень крутой OSINT-инструмент нацеленный на франко язычную группу субъектов наблюдения (хотя с остальными работает тоже не плохо). LittleBrother (github.com/darkcoding12/LB) Набор инструментов реально впечатляет:
Поиск:
Телефонный поиск
Поиск по электронной почте
Поиск по фамилии / имени
Адрес поиска
Почтовый IP-локатор
Локатор IP
Bssid локатор
Просмотр EXIF
поиск Гугл
Twitter
Instagram
Facebook
Поиск сотрудников в LinkedIn
Хэш-брутфорс
Другие инструменты:
Хеш-брутфорс
Профайлер

На мой взгляд выделяется модуль «профайлер» редко встречающийся в таких поисковых комбайнах, позволяющий создавать профиль и получать информацию о сайтах, определенных пользователях, сохранять эти данные и отображать последние сообщения опубликованные в сетях.

Проект кросс платформенный и живет на Win/Mac/Linux
Форензика_Теория_и_практика_расследования_киберпреступлений.pdf
10.9 MB
Немного прописных инстин. Хороошая книга для тех, кто решил посвятить свою проф деятельность криминалистике. Цифровой.
Памятка о том, что-же все таки мы собираем для составления полной картины о субъекте наблюдения