Investigation & Forensic TOOLS
21K subscribers
243 photos
27 videos
119 files
714 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
#osint TIGMINT (https://github.com/TIGMINT/TIGMINT) OSINT инструмент нацеленный на Twitter, Instagram и геотегирование медиа.

Фреймворк для OSINT (Open Source Intelligence) с приятным web интерфейсом способный:
⁃ искать и отслеживать по имени пользователя социальные сети.
⁃ Анализировать настроение постов, упоминания и хештеги с дополнительным гео-таргетированием.

По моему, это прекрасный помощник для маркетологов и специалистов анализирующих социальные настроения.
#pentest #hardware #wifi Продолжаем смотреть различные аппаратные разработки для проведения исследований в области информационной безопасности! Проект Pi Sniffer (github.com/tenable/pi_sniffer) делает из Rapberry Pi zero с небольшим обвесом из экрана и дополнительных кнопок управления прекрасный снифер пакетов с визуализацией на экране и позволяющий проводить атаку типа де авторизации wifi устройств. А еще можно прикрутить GPS приемник, что сделает проект прекрасным решением для Wardriving -а.
#forensic #windows Каждый раз, когда вы открываете папку в Проводнике, Windows автоматически сохраняет настройки этой папки в реестре. ShellBagsView (https://www.nirsoft.net/utils/shell_bags_view.html) отображает список всех настроек папок, сохраненных Windows. Для каждой папки отображается следующая информация: дата/время ее открытия, номер записи, режим отображения (сведения, значки, плитки и т. д.), последняя позиция окна и последний размер окна.
#forensic #revers Microsoft Application Inspector (github.com/microsoft/ApplicationInspector)-это инструмент помогающий идентифицировать функции кода сторонних программных компонентов на основе хорошо известных API. Он использует сотни правил и шаблонов регулярных выражений для выявления характеристик исходного кода, чтобы помочь определить, тоже из себя представляет определенное ПО, исходя из того, какие файловые операции оно использует, какое шифрование, Shell operations, облачные API, фреймворки и многое другое.

MAI отличается от традиционных инструментов статического анализа тем, что он не пытается идентифицировать "хорошие" или "плохие" шаблоны; он просто сообщает о том, что он находит в наборе из более чем 400 шаблонов правил обнаружения функций, включая функции, влияющие на безопасность. (Например, использование криптографии)

Инструмент поддерживает сканирование различных языков программирования, включая C, C++, C#, Java, JavaScript, HTML, Python, Objective-C, Go, Ruby, PowerShell и других. А также может сканировать программные проекты со смешанными языковыми конструкциями.
Генерирует результаты в форматах HTML, JSON и простого текста.
#pentest #wifi #network BruteShark- (github.com/odedshimon/BruteShark) это инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокий анализ и проверку сетевого трафика (в основном файлов PCAP).

Функционал:
⁃ извлечение паролей,
⁃ Извлечение файлов,
⁃ построение сетевой карты, реконструкцию сеансов TCP,
⁃ извлечение хэшей зашифрованных паролей

Доступны две версии BruteShark: приложение с графическим интерфейсом (Windows) и с командной строкой (Windows и Linux).
#pentest #cctv TinyCam (tinycammonitor.com/) одно из лучших приложений под android для поиска, просмотра, записи, трансляции и простого анализа видеопотока с камер видеонаблюдения.

Может так же выступать программным сервером для построения системы видеонаблюдения на Android ( вот не разу в жизни не видел чтобы так, но интересно попробовать, хотя в качестве клиент- просто огонь. )

Что касательно тематики нашего канала, то приложение прекрасно справляется с поиском видеопотоков разных форматов в сети, и не раз выручала автора. Есть бесплатная и платная версия (но денег своих явно стоит)
#pentest #network #wifi Одна из лучших утилит под windows для процесса пентестинга роутеров и WiFi точек доступа- Router Scan (stascorp.com/load/1-1-0-56) умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера.

Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.

Проект абсолютно бесплатный, но за доступ к базе паролей собранных сообществом, автор просит символических денег. И это того явно стоит.
Потрясающий инструмент под Android для исследования уязвимостей в NFC, RFID и любых других форматов использующихся в основном в системах идентификации- RFIDtools (github.com/RfidResearchGroup/RFIDtools) Работает как с большинством устройств для исследований беспроводных идентификаторов (типа Proxmark, Chameleon Mini и т.п.), так и со встроенным NFC смартфона (конечно же для серьезной работы понадобятся root права)

Ссылка на само приложение: https://play.google.com/store/apps/details?id=com.rfidresearchgroup.rfidtools&hl=en&gl=US

P.S. эта же команда делает прекрасный клиент под Android для устройства ChameleonMini и ChameleonTiny- youtu.be/cGyDvI0SewA
«Мобильный криминалист» от команды Oxygen Software(oxygensoftware.ru) одна из крутейших криминалистических платформ для извлечения данных не только с различных мобильных устройств, дронов, обычных компьютерах на платформах Mac/Win/Linux, извлечения артефактов из различных приложений (например, как вам красивый архив с картой, всех поездок субъекта наблюдения из Яндекс.Такси), но и мощная аналитическая система позволяющая строить социальный граф используя весь спектр собранных данных из различных источников. Найти взаимосвязь между казалось бы разными артефактами в устройстве, не было так просто. И это на самом деле очень круто.

Да- «Мобильный Криминалист» сложная система с огромным количеством модулей, да- на первый взгляд, стоимость ее высока, но все это окупается с лихвой, когда видишь результаты работы.

На сайте Oxygen Software можно попросить демо- доступ, чтобы пощупать «в живую».

P.S. Пост получился прямо какой-то рекламный. Будем считать что купили мерчем с выставок :) Но я купил полный комплект, года 3 назад, заплатив из собственного кармана, ибо на тот момент, это была практически единственная платформа предоставляющая необходимый функционал. И до сих пор совершенно не пожалел о трате достаточно внушительного мешка денег. Кстати еще у ребят интересный телеграмм с мануалами по использованию https://t.me/oxygensoftware
У меня и моих коллег переодически скапливается разное оборудования для криминалистики, инструменты для исследований и поисковых работ, защиты информации. Будут ли интересны вам подобные вещи в рамках отдельной группы- барахолки
Anonymous Poll
20%
Да, с удовольствием бы продал что-то из своих запасов
66%
Да, иногда и купить что-то, было бы приятно
14%
Нет, лучше про хард, софт и это вот всё.
Investigation & Forensic TOOLS pinned «У меня и моих коллег переодически скапливается разное оборудования для криминалистики, инструменты для исследований и поисковых работ, защиты информации. Будут ли интересны вам подобные вещи в рамках отдельной группы- барахолки»
NordPass (это такой сервис хранения паролей) опубликовал TOP 200 самых часто используемых паролей в этом году (nordpass.com/most-common-passwords-list/). Исходя из данных собственного приложения. Почетное первое место занял...."123456" - его использувало 2543285 пользователей, а замкнул этот почетный список - "angel1" вбиваемый в поле ввода пароля 15786 пользователями с "оригинальным" мышлением. Надо заметить, что большенство паролей из этого списка, взламываются методом простого перебора меньше чем за секунду, а самый сложный по версии NordPass - "jobandtalent", за 3 года. Но кто, в наше время так делает!? Словари- наше все!! Судя по записям, большая часть выборки относится к англоязычной группе, да и у нас NordPass не так популярен.
WiFi-Hacking-MindMap-v1.pdf
287.3 KB
Очень неплохая mind-карта по различным способам взлома wifi
Пентестерский комбайн для начинающих и людей которым надо провести экспресс тестирование на проникновение- Ehtools Framework (github.com/entynetproject/ehtools) В наличии более 58 различных инструментов (и они пополняются), защита паролем и шифрование и простой текстовый интерфейс, в котором разберется даже ребенок.
Часто спрашивают что почитать про техническую криминалистику. Собственно вот:1. Н. Н. Федотов. Форензика
2. Network Forensics 1st Edition
3. File System Forensic Analysis 1st Edition
4. Practical Mobile Forensics
5. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics
6. Windows Forensic Analysis Toolkit: Advanced Analysis Techniques for Windows 8
7. Practical Windows Forensics Paperback
8. Digital Forensics with Kali Linux
9. Windows Registry Forensics: Advanced Digital Forensic Analysis
10. Computer Forensics: Investigating File and Operating Systems, Wireless Networks, and Storage (CHFI) by EC-Council
11. Malware Forensics Field Guide for Windows Systems
12. CHFI Computer Hacking Forensic Investigator Certification All-in-One Exam Guide 1st Edition
13. Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
В наше время, воссоздать любое событие не составляет особого труда- люди любят фотографировать и снимать видео в любой непонятной (ну или понятной) ситуации. Собрав эти материалы и систематизировав их, можно воссоздать любое событие практически в полном 3D. Прекрасный пример подобных исследований показывает команда британского исследовательского агентства Forensic Architecture, специализирующееся на создании архитектурных и мультимедийных моделей, которые используют международные группы расследователей, правозащитники из Amnesty international и спецдокладчики ООН.

Примеры из публичных их работ:
https://www.youtube.com/watch?v=-mQ60wNgKrQ - взрыв склада с селитрой в Бейруте
https://www.youtube.com/watch?v=bYgFgZIrpcs - Загрязнение нефтью и газом в Vaca Muerta
https://www.youtube.com/watch?v=9_xzmOpGypY - Убийство Марка Даггана
…и многие другие.

На их Github (https://github.com/forensic-architecture) вы найдете весь комплект инструментов, благодаря которым можно проводить подобные исследования.
Любое расследование не обходится без воссоздания временной шкалы на которой можно отследить последовательность произошедшего. Расскажу о двух интересных проектах для такой визуализации:

Сервис StoryMap JS (storymap.knightlab.com) Поддерживает фото, видео, ссылки. Результат легко встроить на сайт или блог. Можно загрузить пользовательскую карту, русифицировать кнопки и настроить значки для меток. Все бесплатно!

Приложение Tiki-Toki (www.tiki-toki.com) делает упор на визуал. Тут можно переключать режим с 2D на 3D, когда читатель двигается по хронологии в глубь экрана, настраивать внешний вид всей ленты и отдельных таймпоинтов. Просит денег, но один тайм-лайн позволяет сделать забесплатно при регистрации.
Hunter.io — простой сервис для поиска всех публичных e-mail в домене. Вводим название компании или ее домен, и получаем список адресов, которые удалось найти, с указанием мест где они были найдены. Доступен плагин для установки в браузере Mozilla Firefox, чтобы автоматизировать процесс сбора учетных записей.
Photon (github.com/s0md3v/photon.git) -это быстрый поисковый движок, предназначенный для автоматизации OSINT разведки с простым интерфейсом и множеством опций настройки. Фактически работает как веб-поисковик, который способен извлекать URL-адреса с параметрами, ключи аутентификации и многое другое.

Из возможностей извлечения:
⁃ URL-адреса
⁃ URL-адреса с параметрами (example.com/gallery.php?id=2)
⁃ электронная почта, аккаунты в социальных сетях и т. д.)
⁃ Файлы (pdf, png, xml и т. д.)
⁃ Ключи (auth/API keys & hashes)
⁃ Файлы JavaScript и конечные точки присутствующие в них
⁃ Строки, соответствующие пользовательскому шаблону регулярных выражений
⁃ Субдомены и связанные с ними данные DNS

Спасибо нашему уважаемому читателю @jack за предоставленную ссылку
OSINT-им по ФОТОГРАФИИ.pdf
20.2 MB
Перезалив. Слайды с перечнем инструментов для извлечения различной информации из фотографий
👍1