Investigation & Forensic TOOLS
21K subscribers
241 photos
27 videos
119 files
713 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Forwarded from GitTools
​​OSINT для Нетсталкинга

Использование техник и приёмов OSINT для нетсталкинга:

▫️ Базовые знания
▫️ Инструменты
▫️ Гайды
▫️ Реальные кейсы

https://github.com/netstalking-core/netstalking-osint

#soft #infosec #OSINT #netstalking
👍11
Forwarded from Mycroft Intelligence
Сегодня я предлагаю вам небольшой обзор шпионских программ для мобильных телефонов.

Если вы думали, что шпионить за телефоном может только ревнивая женщина спецслужбы - вы глубоко ошибаетесь. Перешагнуть границу частной жизни может каждый. И это не сказать, чтобы очень сложно.

Самый простой способ внедрить программу-шпион на телефон жертвы - получить физический доступ к устройству. Если между вами есть определённый уровень доверия - это очень просто.

Что делаем? На телефон жертвы ставится одно из перечисленных ниже приложений. После этого оно само маскируется под системный процесс и удаляет свою иконку из всех мониторингов операционной системы. В результате факт установки таких программ определить ой как непросто.

Узкие моменты. Учтите, что телефон жертвы после этого может начать чудить: быстро разряжаться, потреблять много траффика, подглючивать. Но большинство софта научились не портить жертве настроение просадками производительности и пустой батареей.

Софт. Собственно, самыми популярными программами являются Cocospy [1], Spyzie [2], mSpy [3] и иже с ними.

На их сайтах вы можете поискать демки и сами посмотреть, как выглядит прототип программы.

Функционал у них всех плюс-минус одинаковый. Они собирают инфу по звонкам, СМС, почте, мессенджерам, браузеру. Работают как на Android, так и на IOS. Про другие оси я буду рассказывать в других постах. (Да-да, мимо Стахановца мы не пройдём).

Важно! Такие системы формально представлены как DLP-системы, системы родительского контроля и прочее. Но даже используя их в этом направлении вы рискуете подставиться под УК РФ. Особенно если вы поставили такую программу другому человеку без его ведома.

С DLP-системами все проще. На корпоративный ноут или телефон вы можете ставить что угодно - главное в трудовом договороре или инструкциях предупредить сотрудника о сборе информации.

Использовать этот софт или нет - дело сугубо ваше. Главное - чтите УК РФ.

#инструментарий
👍22
Теория_и_практика_расследования.pdf
10.9 MB
Форензика. Теория и практика расследования киберпреступлений.
Шелупанов А.А, Смолина А.Р
Принципиально меняется характер, стиль и методы компьютерных преступлений. С расширением спектра информационных и сетевых услуг, возникают и новые виды преступлений. Тут представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения экспертиз преступлений в сфере высоких технологий предложен подход по их унификации. В настоящее время киберпреступления занимают лидирующее положение по числу совершенных преступлений и сумме ущерба, принесенного юридическим и физическим лицам. При этом преступные группировки работают в разных странах и имеют в своем арсенале не только широкий спектр инструментов для планирования преступления, взлома информационного ресурса и сокрытия (уничтожения) цифровых следов преступлений, но и пользуются при взаимодействии собственными системами скрытой связи.
👍10👎2
Кстати Да, канал @books_osint оказался прям отличной библиотекой по нашей тематике. Так что, если вопрос "а чего почитать?" стоит остро, то вам сюда!
👍14👎1👏1
c_GEOINT.pdf
1.4 MB
Очень недурная презентация посвещенная георазведке в открытых источниках.
👍3
Forwarded from Хакердом
Сегодня у нас новый доклад, на этот раз о распознавании лиц!

Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
👍83
Forwarded from 0% Privacy
Deanonymization of TOR HTTP hidden services.pdf
1.3 MB
🧅Недавно прошел дефкон и заметил неплохое выступление, связанное с идентификацией владельцев луковичных HTTP - сервисов.
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.

🧅Recently passed a
defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.

#tor #deanonymization #investigation
👍3👎1
Drone Hacking Tool

[ https://github.com/HKSSY/Drone-Hacking-Tool ]

Интересный проект позволяющий перехватить управление дронами.

Из коробки умеет перехватывать только 2 типа дронов Tello и Parrot управляемых по WiFi, но благодаря модульной структуре позволяет подтянуть конфигураторы для других моделей.

Из интересного функционала:

- Подмена GPS координат при помощи HackRF

- Возможность перехвата управления

- Возможность перехвата видеопотока

P.S. Как обычно - инструмент только для учебных и исследовательских целей
👍13
Идентификация неизвестного.

What
[ github.com/bee-san/pyWhat ]

Часто так случается, что в поле зрения попадается нечто, будь то текст, кусок сетевых данных или файл очень непонятного содержания. Вы можете просто скормить ему файл, дамп сетевого трафика или просто текст, которые вам нужно разобрать и идентифицировать. Данный проект позволяет идентифицировать информацию благодаря собственной базе сигнатур и метода рекурсивной идентификации. Так же может быть полезен при реверс инженерные кода.
👍39👎2
OSINT_mindset_meetup_#2_Методы_получения_геолокации_человека_и_их.pdf
74.1 MB
Прекрасное выступление в слайдах в спрошедшего московского OSINT митапа от @dukera про определение геолокации по фото. Особенно основательно автор подобрал примеры использования инструментария и методологий. Очень наглядно! Моё глубокое почтение.
🔥14👍8
Forwarded from Инфобездна
Геологгеры, предназначенные для установления геолокации смартфона, планшета или ПК в рамках возможностей, предоставляемых HTML5 Geo API (т.е. получения геолокации пользователя по данным GPS, LBS, WiFi или IP-адреса).

🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/
🖥 github.com/Bafomet666/Bigbro

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
👍5
Detect-It-Easyанализатор исполняемых файлов для Windows, Linux и macOS

После открытия исполняемого файла в Detect it Easy вы уведите чем он был сжат, каким компилятором был создан файл, размеры и названия секций, коэффициент сжатия, точку входа, а также проверить файл на VirusTotal

Ссылка на проект

Спасибо за наводку каналу GitHub Community
👍15
Я люблю тайм-лайны. Они позволяют очень наглядно разложить реконструированные события на составляющие, во времени. А это достаточно важный вектор для понимания причинно следственной связи. Очень симпатичный сервис time.graphics - как раз про это.
👍53🤨2
Forwarded from OSINT mindset
Выложил запись подкаста OSINT mindset на YouTube!

Темы обсуждения:
- Деанонимизация Telegram-аккаунтов
- Законность сбора данных парсингом сайтов и использования утечек
- OSINT сетевой инфраструктуры
- Популярные OSINT-инструменты и рекомендации от спикеров
- Использование canary-токенов и их обфускация

Следите за обновлениями, скоро будет новый контент! 🔥
👍11