#links
Весьма интересный разбор по теме анонимности в сети. Если честно, я сам как-то предвзято отношусь к подобным гайдам, но для минимизации рисков думаю вполне может быть...
https://t.me/RESOLUTEATTACK/342
Весьма интересный разбор по теме анонимности в сети. Если честно, я сам как-то предвзято отношусь к подобным гайдам, но для минимизации рисков думаю вполне может быть...
https://t.me/RESOLUTEATTACK/342
Telegram
RESOLUTE ATTACK
🛡 Схема анонимизации | На максималке ч1
© Предлагаю для внимания рабочую схему анонимизации в сети интернет и на ПК
За основу взята топология VPV-TOR-VPN
📱 Our chat - @RESOLUTECHAT
Читать
#Анонимность
© Предлагаю для внимания рабочую схему анонимизации в сети интернет и на ПК
За основу взята топология VPV-TOR-VPN
📱 Our chat - @RESOLUTECHAT
Читать
#Анонимность
👍14❤🔥3👨💻3
#links
Ребята из @osint_mindset во главе с @soxoj продолжают радовать методологиями.
Прекрасный разбор кейса по геолокации дорожного столбика где-то в городской среде на планете Земля.
И я искренне считаю что, на текущий момент @soxoj с командой, стали главными методологами OSINT в русскоязычном сегменте в этом году. Моё глубочайшее почтение.
Ребята из @osint_mindset во главе с @soxoj продолжают радовать методологиями.
Прекрасный разбор кейса по геолокации дорожного столбика где-то в городской среде на планете Земля.
И я искренне считаю что, на текущий момент @soxoj с командой, стали главными методологами OSINT в русскоязычном сегменте в этом году. Моё глубочайшее почтение.
Telegraph
Дайджест чата расследований за ноябрь-декабрь 2022, ч. 1
Если вы пропустили: месяц назад мы открыли чат для практики OSINT-расследований. В нём уже две тысячи человек! 🔥 Почти каждый день мы делаем различные задачки для тренировки. Решившие задачку попадают в зал славы, получают полезный опыт и признание от коллег...…
👍28❤🔥6👨💻3
Субъективный рейтинг того, что понравилось нам в 2022. ЧАСТЬ ВТОРАЯ: МЕРОПРИЯТИЯ
🎇ИВЕНТ ГОДА: OFFZONE
Команда Компании BIZONE создала лучшее мероприятие, способное конкурировать с знаменитым DEF CON и способное собрать вокруг не только корпоратов, но и множество участников underground движения
🎇ОБЩЕРОССИЙСКИЙ ИБ ПРОЕКТ ГОДА: КОД ИБ
Девчонки и ребята из КОД ИБ создали единственную серию конференций для всех регионов России, которые действительно стали местным Событием для тех, кто занимается информационной безопасностью на просторах России. Поддерживая интерес к теме тёплой ламповой и очень душевной атмосферой.
🎇КОМЬЮНИТИ ПРОЕКТ ГОДА: МИТАПЫ OSINT MINDSET
Ребята ворвались на рынок стремительно, но по праву, на мой взгляд, заняли место лучших методологов в российском сегменте интернета по теме разведки по открытым источникам.
🎇ИВЕНТ ГОДА: OFFZONE
Команда Компании BIZONE создала лучшее мероприятие, способное конкурировать с знаменитым DEF CON и способное собрать вокруг не только корпоратов, но и множество участников underground движения
🎇ОБЩЕРОССИЙСКИЙ ИБ ПРОЕКТ ГОДА: КОД ИБ
Девчонки и ребята из КОД ИБ создали единственную серию конференций для всех регионов России, которые действительно стали местным Событием для тех, кто занимается информационной безопасностью на просторах России. Поддерживая интерес к теме тёплой ламповой и очень душевной атмосферой.
🎇КОМЬЮНИТИ ПРОЕКТ ГОДА: МИТАПЫ OSINT MINDSET
Ребята ворвались на рынок стремительно, но по праву, на мой взгляд, заняли место лучших методологов в российском сегменте интернета по теме разведки по открытым источникам.
👍21❤🔥8
Собираем_устройства_для_тестов_на_проникновение_2018_Бирюков.pdf
107.3 MB
#book
Давно не было хороших книжек в канале, исправляемся.
Книга про то, как не только собрать из подручных средств аппаратный инструментарий для проведения тестирования на проникновение, но и дающая основное понимание модели угроз и формирования рубежей безопасности.
Ничего особо нового, но читается прям на одном дыхание.
Внимание: Вся информация в книге - исключительно в информационно - образовательных целях.
Давно не было хороших книжек в канале, исправляемся.
Книга про то, как не только собрать из подручных средств аппаратный инструментарий для проведения тестирования на проникновение, но и дающая основное понимание модели угроз и формирования рубежей безопасности.
Ничего особо нового, но читается прям на одном дыхание.
Внимание: Вся информация в книге - исключительно в информационно - образовательных целях.
👍18
Forwarded from 0% Privacy
DIGITAL FORENSICS VS. ANTI-DIGITAL FORENSICS.pdf
1.3 MB
|Форензика против контрфорензики|
🕵️♂️Данная работа позволяет по-современному взглянуть на форензик-экспертизу, получая информацию от основ форензик-экспертизы, в том числе: процесс судебного расследования, цепочка поставок и структура киберпреступлений, какие цифровые данные полезны для форензик-специалиста и какие есть типы следователей, а также какие возникают трудности в ходе экспертизы и инструментарий для получения артефактов из различных источников. Немало материала посвящено контрмерам цифровой криминалистике(anti-forensics) и соответственно затронута тема anti-anti-forensics.
Так что данную работу рекомендую как начинающим/среднего уровня форензик-специалистам, так и тем, кто подозревает что могут его цифровой носитель подвергнуть криминалистическому анализу.
#security #privacy #forensics #antiForensics #AntiAntiForensics
🕵️♂️Данная работа позволяет по-современному взглянуть на форензик-экспертизу, получая информацию от основ форензик-экспертизы, в том числе: процесс судебного расследования, цепочка поставок и структура киберпреступлений, какие цифровые данные полезны для форензик-специалиста и какие есть типы следователей, а также какие возникают трудности в ходе экспертизы и инструментарий для получения артефактов из различных источников. Немало материала посвящено контрмерам цифровой криминалистике(anti-forensics) и соответственно затронута тема anti-anti-forensics.
Так что данную работу рекомендую как начинающим/среднего уровня форензик-специалистам, так и тем, кто подозревает что могут его цифровой носитель подвергнуть криминалистическому анализу.
#security #privacy #forensics #antiForensics #AntiAntiForensics
👍19
Forwarded from T.Hunter
#OSINT #Logger Логирование или установление сведений об устройстве и соединении пользователя сети интернет - это важная часть процесса деанонимизации.
├canarytokens (Logger Files/Link + mask)
├@FakeSMI_bot (Logger News + mask)
├iplogger (Logger Link + mask)
├webresolver (Logger Link + mask)
├locklizard (Logger Pdf)
├pmdoctrack (Logger Pdf)
├grabify (Logger Link)
├ip-trap (Logger Link)
├iknowwhatyoudownload (Logger Link)
└spy (Logger Link)
Маскировка логеров:
├clck, bit, bitly, lnnkin, cli (Link Shorter)
├telegra.ph, medium, teletype, start.me (Logger in Page)
├@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
├https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
└https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)
Логирование геолокации (GPS, LBS, WiFi, IP):
├seeker (github)
├trape (github)
├TrackUrl (github)
├Bigbro (github)
├r4ven (github)
└iplogger (geologger)
Получение социального профиля:
├socfishing (socphishing)
├dmp (socphishing)
└soceffect (socphishing)
@tomhunter
├canarytokens (Logger Files/Link + mask)
├@FakeSMI_bot (Logger News + mask)
├iplogger (Logger Link + mask)
├webresolver (Logger Link + mask)
├locklizard (Logger Pdf)
├pmdoctrack (Logger Pdf)
├grabify (Logger Link)
├ip-trap (Logger Link)
├iknowwhatyoudownload (Logger Link)
└spy (Logger Link)
Маскировка логеров:
├clck, bit, bitly, lnnkin, cli (Link Shorter)
├telegra.ph, medium, teletype, start.me (Logger in Page)
├@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
├https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
└https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)
Логирование геолокации (GPS, LBS, WiFi, IP):
├seeker (github)
├trape (github)
├TrackUrl (github)
├Bigbro (github)
├r4ven (github)
└iplogger (geologger)
Получение социального профиля:
├socfishing (socphishing)
├dmp (socphishing)
└soceffect (socphishing)
@tomhunter
👍23🤔3👨💻1
SigintOS
live- дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
- GNU Radio
- rtl-sdr
- gr-gsm
- YatesBTS
- wireshark
- GQRX.
содержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
- Проводить поиск базовых GSM- базовых станций
- Перехватывать IMSI идентификаторы
- Проводить поиск LTE базовых станций
----
ВНИМАНИЕ: Данный дистрибутив предназначен ИСКЛЮЧИТЕЛЬНО для исследовательских и образовательных целей для понимания процессов защиты информации.
live- дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
- GNU Radio
- rtl-sdr
- gr-gsm
- YatesBTS
- wireshark
- GQRX.
содержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
- Проводить поиск базовых GSM- базовых станций
- Перехватывать IMSI идентификаторы
- Проводить поиск LTE базовых станций
----
ВНИМАНИЕ: Данный дистрибутив предназначен ИСКЛЮЧИТЕЛЬНО для исследовательских и образовательных целей для понимания процессов защиты информации.
👍28
❗️По рейтингу 2023-го года ТОП самых полезных каналов по информационным технологиям, информационной безопасности, OSINT : Новости, статьи, книги, курсы, полезные советы. Кладезь бесценной информации!
• Freedom F0x — авторский канал всеми уважаемого Паши Ситникова - этического хакера, специалиста по информационной безопасности и osint. Статьи, уникальные советы, книги, курсы. Будь всегда в теме.
• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи. Ресурсы где ты изучишь osint и информационную безопасность, будешь всегда в курсе событий.
• Investigation&Forensic Tools — канал-каталог программ и методов для проведения расследований и прикладного криминалистического анализа.
• T.Hunter — канал повещен информационной безопасности и пентесту. Будь в курсе всех последних новостей мира ИБ.
• Библиотека разведчика Osint — крупнейшая в своем роде библиотека по теме OSINT. Тут ты найдешь уникальную и полезную информацию, книги, курсы, статьи и трюки для поиска информации о цели.
• Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT.
• 0% Privacy — канал профессионала своего дела, посвящен анонимности, osint и информационной безопасности, будь в курсе последних трендов и самых свежих уязвимостей. Только эксклюзивная информация.
• Нетипичный Безопасник — авторский канал специалиста по информационной безопасности и osint, всеми уважаемого Мефодия Келевра, отборные статьи, уникальная информация, советы.
• Digital-Разведка — Главный агрегатор инноваций, интересных решений и инструментов по OSINT и близким наукам.
• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.
• OSINT | Форензика — русскоязычное сообщество по обсуждению osint и Форензики.
• IT MEGA — тут эксклюзивные материалы, курсы по программированию, информационной безопасности, "хакингу", osint и IT. (новинка)
• Blackat — канал об IT-технологиях, osint и информационной безопасности.
• Заметки CyberScout'а — канал, обозревающий тематику применения OSINT (и не только) в сфере противодействия киберпреступности и иных разведывательных мероприятий.
Знание - это сила! "Кто владеет информацией, тот владеет миром!"
Всем авторам хочется выразить отдельно благодарность, вы достойны 🤝
❗️Подпишись, будь всегда в теме!
• Freedom F0x — авторский канал всеми уважаемого Паши Ситникова - этического хакера, специалиста по информационной безопасности и osint. Статьи, уникальные советы, книги, курсы. Будь всегда в теме.
• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи. Ресурсы где ты изучишь osint и информационную безопасность, будешь всегда в курсе событий.
• Investigation&Forensic Tools — канал-каталог программ и методов для проведения расследований и прикладного криминалистического анализа.
• T.Hunter — канал повещен информационной безопасности и пентесту. Будь в курсе всех последних новостей мира ИБ.
• Библиотека разведчика Osint — крупнейшая в своем роде библиотека по теме OSINT. Тут ты найдешь уникальную и полезную информацию, книги, курсы, статьи и трюки для поиска информации о цели.
• Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT.
• 0% Privacy — канал профессионала своего дела, посвящен анонимности, osint и информационной безопасности, будь в курсе последних трендов и самых свежих уязвимостей. Только эксклюзивная информация.
• Нетипичный Безопасник — авторский канал специалиста по информационной безопасности и osint, всеми уважаемого Мефодия Келевра, отборные статьи, уникальная информация, советы.
• Digital-Разведка — Главный агрегатор инноваций, интересных решений и инструментов по OSINT и близким наукам.
• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.
• OSINT | Форензика — русскоязычное сообщество по обсуждению osint и Форензики.
• IT MEGA — тут эксклюзивные материалы, курсы по программированию, информационной безопасности, "хакингу", osint и IT. (новинка)
• Blackat — канал об IT-технологиях, osint и информационной безопасности.
• Заметки CyberScout'а — канал, обозревающий тематику применения OSINT (и не только) в сфере противодействия киберпреступности и иных разведывательных мероприятий.
Знание - это сила! "Кто владеет информацией, тот владеет миром!"
Всем авторам хочется выразить отдельно благодарность, вы достойны 🤝
❗️Подпишись, будь всегда в теме!
👍18❤🔥4👎2
DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы и для тех кто занимается изучением радио сигналов и радио разведкой в открытых источниках.
Из коробки вы сможете без проблем подключить практически любой из популярных SDR платформ, ну а дальше... все от просто радио послушать на всех возможных частотах, поднять собственную мобильную базовую станцию до запеленговать источник радио сигнала, идентифицировать его и исследовать на возможные особенности.
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы и для тех кто занимается изучением радио сигналов и радио разведкой в открытых источниках.
Из коробки вы сможете без проблем подключить практически любой из популярных SDR платформ, ну а дальше... все от просто радио послушать на всех возможных частотах, поднять собственную мобильную базовую станцию до запеленговать источник радио сигнала, идентифицировать его и исследовать на возможные особенности.
👍9❤🔥1
Forensic скрипты BAD USB для FlipperZero
Многие коллеги прикупили уже себе FlipperZero. И наверняка задаются вопросом - "А как же это чудо можно использовать с упором в техническую криминалистику?" И первое, что мне пришло в голову - это использование возможностей BAD USB для автоматизации сбора различной информации о компьютере или смартфоне. В этой подборке я собрал все что мне приглянулось на эту тему:
ADV-recon
Сбор всей возможной информации о Windows системе (win 10/11)
Get-BrowserData
Собирает историю посещения и закладки браузеров посылая результаты на выбранный аккаунт Discord или Dropbox
Wifi-Grabber
Собирает все имена точек доступа и паролей к которым подключался компьютер и отправляет на выбранный аккаунт Discord или Dropbox
ExfilFirefox
Сохраняет в указанное место профиль браузера Firefox
USB_And_Harddrive_Information
Собирает информацию о всех подключенных USB-устройствах и жестких дисках.
Ну и как вишенка - хорошая подборка разноплановых bad usb скриптов заточенная для Флиппера
Многие коллеги прикупили уже себе FlipperZero. И наверняка задаются вопросом - "А как же это чудо можно использовать с упором в техническую криминалистику?" И первое, что мне пришло в голову - это использование возможностей BAD USB для автоматизации сбора различной информации о компьютере или смартфоне. В этой подборке я собрал все что мне приглянулось на эту тему:
ADV-recon
Сбор всей возможной информации о Windows системе (win 10/11)
Get-BrowserData
Собирает историю посещения и закладки браузеров посылая результаты на выбранный аккаунт Discord или Dropbox
Wifi-Grabber
Собирает все имена точек доступа и паролей к которым подключался компьютер и отправляет на выбранный аккаунт Discord или Dropbox
ExfilFirefox
Сохраняет в указанное место профиль браузера Firefox
USB_And_Harddrive_Information
Собирает информацию о всех подключенных USB-устройствах и жестких дисках.
Ну и как вишенка - хорошая подборка разноплановых bad usb скриптов заточенная для Флиппера
👍25👎3❤🔥2
Canarytokens очень бодро обновился новыми маяками. Из необычного - маяк в виде данных кредитной карты- если вдруг кто то решит ими воспользоваться вы получите уведомление об этом.
👍9
IMG_1674748681594.jpg
523.5 KB
Любое OSINT исследование преследует конкретную цель - ответить на определённый вопрос для принятия решения.
Самое распостраненный вопрос в бизнес-среде - "А имеет ли какую-нибудь перспективу сотрудничество с этим человеком?"
При этом желательно еще знать, а что это за перспектива. И тут для любого исследователя встаёт закономерный вопрос- а что искать и на что обращать внимание.
Постарался набросать сегодня в бессонице, а на что я обычно обращаю внимание при подобных запросах... Чтобы добавили вы?
Самое распостраненный вопрос в бизнес-среде - "А имеет ли какую-нибудь перспективу сотрудничество с этим человеком?"
При этом желательно еще знать, а что это за перспектива. И тут для любого исследователя встаёт закономерный вопрос- а что искать и на что обращать внимание.
Постарался набросать сегодня в бессонице, а на что я обычно обращаю внимание при подобных запросах... Чтобы добавили вы?
👍14🤔1
IMG_1674760418759.jpg
213.5 KB
Ещё одна майнд карта , для OSINT исследования-определения перспектив сотрудничества с компанией.
Чтобы вы добавили?
Майнд-карта в процессе дополнения.
Чтобы вы добавили?
Майнд-карта в процессе дополнения.
👍5
Sandboxie
Очень простая, но надёжная и при этом полностью открытая и бесплатная песочница для windows.
Создает изолированное пространство или песочницу в которой вы можете запускать любые файлы без ущерба для основной системы.
Действия, выполняемые в песочнице, не влияют на систему Windows и другие файлы и программы. Все что произошло в Sandboxie, остается в Sandboxie.
Очень простая, но надёжная и при этом полностью открытая и бесплатная песочница для windows.
Создает изолированное пространство или песочницу в которой вы можете запускать любые файлы без ущерба для основной системы.
Действия, выполняемые в песочнице, не влияют на систему Windows и другие файлы и программы. Все что произошло в Sandboxie, остается в Sandboxie.
👍23❤🔥4
Photoview
[ github.com/photoview/photoview ]
Удобная фотогалерея для собственных персональных серверов, созданная для простой и быстрой навигации по большим коллекциям фото и видео высокого разрешения.
⁃ Автоматическое распознание лиц - фотографии одного и того же человека будут сгруппированы вместе.
⁃ Поддержка большинства распространенных форматов видео.
⁃ Поддержка файлов RAW и анализ EXIF данных
⁃ Многопользовательский доступ
[ github.com/photoview/photoview ]
Удобная фотогалерея для собственных персональных серверов, созданная для простой и быстрой навигации по большим коллекциям фото и видео высокого разрешения.
⁃ Автоматическое распознание лиц - фотографии одного и того же человека будут сгруппированы вместе.
⁃ Поддержка большинства распространенных форматов видео.
⁃ Поддержка файлов RAW и анализ EXIF данных
⁃ Многопользовательский доступ
👍9🤔3
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Криминалистический_профайлинг.pdf
12.4 MB
Криминалистический профайлинг.
Понятие и история становления. 2022
С.В.Асямов
Цель криминалистического профайлинга - это выявление преступника на основе анализа материальных и иных источников информации. Эта книга лучший труд по характеристикам современного метода расследования преступлений — криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
Понятие и история становления. 2022
С.В.Асямов
Цель криминалистического профайлинга - это выявление преступника на основе анализа материальных и иных источников информации. Эта книга лучший труд по характеристикам современного метода расследования преступлений — криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
👍10
Forwarded from Исследуя конкурентов
Пожиратели Google Drive.
Google Dork Queries, "дорки", расширенные операторы поиска - называйте как угодно. Мне, как практику, важен эффект в работе. Эффект в работе достигается, когда ты понимаешь принцип построения, как это работает. Сегодня вкратце об этом.
На Meetup затрагивал тему утечки документов через облачные хранилища ("расшаренные" папки и документы) в зоне RU. Думаю неправильно будет обойти стороной Google Drive.
В 2020-2021, когда многие работали на удаленке, было очень удобно совместно работать над документами в Google Drive, создавать общие файлы и папки, давать к ним доступ. Если пользователь "криво" настроил параметры приватности документа (папки), то мы можем ее найти.
Google Dork Queries для поиска по Google Drive.
Share Google-таблицы:
site:docs.google.com "/spreadsheets/d/" "Х"
Share Google-документы:
site:docs.google.com inurl:/document/d/ "Х"
Share-файлы:
site:drive.google.com inurl:/file/d/ "X"
Share-папки:
site:drive.google.com inurl:/drive/folders/ "X"
"Х" - ключевое слово
P.s.: Кто и что размещает на дисках - одному богу известно, поэтому помните об осторожности: не открывайте найденные документы на основной машине, пользуйтесь виртуальными машинами, песочницами и антивирусами. В крайнем случае открывайте файл прям на диске без загрузки.
Немого теории, для тех кому надо.
Чтобы научиться строить "дорки" вам нужно, прежде всего, анализировать адресную строку (URL), искать повторяющиеся элементы в ссылках на файлы сайта.
Попробуйте самостоятельно построить "дорк" для Google Drive. Откройте диск, разместите там 3 файла, скопируйте ссылки на эти файлы и посмотри что у них общего. Потом сравните с дорками в данной заметке. После этого, думаю, принцип станет более понятен.
Чем больше вы будете практиковаться, тем больше интересных совпадений вы будете находить.
Удачной рабочей недели!
Google Dork Queries, "дорки", расширенные операторы поиска - называйте как угодно. Мне, как практику, важен эффект в работе. Эффект в работе достигается, когда ты понимаешь принцип построения, как это работает. Сегодня вкратце об этом.
На Meetup затрагивал тему утечки документов через облачные хранилища ("расшаренные" папки и документы) в зоне RU. Думаю неправильно будет обойти стороной Google Drive.
В 2020-2021, когда многие работали на удаленке, было очень удобно совместно работать над документами в Google Drive, создавать общие файлы и папки, давать к ним доступ. Если пользователь "криво" настроил параметры приватности документа (папки), то мы можем ее найти.
Google Dork Queries для поиска по Google Drive.
Share Google-таблицы:
site:docs.google.com "/spreadsheets/d/" "Х"
Share Google-документы:
site:docs.google.com inurl:/document/d/ "Х"
Share-файлы:
site:drive.google.com inurl:/file/d/ "X"
Share-папки:
site:drive.google.com inurl:/drive/folders/ "X"
"Х" - ключевое слово
P.s.: Кто и что размещает на дисках - одному богу известно, поэтому помните об осторожности: не открывайте найденные документы на основной машине, пользуйтесь виртуальными машинами, песочницами и антивирусами. В крайнем случае открывайте файл прям на диске без загрузки.
Немого теории, для тех кому надо.
Попробуйте самостоятельно построить "дорк" для Google Drive. Откройте диск, разместите там 3 файла, скопируйте ссылки на эти файлы и посмотри что у них общего. Потом сравните с дорками в данной заметке. После этого, думаю, принцип станет более понятен.
Чем больше вы будете практиковаться, тем больше интересных совпадений вы будете находить.
Удачной рабочей недели!
👍52🥱1
Forwarded from Интернет-Розыск
This media is not supported in your browser
VIEW IN TELEGRAM
Поговорим про поиск IP-камер и получение доступа к ним... Дальнейшее описание не является руководством к действию и не должно использоваться для совершения преступлений.
Я уже давал подборку дорков для поиска камер наблюдения через Google. Также для этого можно воспользоваться такими сервисами, как Shodan и Censys. Доступ к части камер можно будет получить при попытке введения заводского пароля (которые мало кто меняет, будем откровенны сами с собой). Списки заводских паролей к камерам я также выкладывал в канале. В качестве специализированного ПО для получения доступа к камерам я бы посоветовал cameradar. Подборку логинов и паролей вы составите и сами, а для его конвертации в json посоветую воспользоваться txt-to-json-converter. Дальше разберетесь...
😉👍 И подписывайтесь на @irozysk
Я уже давал подборку дорков для поиска камер наблюдения через Google. Также для этого можно воспользоваться такими сервисами, как Shodan и Censys. Доступ к части камер можно будет получить при попытке введения заводского пароля (которые мало кто меняет, будем откровенны сами с собой). Списки заводских паролей к камерам я также выкладывал в канале. В качестве специализированного ПО для получения доступа к камерам я бы посоветовал cameradar. Подборку логинов и паролей вы составите и сами, а для его конвертации в json посоветую воспользоваться txt-to-json-converter. Дальше разберетесь...
😉👍 И подписывайтесь на @irozysk
👍15🤨1
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике. 2023
Светлана Островская, Олег Скулкин
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
Светлана Островская, Олег Скулкин
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
👍47