Investigation & Forensic TOOLS
21K subscribers
241 photos
27 videos
119 files
713 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Коллеги, поздравляем вас с наступающим Новым годом!! Новых интересных расследований, проектов, мероприятий ценных знаний и опыта! И пусть просто всё будет хорошо.
👍31😐3
Forwarded from T.Hunter
#OSINT #Logger Логирование или установление сведений об устройстве и соединении пользователя сети интернет - это важная часть процесса деанонимизации.

canarytokens (Logger Files/Link + mask)
@FakeSMI_bot (Logger News + mask)
iplogger (Logger Link + mask)
webresolver (Logger Link + mask)
locklizard (Logger Pdf)
pmdoctrack (Logger Pdf)
grabify (Logger Link)
ip-trap (Logger Link)
iknowwhatyoudownload (Logger Link)
spy (Logger Link)

Маскировка логеров:
clck, bit, bitly, lnnkin, cli (Link Shorter)
telegra.ph, medium, teletype, start.me (Logger in Page)
@LivegramBot, @Manybot, @FleepBot, @BotFather (Logger in Bot)
https://vk.com/away.php?to=LOGER_LINK (Logger Redirect)
https://telegraph.com%story%LOGER_LINK/2Fdp94 (Logger Redirect)

Логирование геолокации (GPS, LBS, WiFi, IP):
seeker (github)
trape (github)
TrackUrl (github)
Bigbro (github)
r4ven (github)
iplogger (geologger)

Получение социального профиля:
socfishing (socphishing)
dmp (socphishing)
soceffect (socphishing)

@tomhunter
👍23🤔3👨‍💻1
SigintOS

live- дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:

- GNU Radio
- rtl-sdr
- gr-gsm
- YatesBTS
- wireshark
- GQRX.

содержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :

- Проводить поиск базовых GSM- базовых станций

- Перехватывать IMSI идентификаторы

- Проводить поиск LTE базовых станций

----

ВНИМАНИЕ: Данный дистрибутив предназначен ИСКЛЮЧИТЕЛЬНО для исследовательских и образовательных целей для понимания процессов защиты информации.
👍28
❗️По рейтингу 2023-го года ТОП самых полезных каналов по информационным технологиям, информационной безопасности, OSINT : Новости, статьи, книги, курсы, полезные советы. Кладезь бесценной информации!

Freedom F0x — авторский канал всеми уважаемого Паши Ситникова -  этического хакера, специалиста по информационной безопасности и osint. Статьи, уникальные советы, книги, курсы. Будь всегда в теме.

Интернет-Розыск — Шерлоки Холмсы цифровой эпохи. Ресурсы где ты изучишь osint и информационную безопасность, будешь всегда в курсе событий.

•  Investigation&Forensic Tools — канал-каталог программ и методов для проведения расследований и прикладного криминалистического анализа.

T.Hunter — канал повещен информационной безопасности и пентесту. Будь в курсе всех  последних новостей мира ИБ.

•  Библиотека разведчика Osint — крупнейшая в своем роде библиотека по теме OSINT. Тут ты найдешь уникальную и полезную информацию, книги, курсы, статьи и трюки для поиска информации о цели.

•  Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT.

0% Privacy — канал профессионала своего дела, посвящен анонимности, osint и информационной безопасности, будь в курсе последних трендов и самых свежих уязвимостей. Только эксклюзивная информация.

Нетипичный Безопасник — авторский канал специалиста по информационной безопасности и osint, всеми уважаемого Мефодия Келевра, отборные статьи, уникальная информация, советы.

Digital-Разведка — Главный агрегатор инноваций, интересных решений и инструментов по OSINT и близким наукам.

OSINT-SAN Project osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.

OSINT | Форензика — русскоязычное сообщество по обсуждению osint и Форензики.

•  IT MEGA — тут эксклюзивные материалы, курсы по программированию, информационной безопасности, "хакингу", osint и IT. (новинка)

Blackat — канал об IT-технологиях, osint и информационной безопасности.

Заметки CyberScout'а — канал, обозревающий тематику применения OSINT (и не только) в сфере противодействия киберпреступности и иных разведывательных мероприятий.

Знание - это сила! "Кто владеет информацией, тот владеет миром!"
Всем авторам хочется выразить отдельно благодарность, вы достойны 🤝

❗️Подпишись, будь всегда в теме!
👍18❤‍🔥4👎2
DragonOS FocalX

Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.

Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы и для тех кто занимается изучением радио сигналов и радио разведкой в открытых источниках.

Из коробки вы сможете без проблем подключить практически любой из популярных SDR платформ, ну а дальше... все от просто радио послушать на всех возможных частотах, поднять собственную мобильную базовую станцию до запеленговать источник радио сигнала, идентифицировать его и исследовать на возможные особенности.
👍9❤‍🔥1
Forensic скрипты BAD USB для FlipperZero

Многие коллеги прикупили уже себе FlipperZero. И наверняка задаются вопросом - "А как же это чудо можно использовать с упором в техническую криминалистику?" И первое, что мне пришло в голову - это использование возможностей BAD USB для автоматизации сбора различной информации о компьютере или смартфоне. В этой подборке я собрал все что мне приглянулось на эту тему:

ADV-recon
Сбор всей возможной информации о Windows системе (win 10/11)

Get-BrowserData
Собирает историю посещения и закладки браузеров посылая результаты на выбранный аккаунт Discord или Dropbox

Wifi-Grabber
Собирает все имена точек доступа и паролей к которым подключался компьютер и отправляет на выбранный аккаунт Discord или Dropbox

ExfilFirefox
Сохраняет в указанное место профиль браузера Firefox

USB_And_Harddrive_Information
Собирает информацию о всех подключенных USB-устройствах и жестких дисках.

Ну и как вишенка - хорошая подборка разноплановых bad usb скриптов заточенная для Флиппера
👍25👎3❤‍🔥2
Canarytokens очень бодро обновился новыми маяками. Из необычного - маяк в виде данных кредитной карты- если вдруг кто то решит ими воспользоваться вы получите уведомление об этом.
👍9
IMG_1674748681594.jpg
523.5 KB
Любое OSINT исследование преследует конкретную цель - ответить на определённый вопрос для принятия решения.

Самое распостраненный вопрос в бизнес-среде - "А имеет ли какую-нибудь перспективу сотрудничество с этим человеком?"
При этом желательно еще знать, а что это за перспектива. И тут для любого исследователя встаёт закономерный вопрос- а что искать и на что обращать внимание.

Постарался набросать сегодня в бессонице, а на что я обычно обращаю внимание при подобных запросах... Чтобы добавили вы?
👍14🤔1
IMG_1674760418759.jpg
213.5 KB
Ещё одна майнд карта , для OSINT исследования-определения перспектив сотрудничества с компанией.

Чтобы вы добавили?

Майнд-карта в процессе дополнения.
👍5
Sandboxie

Очень простая, но надёжная и при этом полностью открытая и бесплатная песочница для windows.

Создает изолированное пространство или песочницу в которой вы можете запускать любые файлы без ущерба для основной системы.
Действия, выполняемые в песочнице, не влияют на систему Windows и другие файлы и программы. Все что произошло в Sandboxie, остается в Sandboxie.
👍23❤‍🔥4
Photoview
[ github.com/photoview/photoview ]

Удобная фотогалерея для собственных персональных серверов, созданная для простой и быстрой навигации по большим коллекциям фото и видео высокого разрешения.

⁃ Автоматическое распознание лиц - фотографии одного и того же человека будут сгруппированы вместе.
⁃ Поддержка большинства распространенных форматов видео.
⁃ Поддержка файлов RAW и анализ EXIF данных
⁃ Многопользовательский доступ
👍9🤔3
Криминалистический_профайлинг.pdf
12.4 MB
Криминалистический профайлинг.
Понятие и история становления. 2022
С.В.Асямов
Цель криминалистического профайлинга - это выявление преступника на основе анализа материальных и иных источников информации. Эта книга лучший труд по характеристикам современного метода расследования преступлений — криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
👍10
Пожиратели Google Drive.

Google Dork Queries, "дорки", расширенные операторы поиска - называйте как угодно. Мне, как практику, важен эффект в работе. Эффект в работе достигается, когда ты понимаешь принцип построения, как это работает. Сегодня вкратце об этом.

На Meetup затрагивал тему утечки документов через облачные хранилища ("расшаренные" папки и документы) в зоне RU. Думаю неправильно будет обойти стороной Google Drive.

В 2020-2021, когда многие работали на удаленке, было очень удобно совместно работать над документами в Google Drive, создавать общие файлы и папки, давать к ним доступ. Если пользователь "криво" настроил параметры приватности документа (папки), то мы можем ее найти.

Google Dork Queries для поиска по Google Drive.

Share Google-таблицы:
site:docs.google.com "/spreadsheets/d/" "Х"

Share Google-документы:
site:docs.google.com inurl:/document/d/ "Х"

Share-файлы:
site:drive.google.com inurl:/file/d/ "X"

Share-папки:
site:drive.google.com inurl:/drive/folders/ "X"

"Х" - ключевое слово

P.s.: Кто и что размещает на дисках - одному богу известно, поэтому помните об осторожности: не открывайте найденные документы на основной машине, пользуйтесь виртуальными машинами, песочницами и антивирусами. В крайнем случае открывайте файл прям на диске без загрузки.

Немого теории, для тех кому надо.

Чтобы научиться строить "дорки" вам нужно, прежде всего, анализировать адресную строку (URL), искать повторяющиеся элементы в ссылках на файлы сайта.
Попробуйте самостоятельно построить "дорк" для Google Drive. Откройте диск, разместите там 3 файла, скопируйте ссылки на эти файлы и посмотри что у них общего. Потом сравните с дорками в данной заметке. После этого, думаю, принцип станет более понятен.


Чем больше вы будете практиковаться, тем больше интересных совпадений вы будете находить.

Удачной рабочей недели!
👍52🥱1
This media is not supported in your browser
VIEW IN TELEGRAM
Поговорим про поиск IP-камер и получение доступа к ним... Дальнейшее описание не является руководством к действию и не должно использоваться для совершения преступлений.

Я уже давал подборку дорков для поиска камер наблюдения через Google. Также для этого можно воспользоваться такими сервисами, как Shodan и Censys. Доступ к части камер можно будет получить при попытке введения заводского пароля (которые мало кто меняет, будем откровенны сами с собой). Списки заводских паролей к камерам я также выкладывал в канале. В качестве специализированного ПО для получения доступа к камерам я бы посоветовал cameradar. Подборку логинов и паролей вы составите и сами, а для его конвертации в json посоветую воспользоваться txt-to-json-converter. Дальше разберетесь...

😉👍 И подписывайтесь на @irozysk
👍15🤨1
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике. 2023
Светлана Островская, Олег Скулкин

Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
👍47
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать.

DroneID

Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B

В составе передаваемой информации:

- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость

Эти данные можно получить при помощи открытых инструментов:

- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet

Open Drone ID

Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.

Эти данные можно получить при помощи приложений для смартфона/планшета:

- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
👍31
Чем исследовать логи и медиафайлы извлеченные из дронов.

Начнем с фото:

По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных

Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.

Теперь про полетные логи:

Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)

Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile

Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...

P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
👍33
Ну и что бы уже закрыть тему форензики гражданских дронов, хочу вспомнить видео, которое мы записали почти год назад с Никитой Пановым у команды @GDSpace где в том числе и показывали как использовать некоторые программы, о которых я писал выше в предыдущих двух постах.
👍19
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
👍46❤‍🔥10🤔5