Investigation & Forensic TOOLS
21K subscribers
241 photos
27 videos
119 files
713 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике. 2023
Светлана Островская, Олег Скулкин

Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
👍47
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать.

DroneID

Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B

В составе передаваемой информации:

- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость

Эти данные можно получить при помощи открытых инструментов:

- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet

Open Drone ID

Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.

Эти данные можно получить при помощи приложений для смартфона/планшета:

- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
👍31
Чем исследовать логи и медиафайлы извлеченные из дронов.

Начнем с фото:

По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных

Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.

Теперь про полетные логи:

Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)

Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile

Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...

P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
👍33
Ну и что бы уже закрыть тему форензики гражданских дронов, хочу вспомнить видео, которое мы записали почти год назад с Никитой Пановым у команды @GDSpace где в том числе и показывали как использовать некоторые программы, о которых я писал выше в предыдущих двух постах.
👍19
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
👍46❤‍🔥10🤔5
Forwarded from Schwarz_Osint
Использование дорков в OSINT.pdf
2.3 MB
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
👍3
Parasram S. Digital Forensics with Kali Linux 2023.pdf
50.3 MB
Прекрасное третье издание книги "Цифровая форензика при помощи Kali-linux" на английском языке.
👍15
OSINT mindset voice chat
OSINT mindset
Запись первого эфира OSINT mindset voice chat.

Гости: Максим (Bafomet), Артём и Мефодий (MiF).

Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.

Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
👍21🥱2
🐜Утилита для анализа веб-сайта

OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Forwarded from Osint Israel (OsintIL) (NULL)
🤔4👍3
Sonic Visualiser

Мультиплатформенное приложение для анализа аудиофайлов визуализирующее разными способами аудиосигнал. Может быть хорошим подспорьем для форензики аудиозаписей на предмет модификации.
👍5👎1
ArchiveBox

Самохостящийся собственный веб-архив. Позволяет сохранять содержимое веб-страниц, источники в истории браузера, закладки, репозитории и сохранять их в различном виде от привычного html, js и PDF до различных медиа форматов в виде выгрузок аудио, видео и ещё много чего.

Поддерживает работу в автоматическом режиме, а так же позволяет рассылать уведомления при изменении источника контента.
👍7👎1
Little_Black_Book_of_Lockpicking_Lock_opening_and_Bypass_techniques.pdf
63.6 MB
Ещё одна очень хорошая книга, но уже по локпикингу (искусство открывания замков по нашему).

Будет полезна как новичкам, так и тем кто поднаторел в этом деле (и для этого не обязательно быть кем-то нехорошим)

Ну и как довелось - книжка исключительно для образовательно - развлекательных целей и развития мелкой моторики рук) свои замки вскрывать можно, чужие- не за что!! Ибо яростно преследуется по закону. Особенно УК РФ
👍11❤‍🔥6👎1
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Я давно уже забил на эфиры, и вряд-ли из за загруженности в ближайшее время к ним вернусь, но вот этот было одним из лучших- разговаривали с легендой и автором Interceptor-NG - Ares-ом.
👍3👎1