Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Криминалистика_компьютерной_памяти_на_практике_2023.pdf
89.9 MB
Криминалистика компьютерной памяти на практике. 2023
Светлана Островская, Олег Скулкин
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
Светлана Островская, Олег Скулкин
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
👍47
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать.
DroneID
Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B
В составе передаваемой информации:
- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость
Эти данные можно получить при помощи открытых инструментов:
- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet
Open Drone ID
Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.
Эти данные можно получить при помощи приложений для смартфона/планшета:
- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
DroneID
Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B
В составе передаваемой информации:
- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость
Эти данные можно получить при помощи открытых инструментов:
- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet
Open Drone ID
Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.
Эти данные можно получить при помощи приложений для смартфона/планшета:
- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
👍31
Чем исследовать логи и медиафайлы извлеченные из дронов.
Начнем с фото:
По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных
Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.
Теперь про полетные логи:
Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)
Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile
Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...
P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
Начнем с фото:
По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных
Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.
Теперь про полетные логи:
Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)
Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile
Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...
P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
👍33
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
👍46❤🔥10🤔5
Forwarded from Schwarz_Osint
Использование дорков в OSINT.pdf
2.3 MB
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
👍8
Великолепное выступление с мероприятия организованного командой @soxoj про виртуальные личности, они же socks puppets
YouTube
Sock puppets: виртуальные личности для OSINT | vali
Доклад №1 с OSINT mindset meetup №7
Презентация: https://t.me/alarm_vali/24
Несмотря на важность темы как базовой, полноценного материала про сокпаппеты в СНГ не существует до сих пор. В докладе восполним этот пробел, рассмотрим виды и цели создания марионеток…
Презентация: https://t.me/alarm_vali/24
Несмотря на важность темы как базовой, полноценного материала про сокпаппеты в СНГ не существует до сих пор. В докладе восполним этот пробел, рассмотрим виды и цели создания марионеток…
👍13❤🔥4
Parasram S. Digital Forensics with Kali Linux 2023.pdf
50.3 MB
Прекрасное третье издание книги "Цифровая форензика при помощи Kali-linux" на английском языке.
👍15
OSINT mindset voice chat
OSINT mindset
Запись первого эфира OSINT mindset voice chat.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
👍21🥱2
Forwarded from OSINT | Форензика
OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Sonic Visualiser
Мультиплатформенное приложение для анализа аудиофайлов визуализирующее разными способами аудиосигнал. Может быть хорошим подспорьем для форензики аудиозаписей на предмет модификации.
Мультиплатформенное приложение для анализа аудиофайлов визуализирующее разными способами аудиосигнал. Может быть хорошим подспорьем для форензики аудиозаписей на предмет модификации.
sonicvisualiser.org
Sonic Visualiser
Sonic Visualiser is a program for viewing and analysing the contents of music audio files.
👍5👎1
ArchiveBox
Самохостящийся собственный веб-архив. Позволяет сохранять содержимое веб-страниц, источники в истории браузера, закладки, репозитории и сохранять их в различном виде от привычного html, js и PDF до различных медиа форматов в виде выгрузок аудио, видео и ещё много чего.
Поддерживает работу в автоматическом режиме, а так же позволяет рассылать уведомления при изменении источника контента.
Самохостящийся собственный веб-архив. Позволяет сохранять содержимое веб-страниц, источники в истории браузера, закладки, репозитории и сохранять их в различном виде от привычного html, js и PDF до различных медиа форматов в виде выгрузок аудио, видео и ещё много чего.
Поддерживает работу в автоматическом режиме, а так же позволяет рассылать уведомления при изменении источника контента.
👍7👎1
Little_Black_Book_of_Lockpicking_Lock_opening_and_Bypass_techniques.pdf
63.6 MB
Ещё одна очень хорошая книга, но уже по локпикингу (искусство открывания замков по нашему).
Будет полезна как новичкам, так и тем кто поднаторел в этом деле (и для этого не обязательно быть кем-то нехорошим)
Ну и как довелось - книжка исключительно для образовательно - развлекательных целей и развития мелкой моторики рук) свои замки вскрывать можно, чужие- не за что!! Ибо яростно преследуется по закону. Особенно УК РФ
Будет полезна как новичкам, так и тем кто поднаторел в этом деле (и для этого не обязательно быть кем-то нехорошим)
Ну и как довелось - книжка исключительно для образовательно - развлекательных целей и развития мелкой моторики рук) свои замки вскрывать можно, чужие- не за что!! Ибо яростно преследуется по закону. Особенно УК РФ
👍11❤🔥6👎1
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Я давно уже забил на эфиры, и вряд-ли из за загруженности в ближайшее время к ним вернусь, но вот этот было одним из лучших- разговаривали с легендой и автором Interceptor-NG - Ares-ом.
YouTube
🎤ИНТЕРВЬЮ ДЛЯ FORENSICTOOLS | СТРИМ👍
🎞️В ЭТОМ ВИДЕО🎞️
Запись стрима, который шёл на телеграм канале https://t.me/forensictools
Поговорили за жизнь, отвечали на вопросы слушателей.
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.me/cepter
Telegram чат: https://t.me/cepter_chat…
Запись стрима, который шёл на телеграм канале https://t.me/forensictools
Поговорили за жизнь, отвечали на вопросы слушателей.
Twitter: https://twitter.com/IntercepterNG
Telegram канал: https://t.me/cepter
Telegram чат: https://t.me/cepter_chat…
👍3👎1