Investigation & Forensic TOOLS
21K subscribers
245 photos
28 videos
119 files
717 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать.

DroneID

Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B

В составе передаваемой информации:

- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость

Эти данные можно получить при помощи открытых инструментов:

- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet

Open Drone ID

Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.

Эти данные можно получить при помощи приложений для смартфона/планшета:

- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
👍31
Чем исследовать логи и медиафайлы извлеченные из дронов.

Начнем с фото:

По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных

Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.

Теперь про полетные логи:

Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)

Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile

Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...

P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
👍33
Ну и что бы уже закрыть тему форензики гражданских дронов, хочу вспомнить видео, которое мы записали почти год назад с Никитой Пановым у команды @GDSpace где в том числе и показывали как использовать некоторые программы, о которых я писал выше в предыдущих двух постах.
👍19
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
👍46❤‍🔥10🤔5
Forwarded from Schwarz_Osint
Использование дорков в OSINT.pdf
2.3 MB
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
👍3
Parasram S. Digital Forensics with Kali Linux 2023.pdf
50.3 MB
Прекрасное третье издание книги "Цифровая форензика при помощи Kali-linux" на английском языке.
👍15
OSINT mindset voice chat
OSINT mindset
Запись первого эфира OSINT mindset voice chat.

Гости: Максим (Bafomet), Артём и Мефодий (MiF).

Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.

Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
👍21🥱2
🐜Утилита для анализа веб-сайта

OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Forwarded from Osint Israel (OsintIL) (NULL)
🤔4👍3
Sonic Visualiser

Мультиплатформенное приложение для анализа аудиофайлов визуализирующее разными способами аудиосигнал. Может быть хорошим подспорьем для форензики аудиозаписей на предмет модификации.
👍5👎1
ArchiveBox

Самохостящийся собственный веб-архив. Позволяет сохранять содержимое веб-страниц, источники в истории браузера, закладки, репозитории и сохранять их в различном виде от привычного html, js и PDF до различных медиа форматов в виде выгрузок аудио, видео и ещё много чего.

Поддерживает работу в автоматическом режиме, а так же позволяет рассылать уведомления при изменении источника контента.
👍7👎1
Little_Black_Book_of_Lockpicking_Lock_opening_and_Bypass_techniques.pdf
63.6 MB
Ещё одна очень хорошая книга, но уже по локпикингу (искусство открывания замков по нашему).

Будет полезна как новичкам, так и тем кто поднаторел в этом деле (и для этого не обязательно быть кем-то нехорошим)

Ну и как довелось - книжка исключительно для образовательно - развлекательных целей и развития мелкой моторики рук) свои замки вскрывать можно, чужие- не за что!! Ибо яростно преследуется по закону. Особенно УК РФ
👍11❤‍🔥6👎1
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Я давно уже забил на эфиры, и вряд-ли из за загруженности в ближайшее время к ним вернусь, но вот этот было одним из лучших- разговаривали с легендой и автором Interceptor-NG - Ares-ом.
👍3👎1
Forwarded from 0% Privacy
|iOS Forensics References: a curated list|

📲 Актуальность форензики яблочных смартфонов не падает и на помощь в этом непростом деле приходит аналогичный предыдущему списку,
нацеленному на андроид-девайсы, только в данном случае для iOS-устройств. То есть, репозиторий содержит ссылки на статьи, исследовательские работы и сообщения на разных форумах/блогах про определенные директории/файлы и все это укомплектовано по папкам.

📲The relevance of the forensiсs of Apple smartphones does not fall and a similar
list aimed at Android devices, only in this case for iOS devices, comes to the rescue in this difficult matter. That is, the repository contains links to articles, research papers and posts on various forums/blogs about certain directories/files, and all this is completed by folders.

#forensics #iOS
👍6👎1