Forwarded from 49406 (Rescor)
Список точек на Земле, которые замазаны в сервисах, вроде Google Maps: https://en.wikipedia.org/wiki/List_of_satellite_map_images_with_missing_or_unclear_data
Взял у @lostinwiki
Взял у @lostinwiki
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Владелец канала https://t.me/Radioskaner отслеживает и публикует интересные треки полетов воздушных судов с flightradar24, в основном военно-политической направленности.
Forwarded from OSINT Беларусь
Telegraph
Профайлинг и Социальная инженерия.
Большинство людей считает, что мозг наш работает как видеокамера, а память содержит буквальную запись событий. Но это далеко не так. Доступ к записи может стать затруднительным, яркость впечатлений – поблёкнуть, какие-то части – отсутствовать. Существует…
Forwarded from Cyber Detective
A list of all Worldwide #Osint Tools Map services (596 links for different countries, regions and towns) is now available not only on the main map site (https://cipher387.github.io/osintmap/), but also in the README repository on Github:
https://github.com/cipher387/osintmap
You may fork and save it
https://github.com/cipher387/osintmap
You may fork and save it
Forwarded from Кладовка Pavlu
Подборка инструментов редактирования и удаления метаданных
1. Scrambled Exif — приложение для удаления метаданных с фотографий перед их отправкой. Для пользователей Android.
2. Imgonline — сервис, который позволяет удалить с фотографии EXIF, IPTC, XMP метаданные и другую дополнительную информацию, кроме самого изображения.
3. MAT2 — бесплатный софт с открытым исходным кодом для удаления всех метаданных с фотографий, аудио, документов и торрент-файлов.
4. Imagepipe — также удаляет данные EXIF перед отправкой изображения. Для пользователей Android.
5. Exif Viewer — извлекает метаданные из различных файлов.
6. Jeffrey's Image Metadata Viewer — извлекает метаданные из изображений.
7. Get Metadata — извлекает метаданные из различных типов файлов.
8. MetaClean — он-лайн инструмент для работы с PDF, JPEG, MP3, Docx и другими форматами.
9. ExifCleaner — бесплатный софт с открытым исходным кодом, который позволяет удалять метаданные с фотографий, гифок, видео и PDF файлов.
10. MetaCleaner — комплексный и профессиональный онлайн-инструмент для удаления метаданных.
🥷Лайфхак: Если не хотите использовать приложения или веб-сервисы, вы просто можете отправить ваши фотографии себе в «Избранное» в Telegram и метаданные очистятся при загрузке.
#сайт #сервис #приложение #анонимность
1. Scrambled Exif — приложение для удаления метаданных с фотографий перед их отправкой. Для пользователей Android.
2. Imgonline — сервис, который позволяет удалить с фотографии EXIF, IPTC, XMP метаданные и другую дополнительную информацию, кроме самого изображения.
3. MAT2 — бесплатный софт с открытым исходным кодом для удаления всех метаданных с фотографий, аудио, документов и торрент-файлов.
4. Imagepipe — также удаляет данные EXIF перед отправкой изображения. Для пользователей Android.
5. Exif Viewer — извлекает метаданные из различных файлов.
6. Jeffrey's Image Metadata Viewer — извлекает метаданные из изображений.
7. Get Metadata — извлекает метаданные из различных типов файлов.
8. MetaClean — он-лайн инструмент для работы с PDF, JPEG, MP3, Docx и другими форматами.
9. ExifCleaner — бесплатный софт с открытым исходным кодом, который позволяет удалять метаданные с фотографий, гифок, видео и PDF файлов.
10. MetaCleaner — комплексный и профессиональный онлайн-инструмент для удаления метаданных.
🥷Лайфхак: Если не хотите использовать приложения или веб-сервисы, вы просто можете отправить ваши фотографии себе в «Избранное» в Telegram и метаданные очистятся при загрузке.
#сайт #сервис #приложение #анонимность
👍1
Forwarded from Cyber Detective
Google Maps Scraper
Enter search terms (ex "Boston museum") and scrape adresses, phone, websites and other place info from Google Maps.
The results can be downloaded in CSV, JSON, Excel.
Run online in browser via #Apify (free):
https://console.apify.com/actors/nwua9Gu5YrADL7ZDj
Creator
twitter.com/jakubdrobnik
Enter search terms (ex "Boston museum") and scrape adresses, phone, websites and other place info from Google Maps.
The results can be downloaded in CSV, JSON, Excel.
Run online in browser via #Apify (free):
https://console.apify.com/actors/nwua9Gu5YrADL7ZDj
Creator
twitter.com/jakubdrobnik
Forwarded from Cyber Detective
Instagram Scraper
Scrape info about accounts, posts, stories and comments.
No login/password or session id required.
Results in CSV, JSON, HTML, XML, Excel.
Run online in browser via #Apify (free):
https://apify.com/jaroslavhejlek/instagram-scraper
#nodejs #socmint #osint
Scrape info about accounts, posts, stories and comments.
No login/password or session id required.
Results in CSV, JSON, HTML, XML, Excel.
Run online in browser via #Apify (free):
https://apify.com/jaroslavhejlek/instagram-scraper
#nodejs #socmint #osint
Forwarded from Cyber Detective
Twitter Scraper
Scrape any #Twitter user profile. Creates an unofficial Twitter API to extract tweets, retweets, replies, favorites, and conversation threads with no Twitter API limits.
(no login required)
Run online in browser via #Apify (free):
https://console.apify.com/actors/u6ppkMWAx2E2MpEuF
Scrape any #Twitter user profile. Creates an unofficial Twitter API to extract tweets, retweets, replies, favorites, and conversation threads with no Twitter API limits.
(no login required)
Run online in browser via #Apify (free):
https://console.apify.com/actors/u6ppkMWAx2E2MpEuF
Forwarded from Сводки частной разведки
Интересное мнение об аутсорсинге разведывательных услуг на Западе.
Да, да, и еще раз да, все именно так у них и устроено. Причем очень давно!
https://t.me/rybar/23537
Да, да, и еще раз да, все именно так у них и устроено. Причем очень давно!
https://t.me/rybar/23537
Telegram
Рыбарь
🇺🇸🖇 И снова о важности think-tank'ов
Наши западные коллеги с канала @belvestnik иронизируют на тему публикации американского think-tank Центр стратегических и международных исследований (CSIS). Мол, те сделали за российскую армию всю работу и придумали,…
Наши западные коллеги с канала @belvestnik иронизируют на тему публикации американского think-tank Центр стратегических и международных исследований (CSIS). Мол, те сделали за российскую армию всю работу и придумали,…
Forwarded from NitroTeamChannel
https://www.zakon.kz/6004927-nado-byt-trebovatelnym-k-sebe-sovety-kazakhstantsam-ot-belogo-khakera.html
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
www.zakon.kz
Надо быть требовательным к себе — советы казахстанцам от «белого хакера»
Хакерство стало привычным явлением, и любой упорный человек сегодня в состоянии овладеть этими навыками, даже не получая специального образования. Корреспондент Zakon.kz побеседовал с «белым хакером» Батыржаном Тютеевым, основателем и директором компании…
Forwarded from Deleted Account
📧 Поиск по Email адресу
🤖Боты
├ @Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
├ @info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
├ @last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка
├ @mailsearchbot — ищет по базе, дает часть пароля
├ @StealDetectorBOT — найдет утекшие пароли
└ @GetGmail_bot — бот найдет адрес почты Gmail к которой привязан искомый email, 2 бесплатных результата и бесконечное число попыток
⚙ Ресурсы
├ lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерах и других источниках
├ cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
├ dehashed.com — проверка почты в слитых базах
├ ghostproject.fr — проверка почты в слитых базах
├ emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
├ emailsherlock.com — автоматический поиск, найдет к каким сайтам привязан адрес почты
├ haveibeenpwned.com — проверка почты в слитых базах
├ intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
├ leakedsource.ru — покажет в каких базах слита почта
├ leakprobe.net — найдет ник и источник слитой базы
├ mostwantedhf.info — найдет аккаунт skype
├ pwndb2am4tzkvold.onion — поиск по базе hwndb, реализован поиск по паролю
├ pipl.com — поиск людей, адресов, телефонов по почте и др.
├ recon.secapps.com — автоматический поиск и создание карт взаимосвязей
├ reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов
├ scylla.sh — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:mail@email.com
├ searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании
└ spiderfoot.net — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию
🔧 Приложения
├ email2phonenumber — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
├ GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах
└ holehe — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам
🔬 Восстановление доступа
├ Ebay —
├ PayPal —
├ Mail.ru —
├ Twitter —
├ VK.com —
└ Facebook —
🔨 Поиск через URL
├ https://filin.mail.ru/pic?width=180&height=180&email=example@mail.ru — аватар аккаунта владельца почты, замените
├ https://filin.mail.ru/pic?email=LOGIN@site.com — картинка аккаунта на
├ https://my.mail.ru/DOMAIN.RU/LOGIN — поиск аккаунта на Мой Мир, вместо
├ https://music.yandex.ru/users/LOGIN — аккаунт в Яндекс Музыке, содержит имя и фото аккаунта. Замените
└ https://yandex.ru/collections/user/LOGIN — аккаунт в Яндекс Коллекциях, содержит имя и фото аккаунта. Замените
@Quick_OSINT_bot
🤖Боты
├ @Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое
├ @info_baza_bot — покажет из какой базы слита почта, 2 бесплатных скана
├ @last4mailbot — бот найдет последние 4 цифры номера телефона клиента Сбербанка
├ @mailsearchbot — ищет по базе, дает часть пароля
├ @StealDetectorBOT — найдет утекшие пароли
└ @GetGmail_bot — бот найдет адрес почты Gmail к которой привязан искомый email, 2 бесплатных результата и бесконечное число попыток
⚙ Ресурсы
├ lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерах и других источниках
├ cyberbackgroundchecks.com — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США
├ dehashed.com — проверка почты в слитых базах
├ ghostproject.fr — проверка почты в слитых базах
├ emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту
├ emailsherlock.com — автоматический поиск, найдет к каким сайтам привязан адрес почты
├ haveibeenpwned.com — проверка почты в слитых базах
├ intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету
├ leakedsource.ru — покажет в каких базах слита почта
├ leakprobe.net — найдет ник и источник слитой базы
├ mostwantedhf.info — найдет аккаунт skype
├ pwndb2am4tzkvold.onion — поиск по базе hwndb, реализован поиск по паролю
├ pipl.com — поиск людей, адресов, телефонов по почте и др.
├ recon.secapps.com — автоматический поиск и создание карт взаимосвязей
├ reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов
├ scylla.sh — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:mail@email.com
├ searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании
└ spiderfoot.net — автоматический поиск с использованием огромного количества методов, можно использовать в облаке если пройти регистрацию
🔧 Приложения
├ email2phonenumber — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона
├ GHunt — инструмент достанет Google ID, устройства, имя аккаунта, найдет какие сервисы Google используется, данные из отзывов на Google картах
└ holehe — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам
🔬 Восстановление доступа
├ Ebay —
signin.ebay.com/ws/eBayISAPI.dll?SignIn├ PayPal —
paypal.com/authflow/password-recovery├ Mail.ru —
account.mail.ru/recovery├ Twitter —
twitter.com/account/begin_password_reset├ VK.com —
vk.com/restore└ Facebook —
facebook.com/login/identify?ctx=recover🔨 Поиск через URL
├ https://filin.mail.ru/pic?width=180&height=180&email=example@mail.ru — аватар аккаунта владельца почты, замените
example (только для почты на mail.ru)├ https://filin.mail.ru/pic?email=LOGIN@site.com — картинка аккаунта на
mail.ru, замените LOGIN@site.com на email адрес├ https://my.mail.ru/DOMAIN.RU/LOGIN — поиск аккаунта на Мой Мир, вместо
DOMAIN.RU подставьте домен почты, а вместо LOGIN ее логин (без @). Например для почты mail@email.ru - https://my.mail.ru/email.ru/mail/├ https://music.yandex.ru/users/LOGIN — аккаунт в Яндекс Музыке, содержит имя и фото аккаунта. Замените
LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru└ https://yandex.ru/collections/user/LOGIN — аккаунт в Яндекс Коллекциях, содержит имя и фото аккаунта. Замените
LOGIN на юзернейм из адреса почты БЕЗ @yandex.ru@Quick_OSINT_bot
👍1
Заметки OSINTера pinned «📧 Поиск по Email адресу 🤖Боты ├ @Quick_OSINT_bot — найдет телефон, как владелец записан в контактах, базах данных и досках объявлений, аккаунты в соц. сетях и мессенджерах, в каких чатах состоит, документы, адреса и многое другое ├ @info_baza_bot — покажет…»
Forwarded from 🎄🎅OSINT ● Investigations ● Cyber Search🔎🎉
Сбор информации о человеке из открытых баз данных.
https://github.com/OldBonhart/Osint-Resources
🔗Поиск По Фотографиям
Мир
Cтраны
🔗Различные Поисковые Системы
🔗Обобщеный Поиск Информации
Cервисы позволяющие увидеть где правилась фотография
Извлечение метаданных
Анализ типа файлов
🔗Другое
🔗Карты Движения Судов в Реальном Времени
🔗Отслеживание Cамолетов
🔗Различные Базы Данных
🔗Инструменты OSINT
🔗Не Вошедшее ни в одну из вышеперечисленных категорий
https://nsarchive2.gwu.edu/search.html
https://github.com/OldBonhart/Osint-Resources
🔗Поиск По Фотографиям
Поиск по лицу🔗Поисковые Cистемы Людей
Поиск первоисточника картинки и всех доменов где она хоститься
Поиск фото по геометкам в социальных сетях
Поиск по фото мошенников и фейков
Мир
Cтраны
🔗Различные Поисковые Системы
Cканирование портовДругое
Захват баннера, определение ОС
Поисковые системы поисковых систем
🔗Обобщеный Поиск Информации
Эмиссионный банк карты🔗Форензика
Поиск по никнейму
Дополнительная информация
Cервисы позволяющие увидеть где правилась фотография
Извлечение метаданных
Анализ типа файлов
🔗Другое
Поиск источника кода🔗Сайты-Агрегаторы Утечек
Поиск синтаксически и семантически похожего кода
Поиск семантически похожих сайтов
Агрегаторы информации об ip-адресе
Проверка кода ІМЕІ
Проверка Email на Наличие в Dump’ах🔗Telegram-Боты
Боты черных рынков🔗Текст
Боты Определяющие по номеру телефона регион и мобильного оператора
🔗Карты Движения Судов в Реальном Времени
🔗Отслеживание Cамолетов
🔗Различные Базы Данных
Слитые базы данных,за все время,которые мелькали в новостях (вес 600 гб)pВ журнале “Хакер” выложили статью, о том, что в начале декабря 2017 года аналитики компании 4iQ обнаружилив даркнете огромную интерактивную базу, объединяющую воедино 252 различные утечки данных.База, чьей суммарный объем превышает 41 Гб, регулярно обновляется и предлагает своим пользователям более 1,4 млрдучетных данных в формате простого текста, вот эта база данных (скопировать и вставить в свой Torrent клиент):magnet:?xt=urn:btih:7ffbcd8cee06aba2ce6561688cf68ce2addca0a3&dn=BreachCompilation&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Ftracker.leechers-paradise.org%3A6969&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fglotorrents.pw%3A6969&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337
🔗Инструменты OSINT
🔗Не Вошедшее ни в одну из вышеперечисленных категорий
https://nsarchive2.gwu.edu/search.html
- Архив национальной безопасности usa,неинтересные рассекреченные бумаги и тому подобное.http://www.spy-soft.net/dokumenty-anb/
- Подробное описания части слитого следящего арсенала АНБ.https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June-2018_Final.pdf
- Коллекция инструментов и методик для osint разведки середины 2018г.
GitHub
GitHub - OldBonhart/Osint-Resources: Data collected from publicly available sources to be used in an intelligence context
Data collected from publicly available sources to be used in an intelligence context - OldBonhart/Osint-Resources
👍1
Заметки OSINTера pinned «Сбор информации о человеке из открытых баз данных. https://github.com/OldBonhart/Osint-Resources 🔗Поиск По Фотографиям Поиск по лицу Поиск первоисточника картинки и всех доменов где она хоститься Поиск фото по геометкам в социальных сетях Поиск по фото мошенников…»
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Darvester cобирает с Discord:
-дату создания профиля и дата первого посещения;
-отображаемое имя пользователя и дискриминатор;
-идентификатор пользователя;
-биографию пользователя (about me);
-подключенные аккаунты пользователей (reddit, YouTube, Facebook и т. д.).
Enjoy - https://github.com/V3ntus/darvester
-дату создания профиля и дата первого посещения;
-отображаемое имя пользователя и дискриминатор;
-идентификатор пользователя;
-биографию пользователя (about me);
-подключенные аккаунты пользователей (reddit, YouTube, Facebook и т. д.).
Enjoy - https://github.com/V3ntus/darvester
Forwarded from Интернет-Розыск
Как создать собственный модуль для Spiderfoot-a. Полезная статья. Данное ПО, как и Maltego, модульное. Т.е. может расширяться за счет внешних сервисов.
♾ https://www.spiderfoot.net/how-to-create-a-custom-spiderfoot-module/
♾ https://www.spiderfoot.net/how-to-create-a-custom-spiderfoot-module/
Intel471
Blog: Stay Ahead of Cyber Threats
Get the intelligence you need to detect, prevent & respond to cyber threats. Read the Intel 471 cyber threat intelligence blog.
👍1
Заметки OSINTера pinned «Как создать собственный модуль для Spiderfoot-a. Полезная статья. Данное ПО, как и Maltego, модульное. Т.е. может расширяться за счет внешних сервисов. ♾ https://www.spiderfoot.net/how-to-create-a-custom-spiderfoot-module/»
Forwarded from Cyber Detective
Facebook Latest Comments Scraper
Enter link to the #Facebook post and get comments comments to it (text, timestamp and other info).
Run online in browser via #Apify (free):
https://console.apify.com/actors/w8bYllu7Jq18uWz99
#nodejs #javascript
Enter link to the #Facebook post and get comments comments to it (text, timestamp and other info).
Run online in browser via #Apify (free):
https://console.apify.com/actors/w8bYllu7Jq18uWz99
#nodejs #javascript
Forwarded from Investigation & Forensic TOOLS
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
[https://qeeqbox.com/]
1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.
Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.
2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)
Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.
Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!
Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.
3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)
Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.
4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.
Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.
5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).
Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.