Любительский час OSINT
Что происходит, когда два полных новичка в искусстве разведки с открытым исходным кодом пробуют свои силы в решении геолокационной задачи? Оказалось, что благодаря настойчивости и нескольким ключевым ресурсам мы смогли подобраться довольно близко! Вот как мы это сделали и чему научились.
Статья
Что происходит, когда два полных новичка в искусстве разведки с открытым исходным кодом пробуют свои силы в решении геолокационной задачи? Оказалось, что благодаря настойчивости и нескольким ключевым ресурсам мы смогли подобраться довольно близко! Вот как мы это сделали и чему научились.
Статья
Обзор книги: "Мы - Bellingcat"
Я был заинтригован и в целом впечатлен расследованиями Bellingcat до того, как прочитал новую книгу Элиота Хиггинса "Мы - Bellingcat". Хиггинс - автор книги и основатель группы исследователей, занимающихся сбором разведданных из открытых источников. Я также симпатизирую продуктивным нарушителям спокойствия, в том числе тем, кто "говорит правду власти", что является одной из заявленных целей Bellingcat.
Статья
Я был заинтригован и в целом впечатлен расследованиями Bellingcat до того, как прочитал новую книгу Элиота Хиггинса "Мы - Bellingcat". Хиггинс - автор книги и основатель группы исследователей, занимающихся сбором разведданных из открытых источников. Я также симпатизирую продуктивным нарушителям спокойствия, в том числе тем, кто "говорит правду власти", что является одной из заявленных целей Bellingcat.
Статья
Небольшой обзор на Шифр Хилла (Краткое пособие)
В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для обеспечения конфиденциальности и безопасности данных, таких как тестовые сообщения, банковские реквизиты и т.д. Исходное сообщение (данные) называется открытым текстом, зашифрованное сообщение (данные) называется шифротекстом. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм - это определенный способ засекречивания сообщения (список инструкций). Ключ же конкретизирует процедуру засекречивания.
В этой статье мы затронем такой вариант шифрования, как шифр Хилла, а именно алгоритм шифрования, расшифрования, криптостойкость и варианты различных модификаций.
Шифр Хилла – полиграммный шифр подстановки (элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом), в котором буквы открытого текста заменяются группами с помощью линейной алгебры. Для латинского алфавита каждой букве сопоставляется число, например, A – 0, B – 1, C – 2, …, Z – 25. В общем случае соответствия “буква – число” можно выбрать произвольно.
Статья
В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, процесс использующийся для обеспечения конфиденциальности и безопасности данных, таких как тестовые сообщения, банковские реквизиты и т.д. Исходное сообщение (данные) называется открытым текстом, зашифрованное сообщение (данные) называется шифротекстом. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм - это определенный способ засекречивания сообщения (список инструкций). Ключ же конкретизирует процедуру засекречивания.
В этой статье мы затронем такой вариант шифрования, как шифр Хилла, а именно алгоритм шифрования, расшифрования, криптостойкость и варианты различных модификаций.
Шифр Хилла – полиграммный шифр подстановки (элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом), в котором буквы открытого текста заменяются группами с помощью линейной алгебры. Для латинского алфавита каждой букве сопоставляется число, например, A – 0, B – 1, C – 2, …, Z – 25. В общем случае соответствия “буква – число” можно выбрать произвольно.
Статья
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
Масштабируемая охота за пользователями LinkedIn
Существует множество способов найти имя пользователя LinkedIn с помощью методов OSINT, но большинство из них являются ручными и совсем не удобными для использования при сборе информации. Они также не масштабируемы в каком-либо значимом смысле, вы не можете добывать данные о тысяче людей одновременно, даже если вы знаете, как искать данные. Или сможете?
Статья
Существует множество способов найти имя пользователя LinkedIn с помощью методов OSINT, но большинство из них являются ручными и совсем не удобными для использования при сборе информации. Они также не масштабируемы в каком-либо значимом смысле, вы не можете добывать данные о тысяче людей одновременно, даже если вы знаете, как искать данные. Или сможете?
Статья
Как проверяют физических лиц в СБ компаний методом OSINT
Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность.
Давайте разберемся каким образом СБ компании выполняет проверку, на наличие указанных рисков со стороны будущих сотрудников.
Статья
Чтобы обезопасить себя от влияния «человеческого фактора» и снизить любые риски, связанные с потерей денег или репутации службы безопасности компаний прибегают к различным методам. Как ни крути, а это их прямая обязанность.
Давайте разберемся каким образом СБ компании выполняет проверку, на наличие указанных рисков со стороны будущих сотрудников.
Статья
Топ-6 личностных качеств для успешного расследования
Каждый, кто работает в сфере расследований достаточно долго, учится развивать определенные черты характера и когнитивные характеристики, потому что просто обладать какими-то знаниями недостаточно для достижения эффективного результата. Необходимо также уметь применять эти знания на практике. В этой статье я расскажу о 6 лучших чертах характера, необходимых для тех, кто хочет стать следователем.
Статья
Каждый, кто работает в сфере расследований достаточно долго, учится развивать определенные черты характера и когнитивные характеристики, потому что просто обладать какими-то знаниями недостаточно для достижения эффективного результата. Необходимо также уметь применять эти знания на практике. В этой статье я расскажу о 6 лучших чертах характера, необходимых для тех, кто хочет стать следователем.
Статья
10 лучших расширений для браузеров для хакеров и исследователей OSINT
Хотя современные браузеры надежны и обладают широкими функциональными возможностями, с помощью расширений их можно разблокировать для выполнения довольно впечатляющих задач. Для хакеров и исследователей OSINT эти инструменты могут быть использованы для борьбы с онлайн-слежкой, входа в устройства SSH и поиска улик в Интернете во время расследования. Вот список из десяти моих любимых расширений для браузеров для хакеров - и как их использовать.
Статья(Eng)
Хотя современные браузеры надежны и обладают широкими функциональными возможностями, с помощью расширений их можно разблокировать для выполнения довольно впечатляющих задач. Для хакеров и исследователей OSINT эти инструменты могут быть использованы для борьбы с онлайн-слежкой, входа в устройства SSH и поиска улик в Интернете во время расследования. Вот список из десяти моих любимых расширений для браузеров для хакеров - и как их использовать.
Статья(Eng)
Maltego для бедных или какие есть бесплатные дополнения к ней
Давным-давно я задумал написать статью про удешевление работы с Maltego. Продукт, безусловно, классный. Но очень уж дорогой. Особенно для среднестатистического отечественного осинтера, у которого нет 4.000$ на закупку самого визуализатора и всех самых сочных модулей к нему.
Статья
Давным-давно я задумал написать статью про удешевление работы с Maltego. Продукт, безусловно, классный. Но очень уж дорогой. Особенно для среднестатистического отечественного осинтера, у которого нет 4.000$ на закупку самого визуализатора и всех самых сочных модулей к нему.
Статья
7 смертных грехов OSINT
Расследования OSINT могут варьироваться от простых, содержащих одну цель на одной учетной записи, до очень сложных, таких как несколько целей, охватывающих различные платформы и местоположения. Аналогичным образом, объект OSINT-расследования может принять чрезвычайные меры для сокрытия своей настоящей личности, или же он может неосознанно оставить большой след из хлебных крошек, который приведет следователя прямо к его порогу.
Статья
Расследования OSINT могут варьироваться от простых, содержащих одну цель на одной учетной записи, до очень сложных, таких как несколько целей, охватывающих различные платформы и местоположения. Аналогичным образом, объект OSINT-расследования может принять чрезвычайные меры для сокрытия своей настоящей личности, или же он может неосознанно оставить большой след из хлебных крошек, который приведет следователя прямо к его порогу.
Статья
Ошибки. Легко найти, трудно сообщить
Распространенной жалобой, которую часто можно услышать в сфере информационной безопасности, является то, как трудно иногда бывает сообщить об уязвимости. Эта история рассказывает о моем путешествии с использованием инструментов OSINT, чтобы найти нужного человека, которому можно ответственно сообщить об ошибке. Конечно, я получил больше удовольствия от путешествия, чем от места назначения.
Статья
Распространенной жалобой, которую часто можно услышать в сфере информационной безопасности, является то, как трудно иногда бывает сообщить об уязвимости. Эта история рассказывает о моем путешествии с использованием инструментов OSINT, чтобы найти нужного человека, которому можно ответственно сообщить об ошибке. Конечно, я получил больше удовольствия от путешествия, чем от места назначения.
Статья
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья