Photon (github.com/s0md3v/photon.git) -это быстрый поисковый движок, предназначенный для автоматизации OSINT разведки с простым интерфейсом и множеством опций настройки. Фактически работает как веб-поисковик, который способен извлекать URL-адреса с параметрами, ключи аутентификации и многое другое.
Из возможностей извлечения:
⁃ URL-адреса
⁃ URL-адреса с параметрами (example.com/gallery.php?id=2)
⁃ электронная почта, аккаунты в социальных сетях и т. д.)
⁃ Файлы (pdf, png, xml и т. д.)
⁃ Ключи (auth/API keys & hashes)
⁃ Файлы JavaScript и конечные точки присутствующие в них
⁃ Строки, соответствующие пользовательскому шаблону регулярных выражений
⁃ Субдомены и связанные с ними данные DNS
Спасибо нашему уважаемому читателю @jack за предоставленную ссылку
Из возможностей извлечения:
⁃ URL-адреса
⁃ URL-адреса с параметрами (example.com/gallery.php?id=2)
⁃ электронная почта, аккаунты в социальных сетях и т. д.)
⁃ Файлы (pdf, png, xml и т. д.)
⁃ Ключи (auth/API keys & hashes)
⁃ Файлы JavaScript и конечные точки присутствующие в них
⁃ Строки, соответствующие пользовательскому шаблону регулярных выражений
⁃ Субдомены и связанные с ними данные DNS
Спасибо нашему уважаемому читателю @jack за предоставленную ссылку
GitHub
GitHub - s0md3v/Photon: Incredibly fast crawler designed for OSINT.
Incredibly fast crawler designed for OSINT. Contribute to s0md3v/Photon development by creating an account on GitHub.
Прекрасный материал от bellingcat о верификации видео и фотоданных для проведения разведки по фото. ru.bellingcat.com/materialy/putevoditeli/2017/07/18/advanced-video-verification-guide/
Беллингкэт
Расширенное руководство по верификации видеоматериалов - Беллингкэт
Translations:Русский (Россия)English (UK)Одной из наиболее распространённых задач, с которой сталкиваются исследователи и журналисты, является верификация пользовательских видеоматериалов, чаще всего из социальных сетей и сайтов, предназначенных для размещения…
OSINT-им по ФОТОГРАФИИ.pdf
20.2 MB
Перезалив. Слайды с перечнем инструментов для извлечения различной информации из фотографий
Admin-Scanner (github.com/alienwhatever/Admin-Scanner) Простая, но эффективная утилита для поиска административных веб панелей. Ищет по настраиваемому списку ключевых слов, который, конечно же, можно редактировать под свои задачи.
GitHub
GitHub - alienwhatever/Admin-Scanner: This tool is design to find admin panel of any website by using custom wordlist or default…
This tool is design to find admin panel of any website by using custom wordlist or default wordlist easily and allow you to find admin panel trough a proxy server - alienwhatever/Admin-Scanner
Forwarded from Интернет-Розыск I OSINT I Киберрасследования
Цикл статей, которые помогут тебе освоить Maltego и приступить к практическому применению:
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
Ну и подписывайтесь на авторов мануалей - компанию @tomhunter
• Что такое Maltego и зачем оно вообще нужно;
• Интерфейс и базовое устройство;
• Maltego и OSINT в Facebook;
• Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
• Применение системы распознавания лиц для OSINT в Maltego;
• Поиск информации с применением геолокации;
• DarkNet matter.
Ну и подписывайтесь на авторов мануалей - компанию @tomhunter
Group-IB_Hi-Tech_Crime_Trends_2020-2021_en.pdf
6.7 MB
Годовой 2020-2021 отчёт Group-IB по трендам и киберугрозам.
Очень интересный опен-сорсный проект от Лаборатории Касперского – TinyCheck (github.com/KasperskyLab/TinyCheck) позволяющий создать на базе Raspberry Pi максимально простое в управление устройство позволяющая отследить действия различное «шпионское» ПО на смартфоне планшете или компьютере (а как мы знаем, такой способ весьма стал весьма популярным в виде бизнес (да и семейных) подарков ) Может работать как в автоматическом режиме, так и собирать трафик для более глубоких исследований. Однозначно проект будет полезен для всех криминалистов которым не особо хочется заморачиваться с тем же самым Wireshark. Достаточно просто минут 20 попользоваться телефоном в различных режимах подключившись к сети через него- и эта простота вкупе с эффективностью безумно подкупает.
GitHub
GitHub - KasperskyLab/TinyCheck: TinyCheck allows you to easily capture network communications from a smartphone or any device…
TinyCheck allows you to easily capture network communications from a smartphone or any device which can be associated to a Wi-Fi access point in order to quickly analyze them. This can be used to c...
Достаточно важно в некоторых делах воссоздать трехмерную картину места происшествия или определенных объектов. Полностью бесплатный и открытый проект Meshroom (github.com/alicevision/meshroom) позволяет легко это сделать по серии фотографий. Ну и даже если вы далеки от криминалистики - воссоздать хорошую и точную 3D модель- тоже бывает иногда бывает очень полезно.
GitHub
GitHub - alicevision/Meshroom: 3D Reconstruction Software
3D Reconstruction Software. Contribute to alicevision/Meshroom development by creating an account on GitHub.
ExifTool (play.google.com/store/apps/details?id=com.exiftool.free) симпатичная извлекалка и редактор Exif данных прямо на андроиде.
Google Play
ExifTool for photo and video - Apps on Google Play
Quickly view, modify or remove EXIF data, location data on the photo and video.
Интересный проект от Уважаемого @satana666mx Big Bro (https://github.com/Bafomet666/Bigbro) позволяющий определить местоположение пользователя после перехода по фишинговой ссылке.
GitHub
GitHub - Bafomet666/Bigbro: Инструмент OSINT, для поиска людей перешедших по ссылке /радиус разброса 1-30 метров. Работает под…
Инструмент OSINT, для поиска людей перешедших по ссылке /радиус разброса 1-30 метров. Работает под kali linux and termux. Есть бесплатная версия и premium. - Bafomet666/Bigbro
Elephone-Bruteforce (https://github.com/Green-Wolf/Elephone-Bruteforce) Чудеснейший скрипт для ардуино своместимых плат для брутфорса цифрового Pin кода на телефонах китайского бренда Elephone. Хотя чтото мне подсказывает, что не только для них.
GitHub
GitHub - Green-Wolf/Elephone-Bruteforce: Arduino Code to load onto a Teensy USB to brute force the Elephone P9000 Smartphone
Arduino Code to load onto a Teensy USB to brute force the Elephone P9000 Smartphone - GitHub - Green-Wolf/Elephone-Bruteforce: Arduino Code to load onto a Teensy USB to brute force the Elephone P90...
Меня часто спрашивают (на самом деле нет), "Как узнать, читают ли мою переписку жена/муж/начальник/спецслужбы/инопланетяне?"
Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:
Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)
Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку
После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).
После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.
Ну а дальше вы уже поняли - ждем подтверждения.
Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:
Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)
Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку
После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).
После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.
Ну а дальше вы уже поняли - ждем подтверждения.
Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку:
1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!
Искренне ваш, @BeholderIsHere :)
1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!
Искренне ваш, @BeholderIsHere :)
Только я хотел засесть за новый FAQ по способам контроля за мобильным телефоном через операторов связи или используя возможности силовых структур, как это уже сделали за меня. Лично от себя- подтверждаю все так и есть!
Investigation & Forensic TOOLS pinned «Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку: 1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей…»
Как вычисляется реальный пользователь "анонимного" мобильного телефона: https://telegra.ph/Kak-probit-mestonahozhdenie-cheloveka-po-anonimnomu-nomeru-telefona-11-30
Telegraph
Как пробить местонахождение человека по анонимному номеру телефона?
Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала…
Еще один прекрасный фреймворк с набором инструментов для получения удаленного доступа к удаленному компьютеру DEDSECURITY (github.com/dedsecubr/dedsecurity-framework). В комплекте:
- Сканер портов
- Banner-grabbing – это такой способ получить отпечаток системы. (Кстати идеально для системных администраторов для инвенторизации)
- Remote access for Windows
- Remote access for Linux
- Brute-Force FTP
- Shell for Server
- Curl
- wifi.py - утилитка для просмотра перечня wifi сетей когда либо подключавшихся к целевой системе
- Сканер портов
- Banner-grabbing – это такой способ получить отпечаток системы. (Кстати идеально для системных администраторов для инвенторизации)
- Remote access for Windows
- Remote access for Linux
- Brute-Force FTP
- Shell for Server
- Curl
- wifi.py - утилитка для просмотра перечня wifi сетей когда либо подключавшихся к целевой системе
GitHub
GitHub - dedsecurity/dedsecurity-framework: Ded Security Framework is a tool aimed at security professionals
Ded Security Framework is a tool aimed at security professionals - GitHub - dedsecurity/dedsecurity-framework: Ded Security Framework is a tool aimed at security professionals
Не лишним будет напомнить, что все инструменты здесь представленные предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование из в преступных целях. Ну и вам не советуют!!!
Толстый крыс (github.com/Screetsec/TheFatRat)-Великолепный инструмент для компиляции определенного ПО с полезной нагрузкой, представляет из себя простой способ создания бэкдоровов практически для любой платформы на Linux , Windows, Mac и Android.
В наборе:
- Полная Автоматизация MSFvenom & Metasploit.
- Перехват трафика в локальной или удаленной сети.
- Простота создания кросплатформенных бэкдоров.
- Генератор полезные нагрузки в различных форматах.
- Обход защиты от вирусов вредоносных программ.
- Файловый насос, для увеличения размера ваших файлов.
- Возможность обнаружения внешнего IP-адреса и адреса интерфейса .
- Автоматическое создание файлов автозапуска для USB
Толстый крыс (github.com/Screetsec/TheFatRat)-Великолепный инструмент для компиляции определенного ПО с полезной нагрузкой, представляет из себя простой способ создания бэкдоровов практически для любой платформы на Linux , Windows, Mac и Android.
В наборе:
- Полная Автоматизация MSFvenom & Metasploit.
- Перехват трафика в локальной или удаленной сети.
- Простота создания кросплатформенных бэкдоров.
- Генератор полезные нагрузки в различных форматах.
- Обход защиты от вирусов вредоносных программ.
- Файловый насос, для увеличения размера ваших файлов.
- Возможность обнаружения внешнего IP-адреса и адреса интерфейса .
- Автоматическое создание файлов автозапуска для USB
GitHub
GitHub - screetsec/TheFatRat: Thefatrat a massive exploiting tool : Easy tool to generate backdoor and easy tool to post exploitation…
Thefatrat a massive exploiting tool : Easy tool to generate backdoor and easy tool to post exploitation attack like browser attack and etc . This tool compiles a malware with popular payload and th...
IoT-Implant-Toolkit (github.com/arthastang/IoT-Implant-Toolkit) - это набор полезных инструментов для исследования имплантации вредоносных программ в устройства интернета вещей. Это инструментарий, состоящий из основных программных инструментов по модификации прошивок, отладке последовательного порта, анализу программного обеспечения со стабильным шпионским клиентом. Благодаря простой в использовании и расширяемой среде IoT-Implant-Toolkit является универсальным набором инструментов, упрощающих сложную процедуру имплантации вредоносных программ в различные «умные» устройства. Конечно же в исследовательских целях!
GitHub
GitHub - arthastang/IoT-Implant-Toolkit: Toolkit for implant attack of IoT devices
Toolkit for implant attack of IoT devices. Contribute to arthastang/IoT-Implant-Toolkit development by creating an account on GitHub.
Depix (github.com/beurtschipper/Depix) – очень простой и интересный инструмент для восстановления скрытого изображения за пиксилизацией