Investigation & Forensic TOOLS
16.7K subscribers
197 photos
16 videos
111 files
627 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.me/forensictoolslive
Download Telegram
Admin-Scanner (github.com/alienwhatever/Admin-Scanner) Простая, но эффективная утилита для поиска административных веб панелей. Ищет по настраиваемому списку ключевых слов, который, конечно же, можно редактировать под свои задачи.
Group-IB_Hi-Tech_Crime_Trends_2020-2021_en.pdf
6.7 MB
Годовой 2020-2021 отчёт Group-IB по трендам и киберугрозам.
Очень интересный опен-сорсный проект от Лаборатории Касперского – TinyCheck (github.com/KasperskyLab/TinyCheck) позволяющий создать на базе Raspberry Pi максимально простое в управление устройство позволяющая отследить действия различное «шпионское» ПО на смартфоне планшете или компьютере (а как мы знаем, такой способ весьма стал весьма популярным в виде бизнес (да и семейных) подарков ) Может работать как в автоматическом режиме, так и собирать трафик для более глубоких исследований. Однозначно проект будет полезен для всех криминалистов которым не особо хочется заморачиваться с тем же самым Wireshark. Достаточно просто минут 20 попользоваться телефоном в различных режимах подключившись к сети через него- и эта простота вкупе с эффективностью безумно подкупает.
Достаточно важно в некоторых делах воссоздать трехмерную картину места происшествия или определенных объектов. Полностью бесплатный и открытый проект Meshroom (github.com/alicevision/meshroom) позволяет легко это сделать по серии фотографий. Ну и даже если вы далеки от криминалистики - воссоздать хорошую и точную 3D модель- тоже бывает иногда бывает очень полезно.
Elephone-Bruteforce (https://github.com/Green-Wolf/Elephone-Bruteforce) Чудеснейший скрипт для ардуино своместимых плат для брутфорса цифрового Pin кода на телефонах китайского бренда Elephone. Хотя чтото мне подсказывает, что не только для них.
Меня часто спрашивают (на самом деле нет), "Как узнать, читают ли мою переписку жена/муж/начальник/спецслужбы/инопланетяне?"

Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:

Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)

Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку

После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).

После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.

Ну а дальше вы уже поняли - ждем подтверждения.
Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку:

1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!

Искренне ваш, @BeholderIsHere :)
Только я хотел засесть за новый FAQ по способам контроля за мобильным телефоном через операторов связи или используя возможности силовых структур, как это уже сделали за меня. Лично от себя- подтверждаю все так и есть!
Investigation & Forensic TOOLS pinned «Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку: 1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей…»
Еще один прекрасный фреймворк с набором инструментов для получения удаленного доступа к удаленному компьютеру DEDSECURITY (github.com/dedsecubr/dedsecurity-framework). В комплекте:
- Сканер портов
- Banner-grabbing – это такой способ получить отпечаток системы. (Кстати идеально для системных администраторов для инвенторизации)
- Remote access for Windows
- Remote access for Linux
- Brute-Force FTP
- Shell for Server
- Curl
- wifi.py - утилитка для просмотра перечня wifi сетей когда либо подключавшихся к целевой системе
Не лишним будет напомнить, что все инструменты здесь представленные предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование из в преступных целях. Ну и вам не советуют!!!
Толстый крыс (github.com/Screetsec/TheFatRat)-Великолепный инструмент для компиляции определенного ПО с полезной нагрузкой, представляет из себя простой способ создания бэкдоровов практически для любой платформы на Linux , Windows, Mac и Android.
В наборе:
- Полная Автоматизация MSFvenom & Metasploit.
- Перехват трафика в локальной или удаленной сети.
- Простота создания кросплатформенных бэкдоров.
- Генератор полезные нагрузки в различных форматах.
- Обход защиты от вирусов вредоносных программ.
- Файловый насос, для увеличения размера ваших файлов.
- Возможность обнаружения внешнего IP-адреса и адреса интерфейса .
- Автоматическое создание файлов автозапуска для USB
IoT-Implant-Toolkit (github.com/arthastang/IoT-Implant-Toolkit) - это набор полезных инструментов для исследования имплантации вредоносных программ в устройства интернета вещей. Это инструментарий, состоящий из основных программных инструментов по модификации прошивок, отладке последовательного порта, анализу программного обеспечения со стабильным шпионским клиентом. Благодаря простой в использовании и расширяемой среде IoT-Implant-Toolkit является универсальным набором инструментов, упрощающих сложную процедуру имплантации вредоносных программ в различные «умные» устройства. Конечно же в исследовательских целях!
Depix (github.com/beurtschipper/Depix) – очень простой и интересный инструмент для восстановления скрытого изображения за пиксилизацией
Проект SayHello (github.com/d093w1z/sayhello) делает возможным запись с микрофона смартфона ( да и в принципе всего чего угодно что имеет браузер и микрофон) при переходе по определенной ссылке. По умолчанию делает записи по 4 секунды и отправляет их атакующему. Ну и по привычке - это все исключительно для учебных и исследовательских целей!
Channel name was changed to «Investigation&Forensic Tools»