Elephone-Bruteforce (https://github.com/Green-Wolf/Elephone-Bruteforce) Чудеснейший скрипт для ардуино своместимых плат для брутфорса цифрового Pin кода на телефонах китайского бренда Elephone. Хотя чтото мне подсказывает, что не только для них.
GitHub
GitHub - Green-Wolf/Elephone-Bruteforce: Arduino Code to load onto a Teensy USB to brute force the Elephone P9000 Smartphone
Arduino Code to load onto a Teensy USB to brute force the Elephone P9000 Smartphone - GitHub - Green-Wolf/Elephone-Bruteforce: Arduino Code to load onto a Teensy USB to brute force the Elephone P90...
Меня часто спрашивают (на самом деле нет), "Как узнать, читают ли мою переписку жена/муж/начальник/спецслужбы/инопланетяне?"
Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:
Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)
Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку
После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).
После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.
Ну а дальше вы уже поняли - ждем подтверждения.
Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:
Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)
Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку
После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).
После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.
Ну а дальше вы уже поняли - ждем подтверждения.
Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку:
1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!
Искренне ваш, @BeholderIsHere :)
1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!
Искренне ваш, @BeholderIsHere :)
Только я хотел засесть за новый FAQ по способам контроля за мобильным телефоном через операторов связи или используя возможности силовых структур, как это уже сделали за меня. Лично от себя- подтверждаю все так и есть!
Investigation & Forensic TOOLS pinned «Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку: 1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей…»
Как вычисляется реальный пользователь "анонимного" мобильного телефона: https://telegra.ph/Kak-probit-mestonahozhdenie-cheloveka-po-anonimnomu-nomeru-telefona-11-30
Telegraph
Как пробить местонахождение человека по анонимному номеру телефона?
Существует огромное количество мифов и домыслов, как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас поделимся с вами. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала…
Еще один прекрасный фреймворк с набором инструментов для получения удаленного доступа к удаленному компьютеру DEDSECURITY (github.com/dedsecubr/dedsecurity-framework). В комплекте:
- Сканер портов
- Banner-grabbing – это такой способ получить отпечаток системы. (Кстати идеально для системных администраторов для инвенторизации)
- Remote access for Windows
- Remote access for Linux
- Brute-Force FTP
- Shell for Server
- Curl
- wifi.py - утилитка для просмотра перечня wifi сетей когда либо подключавшихся к целевой системе
- Сканер портов
- Banner-grabbing – это такой способ получить отпечаток системы. (Кстати идеально для системных администраторов для инвенторизации)
- Remote access for Windows
- Remote access for Linux
- Brute-Force FTP
- Shell for Server
- Curl
- wifi.py - утилитка для просмотра перечня wifi сетей когда либо подключавшихся к целевой системе
GitHub
GitHub - dedsecurity/dedsecurity-framework: Ded Security Framework is a tool aimed at security professionals
Ded Security Framework is a tool aimed at security professionals - GitHub - dedsecurity/dedsecurity-framework: Ded Security Framework is a tool aimed at security professionals
Не лишним будет напомнить, что все инструменты здесь представленные предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование из в преступных целях. Ну и вам не советуют!!!
Толстый крыс (github.com/Screetsec/TheFatRat)-Великолепный инструмент для компиляции определенного ПО с полезной нагрузкой, представляет из себя простой способ создания бэкдоровов практически для любой платформы на Linux , Windows, Mac и Android.
В наборе:
- Полная Автоматизация MSFvenom & Metasploit.
- Перехват трафика в локальной или удаленной сети.
- Простота создания кросплатформенных бэкдоров.
- Генератор полезные нагрузки в различных форматах.
- Обход защиты от вирусов вредоносных программ.
- Файловый насос, для увеличения размера ваших файлов.
- Возможность обнаружения внешнего IP-адреса и адреса интерфейса .
- Автоматическое создание файлов автозапуска для USB
Толстый крыс (github.com/Screetsec/TheFatRat)-Великолепный инструмент для компиляции определенного ПО с полезной нагрузкой, представляет из себя простой способ создания бэкдоровов практически для любой платформы на Linux , Windows, Mac и Android.
В наборе:
- Полная Автоматизация MSFvenom & Metasploit.
- Перехват трафика в локальной или удаленной сети.
- Простота создания кросплатформенных бэкдоров.
- Генератор полезные нагрузки в различных форматах.
- Обход защиты от вирусов вредоносных программ.
- Файловый насос, для увеличения размера ваших файлов.
- Возможность обнаружения внешнего IP-адреса и адреса интерфейса .
- Автоматическое создание файлов автозапуска для USB
GitHub
GitHub - screetsec/TheFatRat: Thefatrat a massive exploiting tool : Easy tool to generate backdoor and easy tool to post exploitation…
Thefatrat a massive exploiting tool : Easy tool to generate backdoor and easy tool to post exploitation attack like browser attack and etc . This tool compiles a malware with popular payload and th...
IoT-Implant-Toolkit (github.com/arthastang/IoT-Implant-Toolkit) - это набор полезных инструментов для исследования имплантации вредоносных программ в устройства интернета вещей. Это инструментарий, состоящий из основных программных инструментов по модификации прошивок, отладке последовательного порта, анализу программного обеспечения со стабильным шпионским клиентом. Благодаря простой в использовании и расширяемой среде IoT-Implant-Toolkit является универсальным набором инструментов, упрощающих сложную процедуру имплантации вредоносных программ в различные «умные» устройства. Конечно же в исследовательских целях!
GitHub
GitHub - arthastang/IoT-Implant-Toolkit: Toolkit for implant attack of IoT devices
Toolkit for implant attack of IoT devices. Contribute to arthastang/IoT-Implant-Toolkit development by creating an account on GitHub.
Depix (github.com/beurtschipper/Depix) – очень простой и интересный инструмент для восстановления скрытого изображения за пиксилизацией
Очень интересный табличный сравнительный анализ мессенджеров по их возможностям, защищенности и совместимости найденный уважаемым @azsx3 https://docs.google.com/spreadsheets/d/1-UlA4-tslROBDS9IqHalWVztqZo7uxlCeKPQ-8uoFOU/edit#gid=0
Google Docs
Digital Communications Protocols
Sheet1
Security & Privacy,Compatibility
Active,TLS,Open Client ,Open Server,On Premise,Anonymous,E2E Private,E2E Group,E2E Default,E2E Audit,FIDO1 / U2F,Desktop Web,Mobile Web,Android,Apple iOS,AOSP,Win,macOS,Linux
<a href="https://matrix.org/">Element/Matrix</a>…
Security & Privacy,Compatibility
Active,TLS,Open Client ,Open Server,On Premise,Anonymous,E2E Private,E2E Group,E2E Default,E2E Audit,FIDO1 / U2F,Desktop Web,Mobile Web,Android,Apple iOS,AOSP,Win,macOS,Linux
<a href="https://matrix.org/">Element/Matrix</a>…
Проект SayHello (github.com/d093w1z/sayhello) делает возможным запись с микрофона смартфона ( да и в принципе всего чего угодно что имеет браузер и микрофон) при переходе по определенной ссылке. По умолчанию делает записи по 4 секунды и отправляет их атакующему. Ну и по привычке - это все исключительно для учебных и исследовательских целей!
GitHub
GitHub - d093w1z/sayhello: Capturing audio (.wav) from target using a link
Capturing audio (.wav) from target using a link. Contribute to d093w1z/sayhello development by creating an account on GitHub.
Хороший набор словарей для брут-форса собранный автором практически за 20 лет собственного опыта в Редтиминге
(https://github.com/FlameOfIgnis/Pwdb-Public)
Основная выборка использух словоформ по языкам:
(https://github.com/FlameOfIgnis/Pwdb-Public)
Основная выборка использух словоформ по языкам:
•
Украинский •
Немецкий •
Русский •
Итальянский •
Японский •
Португальский •
Польский •
ФранцузскиеGitHub
GitHub - ignis-sec/Pwdb-Public: A collection of all the data i could extract from 1 billion leaked credentials from internet.
A collection of all the data i could extract from 1 billion leaked credentials from internet. - ignis-sec/Pwdb-Public
Очень интересный проект Maltrail (github.com/stamparm/maltrail)- это автоматическая система обнаружения вредоносного трафика, использующая общедоступные черные списки, содержащие вредоносные или в целом подозрительные артефакты. Также анализирующая статические следы, составленные из различных отчетов AV и настраиваемых пользователем списков, где след может быть любым, начиная с имени домена, URL-адреса, IP-адреса или значение заголовка HTTP User-Agent. В добавок использует расширенные эвристические механизмы, помогающие в распознавание неизвестных угроз.
Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ).
Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ).
GitHub
GitHub - stamparm/maltrail: Malicious traffic detection system
Malicious traffic detection system. Contribute to stamparm/maltrail development by creating an account on GitHub.
Платформа для тестирования мобильных приложений Mobexler Os (mobexler.com) Дистрибутив с набором open source инструментов для анализа и пентестинга приложений для android и ios
CameRadar (github.com/Ullaakut/cameradar) простой инструмент делающий слелующийе вещи:
- обнаруживает rtsp поток на любом хотел
- определяет модель устройства вещающего аудио/видео поток
- запускает автоматическую атаку по словарю для получения маршрута потока. (например: / live. sdp)
- запускает брутфорс по словарю, чтобы получить имя пользователя и пароль камер
И по итогам выдаёт симпатичный и удобный отчёт.
- обнаруживает rtsp поток на любом хотел
- определяет модель устройства вещающего аудио/видео поток
- запускает автоматическую атаку по словарю для получения маршрута потока. (например: / live. sdp)
- запускает брутфорс по словарю, чтобы получить имя пользователя и пароль камер
И по итогам выдаёт симпатичный и удобный отчёт.
GitHub
GitHub - Ullaakut/cameradar: Cameradar hacks its way into RTSP videosurveillance cameras
Cameradar hacks its way into RTSP videosurveillance cameras - Ullaakut/cameradar
KeyDecoder (github.com/MaximeBeasse/KeyDecoder) приложение для android, созданное для демонстрации того как по фотографии ваших ключей от квартиры можно сделать их слепок и дубликат, с такой же лёгкостью как и сделать фотографию.
Ссылка на PlayMarket: play.google.com/store/apps/details?id=com.keydecoder
Ссылка на PlayMarket: play.google.com/store/apps/details?id=com.keydecoder
GitHub
GitHub - MaximeBeasse/KeyDecoder: KeyDecoder app lets you use your smartphone or tablet to decode your mechanical keys in seconds.
KeyDecoder app lets you use your smartphone or tablet to decode your mechanical keys in seconds. - MaximeBeasse/KeyDecoder
Коллеги, желаю в новом году всегда находить решения любой головоломки, интересных дел и главное не терять интереса к тому, чем мы занимаемся :) С новым годом!!!
Просто памятка со сборником паролей по умолчанию от разного:
https://github.com/ihebski/DefaultCreds-cheat-sheet
https://github.com/ihebski/DefaultCreds-cheat-sheet
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers activities…
One place for all the default credentials to assist the Blue/Red teamers activities on finding devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet