Investigation & Forensic TOOLS
16.5K subscribers
188 photos
16 videos
109 files
615 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.me/forensictoolslive
Download Telegram
Elephone-Bruteforce (https://github.com/Green-Wolf/Elephone-Bruteforce) Чудеснейший скрипт для ардуино своместимых плат для брутфорса цифрового Pin кода на телефонах китайского бренда Elephone. Хотя чтото мне подсказывает, что не только для них.
Меня часто спрашивают (на самом деле нет), "Как узнать, читают ли мою переписку жена/муж/начальник/спецслужбы/инопланетяне?"

Есть старый простой и верный способ, который пришел из физического мира: воры-домушники для того, чтобы узнать, навещают ли, на первый взгляд пустую квартиру люди, лепили скотч или заталкивали между косяком и дверью монетки со спичками:

Сервис Privnote.com - простенький сервис приватных заметок( ну вы уже поняли это из названия) . Приватность штука весьма относительная, но это нам как раз и нужно, ибо будем мы этот сервис использовать как honeypot - приманку с ловушкой (ну или аналог того самого скотча и спичек)

Итак, есть у этой приватной заметки функция оповещения о прочтение с уничтожением, вот это мы как раз и используем в качестве нашей ловушки:
- Создаем заметку.
- Жмакаем на кнопку "показать параметр"
- Выставляем галочку на пункте "Не спрашивать подтверждение перед тем, как показать и уничтожить записку."
- Вбиваем почту на которую придет уведомление
- Нажимаем создать записку

После этого логично, получаем ссылку, пропускаем ее через укорачиватель ссылок для того чтобы скрыть реальный адрес ведущий на Privnote (ну чтоб совсем уж не палиться).

После чего вставляем получившуюся ссылку в место где, как мы можем подозревать, кто то водит любопытным жалом. Конечно же, ни самому ни собеседнику ее открывать не надо.

Ну а дальше вы уже поняли - ждем подтверждения.
Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку:

1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей или просто людей интересующих.
2. Все инструменты описанные на канале, представлены исключительно для исследовательских и учебных целей. Так что, если вы задумали использовать их для неправомерных действий, прочитаете Уголовный Кодекс той страны, где вы находитесь (для начала). Ну и мы чтим уголовный кодекс!
3. Почти все инструменты представленные на канале распространяются под различными open-source лицензиями и чаще всего бесплатные или условно-бесплатные. И это сознательный выбор разработчиков, как и то, что некоторые хотят за них символическую оплату. Поддержите разработчиков деньгами в виде донатов или оплаты за продукт. Это даёт стимул продолжать дальше делать хорошие вещи хорошим людям.
4. Мы не распространяем кряки или взломанные версии платных проектов, так как считаем, что любой труд должен быть оплачен и лишать разработчиков средств к существованию- очень неправильно.
5. Автор канала специально выкладывает ссылки на первоисточник и не выкладывает дистрибутивы, так как это удобно в случае обновлений, а так же не даёт повода обвинить нас в установке вредоносных закладок или модификаций.
6. Автор канала зарабатывает на жизнь криминалистическими исследованиями, моделированием угроз для владельцев/руководителей бизнеса и консалтингом по вопросам безопасности. При этом находясь в правовом поле законодательства РФ. Поэтому если у вас возникает желание заказать взлом или исследование через данный ресурс, приготовьтесь подтвердить свое право на владение или управление исследуемым ресурсом, проверяемой компанией или в том, что субъект наблюдения- именно Вы.
7. Все книги или статьи присутствующие на канале, взяты из открытых источников и выложены исключительно в ознакомительных целях. Ознакомился- удали с устройства и пойди купи как положено. Автор должен иметь стимул творить дальше!

Искренне ваш, @BeholderIsHere :)
Только я хотел засесть за новый FAQ по способам контроля за мобильным телефоном через операторов связи или используя возможности силовых структур, как это уже сделали за меня. Лично от себя- подтверждаю все так и есть!
Investigation & Forensic TOOLS pinned «Ну собственно и доросли до FAQа, ибо накопилось достаточно вопросов в личку: 1. Этот канал предназначен для образовательных целей и как следствие- повышения собственных знаний для криминалистов, технических специалистов, сотрудников служб безопасности, исследователей…»
Еще один прекрасный фреймворк с набором инструментов для получения удаленного доступа к удаленному компьютеру DEDSECURITY (github.com/dedsecubr/dedsecurity-framework). В комплекте:
- Сканер портов
- Banner-grabbing – это такой способ получить отпечаток системы. (Кстати идеально для системных администраторов для инвенторизации)
- Remote access for Windows
- Remote access for Linux
- Brute-Force FTP
- Shell for Server
- Curl
- wifi.py - утилитка для просмотра перечня wifi сетей когда либо подключавшихся к целевой системе
Не лишним будет напомнить, что все инструменты здесь представленные предназначены только для образовательных и исследовательских целей. Авторы не несут никакой ответственности за использование из в преступных целях. Ну и вам не советуют!!!
Толстый крыс (github.com/Screetsec/TheFatRat)-Великолепный инструмент для компиляции определенного ПО с полезной нагрузкой, представляет из себя простой способ создания бэкдоровов практически для любой платформы на Linux , Windows, Mac и Android.
В наборе:
- Полная Автоматизация MSFvenom & Metasploit.
- Перехват трафика в локальной или удаленной сети.
- Простота создания кросплатформенных бэкдоров.
- Генератор полезные нагрузки в различных форматах.
- Обход защиты от вирусов вредоносных программ.
- Файловый насос, для увеличения размера ваших файлов.
- Возможность обнаружения внешнего IP-адреса и адреса интерфейса .
- Автоматическое создание файлов автозапуска для USB
IoT-Implant-Toolkit (github.com/arthastang/IoT-Implant-Toolkit) - это набор полезных инструментов для исследования имплантации вредоносных программ в устройства интернета вещей. Это инструментарий, состоящий из основных программных инструментов по модификации прошивок, отладке последовательного порта, анализу программного обеспечения со стабильным шпионским клиентом. Благодаря простой в использовании и расширяемой среде IoT-Implant-Toolkit является универсальным набором инструментов, упрощающих сложную процедуру имплантации вредоносных программ в различные «умные» устройства. Конечно же в исследовательских целях!
Depix (github.com/beurtschipper/Depix) – очень простой и интересный инструмент для восстановления скрытого изображения за пиксилизацией
Проект SayHello (github.com/d093w1z/sayhello) делает возможным запись с микрофона смартфона ( да и в принципе всего чего угодно что имеет браузер и микрофон) при переходе по определенной ссылке. По умолчанию делает записи по 4 секунды и отправляет их атакующему. Ну и по привычке - это все исключительно для учебных и исследовательских целей!
Channel name was changed to «Investigation&Forensic Tools»
Хороший набор словарей для брут-форса собранный автором практически за 20 лет собственного опыта в Редтиминге

(https://github.com/FlameOfIgnis/Pwdb-Public)

Основная выборка использух словоформ по языкам:
Украинский
Немецкий
Русский
Итальянский
Японский
Португальский
Польский
Французские
Очень интересный проект Maltrail (github.com/stamparm/maltrail)- это автоматическая система обнаружения вредоносного трафика, использующая общедоступные черные списки, содержащие вредоносные или в целом подозрительные артефакты. Также анализирующая статические следы, составленные из различных отчетов AV и настраиваемых пользователем списков, где след может быть любым, начиная с имени домена, URL-адреса, IP-адреса или значение заголовка HTTP User-Agent. В добавок использует расширенные эвристические механизмы, помогающие в распознавание неизвестных угроз.

Кроме того, он использует (необязательно) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ).
Платформа для тестирования мобильных приложений Mobexler Os (mobexler.com) Дистрибутив с набором open source инструментов для анализа и пентестинга приложений для android и ios
CameRadar (github.com/Ullaakut/cameradar) простой инструмент делающий слелующийе вещи:

- обнаруживает rtsp поток на любом хотел
- определяет модель устройства вещающего аудио/видео поток
- запускает автоматическую атаку по словарю для получения маршрута потока. (например: / live. sdp)
- запускает брутфорс по словарю, чтобы получить имя пользователя и пароль камер

И по итогам выдаёт симпатичный и удобный отчёт.
KeyDecoder  (github.com/MaximeBeasse/KeyDecoder) приложение для android, созданное для демонстрации того как по фотографии ваших ключей от квартиры можно сделать их слепок и дубликат, с такой же лёгкостью как и сделать фотографию.

Ссылка на PlayMarket: play.google.com/store/apps/details?id=com.keydecoder
Коллеги, желаю в новом году всегда находить решения любой головоломки, интересных дел и главное не терять интереса к тому, чем мы занимаемся :) С новым годом!!!