Investigation & Forensic TOOLS
16.5K subscribers
195 photos
16 videos
110 files
623 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.me/forensictoolslive
Download Telegram
Искусство_вторжения_К_Митник_Б_Саймон.pdf
1.7 MB
Книга Кевина Митника "Искусство вторжения" о социальной инженерии и о том, как легко получить доступ к самой технически защищенной системе через человека.
Прекрасный материал по методике обхода графического ключа на Android: https://dc7495.org/android-forensics-hacking-the-image-key/
Timesketch (github.com/google/timesketch) инструмент предназначенный для анализа изменений в системе. Красиво и удобно на таймлайне показывает все, что произошло в исследуемой системе в определенный отрезок времени.
Hindsight (github.com/obsidianforensics/hindsight) -это инструмент для анализа веб-артефактов. Этот проект начался как инструмент просмотра истории браузера Google Chrome и развился, до полноценного анализатора событий. Hindsight может анализировать множество различных типов веб-артефактов, включая URL-адреса, историю загрузок, записи кэша, закладки, записи автозаполнения, сохраненные пароли, предпочтения, расширения браузера, HTTP-файлы cookie и записи локального хранилища (HTML5-файлы cookie). Как только данные извлекаются, они соотносятся с данными из других файлов истории и помещаются на временную шкалу.
Открытые источники.txt
27.6 KB
Перечень официальных открытых справочных баз и источников различных данных. Так любимые осинтерами
Dedigger - это система поиска и обнаружения, которая позволяет находить общедоступные файлы на Google Диске. У сервиса простой интерфейс, а сам поиск осуществляется по расширениям файлов.

https://www.dedigger.com/
Не люблю про политику, но уж тема технически близкая. Сегодня, Любовь Соболь (ФБК) выложила видео с демонстрацией аппаратной закладки в телефоне. (youtu.be/Q9K9ofWiyx8). Стало интересно что, за за зверь такой. Зверь оказался модулем ZX620 - достаточно распространённая модель плат используемая для достаточно миниатюрных трекеров с возможностью передачи голоса стоимостью около 15 баксов на Alliespress. На борту у этой модели: gsm модем и wifi, может транслировать звук при звонке на номер установленной сим-карты. Записывать звук в себя и определять координаты именно по GPS, именно эта модель не умеет, только LBS ( по базовым станциям мобильной связи) + WiFi. Судя по установке, звук снимает с собственного микрофона, установленного на плате. Качество особенно если прикрыто чем-то очень так себе. В активном режиме, активно жрет батарею. При включение- яростно мигает светодиодиком на плате как и положено настоящей "шпионской" закладке :)

Продается тут: https://www.alibaba.com/product-detail/Topin-365GPS-ZX620-GSM-Wifi-micro_62121283878.html

Ну и как обычно- информация исключительно в ознакомительных целях для расширения технических знаний.
Внешний вид платы и софт родной софт для управления.
Огромный инструментальный комбайн с различными инструментами для разведки по открытым источникам OSINT-SAN выпустил в релиз уважаемый @satana666mx ! С чем мы его поздравляем и желаем творческих успехов! https://github.com/Bafomet666/OSINT-SAN.
В прошлом году, сидя на самоизоляции, мы с уважаемым @ibederov при поддержке наших друзей t.me/penetrationtestshow записали несколько стримов-мастер-классов по основам разведки используя открытые источники:

https://youtu.be/EPpj8sIPBiQ - используя электронную почту

https://youtu.be/u-2Lo1pgBq4 - используя Телеграм

https://youtu.be/rfrwzrX2OlA - используя фотографии
Forwarded from Net Survivalist
Кевин_Митник_Искусство_быть_невидимым_Как_сохранить_приватность.pdf
2.1 MB
Очень интересная книга Кевина Митника - "Искусство быть невидимым" про то, как сохранить приватность в эпоху больших данных. Хотя она по тематике больше подходит нашему второму каналу  @forensictools, но и тут будет весьма к месту. Читается на одном дыхание.
Предположим у вас есть куча отсканированных документов, которые вам нужно обработать и структурировать информация находящуюся в них. Ambar (https:/ambar.cloud) как раз для этого. Может сканировать первоисточники, распознавать текст, ставить теги и искать нужную информацию в массиве.
Еще один OSINT инструмент для визуального поиска в YouTube, Instagram, FB и Твиттере - EagleEye (github.com/ThoughtfulDev/EagleEye) Даете «Соколиному глазу» фотографию разыскиваемого лица и он пытается найти и распознать его во всех вышеуказанных сервисах.
RadareEye (github.com/souravbaghz/RadareEye) - инструмент, позволяющий выполнить в системе любой скрипт или действие когда в ближайшей зоне появится ранее указанное устройство с определенным MAC-адресом BLE, Bluetooth и Wi-Fi
Саша Дмитриев из "Электронного облака" сделал хороший разбор на тему одной из самых популярных атак на WiFi - Evil Twin. Просто и показательно:
https://youtu.be/KTj5bWxrh_U