Investigation & Forensic TOOLS

@forensictools

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Категории

🔎 Применение искусственного интеллекта в OSINT В первую очередь речь идет о государственных силовых структурах. Цель таких ИИ будет заключаться в том, чтобы за один запрос выдать все личные данные человека (начиная от последней локации и заканчивая детской фотографией на горшке), а также выявлять противоправные действия граждан заблаговременно. По большому счету, нас ждет тот самый ФСБ-шник из мемов, который следит за тобой. Нейросети совсем скоро покорят GEOINT и смогут по фотографии сказать, где находится объект. Или смогут выдать список людей, которые схожи по стилю постов в социальных сетях. Главное – не пропустить этот переломный момент (как это было с удалением аккаунта на госуслугах). Если вам хочется идти в ногу с прогрессом, то добро пожаловать на CyberWeekend. Это не скучный бесплатный онлайн-ивент по передовые технологии и безопасность. Ивент пройдет с 5 по 15 апреля. Регистрация не требуется, просто следите за каналом организаторов.
2K
🐜Утилита для анализа веб-сайта OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
2.8K
Запись первого эфира OSINT mindset voice chat. Гости: Максим (Bafomet), Артём и Мефодий (MiF). Темы: - Деанонимизация Telegram-аккаунтов. - Законность сбора данных парсингом сайтов и использования утечек. - OSINT сетевой инфраструктуры; - Популярные OSINT-инструменты и рекомендации от наших гостей. - Использование canary-токенов и их обфускация. Topics: - Deanonymization of Telegram accounts. - Legal aspects of sites scraping and use of leaks. - OSINT of network infrastructure; - Popular OSINT tools and recommendations from our guests. - The use of canary tokens and their obfuscation.
2.8K
Прекрасное третье издание книги "Цифровая форензика при помощи Kali-linux" на английском языке.
8.4K
Великолепное выступление с мероприятия организованного командой @soxoj про виртуальные личности, они же socks puppets
6.4K
7.2K
🔷️ Делай свою карьеру вместе с Безопасность 360 и Ростелеком-Солар Слушателям комплексной программы "Специалист по OSINT" от Безопасность 360 предоставляется возможность попробовать свои силы в качестве сотрудников Департамента специальных проектов компании Ростелеком-Солар и компенсировать свои расходы на обучение! Для трудоустройства необходимо пройти обучение по полной программе курса (40 ак.ч.) и подать заявку на получение от компании тестового задания по тематике OSINT. В случае приема на работу и успешного прохождения испытательного срока, работодатель полностью возместит ваши расходы на обучение по данному курсу. Изучайте OSINT и воспользуйтесь предложением от крупнейшего российского поставщика продуктов и услуг в сфере кибербезопасности! 🔷 Вы научитесь воспринимать и анализировать информацию совсем иначе, чем привыкли. 🔷 Вы сможете находить данные там, где другие их не видят, и складывать из разрозненных фрагментов информации целостное знание. 🔷 Вы повысите свою востребованность в различных профессиональных областях - от безопасности и юриспруденции до маркетинга, журналистики и управления бизнесом. Разработчики программы и преподаватели: ✔️Андрей Масалович, куратор направления Интернет-разведка и OSINT, создатель поисковой системы Avalanche. Читает модуль "Методы OSINT для решения сложных задач поиска и анализа информации" ✔️Алексей Филатов, эксперт международного класса по профайлингу, разработчик первого в мире модуля автоматизированного профайлинга. Модуль "Социальный профайлинг" ✔️Дмитрий Борощук, исследователь в области кибербезопасности и форензики, руководитель агентства BeHolderIsHere. Модуль "Прикладной инструментарий OSINT" 📆 Ближайшее обучение состоится с 20 по 24 марта, формат очный или онлайн - на ваш выбор. По завершению вы получите неограниченный по времени доступ к записи и материалам курса. Регистрация на сайте со скидкой 10% по прокомоду 360SEC. Остались вопросы: Тел. +7(985) 888-52-69 general@360sec.ru
2.9K
#Osint_report В этом докладе: — Наиболее актуальные дорки для OSINT-расследования; — Примеры использования сложных запросов. — Добавлена методология; — По просьбам трудящихся pptx конвертирован в pdf.
6.4K
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности. Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
31K
Всех девчонок с их праздником!
5.1K
Ну и что бы уже закрыть тему форензики гражданских дронов, хочу вспомнить видео, которое мы записали почти год назад с Никитой Пановым у команды @GDSpace где в том числе и показывали как использовать некоторые программы, о которых я писал выше в предыдущих двух постах.
8.1K
Чем исследовать логи и медиафайлы извлеченные из дронов. Начнем с фото: По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму. Теперь про полетные логи: Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники) Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема... P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
8.7K
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать. DroneID Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B В составе передаваемой информации: - Серийный номер дрона - Серийный номер пульта - Модель дрона - Координаты точки взлета - Координаты пульта управления - Текущие координаты дрона - Направление - Высота - Скорость Эти данные можно получить при помощи открытых инструментов: - github.com/RUB-SysSec/DroneSecurity - github.com/kismetwireless/kismet Open Drone ID Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров. Эти данные можно получить при помощи приложений для смартфона/планшета: - github.com/opendroneid/receiver-android - github.com/dronetag/drone-scanner
7.7K
Криминалистика компьютерной памяти на практике. 2023 Светлана Островская, Олег Скулкин Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников. Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
8.9K
Поговорим про поиск IP-камер и получение доступа к ним... Дальнейшее описание не является руководством к действию и не должно использоваться для совершения преступлений. Я уже давал подборку дорков для поиска камер наблюдения через Google. Также для этого можно воспользоваться такими сервисами, как Shodan и Censys. Доступ к части камер можно будет получить при попытке введения заводского пароля (которые мало кто меняет, будем откровенны сами с собой). Списки заводских паролей к камерам я также выкладывал в канале. В качестве специализированного ПО для получения доступа к камерам я бы посоветовал cameradar. Подборку логинов и паролей вы составите и сами, а для его конвертации в json посоветую воспользоваться txt-to-json-converter. Дальше разберетесь... 😉👍 И подписывайтесь на @irozysk
7.2K
Пожиратели Google Drive. Google Dork Queries, "дорки", расширенные операторы поиска - называйте как угодно. Мне, как практику, важен эффект в работе. Эффект в работе достигается, когда ты понимаешь принцип построения, как это работает. Сегодня вкратце об этом. На Meetup затрагивал тему утечки документов через облачные хранилища ("расшаренные" папки и документы) в зоне RU. Думаю неправильно будет обойти стороной Google Drive. В 2020-2021, когда многие работали на удаленке, было очень удобно совместно работать над документами в Google Drive, создавать общие файлы и папки, давать к ним доступ. Если пользователь "криво" настроил параметры приватности документа (папки), то мы можем ее найти. Google Dork Queries для поиска по Google Drive. Share Google-таблицы: site:docs.google.com "/spreadsheets/d/" "Х" Share Google-документы: site:docs.google.com inurl:/document/d/ "Х" Share-файлы: site:drive.google.com inurl:/file/d/ "X" Share-папки: site:drive.google.com inurl:/drive/folders/ "X" "Х" - ключевое слово P.s.: Кто и что размещает на дисках - одному богу известно, поэтому помните об осторожности: не открывайте найденные документы на основной машине, пользуйтесь виртуальными машинами, песочницами и антивирусами. В крайнем случае открывайте файл прям на диске без загрузки. Немого теории, для тех кому надо. Чтобы научиться строить "дорки" вам нужно, прежде всего, анализировать адресную строку (URL), искать повторяющиеся элементы в ссылках на файлы сайта. Попробуйте самостоятельно построить "дорк" для Google Drive. Откройте диск, разместите там 3 файла, скопируйте ссылки на эти файлы и посмотри что у них общего. Потом сравните с дорками в данной заметке. После этого, думаю, принцип станет более понятен. Чем больше вы будете практиковаться, тем больше интересных совпадений вы будете находить. Удачной рабочей недели!
7.1K
Криминалистический профайлинг. Понятие и история становления. 2022 С.В.Асямов Цель криминалистического профайлинга - это выявление преступника на основе анализа материальных и иных источников информации. Эта книга лучший труд по характеристикам современного метода расследования преступлений — криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров. Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
5K
Photoview [ github.com/photoview/photoview ] Удобная фотогалерея для собственных персональных серверов, созданная для простой и быстрой навигации по большим коллекциям фото и видео высокого разрешения. ⁃ Автоматическое распознание лиц - фотографии одного и того же человека будут сгруппированы вместе. ⁃ Поддержка большинства распространенных форматов видео. ⁃ Поддержка файлов RAW и анализ EXIF данных ⁃ Многопользовательский доступ
8.7K
Sandboxie Очень простая, но надёжная и при этом полностью открытая и бесплатная песочница для windows. Создает изолированное пространство или песочницу в которой вы можете запускать любые файлы без ущерба для основной системы. Действия, выполняемые в песочнице, не влияют на систему Windows и другие файлы и программы. Все что произошло в Sandboxie, остается в Sandboxie.
11K
Ещё одна майнд карта , для OSINT исследования-определения перспектив сотрудничества с компанией. Чтобы вы добавили? Майнд-карта в процессе дополнения.
7.4K
Любое OSINT исследование преследует конкретную цель - ответить на определённый вопрос для принятия решения. Самое распостраненный вопрос в бизнес-среде - "А имеет ли какую-нибудь перспективу сотрудничество с этим человеком?" При этом желательно еще знать, а что это за перспектива. И тут для любого исследователя встаёт закономерный вопрос- а что искать и на что обращать внимание. Постарался набросать сегодня в бессонице, а на что я обычно обращаю внимание при подобных запросах... Чтобы добавили вы?
8.5K
Canarytokens очень бодро обновился новыми маяками. Из необычного - маяк в виде данных кредитной карты- если вдруг кто то решит ими воспользоваться вы получите уведомление об этом.
6.4K
Forensic скрипты BAD USB для FlipperZero Многие коллеги прикупили уже себе FlipperZero. И наверняка задаются вопросом - "А как же это чудо можно использовать с упором в техническую криминалистику?" И первое, что мне пришло в голову - это использование возможностей BAD USB для автоматизации сбора различной информации о компьютере или смартфоне. В этой подборке я собрал все что мне приглянулось на эту тему: ADV-recon Сбор всей возможной информации о Windows системе (win 10/11) Get-BrowserData Собирает историю посещения и закладки браузеров посылая результаты на выбранный аккаунт Discord или Dropbox Wifi-Grabber Собирает все имена точек доступа и паролей к которым подключался компьютер и отправляет на выбранный аккаунт Discord или Dropbox ExfilFirefox Сохраняет в указанное место профиль браузера Firefox USB_And_Harddrive_Information Собирает информацию о всех подключенных USB-устройствах и жестких дисках. Ну и как вишенка - хорошая подборка разноплановых bad usb скриптов заточенная для Флиппера
7.3K
DragonOS FocalX Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста. Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы и для тех кто занимается изучением радио сигналов и радио разведкой в открытых источниках. Из коробки вы сможете без проблем подключить практически любой из популярных SDR платформ, ну а дальше... все от просто радио послушать на всех возможных частотах, поднять собственную мобильную базовую станцию до запеленговать источник радио сигнала, идентифицировать его и исследовать на возможные особенности.
15K
❗️По рейтингу 2023-го года ТОП самых полезных каналов по информационным технологиям, информационной безопасности, OSINT : Новости, статьи, книги, курсы, полезные советы. Кладезь бесценной информации! • Freedom F0x — авторский канал всеми уважаемого Паши Ситникова - этического хакера, специалиста по информационной безопасности и osint. Статьи, уникальные советы, книги, курсы. Будь всегда в теме. • Интернет-Розыск — Шерлоки Холмсы цифровой эпохи. Ресурсы где ты изучишь osint и информационную безопасность, будешь всегда в курсе событий. • Investigation&Forensic Tools — канал-каталог программ и методов для проведения расследований и прикладного криминалистического анализа. • T.Hunter — канал повещен информационной безопасности и пентесту. Будь в курсе всех последних новостей мира ИБ. • Библиотека разведчика Osint — крупнейшая в своем роде библиотека по теме OSINT. Тут ты найдешь уникальную и полезную информацию, книги, курсы, статьи и трюки для поиска информации о цели. • Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT. • 0% Privacy — канал профессионала своего дела, посвящен анонимности, osint и информационной безопасности, будь в курсе последних трендов и самых свежих уязвимостей. Только эксклюзивная информация. • Нетипичный Безопасник — авторский канал специалиста по информационной безопасности и osint, всеми уважаемого Мефодия Келевра, отборные статьи, уникальная информация, советы. • Digital-Разведка — Главный агрегатор инноваций, интересных решений и инструментов по OSINT и близким наукам. • OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API. • OSINT | Форензика — русскоязычное сообщество по обсуждению osint и Форензики. • IT MEGA — тут эксклюзивные материалы, курсы по программированию, информационной безопасности, "хакингу", osint и IT. (новинка) • Blackat — канал об IT-технологиях, osint и информационной безопасности. • Заметки CyberScout'а — канал, обозревающий тематику применения OSINT (и не только) в сфере противодействия киберпреступности и иных разведывательных мероприятий. Знание - это сила! "Кто владеет информацией, тот владеет миром!" Всем авторам хочется выразить отдельно благодарность, вы достойны 🤝 ❗️Подпишись, будь всегда в теме!
7.6K