Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.
Чат канала:
t.me/forensictoolslive
🔎 Применение искусственного интеллекта в OSINT
В первую очередь речь идет о государственных силовых структурах. Цель таких ИИ будет заключаться в том, чтобы за один запрос выдать все личные данные человека (начиная от последней локации и заканчивая детской фотографией на горшке), а также выявлять противоправные действия граждан заблаговременно.
По большому счету, нас ждет тот самый ФСБ-шник из мемов, который следит за тобой.
Нейросети совсем скоро покорят GEOINT и смогут по фотографии сказать, где находится объект. Или смогут выдать список людей, которые схожи по стилю постов в социальных сетях. Главное – не пропустить этот переломный момент (как это было с удалением аккаунта на госуслугах).
Если вам хочется идти в ногу с прогрессом, то добро пожаловать на CyberWeekend. Это не скучный бесплатный онлайн-ивент по передовые технологии и безопасность.
Ивент пройдет с 5 по 15 апреля. Регистрация не требуется, просто следите за каналом организаторов.
🐜Утилита для анализа веб-сайта
OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
Запись первого эфира OSINT mindset voice chat.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
🔷️ Делай свою карьеру вместе с Безопасность 360 и Ростелеком-Солар
Слушателям комплексной программы "Специалист по OSINT" от Безопасность 360 предоставляется возможность попробовать свои силы в качестве сотрудников Департамента специальных проектов компании Ростелеком-Солар и компенсировать свои расходы на обучение!
Для трудоустройства необходимо пройти обучение по полной программе курса (40 ак.ч.) и подать заявку на получение от компании тестового задания по тематике OSINT. В случае приема на работу и успешного прохождения испытательного срока, работодатель полностью возместит ваши расходы на обучение по данному курсу.
Изучайте OSINT и воспользуйтесь предложением от крупнейшего российского поставщика продуктов и услуг в сфере кибербезопасности!
🔷 Вы научитесь воспринимать и анализировать информацию совсем иначе, чем привыкли.
🔷 Вы сможете находить данные там, где другие их не видят, и складывать из разрозненных фрагментов информации целостное знание.
🔷 Вы повысите свою востребованность в различных профессиональных областях - от безопасности и юриспруденции до маркетинга, журналистики и управления бизнесом.
Разработчики программы и преподаватели:
✔️Андрей Масалович, куратор направления Интернет-разведка и OSINT, создатель поисковой системы Avalanche. Читает модуль "Методы OSINT для решения сложных задач поиска и анализа информации"
✔️Алексей Филатов, эксперт международного класса по профайлингу, разработчик первого в мире модуля автоматизированного профайлинга. Модуль "Социальный профайлинг"
✔️Дмитрий Борощук, исследователь в области кибербезопасности и форензики, руководитель агентства BeHolderIsHere. Модуль "Прикладной инструментарий OSINT"
📆 Ближайшее обучение состоится с 20 по 24 марта, формат очный или онлайн - на ваш выбор.
По завершению вы получите неограниченный по времени доступ к записи и материалам курса.
Регистрация на сайте со скидкой 10% по прокомоду 360SEC.
Остались вопросы:
Тел. +7(985) 888-52-69
general@360sec.ru
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
Ну и что бы уже закрыть тему форензики гражданских дронов, хочу вспомнить видео, которое мы записали почти год назад с Никитой Пановым у команды @GDSpace где в том числе и показывали как использовать некоторые программы, о которых я писал выше в предыдущих двух постах.
Чем исследовать логи и медиафайлы извлеченные из дронов.
Начнем с фото:
По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных
Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.
Теперь про полетные логи:
Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)
Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile
Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...
P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать.
DroneID
Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B
В составе передаваемой информации:
- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость
Эти данные можно получить при помощи открытых инструментов:
- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet
Open Drone ID
Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.
Эти данные можно получить при помощи приложений для смартфона/планшета:
- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
Криминалистика компьютерной памяти на практике. 2023
Светлана Островская, Олег Скулкин
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
Поговорим про поиск IP-камер и получение доступа к ним... Дальнейшее описание не является руководством к действию и не должно использоваться для совершения преступлений.
Я уже давал подборку дорков для поиска камер наблюдения через Google. Также для этого можно воспользоваться такими сервисами, как Shodan и Censys. Доступ к части камер можно будет получить при попытке введения заводского пароля (которые мало кто меняет, будем откровенны сами с собой). Списки заводских паролей к камерам я также выкладывал в канале. В качестве специализированного ПО для получения доступа к камерам я бы посоветовал cameradar. Подборку логинов и паролей вы составите и сами, а для его конвертации в json посоветую воспользоваться txt-to-json-converter. Дальше разберетесь...
😉👍 И подписывайтесь на @irozysk
Пожиратели Google Drive.
Google Dork Queries, "дорки", расширенные операторы поиска - называйте как угодно. Мне, как практику, важен эффект в работе. Эффект в работе достигается, когда ты понимаешь принцип построения, как это работает. Сегодня вкратце об этом.
На Meetup затрагивал тему утечки документов через облачные хранилища ("расшаренные" папки и документы) в зоне RU. Думаю неправильно будет обойти стороной Google Drive.
В 2020-2021, когда многие работали на удаленке, было очень удобно совместно работать над документами в Google Drive, создавать общие файлы и папки, давать к ним доступ. Если пользователь "криво" настроил параметры приватности документа (папки), то мы можем ее найти.
Google Dork Queries для поиска по Google Drive.
Share Google-таблицы:
site:docs.google.com "/spreadsheets/d/" "Х"
Share Google-документы:
site:docs.google.com inurl:/document/d/ "Х"
Share-файлы:
site:drive.google.com inurl:/file/d/ "X"
Share-папки:
site:drive.google.com inurl:/drive/folders/ "X"
"Х" - ключевое слово
P.s.: Кто и что размещает на дисках - одному богу известно, поэтому помните об осторожности: не открывайте найденные документы на основной машине, пользуйтесь виртуальными машинами, песочницами и антивирусами. В крайнем случае открывайте файл прям на диске без загрузки.
Немого теории, для тех кому надо.
Чтобы научиться строить "дорки" вам нужно, прежде всего, анализировать адресную строку (URL), искать повторяющиеся элементы в ссылках на файлы сайта.
Попробуйте самостоятельно построить "дорк" для Google Drive. Откройте диск, разместите там 3 файла, скопируйте ссылки на эти файлы и посмотри что у них общего. Потом сравните с дорками в данной заметке. После этого, думаю, принцип станет более понятен.
Чем больше вы будете практиковаться, тем больше интересных совпадений вы будете находить.
Удачной рабочей недели!
Криминалистический профайлинг.
Понятие и история становления. 2022
С.В.Асямов
Цель криминалистического профайлинга - это выявление преступника на основе анализа материальных и иных источников информации. Эта книга лучший труд по характеристикам современного метода расследования преступлений — криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.
Photoview
[ github.com/photoview/photoview ]
Удобная фотогалерея для собственных персональных серверов, созданная для простой и быстрой навигации по большим коллекциям фото и видео высокого разрешения.
⁃ Автоматическое распознание лиц - фотографии одного и того же человека будут сгруппированы вместе.
⁃ Поддержка большинства распространенных форматов видео.
⁃ Поддержка файлов RAW и анализ EXIF данных
⁃ Многопользовательский доступ
Sandboxie
Очень простая, но надёжная и при этом полностью открытая и бесплатная песочница для windows.
Создает изолированное пространство или песочницу в которой вы можете запускать любые файлы без ущерба для основной системы.
Действия, выполняемые в песочнице, не влияют на систему Windows и другие файлы и программы. Все что произошло в Sandboxie, остается в Sandboxie.
Любое OSINT исследование преследует конкретную цель - ответить на определённый вопрос для принятия решения.
Самое распостраненный вопрос в бизнес-среде - "А имеет ли какую-нибудь перспективу сотрудничество с этим человеком?"
При этом желательно еще знать, а что это за перспектива. И тут для любого исследователя встаёт закономерный вопрос- а что искать и на что обращать внимание.
Постарался набросать сегодня в бессонице, а на что я обычно обращаю внимание при подобных запросах... Чтобы добавили вы?
Canarytokens очень бодро обновился новыми маяками. Из необычного - маяк в виде данных кредитной карты- если вдруг кто то решит ими воспользоваться вы получите уведомление об этом.
Forensic скрипты BAD USB для FlipperZero
Многие коллеги прикупили уже себе FlipperZero. И наверняка задаются вопросом - "А как же это чудо можно использовать с упором в техническую криминалистику?" И первое, что мне пришло в голову - это использование возможностей BAD USB для автоматизации сбора различной информации о компьютере или смартфоне. В этой подборке я собрал все что мне приглянулось на эту тему:
ADV-recon
Сбор всей возможной информации о Windows системе (win 10/11)
Get-BrowserData
Собирает историю посещения и закладки браузеров посылая результаты на выбранный аккаунт Discord или Dropbox
Wifi-Grabber
Собирает все имена точек доступа и паролей к которым подключался компьютер и отправляет на выбранный аккаунт Discord или Dropbox
ExfilFirefox
Сохраняет в указанное место профиль браузера Firefox
USB_And_Harddrive_Information
Собирает информацию о всех подключенных USB-устройствах и жестких дисках.
Ну и как вишенка - хорошая подборка разноплановых bad usb скриптов заточенная для Флиппера
DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы и для тех кто занимается изучением радио сигналов и радио разведкой в открытых источниках.
Из коробки вы сможете без проблем подключить практически любой из популярных SDR платформ, ну а дальше... все от просто радио послушать на всех возможных частотах, поднять собственную мобильную базовую станцию до запеленговать источник радио сигнала, идентифицировать его и исследовать на возможные особенности.
❗️По рейтингу 2023-го года ТОП самых полезных каналов по информационным технологиям, информационной безопасности, OSINT : Новости, статьи, книги, курсы, полезные советы. Кладезь бесценной информации!
• Freedom F0x — авторский канал всеми уважаемого Паши Ситникова - этического хакера, специалиста по информационной безопасности и osint. Статьи, уникальные советы, книги, курсы. Будь всегда в теме.
• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи. Ресурсы где ты изучишь osint и информационную безопасность, будешь всегда в курсе событий.
• Investigation&Forensic Tools — канал-каталог программ и методов для проведения расследований и прикладного криминалистического анализа.
• T.Hunter — канал повещен информационной безопасности и пентесту. Будь в курсе всех последних новостей мира ИБ.
• Библиотека разведчика Osint — крупнейшая в своем роде библиотека по теме OSINT. Тут ты найдешь уникальную и полезную информацию, книги, курсы, статьи и трюки для поиска информации о цели.
• Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT.
• 0% Privacy — канал профессионала своего дела, посвящен анонимности, osint и информационной безопасности, будь в курсе последних трендов и самых свежих уязвимостей. Только эксклюзивная информация.
• Нетипичный Безопасник — авторский канал специалиста по информационной безопасности и osint, всеми уважаемого Мефодия Келевра, отборные статьи, уникальная информация, советы.
• Digital-Разведка — Главный агрегатор инноваций, интересных решений и инструментов по OSINT и близким наукам.
• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.
• OSINT | Форензика — русскоязычное сообщество по обсуждению osint и Форензики.
• IT MEGA — тут эксклюзивные материалы, курсы по программированию, информационной безопасности, "хакингу", osint и IT. (новинка)
• Blackat — канал об IT-технологиях, osint и информационной безопасности.
• Заметки CyberScout'а — канал, обозревающий тематику применения OSINT (и не только) в сфере противодействия киберпреступности и иных разведывательных мероприятий.
Знание - это сила! "Кто владеет информацией, тот владеет миром!"
Всем авторам хочется выразить отдельно благодарность, вы достойны 🤝
❗️Подпишись, будь всегда в теме!
7.6K
members statistics for channel
Популярное в канале
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
31K
7 месяцев назад
SigintOS
live- дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
- GNU Radio
- rtl-sdr
- gr-gsm
- YatesBTS
- wireshark
- GQRX.
содержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
- Проводить поиск базовых GSM- базовых станций
- Перехватывать IMSI идентификаторы
- Проводить поиск LTE базовых станций
----
ВНИМАНИЕ: Данный дистрибутив предназначен ИСКЛЮЧИТЕЛЬНО для исследовательских и образовательных целей для понимания процессов защиты информации.
16K
8 месяцев назад
DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы и для тех кто занимается изучением радио сигналов и радио разведкой в открытых источниках.
Из коробки вы сможете без проблем подключить практически любой из популярных SDR платформ, ну а дальше... все от просто радио послушать на всех возможных частотах, поднять собственную мобильную базовую станцию до запеленговать источник радио сигнала, идентифицировать его и исследовать на возможные особенности.
Sandboxie
Очень простая, но надёжная и при этом полностью открытая и бесплатная песочница для windows.
Создает изолированное пространство или песочницу в которой вы можете запускать любые файлы без ущерба для основной системы.
Действия, выполняемые в песочнице, не влияют на систему Windows и другие файлы и программы. Все что произошло в Sandboxie, остается в Sandboxie.
11K
8 месяцев назад
#book
Давно не было хороших книжек в канале, исправляемся.
Книга про то, как не только собрать из подручных средств аппаратный инструментарий для проведения тестирования на проникновение, но и дающая основное понимание модели угроз и формирования рубежей безопасности.
Ничего особо нового, но читается прям на одном дыхание.
Внимание: Вся информация в книге - исключительно в информационно - образовательных целях.