forensictools | Unsorted

Telegram-канал forensictools - Investigation & Forensic TOOLS

20888

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Subscribe to a channel

Investigation & Forensic TOOLS

#профайлинг, #криминал, #анализ, #психологическийпортрет, #книга, #скачать, #ProProfiling, #мэтры, #Филатов

Читать полностью…

Investigation & Forensic TOOLS

Краткое слово об анализе дампа оперативной памяти

Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.

Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.

Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)

Итак, что может потеряться, если мы не снимем дамп RAM?

1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности

2) некоторые части переписок, особенно наиболее поздно отправленные сообщения

3) следы работы ВПО, распространяющегося только в RAM

И многое другое, мы назвали лишь малую часть...

Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:

1) Процессы и их "окружение"

2) Ключи шифрования и пароли

3) Открытые файлы, устройства и ключи реестра

4) Как сказали выше, некоторые сетевые соединения

5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)

6) Некоторые данные о переписках

7) Следы работы вредоносного кода и руткитов

Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:

1. Раз
2. Два
3. Ну и это, тк Веста - молодец

Читать полностью…

Investigation & Forensic TOOLS

Мы тут снова с ребятами из «Безопасность 360» решили собраться и поговорить про полезное и важное в корпоративных расследованиях. 2 дня – 27 и 28 марта, 16 академических часов мы будем беседовать с вами про разное:

✅ Как создавать аналитические отчеты по персонам и чем они отличаются в зависимости от контекста.

✅ Как работать с общедоступными базами данных и утечками.

✅ Как искать и верифицировать информацию в социальных сетях, средствах массовой информации и сетевых сообществах.

✅ Как анализировать инциденты с точки зрения проведения расследований.

✅ И как проводить криминалистические исследования при корпоративных расследованиях.

✅ И еще много о чем!

Полная программа и место, где записаться - тут.

Читать полностью…

Investigation & Forensic TOOLS

Очень приятный набор инструментов с шикарным механизмом поиска для просмотра файлов электронной почты со всеми сопутствующими атрибутами.

Читать полностью…

Investigation & Forensic TOOLS

Что делать, если данные ваших клиентов попали в сеть. Чек-лист от безопасника

Хорошо быть здоровым и богатым! То есть, когда у тебя в компании все хорошо - руководитель выделяет деньги на все ваши «хотелки», безоговорочно принимает все ваши модели угроз, их вероятности наступления и все такое прочее.

Но, как правило, работа корпоративного безопасника – это боль и страдания в процессе выбивания бюджетов и доказательстве необходимости всякого нужного для работы.

В своей авторской рубрике #без_бюджетов я предлагаю говорить на темы, как можно при помощи палок и синей изоленты решать задачи по безопасности в компании. Моя рубрика будет полезна в первую очередь ИТ-директорам, CISO, директорам по цифровизации, руководителям отделов ИТ-инфраструктуры и риск-менеджерам.

Однако линейные руководители бизнеса и CEO компаний смогут понять, как на самом деле выстроена система безопасности и на что нужно обращать внимание ваших ИБшников. Поэтому читайте сами и смело пересылайте этот чек-лист своим спецам - и будет у вас недорогая, но эффективная система кибербеза.

Сегодня речь пойдет о расследовании утечек информации.

Смотрите в карточках, как нужно действовать, если данные ваших клиентов утекли в сеть.

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес

Читать полностью…

Investigation & Forensic TOOLS

🔄 Поиск и анализ документов

В данном разделе собрана информация об инструментах и методах поиска и анализа различных документов, которые могут вам встретится в ходе изучения деятельности компании.

Вернуться к списку разделов 🔵

Публикации:

➡️Статья: "Анализ кассовых чеков"
➡️Поиск электронных кассовых чеков
➡️Dork для поиска по Google Drive
➡️Поиск документов в облачных хранилищах
➡️Расшифровка расчетного счета
➡️Аудиторское заключение: информация о связанных сторонах

Ссылки на другие инструменты:

➡️Получение выписки о компании из ЕГРЮЛ
➡️Получение копий бухгалтерской отчетности компании из ФНС
➡️Получение выписки об объекте недвижимости из Росреестра
➡️Архивные копии выписок об объектах недвижимости
➡️Информация о лицензиях (действующие / не действующие)
➡️Документы публичных акционерных обществ. Источник № 1.
➡️Документы публичных акционерных обществ. Источник № 2.
➡️Документы о владении объектами интеллектуальной собственности

... информация обновляется 🔅

Читать полностью…

Investigation & Forensic TOOLS

Коллеги сделали очень интересное исследование про вспышку сибирской язвы во времена СССР.

Читать полностью…

Investigation & Forensic TOOLS

🔄 Мониторинг

В данном разделе собрана информация об инструментах и методах, направленных на отслеживание изменений во внутренней и внешней среде компании.

Вернуться к списку разделов 🔵

Публикации:

➡️Мониторинг социальных сетей: Крибрум
➡️Мониторинг социальных сетей: Social-searcher
➡️Google CSE для поиска по социальным сетям
➡️Оперативный мониторинг изменения статуса юридического лица (мониторинг создания новых юридических лиц)
➡️Перечень популярных фриланс порталов для мониторинга
➡️Мониторинг отзывов о компании - работодателе

Ссылки на другие инструменты:

➡️Мониторинг публикаций на Федресурсе
➡️Мониторинг изменения собственников объекта недвижимости: KadBase
➡️Мониторинг СМИ: MySeldon (раздел "Новости")
➡️Мониторинг изменений сайта: Monitor-site
➡️Мониторинг социальных сетей и СМИ: Babkee
➡️Мониторинг изменения цен: Priceva

Справочно:

➡️Право на забвение: запрос на удаление контента из поисковой выдачи

... информация обновляется 🔅

Читать полностью…

Investigation & Forensic TOOLS

Прекрасное учебное видео от Дэниела Авиллы, про то как расшифровать сообщения WhatsApp из дампа памяти мобильного телефона.

Читать полностью…

Investigation & Forensic TOOLS

Одна пара решила проверить исходя из данных Google, как часто они пересекались в пространстве до своего знакомства. И тут не столько мимимишность момента, сколько прекрасный гайд по реконструкции графа перемещения в пространстве.

Читать полностью…

Investigation & Forensic TOOLS

Capacities - еще один годным менеджер заметок. И мне кажется это просто пушка для OSINT-исследований. Он не перегружен функционалом, как Notion, но более кастомизированный, чем Obsidian. Есть куча темплейтов под описание проектов, встреч и самое главное - людей, мест. И все это при работе можно автоматически перелинковывать. #OSINT

▫️https://capacities.io/
▶️ https://youtu.be/iSJcw81pYx0

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА

Читать полностью…

Investigation & Forensic TOOLS

Катя продолжает проводить ликбез для населения.

Читать полностью…

Investigation & Forensic TOOLS

Огромный список СМИ со всего мира
Распределены по регионам и категориям
По США
есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее

https://www.allyoucanread.com

Читать полностью…

Investigation & Forensic TOOLS

Достаточно мощная, простая, при этом опенсорсная и бесплатная мультиплатформенная программа для анализа речи Praat. Очень хорошее подспорье для идентификации голоса на аудио записях и создания голосового отпечатка.

А в приложенном файле- инструкция к нему.

Читать полностью…

Investigation & Forensic TOOLS

Хоть мы и забили слегка на регулярные обновления... Спасибо за то что вы с нами

Читать полностью…

Investigation & Forensic TOOLS

SquareX — сервис, который обеспечивает безопасность доступа к сомнительным сайтам или файлам. Использует уникальный метод облачных песочниц. После использования среду можно утилизировать, удалив все данные сеанса.

▫️https://sqrx.com/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА

Читать полностью…

Investigation & Forensic TOOLS

https://www.kitploit.com/2024/03/shodan-dorks.html

Читать полностью…

Investigation & Forensic TOOLS

#Intelligence_article #Osint #NP

Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos

Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.

Специально для читателей пальмиры
промо-код на
Osint Industries — скидка на 50% :

INTELLIGENCEGUILD50

Код действителен всего 2 недели, успейте урвать 😉

Северная Пальмира & Intelligence guild

Читать полностью…

Investigation & Forensic TOOLS

Osint-tool.com (ранее Vortimo)
Существует как в виде веб приложения, так и в виде расширения для браузера, которое позволяет агрегировать, сохранять, анализировать и создавать визуальные графы зависимостей всего, того что вы найдёте для своего osint исследования через браузер.

Читать полностью…

Investigation & Forensic TOOLS

Большая работа автора канала "Месть доброй воли" про идентификацию и классификацию дронов по радиочастотным характеристикам.

Читать полностью…

Investigation & Forensic TOOLS

Reor - сервис заметок с встроенным локальным ИИ. Для чего он там нужен? Для смысловые связок, семантического разбора и поиска.

Только поставил- выглядит интересно, но не хватает версии для мобильных платформ и синхронизации между устройствами.

Читать полностью…

Investigation & Forensic TOOLS

Forensic OSINT - расширение Chrome, предназначенное для эффективного и комплексного сбора веб-артефактов во время расследований.

▫️https://www.forensicosint.com/download

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА

Читать полностью…

Investigation & Forensic TOOLS

Ещё одна статья на Хабре про способы деанонимизации на примере аниме "Тетрадь смерти", конечно же многие вещи в ней описанные могут быть выполнимы гипотетически, но некоторые имеют под собой весьма реальные шансы быть использованы в реальных условиях.

Читать полностью…

Investigation & Forensic TOOLS

Ну что же, начало и года и мы начинаем с командой «Безопасность 360» новый сезон обучения.

И как обычно, вот уже 2 года подряд, откроется он комплексной недельной программой на четверых:

1. Андрей Масалович – про историю интернет разведки и про разные подходы к ней.

2. Владимир Лазарев – про OSINT исследования компаний и решения бизнес-задач.

3. Алексей Филатов – про то, как с помощью социальных сетей и открытой информации выяснить точки влияния на людей.

4. Дмитрий Борощук – про методологии прикладной работы и общедоступный инструментарий для OSINT исследований и форензики.

Подробная программа и место где записаться - тут.

Читать полностью…

Investigation & Forensic TOOLS

Мониторя каналы, вижу, что предварительная версия шпаргалок для донаторов пошла в народ. Ну и, наверное, глупо было бы не выложить ее тут.

Для тех, кто хочет поддержать этот маленький проект рублем будет ранний доступ к последующим версиям ну и для тех, кто отправил 1000р и более физическая бумажная версия с автографом, когда выйдет.

И конечно же ваша поддержка дает стимул продолжать делать это дальше.

Читать полностью…

Investigation & Forensic TOOLS

Очень добротный парсер паролей Pandora. Позволяет извлекать учетные данные и пароли из 14 различных сервисов хранения паролей. В числе которых: 1Password, LastPass, Roboform, Passwarden и тп.

Читать полностью…

Investigation & Forensic TOOLS

🛡Подборка интересных постов с IT каналов



🔓Tails OS
Мнимая анонимность
Разоблачение мифа про анонимность Tails OS.

https://telegra.ph/Tails-OS-05-06-2

Ссылка на канал автора - /channel/+6YlYqZz7gMYyOTY6

——————————

📰Установление достоверности новостной публикации

/channel/Digitalntelligence/450

Ссылка на канал автора - /channel/Digitalntelligence

——————————

📷Шпаргалка по CCTV
Шпаргалка по подключению и просмотру к видеокамерам наблюдения в локальной сети и интернете.

/channel/forensictools/1088

Ссылка на канал автора - /channel/forensictools

——————————

🗒Использование электронных таблиц в OSINT

/channel/irozysk/11304

Ссылка на канал автора - /channel/irozysk/

Читать полностью…

Investigation & Forensic TOOLS

Год назад я написал маленькую памятку по составлению отчётов. Но судя по тому, какие отчёты мне до сих пор приходят, пробел остаётся все ещё актуальным.

Читать полностью…

Investigation & Forensic TOOLS

Продолжим про расследования утечек при помощи подручных средств:

Одним из основных способов отслеживания утечек является маркировка данных. Для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла чрез различные «маяки» и использование различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.

Но сегодня попробуем осветить эти 3 метода.

1. Водяные знаки. Физические объекты можно всегда можно от маркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старичок OpenStego который из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой. Есть одно «но» - детектируется антивирусами уже достаточно давно, но вы всегда можете найти альтернативу или свежий форк.

2. Маяки. Они же Honeypot они же deception решения. Ну конечно же всем известный CanaryToken – как и в виде сервиса, так и в виде self-hosted сервера. Надо отдать должное на его базе есть как и полностью опенсорс решения (типа того же OpenCanary) так и множество коммерческих продуктов типа Xello, R-TDP и платформы от AVsoft и это только российские.


3. Дополнительная нагрузка. Ну и конечно ничего не мешает вам (кроме особенностей законодательства тех стран, в которых вы находитесь прикрепить) к файлу содержащие ваши данные какой-нибудь микросервер, который будет при открытии документа захватывать, например микрофон или камеру компьютера, на котором открывается этот файл. Вспомните тот же старенький проект SayHello или CamPhish. Но опять же- помните про законодательство и чтите уголовный кодекс!

Читать полностью…

Investigation & Forensic TOOLS

Продолжим про процесс расследования утечек:

И если в прошлом посте мы говорили про глобальные утечки, то в этом поговорим о точечных – ведь услуги «пробива», на черном информационном рынке остается одной из самых востребованных и популярных.
Как предлагают с этим бороться большие российские и не только вендора? Чаще всего это выглядит жутко технологично- камера при помощи обученного нейросетей анализирует видео сидящего перед монитором человека, и когда видит объектив смартфона – начинает выдавать «алерт». Насколько это эффективно можете посмотреть на фото — это я пару часов назад снял собственный монитор. Видите мой смартфон? И это при том, что камера у меня висит с широким углом.
Как же нам поймать сотрудника- любителя легких денег?

Вариант №1
Использовать «водяные знаки» все что отображает монитор. Делается при помощи модифицированного видеодрайвера в виде или привычных идентификационных данных типа серийного номера, уникального имени и т.п. или в виде QR-кодов или в виде нанесения на изображение, выведенное на экран уникальных графических артефактов, которые могут попадать в кадр при фотографировании. Как пример работы такого решения комплекс от команды Xsecuritas (правда работает только под windows и денег просят)

Вариант №2
Полностью организационный: выбираете на черном рынке торговца(ев) «пробивами» торгующего данными из вашей организации и делаете контрольную закупку. Ну а далее, изучая логи запросов по данным вашей «контрольной закупки» смотрите историю обращений.

Читать полностью…
Subscribe to a channel