Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
#статья
Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.
Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.
В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Разбираемся с руководителем компании пентестеров "Нейроинформ" Александром Дмитриевым, что он носит каждый день с собой в рюкзаке.
Читать полностью…SecretPixel — это усовершенствованный инструмент стеганографии, который скрывает конфиденциальную информацию внутри изображений.
Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.
⤷ Ссылка на проект
📢GitHub | #Tool #Photo #Interesting
Какие решения могут помочь с расследованием утечки данных в компании?
Их много, но мы в рубрике #без_бюджетов рассказываем про то, как построить безопасность в компании с минимальным бюджетом или вообще его отсутствием.
Поэтому в этом посте расскажу про самый простой и эффективный вариант - маркировку данных для их дальнейшего отслеживания.
Вариантов может быть масса, начиная от старых добрых «контролируемых утечек» имени Эраста Фандорина (помните, как Фандорин назначил встречу в банях всем подозреваемым, но в разных номерах?) до отслеживания факта открытия или редактирования файла, используя различные «маяки» и программы «оперативной слежки» за гаджетами.
🔀 Листайте карточки, в которых я рассказал о трех методах, которыми сам пользуюсь.
Собрал для вас ссылки на ПО, которые упоминаются в карточках:
OpenStego
OpenPuff
Wholaked
Canary Tokens
OpenCanary
SayHello
CamPhish
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
📁 Находим конфидециальные данные компании.
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.
• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.
• Содержание статьи:
- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.
➡ Читать материал [7 min].
• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.
S.E. ▪️ infosec.work ▪️ VT
CreepyCrawler
Инструмент для сканирования сайта на предмет полезной информации. Достаточно просто указать начальный url адрес и краулер начнет искать основываясь на hrefs, robots.txt и карте сайта следующее:
- Электронная почта
- Ссылки на социальные сети
- Суб домены
- Файлы
- Список просканированных ссылок сайта
- HTML-комментарии
- IP-адреса
- Маркетинговые теги (UA,GTM и т. д.)
Тут у пацанов и девчонок из "КиберЕжа" аттракцион щедрости! Задаром курсы собственные раздают, но до 14 апреля. В некоторых местах весьма интересно, а в некоторых - совсем хорошо.
Кибердетектив — курс дает инструментарий профессионального кибердетектива, учит продвинутому поиску по сети, деанонимизации, кибершпионажу и корпоративной разведке.
Анонимность и безопасность 2.0 — курс необходим каждому OSINT-специалисту, который заботится о своей анонимности, чтобы не оставлять следов, указывающих на его личность, и о безопасности, чтобы предотвратить утечку конфиденциальных данных с устройства.
Hacker Point — это практический курс, посвященный атаке на инфраструктуру компаний. Рекомендую, т.к. не все данные можно получить из открытых источников.
#профайлинг, #криминал, #анализ, #психологическийпортрет, #книга, #скачать, #ProProfiling, #мэтры, #Филатов
Читать полностью…Краткое слово об анализе дампа оперативной памяти
Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.
Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.
Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)
Итак, что может потеряться, если мы не снимем дамп RAM?
1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности
2) некоторые части переписок, особенно наиболее поздно отправленные сообщения
3) следы работы ВПО, распространяющегося только в RAM
И многое другое, мы назвали лишь малую часть...
Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:
1) Процессы и их "окружение"
2) Ключи шифрования и пароли
3) Открытые файлы, устройства и ключи реестра
4) Как сказали выше, некоторые сетевые соединения
5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)
6) Некоторые данные о переписках
7) Следы работы вредоносного кода и руткитов
Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:
1. Раз
2. Два
3. Ну и это, тк Веста - молодец
Мы тут снова с ребятами из «Безопасность 360» решили собраться и поговорить про полезное и важное в корпоративных расследованиях. 2 дня – 27 и 28 марта, 16 академических часов мы будем беседовать с вами про разное:
✅ Как создавать аналитические отчеты по персонам и чем они отличаются в зависимости от контекста.
✅ Как работать с общедоступными базами данных и утечками.
✅ Как искать и верифицировать информацию в социальных сетях, средствах массовой информации и сетевых сообществах.
✅ Как анализировать инциденты с точки зрения проведения расследований.
✅ И как проводить криминалистические исследования при корпоративных расследованиях.
✅ И еще много о чем!
Полная программа и место, где записаться - тут.
Очень приятный набор инструментов с шикарным механизмом поиска для просмотра файлов электронной почты со всеми сопутствующими атрибутами.
Читать полностью…Что делать, если данные ваших клиентов попали в сеть. Чек-лист от безопасника
Хорошо быть здоровым и богатым! То есть, когда у тебя в компании все хорошо - руководитель выделяет деньги на все ваши «хотелки», безоговорочно принимает все ваши модели угроз, их вероятности наступления и все такое прочее.
Но, как правило, работа корпоративного безопасника – это боль и страдания в процессе выбивания бюджетов и доказательстве необходимости всякого нужного для работы.
В своей авторской рубрике #без_бюджетов я предлагаю говорить на темы, как можно при помощи палок и синей изоленты решать задачи по безопасности в компании. Моя рубрика будет полезна в первую очередь ИТ-директорам, CISO, директорам по цифровизации, руководителям отделов ИТ-инфраструктуры и риск-менеджерам.
Однако линейные руководители бизнеса и CEO компаний смогут понять, как на самом деле выстроена система безопасности и на что нужно обращать внимание ваших ИБшников. Поэтому читайте сами и смело пересылайте этот чек-лист своим спецам - и будет у вас недорогая, но эффективная система кибербеза.
Сегодня речь пойдет о расследовании утечек информации.
Смотрите в карточках, как нужно действовать, если данные ваших клиентов утекли в сеть.
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
🔄 Поиск и анализ документов
В данном разделе собрана информация об инструментах и методах поиска и анализа различных документов, которые могут вам встретится в ходе изучения деятельности компании.
Вернуться к списку разделов 🔵
Публикации:
➡️Статья: "Анализ кассовых чеков"
➡️Поиск электронных кассовых чеков
➡️Dork для поиска по Google Drive
➡️Поиск документов в облачных хранилищах
➡️Расшифровка расчетного счета
➡️Аудиторское заключение: информация о связанных сторонах
Ссылки на другие инструменты:
➡️Получение выписки о компании из ЕГРЮЛ
➡️Получение копий бухгалтерской отчетности компании из ФНС
➡️Получение выписки об объекте недвижимости из Росреестра
➡️Архивные копии выписок об объектах недвижимости
➡️Информация о лицензиях (действующие / не действующие)
➡️Документы публичных акционерных обществ. Источник № 1.
➡️Документы публичных акционерных обществ. Источник № 2.
➡️Документы о владении объектами интеллектуальной собственности
... информация обновляется 🔅
Коллеги сделали очень интересное исследование про вспышку сибирской язвы во времена СССР.
Читать полностью…🔄 Мониторинг
В данном разделе собрана информация об инструментах и методах, направленных на отслеживание изменений во внутренней и внешней среде компании.
Вернуться к списку разделов 🔵
Публикации:
➡️Мониторинг социальных сетей: Крибрум
➡️Мониторинг социальных сетей: Social-searcher
➡️Google CSE для поиска по социальным сетям
➡️Оперативный мониторинг изменения статуса юридического лица (мониторинг создания новых юридических лиц)
➡️Перечень популярных фриланс порталов для мониторинга
➡️Мониторинг отзывов о компании - работодателе
Ссылки на другие инструменты:
➡️Мониторинг публикаций на Федресурсе
➡️Мониторинг изменения собственников объекта недвижимости: KadBase
➡️Мониторинг СМИ: MySeldon (раздел "Новости")
➡️Мониторинг изменений сайта: Monitor-site
➡️Мониторинг социальных сетей и СМИ: Babkee
➡️Мониторинг изменения цен: Priceva
Справочно:
➡️Право на забвение: запрос на удаление контента из поисковой выдачи
... информация обновляется 🔅
😈 OSINT: подборка инструментов по отслеживанию авиа-транспорта
Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало 😎:
1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников ✈️
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации 🚠
👀 Жду ваших предложений по инструментам в комментариях
#OSINT #Aero #Recon | @secur_researcher
✅Сегодня мы расскажем вам об артефактах, которые можно найти на рабочей станции во время ее исследования!
📝В этой статье вы узнаете:
• про типы артефактов, которые можно обнаружить на рабочей станции;
• значение артефактов при расследовании преступлений и инцидентов;
• о программном обеспечении для их сбора и анализа.
🔎 Руководство по созданию ВМ для OSINT специалиста.
• Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.
• Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:
- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.
• После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:
- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.
➡️ Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
Выступление, вашего покорного, про форензику дронов подручными средствами на СтражЭкспо в Питере.
Читать полностью…Как делать полезные заметки. Эффективная система организации идей по методу Zettelkasten. 2022
Зонке Аренс
Метод Zettelkasten — это эффективная система организации полезной информации, идей для работы и учебы, развития мышления, придуманная немецким социологом Никласом Луманом.
С помощью этой книги вы освоите принцип полезных заметок и поймете не только то, как он работает, но и почему. Неважно, кто вы и чем занимаетесь — учитесь в университете, пишете статьи, работаете аналитиком или просто читаете книги и изучаете интересную информацию, — с помощью метода Zettelkasten вы научитесь делать это более продуктивно и без лишних усилий.
Web-check
Изумительнейший инструмент для вытаскивания всей технической информации из домена.
В симпатичном дашборде выдает наиболее полную информацию о домене и чем он живет.
На текущий момент рассматривает 38 различных параметров среди которых: информацию об IP, цепочке SSL, записи DNS, файлы cookie, заголовки, информация о домене, местоположение сервера, связанные хосты, записи TXT, состояние сервера, открытые порты, трассировку, трекеры и многое другое.
Мой однозначный фаворит для технического сетевого экспресс-OSINT исследования. Существует как в виде готового сервиса, так и имеет возможность быть развернутым где-нибудь у вас.
47. Профайлинг в деятельности органов внутренних дел.
Под редакцией В.Л. Цветкова и соавторов.
2014 г.
Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.
Для интересующихся этими темами будет интересна.
#криминалистика, #прогностика
SquareX — сервис, который обеспечивает безопасность доступа к сомнительным сайтам или файлам. Использует уникальный метод облачных песочниц. После использования среду можно утилизировать, удалив все данные сеанса.
▫️https://sqrx.com/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
https://www.kitploit.com/2024/03/shodan-dorks.html
Читать полностью…#Intelligence_article #Osint #NP
Сравнительное исследование выдачи инструментов Osint Industries, Lampyre, Epieos
Executive summary:
В этой статье рассмотрим три Osint-инструмента. Хотя каждый из рассматриваемых сервисов предоставляет мощные функции для работы, важно понимать, что их эффективность может значительно возрастать при совместном использовании с другими инструментами и сервисами. Как мы уже говорили в статье про ботов анализа активности пользователя в Telegram.
Специально для читателей пальмиры
промо-код на Osint Industries — скидка на 50% : INTELLIGENCEGUILD50
Код действителен всего 2 недели, успейте урвать 😉
Северная Пальмира & Intelligence guild
Osint-tool.com (ранее Vortimo)
Существует как в виде веб приложения, так и в виде расширения для браузера, которое позволяет агрегировать, сохранять, анализировать и создавать визуальные графы зависимостей всего, того что вы найдёте для своего osint исследования через браузер.
Большая работа автора канала "Месть доброй воли" про идентификацию и классификацию дронов по радиочастотным характеристикам.
Читать полностью…Reor - сервис заметок с встроенным локальным ИИ. Для чего он там нужен? Для смысловые связок, семантического разбора и поиска.
Только поставил- выглядит интересно, но не хватает версии для мобильных платформ и синхронизации между устройствами.
Forensic OSINT - расширение Chrome, предназначенное для эффективного и комплексного сбора веб-артефактов во время расследований.
▫️https://www.forensicosint.com/download
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Ещё одна статья на Хабре про способы деанонимизации на примере аниме "Тетрадь смерти", конечно же многие вещи в ней описанные могут быть выполнимы гипотетически, но некоторые имеют под собой весьма реальные шансы быть использованы в реальных условиях.
Читать полностью…