Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Фактически через полтора часа поговорим в прямом эфире у девчонок из КодИБ с создателями RuDesktop. Эфир в 11.00 по Москве. Вход и регистрация по ссылке тут.
Читать полностью…📖 OSINT: подборка инструментов для работы со спутниковыми изображениями
В нынешнее время некоторые инструменты позволяют в один клик получить изображение местности в оптическом, в инфракрасном и в радиодиапазоне. По снимкам со спутника, сотни специалистов мониторят ситуацию в местах военного столкновения, следят за лесами, проводят разного рода расследования.
— В этом посте собраны бесплатные ресурсы и проекты со спутниковыми данными и различные программы обработки этих данных.
1. Copernicus Open Access Hub — база снимков с 6 спутников Copernicus Sentinel. Тут можно найти в свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска.
- Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.
2. Sentinel Hub Playground — База снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс. (Выявление изменений в инфраструктуре Мьянмы, Нигерии и Южно-китайского моря от Bellingcat)
3. ESA SNAP — Создана Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.
4. GeoVisual Search — Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов (гайд: Searching the World Wide World)
5. Google Earth Engine — Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. (гайд с хабра)
#OSINT #Sattelite | 😈 @secur_researcher
◾️ Таблицы (Excel, Google Sheets) являются прекрасным инструментом для прототипирования практически любого OSINT-сервиса. Они включают в себя подключаемые внешние модули, API, неплохую визуализацию, простоту и удобство использования. Навыков программирования не требуют. Некоторые примеры подобного SheetINT уже есть в этом канале:
➡️исследование Telegram-канала
➡️исследование никнейма пользователя
➡️визуализация биллинга на карте
➡️исследование детализации соединений
➡️исследование номера мобильного телефона
➡️ведение учета персонала + тест Айзенка
Также, для погружения в тему, я рекомендую прочитать следующие статьи:
➡️OSINT automation: using сustom functions for working with API requests in Google Sheets
➡️Useful Google Sheets Functions for OSINT research
➡️The simplest guide to scraping with Google Sheets
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #SHEETINT #TOOLS #EXCEL
🖥 Виртуальная машина — программа, позволяющая запускать одну или несколько дополнительных операционных систем внутри основной операционной системы компьютера.
🌟 Эти машины играют важную роль в современных технологиях и используются в различных областях, от кибербезопасности до разработки программного обеспечения.
✅ В нашей сегодняшней статье мы поговорим об исследовании образов виртуальных машин их ценности для криминалистического анализа.
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.
У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»
🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.
💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.
Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:
OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
Простой в использование но очень полезный сервис позволяющий собрать все username-ы, комментарии и лайки в одной жутко запрещённое сети, название которой начинается на "инста" , а заканчивается на "грам". После сбора формирует все данный в Excel или json файлик. Просто и удобно.
Читать полностью…Про доступ к сетевым ip камерам и что с этим можно сделать.
Читать полностью…⚡️ Дорогие друзья!
Рады сообщить, что 12-13 сентября в Москве состоится одно из самых масштабных мероприятий года в области цифровой криминалистики и информационной безопасности — «MOSCOW FORENSICS DAY 2024».
В этом году всех участников конференции ждут:
✅ интереснейшие доклады и мастер-классы от признанных экспертов-практиков из области цифровой криминалистики и информационной безопасности;
✅ встреча с экспертами и представителями ведущих компаний в области цифровой криминалистики и информационной безопасности в выставочной зоне;
✅ общение с единомышленниками со всей России и из стран СНГ;
✅ афтерпати на одной из самых больших площадок Москвы;
✨ и многое другое, о чем расскажем совсем скоро!
📨 Скорее регистрируйтесь, чтобы не пропустить одно из самых ожидаемых мероприятий в области цифровой криминалистики и информационной безопасности!
Подробнее о мероприятии можно узнать здесь.
⚠️ Напоминаем, что одной регистрации достаточно на 2 дня. Участие бесплатное, однако количество мест строго ограничено! Если у вас есть вопросы или вы хотите предложить доклад — пишите нам на почту d.yan@mko-systems.ru или в Telegram: @chevalies
Какие данные могут дать различные источники? В этом выпуске шпаргалок собранно несколько майндкарт с направлениями сбора данных по username, номеру телефона, а так же на что стоит обратить внимание при сборе данных из мессенджеров социальных сетей и социальных медиа.
Читать полностью…Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Мои друзья из Код ИБ зовут на очередной выездной практикум Код ИБ ПЕНТЕСТ на Алтае.
Только представьте: цветущий Алтай, поездка по одной из 10 красивейших дорог мира - Чуйскому тракту, подъем на канатной дороге на курорте Манжерок и прогулка по экотропам тематического парка «Хранитель Большого Алтая», аналогов которому нет во всей России.
И, конечно, глубокое погружение в тему пентеста от "Бати российского пентеста" Луки Сафонова с реальным взломом компаний-участников прямо на практикуме (естественно, с их согласия и подписания всех необходимых документов).
Если вы давно мечтали посетить Алтай или были там и хотели вернуться - это прекрасный шанс совместить приятное с полезным.
🗓 Даты: 30 мая - 02 июня
📍 Место: Отель Клевер, Горно-Алтайск
Будет ОЧЕНЬ полезно тем, кто:
👉 работает в Red и Blue Team
чтобы прокачать свои навыки взлома и защиты
👉 в ближайшее время планирует заказывать услуги пентеста для своей компании
чтобы погрузиться во все нюансы и учесть их при проведении работ в своей компании, сэкономив бюджет и получив релевантный результат
👉 работает в компании, оказывающей услуги пентеста
чтобы пообщаться с возможными заказчиками и понять, чем они руководствуются при выборе подрядчиков на проведение пентеста, плюс подсмотреть фишки проведения пентестов у "коллег по цеху".
Поэтому смотрите подробности и присоединяйтесь. Сейчас как раз выкупаем номера и будем вам рады 😊
⚡️Сейчас у организаторов действует уже максимальная цена на билеты, но по моему промокоду ... можно впрыгнуть по минимальной цене 65 т.р. Пользуйтесь.
Все подробности тут.
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
Читать полностью…Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте:
1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции.
2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:
Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)
"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан
Видео с моей лекции про форензику и антифорензику, которую я читал на выставке Страж Экспо в Санкт-Петербурге.
Читать полностью…Wind Capture Recorder — это приложение, которое записывает всё, что происходит на экране компьютера позволяя искать и просматривать все действия происходившие ранее. Проект может выполнять поиск по тексту или описанию экрана, а также суммировать действия при просмотре данных для отображения информации с помощью алгоритма перемотки назад и поиска всего, что происходило на экране ПК в Windows. Все возможности проекта работают полностью локально, нет необходимости подключаться к Интернету или загружать какие-либо данные дополнительно.
Читать полностью…Social Graph Bot - одна из лучших реализаций систем для построения графов взаимодействия между людьми. Правда только если они присутствуют в VK.
Читать полностью…Пока шумит история с новой функцией Windows под названием Recall, энтузиасты вовсю пишут ее аналоги.
Я уже писал про один такой проект совсем недавно, но тут нашел есще несколько интересных бесплатных аналогов:
1. OpenRecall делает все то же самое: записывает все что на экране/ распознает/ищет по временной шкале. Позиционируется как самостоятельное селфхостед решение без всяких внешних подключений к внешним нейронкам и работающее не только на windows, но и маках и линуксах. Проект выглядит как весьма рабочий.
2. Rem решение чисто под мак и пока заявленное авторами как очень и очень альфа версия, при этом выглядящая весьма симпатично уже на этой стадии.
Шпаргалки наконец-то пошли в печать!!!
Уж больно затянулась эта тема (простите, но работа и командировки очень сильно отвлекают).
Итак, книга пошла в печать, а для донаторов будет еще дополнительно специальная версия в виде блокнота в качестве извинений. В Москве ее можно будет забрать на презентации (как договоримся с Кибердомом сразу же отпишу по дате.) Остальным - будем рассылать почтой.
Электронная версия появится тут совсем скоро :)
И спасибо за донаты! Поддержать можно все еще тут
🚨Как эффективно применять геопронстрансивенную развдку?
Бенджамин Стрик, эксперт в области разведки на основе открытых источников, поделился историей о том, как он применил дисциплину GEOINT для определения местоположения преступника, которого в настоящее время разыскивает ФБР.
Он нашел репортаж CNN, геолокацию которого не раскрыли, и нашел точное место, где его проводили. Это место как раз и является постоянным укрытием главы ОПГ, которого ищет ФБР. Да, это расследование скорее всего никак не поможет бюро, но оно остается отличным примером применения геопространственной разведки.
bendobrown/geolocating-a-gang-lord-wanted-by-the-fbi-an-osint-explainer-68f9b2f020be">Читать
📖 OSINT: подборка инструментов по отслеживанию стихийных бедствий
Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)
— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.
1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста 🌃)
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).
#OSINT #Weather | 😈 @secur_researcher
Моя субъективная подборка интересных выступлений PHD2:
- Про deseption решения (маяки в хонепотах грубо говоря) в докладе "Десептим: от видеокамеры до бладхаунда"
- Про то как обмануть нейросеть в докладе "Как взломать нейросеть за пять минут"
- Про получения доступа к системам видеонаблюдения в докладе "IP-камера: инструкция по применению"
- Про уязвимости в электронной почте в докладе "Вам письмо: старые новые атаки на почту"
- Про взлом биометрических систем в докладе "Без лица: предъявите вашу кавычку"
- Еще немного про биометрию с нейросетями и про частые заблуждения в этой теме в докладе "Разрушители легенд: три эксперимента в биометрии"
Отличное выступление Георгия Кигурадзе из Лаборатории Касперского про обход биометрических систем доступа.
Читать полностью…Text watermark & Steganography toolkit — это набор для стеганографии текста с шестнадцатеричной нулевой шириной символов, написанный на javascript (запускается в браузере). Он может скрывать абсолютно невидимые сообщения или водяные знаки в обычном тексте.
▫️https://github.com/jaceddd/text_watermark
▫️https://rabian.io/text_watermark/
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 ibederov">@ibederov
💬 связаться с нами
☕️ поддержать канал
Orange
Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на OrangeDataMining/videos">Youtube
3 - 7 июня ждем Вас на обучении по Комплексной программе "Специалист по OSINT".
☑️ Данный курс популярен среди представителей разных профессий, от специалистов по безопасности до аналитиков, юристов и журналистов.
☑️ Самые продвинутые технологии поиска и анализа информации из открытых источников - Интернета, БД, соцсетей, облаков, мобильных приложений, гаджетов и.т.д.
☑️ Состоит из трех модулей, разработанных признанными экспертами-практиками в своих областях:
1. Методы OSINT для решения сложных задач поиска и анализа информации. Даты: 3-4 июня, ведущий Андрей Масалович
2. Социальный профайлинг. Что может рассказать о человеке социальная сеть. Дата: 5 июня, ведущий Алексей Филатов.
3. Прикладной инструментарий OSINT. Даты: 6-7 июня, ведущий Дмитрий Борощук.
Кроме того, 4 июня в рамках курса пройдет мастер-класс "OSINT в экономической разведке". Ведущий - Владимир Лазарев, автор Телеграм-блога "Исследуя конкурентов".
🔶️ Обучение проводится в любом удобном для Вас формате - онлайн, очный или смешанный.
🔶️ По окончанию предоставляется видеозапись и материалы обучения.
🔶️ На время обучения и после него создается групповой чат для общения с преподавателями, обсуждения и решения заданий.
➡️ Регистируйтесь на сайте!
А тех, кто свободно владеет базовыми знаниями и навыками разведки по открытым источникам - приглашаем на Комплексную программу OSINT Professional 26 - 28 июня.
Программа состоит из 2 модулей:
1. OSINT-исследования в корпоративной безопасности, даты 26-27 июня. Ведущий - Дмитрий Борощук
2. Исследование криптовалют, дата проведения 28 июня. Ведущий - Григорий Осипов.
По любым вопросам:
📞 +7 901 189-50-50
📬 general@360sec.ru
Телеграм: t.me/bezopasnost_360
⏳ На одном из этапов извлечения физического образа Kirin-устройства необходимо замкнуть контактные точки на его плате. Чтобы вы не тратили время на поиски информации об их месторасположении, наши специалисты на основании собственного опыта и данных из интернет-ресурсов создали базу фотографий контактных точек гаджетов Huawei.
📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
Радио закладки (они же "жучки") достаточно часто используемый способ в корпоративной разведке - стоят копейки, просты в изготовление и могут дать массу полезной информации. Автор с хабра сделал прекрасный ликбез на тему радио мониторинга с целью выявления этих самых закладок на очень простых примерах.
Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника...
1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1.
2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так:
"Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
(site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
И снова про облегчение задачи по съему текста с картинок, pdf документов и любых изображений в окне браузера. Называется Copyfish и является расширением для браузера. Кроме распознавания и копирования в буфер умеет еще и переводить. Тут показывают как работает.
Читать полностью…Создание фото панорам это не только красиво, но еще бывает и очень полезно. Особенно когда нам надо реконструировать событие по множеству фотографий с места где это самое событие произошло. Проект Hugin как раз позволяет это сделать - сшить любые серии пересекающихся фотографий в одно большое полотно, удобное для более подробного исследования запечатлённых больших пространств.
Читать полностью…