Investigation & Forensic TOOLS
19.8K subscribers
228 photos
25 videos
118 files
698 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.

Чат канала:
t.iss.one/forensictoolslive
Download Telegram
#forensic #network NetworkMiner - популярный инструмент сетевой экспертизы, который может анализировать файлы pcap, а также выполнять анализ сетевого трафика в сетях Ethernet и WiFi в реальном времени.
При этом интерфейс программы сгруппировывает информацию по хостам в сети, а не по типу передаваемых данных, как это делает тот же WireShark. Что позволяет очень удобно отслеживать различные типы данных обрабатываемые в определенных устройствах

Ссылка на скачивание: https://www.netresec.com/?page=NetworkMiner
#forensic #network #fingerprint Интересный инструмент, наглядно показывающий что может выдать ваш браузер стороннему сайту. https://webkay.robinlinus.com/
#pentest #network Инструмент zANTI (https://www.zimperium.com/zanti-mobile-penetration-testing) вырос из прекрасной утилиты для автоматического пентестинга dSploit и когда перешел под крыло компании в области безопасности Zimperium поменял свое название и приобрел возможность брать деньги за проведенное тестирование.

Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
#forensic #network Watchog (github.com/flipkart-incubator/watchdog)-это набор инструментов безопасности с открытым исходным кодом, направленных на обеспечение целостного представления безопасности для данного домена или IP адреса. То, как построен Watchdog, позволяет получить полный обзор любого интернет-объекта. Учитывая список доменов/IP-адресов, он умеет выполнять сканирование сети, передавать выходные данные сканерам веб-приложений с открытым исходным кодом (например таким как Google skip-fish и wapiti), выполнять анализ технического стека и определять, есть ли в стеке какие-либо известные уязвимости.

По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
#pentest #wifi #network BruteShark- (github.com/odedshimon/BruteShark) это инструмент сетевого криминалистического анализа (NFAT), который выполняет глубокий анализ и проверку сетевого трафика (в основном файлов PCAP).

Функционал:
⁃ извлечение паролей,
⁃ Извлечение файлов,
⁃ построение сетевой карты, реконструкцию сеансов TCP,
⁃ извлечение хэшей зашифрованных паролей

Доступны две версии BruteShark: приложение с графическим интерфейсом (Windows) и с командной строкой (Windows и Linux).
#pentest #network #wifi Одна из лучших утилит под windows для процесса пентестинга роутеров и WiFi точек доступа- Router Scan (stascorp.com/load/1-1-0-56) умеет находить и определять различные устройства из большого числа известных роутеров/маршрутизаторов и, что самое главное, - вытаскивать из них полезную информацию, в частности характеристики беспроводной сети: способ защиты точки доступа (шифрование), имя точки доступа (SSID) и ключ точки доступа (парольная фраза). Также получает информацию о WAN соединении (удобно при сканировании локальной сети) и выводит марку и модель роутера.

Получение информации происходит по двум возможным путям: программа попытается подобрать пару логин/пароль к маршрутизатору из списка стандартных паролей, в результате чего получит доступ. Либо будут использованы неразрушающие уязвимости (или баги) для конкретной модели маршрутизатора, позволяющие получить необходимую информацию и/или обойти процесс авторизации.

Проект абсолютно бесплатный, но за доступ к базе паролей собранных сообществом, автор просит символических денег. И это того явно стоит.
Packet Strider
[https://github.com/benjeems/packetStrider]

Инструмент сетевой криминалистики, который призван обеспечить понимание природы трафика SSH. Несмотря на то, что SSH зашифрован, в сетевом трафике все еще существует полезная информация.

• более 40 характеристик формируются из метаданных пакета, таких как содержание сообщения протокола SSH, нормализованная статистика, направление, размер, задержка и т.д.
• сопоставление шаблонов по признакам, используя статистический анализ. Также вывод статистических графиков.
• идентификация обратного сеанса SSH (-R)
• прогнозы и отчеты о метаданных по каждому потоку
• идентификация использования опции -A (SSH Agent Forwarding)
• установление факта того, что известен ли уже сервер клиенту или соединение между ними было установлено впервые
• факт использования сертификата клиента или пароля, а также длина пароля - 8 символов или меньше

#network #forensic #ssh #pcap
ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума

Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.

Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify

#antiforensic #network #scipt #python
Network Connections
[https://www.network-connections.com/]
инструмент для просмотра и мониторинга всех входящих и исходящих соединений Вашего Android-устройства. Удобно, если есть необходимость сопоставить сетевую активность приложения с его разрешениями и IP сервера.

• Низкоуровневый модуль перехвата соединений обеспечивает наилучшую производительность при минимальном расходе заряда батареи.
• Работает и на телефонах без root.
• Показывает сетевые соединения в реальном времени.
• Определяет местоположение IP адресов.
• Помогает контролировать сетевую активность приложений, а также показывает их разрешения.
• Имеет экспорт в csv.

#android #network
PCAPdroid
[https://github.com/emanuele-f/PCAPdroid]
это мощнейший инструмент с открытым исходным кодом, предназначенный для захвата и мониторинга собственного трафика без необходимости получения Root-прав на устройстве. Перехват трафика осуществляется за свет эмуляции VPN сервиса. Сценарии использования:

• Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными)
• Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например Wireshark на ПК), приложение даже создаёт сервер, к которому можно подключиться из локальной сети и скачать pcap-файл.
• Расшифровка HTTPS/TLS трафика конкретного приложения.

#android #network
Robtex
[https://www.robtex.com/]

поисковая система для различных видов исследований IP-адресов, доменных имен и т.д. Просто введите IP-адрес или имя хоста и нажмите "GO" для поиска технической информации.

• использует различные источники для сбора публичной информации об IP, доменных именах, именах хостов.
• индексирует данные в большой базе и предоставляет свободный доступ.
• база данных содержит миллиарды записей, собранных более чем за десятилетие.
• для некоторых данных необходима регистрация.
• имеет API для взаимодействия.
• обратный поиск DNS. По введенному IP определите, какие имена хостов указывают на него.
• поиск зарегистрированного домена в различных базах данных whois.

#osint #network #dns
Набор утилит для анализа Cobalt Strike beacon

Злоумышленники зачастую используют Cobalt Strike для эксплуатации и постэксплуатации. В качестве полезной нагрузки используется «маяк» (beacon). Маяк устанавливается на целевую машину, обеспечивает устойчивый удаленный доступ к скомпрометированным устройствам и большую часть времени находится в состоянии сна. В связи с этим его очень непросто обнаружить. Связь между скомпрометированной машиной и злоумышленником (сервером Cobalt Strike (C2)) шифруется с помощью ключа AES. Этот ключ можно использовать для расшифровки метаданных и трафика, который создается полезной нагрузкой. Данные инструменты позволяют детектировать активность злоумышленника с помощью анализа конфигурации маяка, дешифровки метаданных и трафика, а также извлечения ключей из памяти процесса (https://docs.microsoft.com/en-us/sysinternals/downloads/procdump).

1768.py [https://blog.didierstevens.com/2021/11/21/update-1768-py-version-0-0-10/] -
cs-decrypt-metadata.py [https://blog.didierstevens.com/2021/11/12/update-cs-decrypt-metadata-py-version-0-0-2/]
cs-parse-http-traffic.py [https://github.com/DidierStevens/Beta/blob/master/cs-parse-http-traffic.py]
cs-analyze-processdump.py [https://blog.didierstevens.com/2021/11/25/new-tool-cs-analyze-processdump-py/]
cs-extract-key.py [https://blog.didierstevens.com/2021/11/03/new-tool-cs-extract-key-py/]

Конкретный пример использования инструментов можно увидеть здесь - https://www.youtube.com/watch?v=VkRQTRtwJW8

#network #forensic #python
CSI-SIEM using Malcolm
[https://github.com/Information-Warfare-Center/CSI-SIEM/]

не так давно на канале был пост про виртуальные OSINT-лаборатории, которые будут полезны и для исследователей безопасности. В списке была CSI Linux (https://csilinux.com), но помимо нее разработчик радует нас SIEM, состоящей из целого списка различных инструментов для анализа трафика.

• принимает данные сетевого трафика в виде файлов PCAP и журналов Zeek
• Kibana - плагин визуализации данных с десятками готовых панелей, обеспечивающих обзор сетевых протоколов и Moloch - инструмент для поиска и идентификации сетевых сессий, включающих предполагаемые инциденты безопасности.
• работает как кластер контейнеров Docker, изолированных песочниц, каждая из которых выполняет определенную функцию системы
• все коммуникации с Malcolm защищены протоколами шифрования
• состоит из инструментов с открытым исходным кодом

#siem #network #analys
👍1
malware-traffic-analysis
[https://www.malware-traffic-analysis.net/index.html]

набор файлов сетевого трафика pcap, содержащих действия образцов вредоносных программ. Отлично подойдет для изучения криминалистического анализа сетевого трафика.

• с 2013 года опубликовано уже 1800 записей
• помимо файлов pcap предоставляет массу полезного учебного материала - https://www.malware-traffic-analysis.net/tutorials/index.html

#network #forensic
Forwarded from 0% Privacy
|Network Infrastructure Security Guide|

🌐Тут вышло обновление(версия 1.1) руководства от АНБ по безопасности в сетевой инфраструктуре(первая версия есть на
канале). Пробежался по документу и не заметил сильных изменений по сравнению с первой версией, только небольшие правки + добавлено 20 ссылок в конце.
По своей сути крайне толковое руководство, для начинающих сетевиков, сисадминов, да кому приходится сталкивать непосредственно построением/конфигурированием сетевой инфраструктурой - горячо рекомендую.

🌐There was an update (version 1.1) of the NSA manual on security in the
network infrastructure (the first version is on the channel). I ran through the document and didn't notice any major changes compared to the first version, only minor edits + 20 links added at the end.
At its core, an extremely sensible guide, for novice networkers, sysadmins, and those who have to deal directly with the construction / configuration of the
network infrastructure - I warmly recommend it.

#NSA #security #network
👍9🔥1
Forwarded from 0% Privacy
|PcapXray|

🤙Шизо на связи!
🕵️‍♂️Продолжу тему форензики визуализацией захваченного трафика, полученного tcpdump или его десятками вариаций.
Собственно визуализация может ускорить процесс анализа захваченных пакетов в виде pcap-файлов.
PcapXray как и нужен для таких целей, так как он строит сетевые диаграммы, на которых отмечены сетевые узлы, траффик и данные которые передаются по сети(полезная нагрузка или пэйлоады, кому как проще).
Также, есть несколько дополнительных функций, который на мой взгляд не стоит обходить стороной:
💥Работа с Tor трафиком(можно будет получить только базовую информацию, никакой дешифровки трафика - нет)
💥Идентификация вредоносного трафика

Для введения в анализ захваченного трафика рекомендую несколько челленджей в виде нескольких виртуальных машин большим количеством pcap-файлов:
💾Hands-on Network Forensics(логин: user, пароль: password): VM + выступление с семинара
💾Introduction to network forensics(справочник; набор инструментов: 1, 2, 3; виртуальный образ:1, 2, 3, 4)

🤙 The Shizo is in touch!
🕵️‍♂️I will continue the topic of forensics by visualizing the captured traffic received by tcpdump or its dozens of variations.
Visualization itself can speed up the process of analyzing captured packets in the form of pcap files.
PcapXray is just as necessary for such purposes, since it builds
network diagrams on which network nodes, traffic and data that are transmitted over the network are marked (payload or payloads, whichever is easier).
Also, there are several additional functions, which in my opinion should not be bypassed:
💥Working with Tor traffic (it will be possible to get only basic information, there is no decryption of traffic)
💥Identification of malicious traffic

To introduce the captured traffic analysis, I recommend several challenges in the form of several virtual machines with a large number of pcap files:
💾Hands-on Network Forensics(login: user, password: password): VM + performance from the seminar
💾Introduction to network forensics(handbook; set of tools:1, 2, 3; virtual image:1, 2, 3, 4)

Приложу ещё список тулзов для визуализации захваченных пакетов(pcap-файлов)/I will also attach a list of tools for visualizing captured packets (pcap files):
🌐kamene
🌐tcpterm
🌐PcapViz
🌐webshark
🌐potiron
🌐xplico
🌐capanalysis

#forensics #network #pcap #tor
👍17👏2👎1
Forwarded from Life-Hack - Хакер
👀 Подборка инструментов для работы с картами.

#GEOINT #OSINT #подборка

Определение точного местоположения объекта — это захватывающий и сложный процесс. Каждая деталь здесь имеет значение, и любая мелочь может стать подсказкой, помогая нам достичь цели — будь то знак на дороге, светофор, горный рельеф, дорожная разметка, вывески, линии электропередач и так далее. Основным средством для разведки GEOINT выступают карты. Ниже представлена коллекция различных карт, разделенных по соответствующим категориям:

- General Mapping Tools;
- Street View Maps;
- Political Maps;
- Topographic and Geologic Maps;
- Historical Maps;
- Weather Maps;
- Natural Disaster Maps;
- Ocean Maps;
- Tree Maps;
- Network Maps;
- Cell Tower Maps;
- Cellular Coverage Maps;
- Satellite Phone Coverage Maps;
- Industry Maps;
- Landmark Recognition;
- Outdoor Activity Maps;
- Drone Footage;
- Other Mapping Resources.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👎1
Adalanche

📚 Раздел: #СетеваяКриминалистика

📄 Описание: Решение для криминалистического исследования Active Directory для проведение аудита учетных записей как на отдельной машине, так и внутри домена. С прекрасной визуализацией всей сети и построения графов зависимостей.

💻 Платформа: Win/Linux

💳 Стоимость: Бесплатно - open source версия / от 495 USD в год.

🏷 #NetworkForensic #AD #network

Инструментарий | Консалтинг
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Skydive

📚 Раздел: #СетеваяРазведка

📄 Описание:

Инструмент позволяющий в реальном времени исследовать сетевой трафик и топологию сети проводя глубокий анализ сетевой инфраструктуры. Агенты Skydive собирают топологическую информацию и потоки и и используют ее для дальнейшего анализа. Вся информация хранится в базе Elasticsearch.

Ключевые особенности:
- Фиксация топологии и потоков данных
- Отслеживание потоков в топологии
- Поддержка работы в виртуальной инфраструктуре и контейнеров
- Использование коннекторов к OpenStack, Docker, OpenContrail, Kubernetes

💻 Платформа: Docker

💳 Стоимость: Бесплатно

🏷 #Network

Инструментарий | Консалтинг
👍11