Investigation & Forensic TOOLS
21.4K subscribers
251 photos
29 videos
117 files
727 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.iss.one/forensictoolslive
Download Telegram
#forensic #tools Нир Софер- программист и специалист по реверс-инженерингу уже много лет разрабатывает простые но функциональные утилититы для сбора данных на windows платформе. Его компания NirSoft, которая состоит из одного человека (самого Нира) разработала уже больше 200 утилит для извлечения данных из windows приложений. По ссылке launcher.nirsoft.net вы найдете лаунчер объединяющий все продукты этой компании. В дальнейшем я постараюсь сделать краткий обзор на каждую. Ну а пока, просто попробуйте их.
CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF.pdf
325.3 KB
Немного оффтопика, но интересно. Рекомендации Американского Агентства Национальной Безопаности для сотрудников по ограничения возможностей отслеживания по геолокации. На днях переведу его для @PenetrationTestShow с комментариями.
#osint #photo #geo Еще один сервис гео-фото-локатор https://sanstv.ru/photomap. Показывает на карте фото сделанные в определенном месте. Можно соритировать по дате, хештегу, user id. Смотрит в такие сервисы как ВК, Твиттер, Гугл и до недавнего времени в Инстаграм (пока они не изменили API, но будем надеяться что это временно)
#osint #video #geo И еще один простенький сервис такого же плана но про YouTube https://mattw.io/youtube-geofind/location
#pentest #network Инструмент zANTI (https://www.zimperium.com/zanti-mobile-penetration-testing) вырос из прекрасной утилиты для автоматического пентестинга dSploit и когда перешел под крыло компании в области безопасности Zimperium поменял свое название и приобрел возможность брать деньги за проведенное тестирование.

Итак, что же такое zANTI? Это набор инструментов для тестирования на проникновение, предназначенный для мобильных устройств. Для нормальной работоспособности утилита требует root-права.Данный набор инструментов использует следующие методы для проведения тестирования:
• Scan
Выбранная цель будет сканироваться на предмет открытых портов и уязвимостей. Также имеется возможность выбора специфического скрипта для более узконаправленного сканирования.
• Spy
Инструмент будет перехватывать весь траффик выбранного устройства, либо всей сети.
• DoS
Выбранная цель будет подвергаться DoS-атаке для затруднения работы сети.
• Replace images
Все передаваемые устройством изображения будут заменены логотипом Anti.
• M.I.T.M
Цель будет подвержена атаке «человек посередине». Данная атака позволяет применять специальные фильтры для манипуляции над всеми передаваемыми по сети данными.
• Attack
Инструмент будет инициировать атаку на устройство, эксплуатируя имеющиеся уязвимостей. В случае успешной атаки вы сможете дистанционно управлять устройством жертвы.
• Report
Будет создан отчёт об имеющийся уязвимостях выбранного устройства с выводами, а также c рекомендациями и советами по устранению найденных уязвимостей.
#osint Cartography (github.com/lyft/cartography) создана для получения графа взаимоотношений . По заверением создателей сервис особенно хорош для выявления скрытых зависимостей между активами, для проверки предположений о рисках безопасности.

Руководители служб ИБ могут создавать отчеты об активах, RedTeam могут обнаруживать пути атаки, а BlueTeam могут определять области для улучшения безопасности. Все это может быть полезным благодаря использованию графиков как для ручного исследования через веб-интерфейс, так и через API.

Конечно же Cartography не единственный инструмент для построения графиков нацеленный на безопасность информационной инфраструктуры, но он отличается тем, что является полнофункциональным, но при этом достаточно универсальным и расширяемым, чтобы помочь любому человеку лучше понять свою предрасположенность к риску, независимо от используемых платформ. Вместо того чтобы сосредоточиться на одном основном сценарии или векторе атаки, как другие связанные инструменты, Cartography фокусируется на гибкости и исследовании.
Из поддерживаемых внешних сервисов:
Amazon Web Services - EC2, Elasticsearch, Elastic Kubernetes Service, DynamoDB, IAM, Lambda, RDS, Redshift, Route53, S3, STS, Tags
Google Cloud Platform - Cloud Resource Manager, Compute, Storage, Google Kubernetes Engine
Google GSuite - users, groups
Duo CRXcavator - Chrome extensions, GSuite users
Okta - users, groups, organizations, roles, applications, factors, trusted origins, reply URIs
Github - repos, branches, users
#forensic #network Watchog (github.com/flipkart-incubator/watchdog)-это набор инструментов безопасности с открытым исходным кодом, направленных на обеспечение целостного представления безопасности для данного домена или IP адреса. То, как построен Watchdog, позволяет получить полный обзор любого интернет-объекта. Учитывая список доменов/IP-адресов, он умеет выполнять сканирование сети, передавать выходные данные сканерам веб-приложений с открытым исходным кодом (например таким как Google skip-fish и wapiti), выполнять анализ технического стека и определять, есть ли в стеке какие-либо известные уязвимости.

По сути Watchdog позволяет обнаруживать все открытые сервисы и соответствующие им вектора атак.
#forensic #concept KBD-audio (github.com/ggerganov/kbd-audio) Очень интересный инструмент позволяющий анализировать звук нажатия клавиш клавиатуры воссоздавая набираемый текст(!). Не думаю что его можно расценивать как реальный инструмент, но в качестве прецендента на возможный вектор атаки, по моему очень шикарно.
#osint #linkedin Инструмент Raven (github.com/0x09AL/raven.git) автоматизирует процесс сбора информации с Linkedin о сотрудниках целевой компании. Можно построить целую цепочку личностей: директора, менеджеры, подчиненные и т.д. Эти данные могут стать основой как для проведения банальных фишинговых, так и для более глубоких атак с применением социальной инженерии.
Метаданные файлов.pdf
1.9 MB
Почитать на ночь- очень интересное исследование о том какие метаданные хранят самые распространённые форматы файлов и в каких сервисах они зачищаются, а в каких остаются в первозданном виде
#forensic Последние пару лет мы были свидетелями целой серии громких утечек данных различных сервисов. Инструмент h8mail (github.com/khast3x/h8mail) Роется во множестве слитых базах и пытается найти данные на целевой e-mail.
#pentest #phishing Любопытный инструмент проводящий фишинговую атаку подменяя экран блокировки - Lockphish (github.com/jaykali/lockphish) Может притворятся Windows, Android или iOS устройством. Из фишек- подмена LockScreen, автоматическое определение устройства, Port Forwarding и IP трекер. Достаточно просто переслать ссылку цели.
!!!Будьте внимательны, подобные действия могут быть незаконны. Так что используйте исключительно в исследовательских целях!!!
#osint #google #dorks Правильный ответ зависит от правильности заданного вопроса! И конечно же в этом плане нет ничего лучше Google дорков - специальных поисковых запросов позволяющих найти действительно все что угодно, не покидая пределов «корпорации добра» Инструмент Dork-eye (github.com/BullsEye0/dorks-eye.git) использует огромную базу этих запросов ( сейчас их около 15к) для того чтобы найти нужную информацию. Основной упор делается на поиск логинов и паролей, открытых входов в админки, поиск документов и тп.
#pentest Создание отчетов во время проведения различных аудитом самая нудная задача (для меня так точно). Инструмент PwnDoc (https://github.com/pwndoc/pwndoc) качественно решает это проблему автоматизируя отчетность по проведенным атакам, позволяя сконцентрироваться на самих исследованиях, формируя все в симпатичные файлы формата docx.
Из возможностей:
⁃ Поддержка нескольких языков
⁃ Поддержка разных типов данных
⁃ Огромные возможности Кастомизации:
— Управление повторно используемыми данными аудита и уязвимостей
— Создание Пользовательских Разделов
— Добавление пользовательских полей к различным уязвимостям
⁃ Управление типами уязвимостями
⁃ Многопользовательская отчетность
⁃ Генерация отчетов Docx
⁃ Настройка шаблонов Docx

__
Инструментом поделился Уважаемый @i4mzap за что ему отдельное спасибо!
#forensic #revers Skit (play.google.com/store/apps/details?id=com.pavelrekun.skit)-это очень простой и умный менеджер приложений с огромным набором инструментов для реверс инженеринга приложений прямо на вашем смартфоне.

Позволяет получить доступ к огромному количеству подробной информации, начиная от даты установки и даты последнего обновления приложения до объема потребляемой памяти .Вы с легкостью узнайте, как работает любое выбранное приложение изнутри. Список действий, услуг, используемых разрешений и даже детали сертификата подписи приложения.
#osint Очень крутой OSINT-инструмент нацеленный на франко язычную группу субъектов наблюдения (хотя с остальными работает тоже не плохо). LittleBrother (github.com/darkcoding12/LB) Набор инструментов реально впечатляет:
Поиск:
Телефонный поиск
Поиск по электронной почте
Поиск по фамилии / имени
Адрес поиска
Почтовый IP-локатор
Локатор IP
Bssid локатор
Просмотр EXIF
поиск Гугл
Twitter
Instagram
Facebook
Поиск сотрудников в LinkedIn
Хэш-брутфорс
Другие инструменты:
Хеш-брутфорс
Профайлер

На мой взгляд выделяется модуль «профайлер» редко встречающийся в таких поисковых комбайнах, позволяющий создавать профиль и получать информацию о сайтах, определенных пользователях, сохранять эти данные и отображать последние сообщения опубликованные в сетях.

Проект кросс платформенный и живет на Win/Mac/Linux
Форензика_Теория_и_практика_расследования_киберпреступлений.pdf
10.9 MB
Немного прописных инстин. Хороошая книга для тех, кто решил посвятить свою проф деятельность криминалистике. Цифровой.
Памятка о том, что-же все таки мы собираем для составления полной картины о субъекте наблюдения