ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
Phant0m | Windows Event Log Killer
[https://github.com/hlldz/Phant0m]
приложение, которое обнаруживает и убивает потоки, отвечающие за службу Event Log. В итоге Event Log кажется запущенной в системе (поскольку Phant0m не убил процесс), на самом деле она не работает (поскольку Phant0m убил потоки), а система не собирает журналы.
• работает с svchost, ведь он управляет всеми службами Windows
• использует 2 методики обнаружение идентификатора процесса Event Log: первый это определение через диспетчер управления службами (SCM) с помощью API NtQueryInformationThread, а второй - через WMI (Windows Management Instrumentation), определяя имена DLL, связанные с потоками
• реализован как в качестве отдельного EXE-файла, так и в качестве DLL
#antiforensic #windows #events
[https://github.com/hlldz/Phant0m]
приложение, которое обнаруживает и убивает потоки, отвечающие за службу Event Log. В итоге Event Log кажется запущенной в системе (поскольку Phant0m не убил процесс), на самом деле она не работает (поскольку Phant0m убил потоки), а система не собирает журналы.
• работает с svchost, ведь он управляет всеми службами Windows
• использует 2 методики обнаружение идентификатора процесса Event Log: первый это определение через диспетчер управления службами (SCM) с помощью API NtQueryInformationThread, а второй - через WMI (Windows Management Instrumentation), определяя имена DLL, связанные с потоками
• реализован как в качестве отдельного EXE-файла, так и в качестве DLL
#antiforensic #windows #events
👍2
EDRHunt
[https://github.com/FourCoreLabs/EDRHunt]
Утилита для сканирования и идентификации установленных EDR и AV на хостах с Windows путем анализа служб, драйверов, запущенных процессов и ключей реестра.
• Для сканирования системы в поисках информации выполняются WMI-запросы через COM и собственные API для перечисления установленных драйверов
• Обнаружение EDR в настоящее время доступно: Windows Defender, Kaspersky Security, Symantec Security, Crowdstrike Security, Mcafee Security, Cylance Security, Carbon Black, SentinelOne, FireEye
#edr #antiforensic #windows
[https://github.com/FourCoreLabs/EDRHunt]
Утилита для сканирования и идентификации установленных EDR и AV на хостах с Windows путем анализа служб, драйверов, запущенных процессов и ключей реестра.
• Для сканирования системы в поисках информации выполняются WMI-запросы через COM и собственные API для перечисления установленных драйверов
• Обнаружение EDR в настоящее время доступно: Windows Defender, Kaspersky Security, Symantec Security, Crowdstrike Security, Mcafee Security, Cylance Security, Carbon Black, SentinelOne, FireEye
#edr #antiforensic #windows
👍2
Metadata Cleaner
[https://gitlab.com/rmnvgr/metadata-cleaner]
Метаданные в файле могут многое рассказать о нас. Этот инструмент позволяет просматривать метаданные в ваших файлах и максимально избавляться от них. Под капотом он полагается на mat2 (https://0xacab.org/jvoisin/mat2) для анализа и удаления метаданных.
#antiforensic
[https://gitlab.com/rmnvgr/metadata-cleaner]
Метаданные в файле могут многое рассказать о нас. Этот инструмент позволяет просматривать метаданные в ваших файлах и максимально избавляться от них. Под капотом он полагается на mat2 (https://0xacab.org/jvoisin/mat2) для анализа и удаления метаданных.
#antiforensic
👍6
#hardware #antiforensic
Рукодельница из Тайваня, Наоми Ву (она же в интернетиках известная как SexyCyborg) показывает на видео как собрать простой прибор для оперативного уничтожения флешек подключенных через USB интерфейс.
От себя наверное добавлю, что способ хоть и выглядит надежным на первый взгляд, но очень сильно зависим от контроллера питания в самой флешке. По крайней мере в практике были случае, когда блокировка на контроллере отрабатывала свое назначение и данные спокойно снимались напрямую с чипов памяти.
Ну и конечно же: не рекомендуем делать это дома и вообще - это все исключительно в познавательно-развлекательных целях.
Рукодельница из Тайваня, Наоми Ву (она же в интернетиках известная как SexyCyborg) показывает на видео как собрать простой прибор для оперативного уничтожения флешек подключенных через USB интерфейс.
От себя наверное добавлю, что способ хоть и выглядит надежным на первый взгляд, но очень сильно зависим от контроллера питания в самой флешке. По крайней мере в практике были случае, когда блокировка на контроллере отрабатывала свое назначение и данные спокойно снимались напрямую с чипов памяти.
Ну и конечно же: не рекомендуем делать это дома и вообще - это все исключительно в познавательно-развлекательных целях.
❤🔥11👎3👍2