infosec
44.6K subscribers
849 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
CheatSheet Digital Forensics S.E..pdf
888.6 KB
🔎 Форензика. 108 страниц полезных команд.

• Основная цель при проведении форензики — использование методов и средств для сохранения (неизменности), сбора и анализа цифровых вещественных доказательств, для того чтобы восстановить события инцидента.

• Выше ты сможешь найти полезную шпаргалку (108 страниц полезной информации), по всем командам Windows для тех, кому интересна сегодняшняя тема. Либо можешь изучить данный материал по адресу: https://www.jaiminton.com/cheatsheet/DFIR

#Форензика #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
😟 Шпаргалки цифрового детектива. Что и где искать.

• Краткий путеводитель по расположению цифровых артефактов в компьютерах и смартфонах.

• Автор: @forensictools

#CheatSheet #Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

Дополнение:

Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🏻‍💻 Awesome Memory Forensics.

• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.

• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).

• Для ана­лиза дам­пов памяти сущес­тву­ет множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics

• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.

#Форензика
🔐 Атаки на VeraCrypt, шифрование ОЗУ.

• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?

• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:

➡️ https://youtu.be/r1qEvlFahvU

➡️ Текстовая версия.

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Уроки форензики. Большой гид по артефактам Windows

• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:

Typical Forensic investigation flow.

• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.

• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.

• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.

• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Собираем артефакты в Linux.

• Первая задача в цифровой криминалистике — это сбор информации. В данной шпаргалке описан последовательный процесс поиска и сбора артефактов на заведомо взломанной тачке с ОС Linux! Содержание следующее:

• Validate compromised:
- Interviewing client/user/administrator.

• Live response and triage script:
- Linux-CatScale;
- UAC;
- Fennec;
- Other tools in the list.

• Live response commands:
- General information;
- Logon activities;
- Review processes;
- Recover deleted process’s binary;
- Review network;
- Review activities;
- Hunting unusual files;
- Installed programs;
- File investigation;
- Persistent mechanisms;
- Unusual system resources.

• Compromised assestment scanning:
- THOR Lite.

• Hunting rootkit:
- To hunt via 3rd party software;
- Hunting and check files, processes;
- Investigate loaded kernel modules.

• Collect evidences:
- Disk imaging using dd.

• Memory acquisition:
- AVML;
- LIME.

• Investigation and analysis:
- Live response and triage script analysis;
- Memory analysis with Volatility.

• Disk analysis:
- Directories and Files Analysis;
- Log analysis;
- Privilege escalation hunting ideas;
- File recovery;
- Generate Timeline analysis.

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Форензика.

• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:

1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;

2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;

3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.

4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.

5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:

- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.

https://github.com/mikeroyal/Digital-Forensics-Guide
https://github.com/Correia-jpv/fucking-awesome-incident-response

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM