Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Простой в использование но очень полезный сервис позволяющий собрать все username-ы, комментарии и лайки в одной жутко запрещённое сети, название которой начинается на "инста" , а заканчивается на "грам". После сбора формирует все данный в Excel или json файлик. Просто и удобно.
Читать полностью…Про доступ к сетевым ip камерам и что с этим можно сделать.
Читать полностью…⚡️ Дорогие друзья!
Рады сообщить, что 12-13 сентября в Москве состоится одно из самых масштабных мероприятий года в области цифровой криминалистики и информационной безопасности — «MOSCOW FORENSICS DAY 2024».
В этом году всех участников конференции ждут:
✅ интереснейшие доклады и мастер-классы от признанных экспертов-практиков из области цифровой криминалистики и информационной безопасности;
✅ встреча с экспертами и представителями ведущих компаний в области цифровой криминалистики и информационной безопасности в выставочной зоне;
✅ общение с единомышленниками со всей России и из стран СНГ;
✅ афтерпати на одной из самых больших площадок Москвы;
✨ и многое другое, о чем расскажем совсем скоро!
📨 Скорее регистрируйтесь, чтобы не пропустить одно из самых ожидаемых мероприятий в области цифровой криминалистики и информационной безопасности!
Подробнее о мероприятии можно узнать здесь.
⚠️ Напоминаем, что одной регистрации достаточно на 2 дня. Участие бесплатное, однако количество мест строго ограничено! Если у вас есть вопросы или вы хотите предложить доклад — пишите нам на почту d.yan@mko-systems.ru или в Telegram: @chevalies
Какие данные могут дать различные источники? В этом выпуске шпаргалок собранно несколько майндкарт с направлениями сбора данных по username, номеру телефона, а так же на что стоит обратить внимание при сборе данных из мессенджеров социальных сетей и социальных медиа.
Читать полностью…Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.
В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.
Неделя 1: Введение в Linux
• Что такое Linux и почему его выбирают?
• Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
• Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
• Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
• Структура файловой системы Linux: /bin, /etc, /home и др.
• Пакетный менеджер APT для установки и обновления программ.
• Основы текстового редактора nano: открытие, редактирование и сохранение файлов.
Неделя 2: Работа с файлами и директориями
• Основные команды для работы с файлами и директориями: cp, mv, rm и др.
• Работа с архивами в Linux: создание, разархивирование, просмотр.
• Поиск файлов и содержимого в Linux: команды find и grep.
• Управление правами доступа к файлам и директориям в Linux: chmod и chown.
• Символьные и жесткие ссылки: создание и использование.
• Управление процессами и задачами в Linux: команды ps, top, kill и др.
• Автоматическое выполнение задач с помощью cron.
Неделя 3: Управление пользователями и группами
• Создание и удаление пользователей в Linux: команды useradd и userdel.
• Управление паролями пользователей: команда passwd.
• Назначение пользователей в группы: команда usermod.
• Создание и удаление групп в Linux: команды groupadd и groupdel.
• Управление правами доступа к файлам и директориям для пользователей и групп.
• Просмотр информации о пользователях и группах: команды id, whoami и др.
• Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.
Неделя 4: Сетевые возможности Linux
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
• Основы настройки и использования сетевых служб в Linux: Apache.
Неделя 5: Мониторинг, журналирование, проверка безопасности.
• Лог файлы системы Linux
• Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
• Анализ лог-файлов: команды grep, awk, sed.
• Настройка системы мониторинга и аудита: утилиты auditd, nmon.
• Система мониторинга Zabbix
• Мониторинг сети с помощью tcpdump
• Проверка безопасности системы с помощью LinPEAS
Неделя 6: Работа с данными и дисками в Linux
• Использование утилиты rsync для синхронизации данных.
• Основы языка сценариев Bash: переменные, условия, циклы.
• Создание и выполнение сценариев Bash: утилита bash.
• Работа с образами дисков: команды dd, ddrescue.
• Восстановление данных с помощью LiveCD.
• Создание и настройка RAID-массивов для защиты данных.
• Дефрагментация диска Linux
Неделя7: Туннелирование трафика
• Установка и настройка OpenVPN сервера на Ubuntu
• Простая настройка WireGuard Linux.
• Настройка Shadowsocks.
• Pivoting: Chisel
• SSH туннели
• Проксирование трафика с помощью proxychains
• Pivoting: Lugolo-ng
Неделя 8: Полезные инструменты для взлома
• nmap 1 часть
• nmap 2 часть
• nmap 3 часть
• crackmapexec
• metasploit
• Burp Suite
• sqlmap
Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!
#Linux #обучениеlinux #статьипоLinux
LH | Новости | Курсы | Мемы
Мои друзья из Код ИБ зовут на очередной выездной практикум Код ИБ ПЕНТЕСТ на Алтае.
Только представьте: цветущий Алтай, поездка по одной из 10 красивейших дорог мира - Чуйскому тракту, подъем на канатной дороге на курорте Манжерок и прогулка по экотропам тематического парка «Хранитель Большого Алтая», аналогов которому нет во всей России.
И, конечно, глубокое погружение в тему пентеста от "Бати российского пентеста" Луки Сафонова с реальным взломом компаний-участников прямо на практикуме (естественно, с их согласия и подписания всех необходимых документов).
Если вы давно мечтали посетить Алтай или были там и хотели вернуться - это прекрасный шанс совместить приятное с полезным.
🗓 Даты: 30 мая - 02 июня
📍 Место: Отель Клевер, Горно-Алтайск
Будет ОЧЕНЬ полезно тем, кто:
👉 работает в Red и Blue Team
чтобы прокачать свои навыки взлома и защиты
👉 в ближайшее время планирует заказывать услуги пентеста для своей компании
чтобы погрузиться во все нюансы и учесть их при проведении работ в своей компании, сэкономив бюджет и получив релевантный результат
👉 работает в компании, оказывающей услуги пентеста
чтобы пообщаться с возможными заказчиками и понять, чем они руководствуются при выборе подрядчиков на проведение пентеста, плюс подсмотреть фишки проведения пентестов у "коллег по цеху".
Поэтому смотрите подробности и присоединяйтесь. Сейчас как раз выкупаем номера и будем вам рады 😊
⚡️Сейчас у организаторов действует уже максимальная цена на билеты, но по моему промокоду ... можно впрыгнуть по минимальной цене 65 т.р. Пользуйтесь.
Все подробности тут.
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
Читать полностью…Проблемой описанного выше мониторинга является то, что мы становимся напрямую зависимы от того, насколько хорошо Google будет выполнять свою работу по индексации всего и вся. Прямо скажем, делает он это не идеально. Выявлять информацию быстрее можно лишь при условии использования собственных веб-краулеров и постоянного накопления данных у себя. Этим путем пошло достаточно большое число коммерческих сервисов, предназначенных для анализа информационного поля (Медиалогия, Крибрум, Brand Analytics, Пресс Индекс, IQ'buzz и др.), а также для выявления противоправной активности (СЕУС, Демон Лапласа и др.). Поскольку тратиться на них мы, вероятно, не хотим, снова прибегнем к open-source и синей изоленте:
1️⃣ В России существует условно бесплатная версия Крибрум. На сервисе действует ограничение по числу поисковых запросов, которых не может быть более 100 для одного пользователя в течение суток. Вполне достаточно для аналитика. Расширенные операторы поиска, используемые в Крибрум описаны в инструкции.
2️⃣ Изменяем формат нашего запроса под требования Крибрум. Он начинает выглядеть следующим образом:
Пулково (взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан)
"Пулково" + взрыв | снайпер | террорист | бомба | стрельба | выстрел | хлопок | минирование | угроза | теракт | задержан
Видео с моей лекции про форензику и антифорензику, которую я читал на выставке Страж Экспо в Санкт-Петербурге.
Читать полностью…Wind Capture Recorder — это приложение, которое записывает всё, что происходит на экране компьютера позволяя искать и просматривать все действия происходившие ранее. Проект может выполнять поиск по тексту или описанию экрана, а также суммировать действия при просмотре данных для отображения информации с помощью алгоритма перемотки назад и поиска всего, что происходило на экране ПК в Windows. Все возможности проекта работают полностью локально, нет необходимости подключаться к Интернету или загружать какие-либо данные дополнительно.
Читать полностью…Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
#статья
Shodan – это поисковый движок, специализирующийся на поиске устройств, подключенных к Интернету. Он позволяет искать различные устройства, включая компьютеры, маршрутизаторы, веб-камеры, промышленное оборудование и многое другое. Одним из ключевых применений Shodan является поиск устройств с слабыми конфигурациями, дефолтными паролями и уязвимостями, которые могут стать объектом атак со стороны злоумышленников.
Наличие устройств с некорректной настройкой безопасности может стать серьезной проблемой для их владельцев, поскольку это предоставляет злоумышленникам возможность получить доступ к устройству, украсть конфиденциальные данные или даже использовать его для запуска кибератак.
В данной статье мы рассмотрим, как можно использовать Shodan для поиска устройств.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Разбираемся с руководителем компании пентестеров "Нейроинформ" Александром Дмитриевым, что он носит каждый день с собой в рюкзаке.
Читать полностью…SecretPixel — это усовершенствованный инструмент стеганографии, который скрывает конфиденциальную информацию внутри изображений.
Функции включают шифрование с использованием AES-256 и RSA, сжатие для минимизации шаблонов, стеганографию с заполнением LSB для разброса скрытых битов и хранение имен файлов в изображении.
⤷ Ссылка на проект
📢GitHub | #Tool #Photo #Interesting
Какие решения могут помочь с расследованием утечки данных в компании?
Их много, но мы в рубрике #без_бюджетов рассказываем про то, как построить безопасность в компании с минимальным бюджетом или вообще его отсутствием.
Поэтому в этом посте расскажу про самый простой и эффективный вариант - маркировку данных для их дальнейшего отслеживания.
Вариантов может быть масса, начиная от старых добрых «контролируемых утечек» имени Эраста Фандорина (помните, как Фандорин назначил встречу в банях всем подозреваемым, но в разных номерах?) до отслеживания факта открытия или редактирования файла, используя различные «маяки» и программы «оперативной слежки» за гаджетами.
🔀 Листайте карточки, в которых я рассказал о трех методах, которыми сам пользуюсь.
Собрал для вас ссылки на ПО, которые упоминаются в карточках:
OpenStego
OpenPuff
Wholaked
Canary Tokens
OpenCanary
SayHello
CamPhish
#без_бюджетов
#Дмитрий_Борощук
🏠 Подписаться на Кибердом & Бизнес
📁 Находим конфидециальные данные компании.
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT.
• Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности.
• Содержание статьи:
- Документы и разведка методом социальной инженерии;
- 5 полезных символов, которые вы можете добавить в каждый запрос в Google;
- 5 полезных операторов, которые вы можете добавить в каждый запрос в Google;
- 7 полезных операторов для документов и типов файлов;
- Примеры готовых поисковых запросов.
➡ Читать материал [7 min].
• Дополнительная информация доступна в группе @osintkanal и по хэштегам #СИ, #OSINT.
S.E. ▪️ infosec.work ▪️ VT
Моя субъективная подборка интересных выступлений PHD2:
- Про deseption решения (маяки в хонепотах грубо говоря) в докладе "Десептим: от видеокамеры до бладхаунда"
- Про то как обмануть нейросеть в докладе "Как взломать нейросеть за пять минут"
- Про получения доступа к системам видеонаблюдения в докладе "IP-камера: инструкция по применению"
- Про уязвимости в электронной почте в докладе "Вам письмо: старые новые атаки на почту"
- Про взлом биометрических систем в докладе "Без лица: предъявите вашу кавычку"
- Еще немного про биометрию с нейросетями и про частые заблуждения в этой теме в докладе "Разрушители легенд: три эксперимента в биометрии"
Отличное выступление Георгия Кигурадзе из Лаборатории Касперского про обход биометрических систем доступа.
Читать полностью…Text watermark & Steganography toolkit — это набор для стеганографии текста с шестнадцатеричной нулевой шириной символов, написанный на javascript (запускается в браузере). Он может скрывать абсолютно невидимые сообщения или водяные знаки в обычном тексте.
▫️https://github.com/jaceddd/text_watermark
▫️https://rabian.io/text_watermark/
🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 ibederov">@ibederov
💬 связаться с нами
☕️ поддержать канал
Orange
Открытая платформа для машинного обучения и визуализации данных с интуитивным визуальным программированием. Незаслуженно обходимая вниманием коллег занимающихся анализом OSINT данных. Сама платформа позволяет проводить множество различных аналитических стратегий с великолепной визуализацией при помощи визуального конструктора. Полностью бесплатная и с набором обучающего видео на OrangeDataMining/videos">Youtube
3 - 7 июня ждем Вас на обучении по Комплексной программе "Специалист по OSINT".
☑️ Данный курс популярен среди представителей разных профессий, от специалистов по безопасности до аналитиков, юристов и журналистов.
☑️ Самые продвинутые технологии поиска и анализа информации из открытых источников - Интернета, БД, соцсетей, облаков, мобильных приложений, гаджетов и.т.д.
☑️ Состоит из трех модулей, разработанных признанными экспертами-практиками в своих областях:
1. Методы OSINT для решения сложных задач поиска и анализа информации. Даты: 3-4 июня, ведущий Андрей Масалович
2. Социальный профайлинг. Что может рассказать о человеке социальная сеть. Дата: 5 июня, ведущий Алексей Филатов.
3. Прикладной инструментарий OSINT. Даты: 6-7 июня, ведущий Дмитрий Борощук.
Кроме того, 4 июня в рамках курса пройдет мастер-класс "OSINT в экономической разведке". Ведущий - Владимир Лазарев, автор Телеграм-блога "Исследуя конкурентов".
🔶️ Обучение проводится в любом удобном для Вас формате - онлайн, очный или смешанный.
🔶️ По окончанию предоставляется видеозапись и материалы обучения.
🔶️ На время обучения и после него создается групповой чат для общения с преподавателями, обсуждения и решения заданий.
➡️ Регистируйтесь на сайте!
А тех, кто свободно владеет базовыми знаниями и навыками разведки по открытым источникам - приглашаем на Комплексную программу OSINT Professional 26 - 28 июня.
Программа состоит из 2 модулей:
1. OSINT-исследования в корпоративной безопасности, даты 26-27 июня. Ведущий - Дмитрий Борощук
2. Исследование криптовалют, дата проведения 28 июня. Ведущий - Григорий Осипов.
По любым вопросам:
📞 +7 901 189-50-50
📬 general@360sec.ru
Телеграм: t.me/bezopasnost_360
⏳ На одном из этапов извлечения физического образа Kirin-устройства необходимо замкнуть контактные точки на его плате. Чтобы вы не тратили время на поиски информации об их месторасположении, наши специалисты на основании собственного опыта и данных из интернет-ресурсов создали базу фотографий контактных точек гаджетов Huawei.
📷 База будет постепенно пополняться. Eсли у вас есть свои фото контактных точек устройств этого бренда, присылайте их нам @chevalies, и мы с радостью их добавим.
Радио закладки (они же "жучки") достаточно часто используемый способ в корпоративной разведке - стоят копейки, просты в изготовление и могут дать массу полезной информации. Автор с хабра сделал прекрасный ликбез на тему радио мониторинга с целью выявления этих самых закладок на очень простых примерах.
Безусловно это не руководство по поиску - ведь используется куча отличных от описанных способов передачи и каналов связи, но хорошую основу вы безусловно получите.
Организуем простейший мониторинг информационного поля при помощи общедоступного ПО, синей изоленты и валежника...
1️⃣ Для начала, нам потребуется составить семантическое ядро нашей системы мониторинга или оповещения. Допустим, что мы хотим находить упоминания аэропорта Пулково в связи с различными происшествиями. Тогда наш семантический словарь будет выглядеть, как на рис.1.
2️⃣ Теперь переформатируем его в тот формат, который будет воспринимать Google... ну или Яндекс. Для облегчения работы с большим набором ключевиков - воспользуемся конструктором поисковых запросов. В итоге, наш запрос может выглядеть так:
"Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
(site:t.me OR site:vk.com) "Пулково" + взрыв OR снайпер OR террорист OR бомба OR стрельба OR выстрел OR хлопок OR минирование OR угроза OR теракт OR задержан
И снова про облегчение задачи по съему текста с картинок, pdf документов и любых изображений в окне браузера. Называется Copyfish и является расширением для браузера. Кроме распознавания и копирования в буфер умеет еще и переводить. Тут показывают как работает.
Читать полностью…Создание фото панорам это не только красиво, но еще бывает и очень полезно. Особенно когда нам надо реконструировать событие по множеству фотографий с места где это самое событие произошло. Проект Hugin как раз позволяет это сделать - сшить любые серии пересекающихся фотографий в одно большое полотно, удобное для более подробного исследования запечатлённых больших пространств.
Читать полностью…😈 OSINT: подборка инструментов по отслеживанию авиа-транспорта
Порой есть необходимость отследить определённый рейс или наблюдать за воздушным пространством некоторых территорий во время крупных происшествий или военных конфликтов, так вот — подборка из скольки то там инструментов, которые помогут вам в этом, ехало 😎:
1. FlightAware — база, одна из крупнейших платформ для отслеживания и сбора данных о полетах. Получает данные из различных систем управления воздушного движения, спутникового мониторинга и по каналам передачи ARINC, SITA и др.
2. FlightConnections — визуализирует данные по плановым рейсам авиакомпаний. Позволяет самостоятельно составлять сложные маршруты с пересадками по всему миру.
3. SkyVector — инструмент для планирования частных авиарейсов. Содержит актуальную информацию о текущей ситуации в небе: от погоды до зон полетов крупных военных беспилотников ✈️
4. Plane Finder — продвинутая система поиска самолетов в режиме реального времени. Предоставляет обширную базу данных по аэропортам, авиакомпаниям и рейсам.
5. ADS-B Exchange — платформа собирает радиосигналы, передаваемые с самолетов, и отображает их источники без фильтрации 🚠
👀 Жду ваших предложений по инструментам в комментариях
#OSINT #Aero #Recon | @secur_researcher
✅Сегодня мы расскажем вам об артефактах, которые можно найти на рабочей станции во время ее исследования!
📝В этой статье вы узнаете:
• про типы артефактов, которые можно обнаружить на рабочей станции;
• значение артефактов при расследовании преступлений и инцидентов;
• о программном обеспечении для их сбора и анализа.
🔎 Руководство по созданию ВМ для OSINT специалиста.
• Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для #OSINT специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается.
• Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства:
- INTRODUCTION;
- Protecting People;
- Technical Environment Issues;
- Host Operating System;
- Important Considerations About the Operating System;
- Initial System Setup;
- Creating a Bootable USB Drive;
- Reflection About Disks.
• После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ:
- Initial Preparation After Debian Installation;
- Tor Browser Installation and Configuration;
- Virtual Machine Installation;
- Installation of Additional Applications;
- Morphing Installation/Procedure (Linux Hardening);
- Firewall Installation and Configuration;
- Tor Service and Rotating Proxy Configuration;
- Password Manager;
- NOTE ON TECHNICAL ISSUES;
- Sources.
➡️ Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
Выступление, вашего покорного, про форензику дронов подручными средствами на СтражЭкспо в Питере.
Читать полностью…Как делать полезные заметки. Эффективная система организации идей по методу Zettelkasten. 2022
Зонке Аренс
Метод Zettelkasten — это эффективная система организации полезной информации, идей для работы и учебы, развития мышления, придуманная немецким социологом Никласом Луманом.
С помощью этой книги вы освоите принцип полезных заметок и поймете не только то, как он работает, но и почему. Неважно, кто вы и чем занимаетесь — учитесь в университете, пишете статьи, работаете аналитиком или просто читаете книги и изучаете интересную информацию, — с помощью метода Zettelkasten вы научитесь делать это более продуктивно и без лишних усилий.