Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Достаточно мощная, простая, при этом опенсорсная и бесплатная мультиплатформенная программа для анализа речи Praat. Очень хорошее подспорье для идентификации голоса на аудио записях и создания голосового отпечатка.
А в приложенном файле- инструкция к нему.
Хоть мы и забили слегка на регулярные обновления... Спасибо за то что вы с нами
Читать полностью…Тут коллеги что-то стали часто спрашивать как найти источник утечки собственных баз данных. Попробую уложить это в простой универсальный алгоритм состоящий из трех простых шагов.
1. Поскольку чаще всего об утечке мы узнаем пост-фактум, когда она уже появляется на чёрном рынке начнём с простого - исследования того, в каком виде она попала в публичное поле. На что стоит обратить внимание:
Канал распространения:
- Место публикации утечки
- Дата и время публикации
- Кто опубликовал
- Кошелёк для покупки (если платно)
Для чего?
Для поиска места первоначального размещения и идентификации выгодоприобретателя.
Файл в который упакована утечка:
- Формат файла
- Метаданные полученного файла.
- Даты создания и изменения.
- Хэш сумма файла.
Для чего?
Для идентификации файлов в различных источниках, возможные паттерны изменения в зависимости от миграции и сравнения разных версий.
Содержимое файла:
- Используемые поля
- Формат их записи
- Полнота присутствующих полей
- Дата/время первой записи
- Дата/время последней записи
Для чего?
Для получения информации о "срезе" данных их полноте и возможно времени получения "среза"
2. Исследуем легитимный источник данных находящийся в утечке. Со следующими точками интереса:
- Основной формат хранения данных
- Возможные форматы получения данных при условии различных условиях их копирования (бэкап, экспорт, парсинг и т.д.)
Для чего?
Для поиска возможно способа и формы полученной утечки.
- Перечень уровней доступа.
- Перечень доступных полей для каждого уровня доступа.
- Перечень пользователей с доступом к утекшим данных.
Для чего?
Для фиксации возможных причастных аккаунтов пользователей и способов доступа к данным в срезе.
- Фиксация временного отрезка по полноте данных в утечке.
Для чего?
Для формирования временных рамок поискового ландшафта. Как правило, отсчёт ведётся в обратном порядке от момента первичного размещения в публичном поле до (примерно) минус 60 суток от даты последних внесённых данных в "срезе"
- Логи доступа к целевым данным пользователей
- Логи изменений в целевом источнике данных.
Для чего?
Для реконструкции истории обращений к источнику целевых данных.
3. Фиксация аномалий в поведенческих паттернах пользователей. Определение пользователей и каналов их взаимодействия с целевым источником данных.
Ну а про инструментарий мы поговорим чуть позже на @forensictools :)
🦈 Полный курс по Wireshark.
Часть первая: https://youtu.be/qvj7Uzj8QPY
• Введение;
• Что такое WireShark;
• Немного о протоколоах, айпи и OSI;
• Установка и настройка WireShark;
• Разбор интерфейса;
• Фильтры протоколов, ip, портов;
• Анализ HTTP Пакетов;
• Демонстрация кражи учетных данных;
• WireShark и Linux фаерволл;
• Обнаружение неавторизованного трафика.
Часть вторая: https://youtu.be/j2C0k4DetoY
• Обзор командной строки;
• Аргументы командной строки;
• Захват трафика в файл и его дальнейший анализ;
• Ограничения захвата файлов;
• Фильтры захвата и отображения;
• Обзор режимов сетевых карт;
• Режим мониторинга;
• Расшифровка захваченного трафика;
• Форматирование вывода в файл cls.
Часть третья: https://youtu.be/nkojpdZj4tE
• Извлечение реальной информации (Видео, фото и тд);
• WireShark и Nmap, виды сканирования и количество трафика;
• Стелс-сканирование;
• SSH туннелирование. Захват трафика через интернет. Введение;
• Настройка удаленной машины. Настройка SSH;
• TCPdum установка и настройка захвата;
• Захват трафика с удаленного хоста;
• Установка сервера, админки и клиента;
• Необходимый софт и ОС;
• Установка операционных систем;
• Установка гостевых дополнений, установление SSH соединения с сервером;
• Настройка фаервола на пропуск трафика;
• Захват трафика с машины клиента;
• Запрещаем доступ к определенным ресурсам.
#RU #Wireshark
🔎 PCAPdroid — сетевой трафик устройства
PCAPdroid - это приложение Android с открытым исходным кодом, которое позволяет отслеживать и экспортировать сетевой трафик вашего устройства.
— Приложение имитирует VPN для захвата без полномочий root, но, в отличие от VPN, трафик обрабатывается локально на устройстве.
⏺ Ссылка на GitHub
#android #traffic
Аналитическая конференция КОД ИБ ИТОГИ в Москве
Главные итоги от игроков и экспертов отрасли ИБ
🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.
🔸Вводная дискуссия
7 тематических секций:
— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;
🔸Тематические секции
Модераторы:
— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting
Эксперты:
— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID
Не упустите возможности подвести итоги года вместе с профессиональным сообществом.
☄️ Зарегистрироваться можно тут.
💼Исследуем и анализируем фирмы в РФ
Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!
Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.
Читать
Osintracker инструмент визуализации расследований получил обновление V2.5.
Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.
▫️https://www.osintracker.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
Сегодня начинается SOC-форум - одна из крупнейших российских ИБ конференций направленных на корпоративно - государственную безопасность. И мы не могли оставить это без внимания - пригласив «на поговорить» человека с которого начинался и долгие годы успешно проводился в том числе и SOC-форум и легендарная «Магнитка» - Артема Зубкова.
⁃ Как из «междусобойчика на природе» создать огромное и во многом судьбаносное для отрасли мероприятие?
⁃ Как факап превратить в легенду?
⁃ Как собрать самых интересных и важных людей в одном месте?
⁃ Кто самый молодец на рынке?
⁃ Что будет со всем этим дальше?
Эти и куча других вопросов в «Полный ИБец» Сезон 2 Выпуск 0
Приятного просмотра!
ЗЫ на мой взгляд это одно из лучших интервью которые мы делали на @GDspace
ПРО ШПАРГАЛКИ ЦИФРОВОГО ДЕТЕКТИВА:
Справочник полностью готов! Сейчас идёт вычитка текста и актуализация информации. Как только закончим - всем кто донатил будет выслана специальная электронная версия. Ну а дальше издательство и печатная живая книга!
Ещё раз всем спасибо за поддержку!
Отличная mindmap по социалке
Здесь ещё много полезных данных
Только на GlobalDigitalSpace">GDS!
Читать полностью…Великолепный катагализатор фото Tonfotos
Основные особенности:
- Распознавание и группировка фото по лицам
- Выстраивание связей между людьми
- Интерактивная карта с отображением места съемки по метаданным
- Автоматически импорт из смартфона и Телеграм
- Поддержка различных форматов
- Поддержка видео
- Поиск дубликатов
Из личных впечатлений: отличные алгоритмы распознования и возможность встраивания связей - прям радость и следователя работающего по фото. Плюс, вытаскивает все возможные метаданные, плюс удобен и красив.
Реально рассматриваю его на замену metadata++
QGIS – самый доступный инструмент профессиональной работы с географическими данными и картами.
QGIS это Географическая Информационная Система (ГИС) с открытым исходным кодом. Софт предоставляет вам возможность:
- Проектировать ваши данные на карту
- 3D рендер выделенной территории
- Поддержка визуализации и редактирования данных с OpenStreetMap
…и многое другое благодаря кастомным аддонам.
🎉 Дорогие друзья, рады сообщить, что 9 ноября состоится 3-е по счету мероприятие под флагами CIRF.
📜 В программе мероприятия — активное обсуждение инструментов, трендов, методик и продуктов для расследования, анализа и предотвращения инцидентов.
💥 Всего за один день спикеры и эксперты расскажут обо всех аспектах информационной безопасности: от ПО и «железного» оборудования до юриспруденции и психологии в сфере корпоративной информационной безопасности.
Когда: 9 ноября 2023 года
Во сколько: 10:30 – 20:00
Где: Москва, Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре)
⚠️ Событие предназначено ТОЛЬКО для представителей коммерческих организаций.
Продолжим про расследования утечек при помощи подручных средств:
Одним из основных способов отслеживания утечек является маркировка данных. Для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла чрез различные «маяки» и использование различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Но сегодня попробуем осветить эти 3 метода.
1. Водяные знаки. Физические объекты можно всегда можно от маркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старичок OpenStego который из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой. Есть одно «но» - детектируется антивирусами уже достаточно давно, но вы всегда можете найти альтернативу или свежий форк.
2. Маяки. Они же Honeypot они же deception решения. Ну конечно же всем известный CanaryToken – как и в виде сервиса, так и в виде self-hosted сервера. Надо отдать должное на его базе есть как и полностью опенсорс решения (типа того же OpenCanary) так и множество коммерческих продуктов типа Xello, R-TDP и платформы от AVsoft и это только российские.
3. Дополнительная нагрузка. Ну и конечно ничего не мешает вам (кроме особенностей законодательства тех стран, в которых вы находитесь прикрепить) к файлу содержащие ваши данные какой-нибудь микросервер, который будет при открытии документа захватывать, например микрофон или камеру компьютера, на котором открывается этот файл. Вспомните тот же старенький проект SayHello или CamPhish. Но опять же- помните про законодательство и чтите уголовный кодекс!
Продолжим про процесс расследования утечек:
И если в прошлом посте мы говорили про глобальные утечки, то в этом поговорим о точечных – ведь услуги «пробива», на черном информационном рынке остается одной из самых востребованных и популярных.
Как предлагают с этим бороться большие российские и не только вендора? Чаще всего это выглядит жутко технологично- камера при помощи обученного нейросетей анализирует видео сидящего перед монитором человека, и когда видит объектив смартфона – начинает выдавать «алерт». Насколько это эффективно можете посмотреть на фото — это я пару часов назад снял собственный монитор. Видите мой смартфон? И это при том, что камера у меня висит с широким углом.
Как же нам поймать сотрудника- любителя легких денег?
Вариант №1
Использовать «водяные знаки» все что отображает монитор. Делается при помощи модифицированного видеодрайвера в виде или привычных идентификационных данных типа серийного номера, уникального имени и т.п. или в виде QR-кодов или в виде нанесения на изображение, выведенное на экран уникальных графических артефактов, которые могут попадать в кадр при фотографировании. Как пример работы такого решения комплекс от команды Xsecuritas (правда работает только под windows и денег просят)
Вариант №2
Полностью организационный: выбираете на черном рынке торговца(ев) «пробивами» торгующего данными из вашей организации и делаете контрольную закупку. Ну а далее, изучая логи запросов по данным вашей «контрольной закупки» смотрите историю обращений.
Тут прям под конец года неожиданно необычно-приятное организовалось. В нашем болоте русскоязычном OSINT-комьюнити начали устраивать не только различные квесты на тему развед- анализа, но и раздавать денег с призами для самых прозорливых.
Питерские ребята из "Северной пальмиры" и международная команда CyberYozh запустили игру в 6 следующих тематических направлениях:
- DORKS – привет Кибердед 😊
- SOCMINT – привет Ромачев 😊
- GEOINT – привет Саксой 😊
- IMINT (Facial recognition)
- FININT
- WEBINT - привет все остальные 😊
По итогам обещают не только денег отсыпать (заявленная общая сумма в 450 USDT) но и секретный подарок (пока не понятно какой, но кичатся, что о-го-го!) для четверки самых умных.
В общем - с интересом следим за развитием событий! И если честно, очень надеюсь, что подобные активности станут хорошей традицией и окажут позитивное влияние на качество и глубину знаний членов osint-сообщества (хоть так, ибо с интересными и качественными расследованиями у нас как-то такое себе)
👣 Насколько тяжело провести извлечение данных из мобильных устройств?
📲 К сожалению, далеко не всегда достаточно нажать несколько клавиш на компьютере, чтобы получить данные. В таком случае исследователю предстоит длительная и кропотливая работа. Помимо специальных технических навыков, ему может потребоваться специальное оборудование, а самое главное — знание, как решать ту или иную задачу.
✅ В нашей сегодняшней mk_software/A2eXU1Fb-S4">статье мы рассмотрим нетипичные случаи, с которыми чаще всего сталкиваются специалисты в рамках работы «Лаборатории МКО Системы».
Erid=2SDnjdExQXJ
14 декабря в «Кибердоме» пройдет митап «Хакера»
Приглашаем тебя на очередную встречу в оффлайне! Тебя ждут интересные доклады, приятная атмосфера, еда и напитки. Изюминкой этой встречи станут погружение в особенное пространство «Кибердома» и экскурсия в фиджитал-киберполигон.
https://xakep.ru/2023/12/08/3rd-xakep-meetup/
Реклама. Рекламодатель ООО «Медиа Кар». ИНН 7743602720
Готовая инфраструктура для пентеста.
• По ссылке ниже ты найдешь 1 атакующую ВМ на #Linux и 4 ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д.
• После установки можешь использовать полученную инфраструктуру для обучения в области пентеста. Крутая и полезная штука для тех, кому нужен практический опыт.
https://github.com/R3dy/capsulecorp-pentest
#hack
⚡️Мы разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на все курсы по OSINT по промокоду Investigator
📞 По любым вопросам пишите: general@360sec.ru
+7 901 189-50-50
У одной из моих лучших учениц Кати, которая Тьюринг новое видео - на это раз с фиерической расстановкой точек над Й про то, как же эйчары, юристы и службы СБ пробивают сотрудников при приеме на работу. Ну собственно, про все то, чем она занимается в миру.
Читать полностью…⏳ Несколько лет назад мы не могли представить себе многих вещей. Например, что можно понять текст на незнакомом языке, не выясняя в словаре перевод каждого отдельного слова. Что можно мгновенно узнать адрес ближайшей работающей аптеки, находясь в любой точке города. Что такси не нужно долго ждать или заказывать заранее.
💡 Однако сейчас это совершенно обычные вещи, которые стали возможны благодаря появлению приложений от компании Яндекс, известной далеко за пределами Российской Федерации и смело конкурирующей с таким гигантом IT-индустрии, как Google.
✅ В нашей mk_software/Hweyn0PX0GK">сегодняшней статье мы поговорим об истории компании, рассмотрим несколько самых популярных приложений и расскажем, какие данные из них можно извлечь.
-Партнёрский пост-
OSINT-инструменты с искусственным интеллектом.
😈 AI-Детектив
Бесплатный бот, встроенный в легендарную библиотеку Кибердетектива. Позволяет найти скрытые связи, выдвигать гипотезы по изучаемой цели и формировать ваши данные в отчёт.
😂 OSINT-Browser: AI kit
Уже вторая версия лучшего бесплатного OSINT-браузера, рассказывать о его преимуществах достаточно долго, поэтому рекомендую скачать и оценить его самостоятельно.
CIRF - не просто очередная конференция про безопасность, это место, в котором собираются люди, действительно работающие и погруженную в эту самую безопасность.
Здесь не только можно послушать интересные выступления от ярких и харизматичных профессионалов своего дела, но и показав свои навыки в извлечение информации из всего технического, разведке, умение вести расследование выиграть действительно достойный приз в виде ящика Егермейстера либо набор инструментов цифрового криминалиста. В общем - развлечений и знаний на любой вкус!!!
Уже 9 ноября в Москва, по адресу Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре) весь день вам будут рассказывать и показывать:
⭐️ Андрей Масалович aka КиберДед — OSINT-Play: «OSINT и форензика: Два столпа новой криминалистики»
⭐️ Максим Суханов — «Уязвимости в драйверах файловых систем»
⭐️ Юрий Тихоглаз — «Машинные алгоритмы в расследованиях — как найти структуру даже там, где ее нет»
⭐️ Григорий Осипов — «Практика криптовалютных расследований с шифровальщиками и криптовымогателями»
⭐️ Никита Вьюгин — DFIR-Play: «Инсайдерство»
⭐️ Наталья Клишина — «Оборотные штрафы: насколько будет больно» + круглый стол
⭐️ Артем Мелехин — «Hardening — неотъемлемая часть ИБ»
⭐️ Дмитрий Агарунов — «Process Communication Model: общаемся с бизнесом в условиях стресса»
Ну а вести всю эту вакханалию и задавать самые неудобные, но интересные вопросы буду я «BeholderIsHere»
CIRF как всегда бесплатен для участников, но с одним условием - вы должны быть представителем коммерческой организации и заранее зарегистрироваться тут!
Я не умею красиво рассказывать истории как Кибердед, и не так хорош в психологии как Лёша Филатов... Но я хорошо ищу и люблю распутывать головоломки и на курсах у команды "Безопасность 360" я веду часть которая называется "Прикладной ОСИНТ" где рассказываю бегло (потому, что только 2 дня и хочется охватить как можно больше) о инструментах и методологиях поиска и анализа. Судя по отзывам, это одна из самых интересных частей. Но каждый раз слушатели жалуются, что не хватает времени все это пощупать в живую.
Мы решили исправить ситуацию и сделали ещё 2 дня занятий где углубимся в методологии и на практике разберём как использовать различный софт от средств виртуализации до чего-то жутко специализированного, чем пользуюсь я сам. Как всегда максимально простым языком и разбирая ваши кейсы.
Уже послезавтра 1 ноября.
Записаться - жмакать сюда
У меня реальный животрепещущий и важный вопрос!!
Какие публичные расследования (ОСИНТ, разумеется - там где автор показывает первоисточники из которых он делает свои умозаключения) вы читали, какие вам понравились и по какой причине?
У Кати вышел новый выпуск её шоу. На этот раз про деанонимизацию YouTube аккаунта.
Читать полностью…Нам не хочется засирать ваши ленты ещё и этим. Поэтому отдав свой голос, вы обеспечите, как минимум, себя отсутствие информационного шума с этого канала 🤓
Ну кроме чего-то ооочень важного.