Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Катя продолжает проводить ликбез для населения.
Читать полностью…Огромный список СМИ со всего мира
Распределены по регионам и категориям
По США есть также разделение по штатам
Наверное крупнейший ресурс-список новостников, блогов, журналов и так далее
https://www.allyoucanread.com
Достаточно мощная, простая, при этом опенсорсная и бесплатная мультиплатформенная программа для анализа речи Praat. Очень хорошее подспорье для идентификации голоса на аудио записях и создания голосового отпечатка.
А в приложенном файле- инструкция к нему.
Хоть мы и забили слегка на регулярные обновления... Спасибо за то что вы с нами
Читать полностью…Тут коллеги что-то стали часто спрашивать как найти источник утечки собственных баз данных. Попробую уложить это в простой универсальный алгоритм состоящий из трех простых шагов.
1. Поскольку чаще всего об утечке мы узнаем пост-фактум, когда она уже появляется на чёрном рынке начнём с простого - исследования того, в каком виде она попала в публичное поле. На что стоит обратить внимание:
Канал распространения:
- Место публикации утечки
- Дата и время публикации
- Кто опубликовал
- Кошелёк для покупки (если платно)
Для чего?
Для поиска места первоначального размещения и идентификации выгодоприобретателя.
Файл в который упакована утечка:
- Формат файла
- Метаданные полученного файла.
- Даты создания и изменения.
- Хэш сумма файла.
Для чего?
Для идентификации файлов в различных источниках, возможные паттерны изменения в зависимости от миграции и сравнения разных версий.
Содержимое файла:
- Используемые поля
- Формат их записи
- Полнота присутствующих полей
- Дата/время первой записи
- Дата/время последней записи
Для чего?
Для получения информации о "срезе" данных их полноте и возможно времени получения "среза"
2. Исследуем легитимный источник данных находящийся в утечке. Со следующими точками интереса:
- Основной формат хранения данных
- Возможные форматы получения данных при условии различных условиях их копирования (бэкап, экспорт, парсинг и т.д.)
Для чего?
Для поиска возможно способа и формы полученной утечки.
- Перечень уровней доступа.
- Перечень доступных полей для каждого уровня доступа.
- Перечень пользователей с доступом к утекшим данных.
Для чего?
Для фиксации возможных причастных аккаунтов пользователей и способов доступа к данным в срезе.
- Фиксация временного отрезка по полноте данных в утечке.
Для чего?
Для формирования временных рамок поискового ландшафта. Как правило, отсчёт ведётся в обратном порядке от момента первичного размещения в публичном поле до (примерно) минус 60 суток от даты последних внесённых данных в "срезе"
- Логи доступа к целевым данным пользователей
- Логи изменений в целевом источнике данных.
Для чего?
Для реконструкции истории обращений к источнику целевых данных.
3. Фиксация аномалий в поведенческих паттернах пользователей. Определение пользователей и каналов их взаимодействия с целевым источником данных.
Ну а про инструментарий мы поговорим чуть позже на @forensictools :)
🦈 Полный курс по Wireshark.
Часть первая: https://youtu.be/qvj7Uzj8QPY
• Введение;
• Что такое WireShark;
• Немного о протоколоах, айпи и OSI;
• Установка и настройка WireShark;
• Разбор интерфейса;
• Фильтры протоколов, ip, портов;
• Анализ HTTP Пакетов;
• Демонстрация кражи учетных данных;
• WireShark и Linux фаерволл;
• Обнаружение неавторизованного трафика.
Часть вторая: https://youtu.be/j2C0k4DetoY
• Обзор командной строки;
• Аргументы командной строки;
• Захват трафика в файл и его дальнейший анализ;
• Ограничения захвата файлов;
• Фильтры захвата и отображения;
• Обзор режимов сетевых карт;
• Режим мониторинга;
• Расшифровка захваченного трафика;
• Форматирование вывода в файл cls.
Часть третья: https://youtu.be/nkojpdZj4tE
• Извлечение реальной информации (Видео, фото и тд);
• WireShark и Nmap, виды сканирования и количество трафика;
• Стелс-сканирование;
• SSH туннелирование. Захват трафика через интернет. Введение;
• Настройка удаленной машины. Настройка SSH;
• TCPdum установка и настройка захвата;
• Захват трафика с удаленного хоста;
• Установка сервера, админки и клиента;
• Необходимый софт и ОС;
• Установка операционных систем;
• Установка гостевых дополнений, установление SSH соединения с сервером;
• Настройка фаервола на пропуск трафика;
• Захват трафика с машины клиента;
• Запрещаем доступ к определенным ресурсам.
#RU #Wireshark
🔎 PCAPdroid — сетевой трафик устройства
PCAPdroid - это приложение Android с открытым исходным кодом, которое позволяет отслеживать и экспортировать сетевой трафик вашего устройства.
— Приложение имитирует VPN для захвата без полномочий root, но, в отличие от VPN, трафик обрабатывается локально на устройстве.
⏺ Ссылка на GitHub
#android #traffic
Аналитическая конференция КОД ИБ ИТОГИ в Москве
Главные итоги от игроков и экспертов отрасли ИБ
🗓 7 декабря
📍 Москва, Бизнес-клуб Palmira, Новоданиловская наб., 6, корп. 2.
Все экспертное комьюнити, жаркие дискуссии, много цифр и аналитики - то, зачем стоит ехать на ИТОГИ и прямо сейчас ставить событие себе в календарь.
🔸Вводная дискуссия
7 тематических секций:
— Защита инфраструктуры;
— Анализ защищенности и расследование инцидентов;
— Культура кибербезопасности и работа с персоналом;
— Комплаенс;
— Защита данных;
— Построение SOC;
— Безопасная разработка;
🔸Тематические секции
Модераторы:
— КИРИЛЛ ВОТИНЦЕВ, Security partner, Тинькофф
— ЛУКА САФОНОВ, Директор, Киберполигон
— АРТЕМ КАЛАШНИКОВ, Управляющий директор, Газпромбанк
— ЕВГЕНИЙ АКИМОВ, Директор департамента Киберполигон, Солар
— НИКОЛАЙ КАЗАНЦЕВ, CEO, SECURITM.ru
— ПЛЕШКОВ АЛЕКСЕЙ, Независимый эксперт по ИБ
— СЕРГЕЙ РЫСИН, Независимый эксперт по ИБ
— ДМИТРИЙ БОРОЩУК, Руководитель, BeholderIsHere Consulting
Эксперты:
— НИКИТА КУРГАНОВ , Senior Fintech SOC Engineer, Yandex
— ИЛЬЯ БОРИСОВ, Директор департамента методологии ИБ, VK
— ВЛАДИМИР МАКАРОВ , Руководитель направления ИБ, Кошелёк
— КИРИЛЛ ПОДСУХИН, Product owner, Контур ID
Не упустите возможности подвести итоги года вместе с профессиональным сообществом.
☄️ Зарегистрироваться можно тут.
💼Исследуем и анализируем фирмы в РФ
Вдохновившись актуальностью темы, я завершил работу над статьей, посвященной анализу деятельности юридических лиц. В этой работе мы углубимся в анализ финансовой отчетности, осветим тонкости государственных закупок, обсудим основные признаки, свидетельствующие о нарушениях и поговорим о многом другом!
Представленный материал — лишь часть того многообразия инструментов и методик, которые существуют для исследования компаний в России.
Читать
Osintracker инструмент визуализации расследований получил обновление V2.5.
Что нового? Стиль объектов был пересмотрен для большего визуального комфорта. Появилась возможность добавлять изображения для определенных типов объектов. К каждому типу объектов была добавлена дополнительная информация в виде значка или флага страны. Наконец, появилась возможность скрывать данные на графе.
▫️https://www.osintracker.com/
😎👍 Подписывайтесь на нас в VK и Telegram...
Сегодня начинается SOC-форум - одна из крупнейших российских ИБ конференций направленных на корпоративно - государственную безопасность. И мы не могли оставить это без внимания - пригласив «на поговорить» человека с которого начинался и долгие годы успешно проводился в том числе и SOC-форум и легендарная «Магнитка» - Артема Зубкова.
⁃ Как из «междусобойчика на природе» создать огромное и во многом судьбаносное для отрасли мероприятие?
⁃ Как факап превратить в легенду?
⁃ Как собрать самых интересных и важных людей в одном месте?
⁃ Кто самый молодец на рынке?
⁃ Что будет со всем этим дальше?
Эти и куча других вопросов в «Полный ИБец» Сезон 2 Выпуск 0
Приятного просмотра!
ЗЫ на мой взгляд это одно из лучших интервью которые мы делали на @GDspace
ПРО ШПАРГАЛКИ ЦИФРОВОГО ДЕТЕКТИВА:
Справочник полностью готов! Сейчас идёт вычитка текста и актуализация информации. Как только закончим - всем кто донатил будет выслана специальная электронная версия. Ну а дальше издательство и печатная живая книга!
Ещё раз всем спасибо за поддержку!
Отличная mindmap по социалке
Здесь ещё много полезных данных
Только на GlobalDigitalSpace">GDS!
Читать полностью…Великолепный катагализатор фото Tonfotos
Основные особенности:
- Распознавание и группировка фото по лицам
- Выстраивание связей между людьми
- Интерактивная карта с отображением места съемки по метаданным
- Автоматически импорт из смартфона и Телеграм
- Поддержка различных форматов
- Поддержка видео
- Поиск дубликатов
Из личных впечатлений: отличные алгоритмы распознования и возможность встраивания связей - прям радость и следователя работающего по фото. Плюс, вытаскивает все возможные метаданные, плюс удобен и красив.
Реально рассматриваю его на замену metadata++
🛡Подборка интересных постов с IT каналов
🔓Tails OS
Мнимая анонимность
Разоблачение мифа про анонимность Tails OS.
https://telegra.ph/Tails-OS-05-06-2
Ссылка на канал автора - /channel/+6YlYqZz7gMYyOTY6
——————————
📰Установление достоверности новостной публикации
/channel/Digitalntelligence/450
Ссылка на канал автора - /channel/Digitalntelligence
——————————
📷Шпаргалка по CCTV
Шпаргалка по подключению и просмотру к видеокамерам наблюдения в локальной сети и интернете.
/channel/forensictools/1088
Ссылка на канал автора - /channel/forensictools
——————————
🗒Использование электронных таблиц в OSINT
/channel/irozysk/11304
Ссылка на канал автора - /channel/irozysk/
Год назад я написал маленькую памятку по составлению отчётов. Но судя по тому, какие отчёты мне до сих пор приходят, пробел остаётся все ещё актуальным.
Читать полностью…Продолжим про расследования утечек при помощи подручных средств:
Одним из основных способов отслеживания утечек является маркировка данных. Для дальнейшего их отслеживания. И тут вариантов может быть масса- и «контролируемые утечки» в стиле романа «статский советник» (помните, как Фандорин, назначил встречу в банях всем подозреваемым, но в разных номерах?) и отслеживания факта открытия или редактирования файла чрез различные «маяки» и использование различной «дополнительной нагрузки» которая бы вела различную контрразведывательную деятельность уже на стороне злоумышленника и еще много чего того на что будет способна ваша фантазия и оперативный опыт.
Но сегодня попробуем осветить эти 3 метода.
1. Водяные знаки. Физические объекты можно всегда можно от маркировать, чтобы сделать их в своем роде уникальными носителями идентифицируемых признаков. То же самое можно сделать с файлами при помощи «стеганографии» - методики помещения одной информации в другую. Тут конечно же приходит на ум старичок OpenStego который из удобного и лаконичного интерфейса позволяет проводить все операции с файлами и их маркировкой. Есть одно «но» - детектируется антивирусами уже достаточно давно, но вы всегда можете найти альтернативу или свежий форк.
2. Маяки. Они же Honeypot они же deception решения. Ну конечно же всем известный CanaryToken – как и в виде сервиса, так и в виде self-hosted сервера. Надо отдать должное на его базе есть как и полностью опенсорс решения (типа того же OpenCanary) так и множество коммерческих продуктов типа Xello, R-TDP и платформы от AVsoft и это только российские.
3. Дополнительная нагрузка. Ну и конечно ничего не мешает вам (кроме особенностей законодательства тех стран, в которых вы находитесь прикрепить) к файлу содержащие ваши данные какой-нибудь микросервер, который будет при открытии документа захватывать, например микрофон или камеру компьютера, на котором открывается этот файл. Вспомните тот же старенький проект SayHello или CamPhish. Но опять же- помните про законодательство и чтите уголовный кодекс!
Продолжим про процесс расследования утечек:
И если в прошлом посте мы говорили про глобальные утечки, то в этом поговорим о точечных – ведь услуги «пробива», на черном информационном рынке остается одной из самых востребованных и популярных.
Как предлагают с этим бороться большие российские и не только вендора? Чаще всего это выглядит жутко технологично- камера при помощи обученного нейросетей анализирует видео сидящего перед монитором человека, и когда видит объектив смартфона – начинает выдавать «алерт». Насколько это эффективно можете посмотреть на фото — это я пару часов назад снял собственный монитор. Видите мой смартфон? И это при том, что камера у меня висит с широким углом.
Как же нам поймать сотрудника- любителя легких денег?
Вариант №1
Использовать «водяные знаки» все что отображает монитор. Делается при помощи модифицированного видеодрайвера в виде или привычных идентификационных данных типа серийного номера, уникального имени и т.п. или в виде QR-кодов или в виде нанесения на изображение, выведенное на экран уникальных графических артефактов, которые могут попадать в кадр при фотографировании. Как пример работы такого решения комплекс от команды Xsecuritas (правда работает только под windows и денег просят)
Вариант №2
Полностью организационный: выбираете на черном рынке торговца(ев) «пробивами» торгующего данными из вашей организации и делаете контрольную закупку. Ну а далее, изучая логи запросов по данным вашей «контрольной закупки» смотрите историю обращений.
Тут прям под конец года неожиданно необычно-приятное организовалось. В нашем болоте русскоязычном OSINT-комьюнити начали устраивать не только различные квесты на тему развед- анализа, но и раздавать денег с призами для самых прозорливых.
Питерские ребята из "Северной пальмиры" и международная команда CyberYozh запустили игру в 6 следующих тематических направлениях:
- DORKS – привет Кибердед 😊
- SOCMINT – привет Ромачев 😊
- GEOINT – привет Саксой 😊
- IMINT (Facial recognition)
- FININT
- WEBINT - привет все остальные 😊
По итогам обещают не только денег отсыпать (заявленная общая сумма в 450 USDT) но и секретный подарок (пока не понятно какой, но кичатся, что о-го-го!) для четверки самых умных.
В общем - с интересом следим за развитием событий! И если честно, очень надеюсь, что подобные активности станут хорошей традицией и окажут позитивное влияние на качество и глубину знаний членов osint-сообщества (хоть так, ибо с интересными и качественными расследованиями у нас как-то такое себе)
👣 Насколько тяжело провести извлечение данных из мобильных устройств?
📲 К сожалению, далеко не всегда достаточно нажать несколько клавиш на компьютере, чтобы получить данные. В таком случае исследователю предстоит длительная и кропотливая работа. Помимо специальных технических навыков, ему может потребоваться специальное оборудование, а самое главное — знание, как решать ту или иную задачу.
✅ В нашей сегодняшней mk_software/A2eXU1Fb-S4">статье мы рассмотрим нетипичные случаи, с которыми чаще всего сталкиваются специалисты в рамках работы «Лаборатории МКО Системы».
Erid=2SDnjdExQXJ
14 декабря в «Кибердоме» пройдет митап «Хакера»
Приглашаем тебя на очередную встречу в оффлайне! Тебя ждут интересные доклады, приятная атмосфера, еда и напитки. Изюминкой этой встречи станут погружение в особенное пространство «Кибердома» и экскурсия в фиджитал-киберполигон.
https://xakep.ru/2023/12/08/3rd-xakep-meetup/
Реклама. Рекламодатель ООО «Медиа Кар». ИНН 7743602720
Готовая инфраструктура для пентеста.
• По ссылке ниже ты найдешь 1 атакующую ВМ на #Linux и 4 ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д.
• После установки можешь использовать полученную инфраструктуру для обучения в области пентеста. Крутая и полезная штука для тех, кому нужен практический опыт.
https://github.com/R3dy/capsulecorp-pentest
#hack
⚡️Мы разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на все курсы по OSINT по промокоду Investigator
📞 По любым вопросам пишите: general@360sec.ru
+7 901 189-50-50
У одной из моих лучших учениц Кати, которая Тьюринг новое видео - на это раз с фиерической расстановкой точек над Й про то, как же эйчары, юристы и службы СБ пробивают сотрудников при приеме на работу. Ну собственно, про все то, чем она занимается в миру.
Читать полностью…⏳ Несколько лет назад мы не могли представить себе многих вещей. Например, что можно понять текст на незнакомом языке, не выясняя в словаре перевод каждого отдельного слова. Что можно мгновенно узнать адрес ближайшей работающей аптеки, находясь в любой точке города. Что такси не нужно долго ждать или заказывать заранее.
💡 Однако сейчас это совершенно обычные вещи, которые стали возможны благодаря появлению приложений от компании Яндекс, известной далеко за пределами Российской Федерации и смело конкурирующей с таким гигантом IT-индустрии, как Google.
✅ В нашей mk_software/Hweyn0PX0GK">сегодняшней статье мы поговорим об истории компании, рассмотрим несколько самых популярных приложений и расскажем, какие данные из них можно извлечь.
-Партнёрский пост-
OSINT-инструменты с искусственным интеллектом.
😈 AI-Детектив
Бесплатный бот, встроенный в легендарную библиотеку Кибердетектива. Позволяет найти скрытые связи, выдвигать гипотезы по изучаемой цели и формировать ваши данные в отчёт.
😂 OSINT-Browser: AI kit
Уже вторая версия лучшего бесплатного OSINT-браузера, рассказывать о его преимуществах достаточно долго, поэтому рекомендую скачать и оценить его самостоятельно.
CIRF - не просто очередная конференция про безопасность, это место, в котором собираются люди, действительно работающие и погруженную в эту самую безопасность.
Здесь не только можно послушать интересные выступления от ярких и харизматичных профессионалов своего дела, но и показав свои навыки в извлечение информации из всего технического, разведке, умение вести расследование выиграть действительно достойный приз в виде ящика Егермейстера либо набор инструментов цифрового криминалиста. В общем - развлечений и знаний на любой вкус!!!
Уже 9 ноября в Москва, по адресу Берсеневская набережная, д. 6, стр. 3, этаж 4 (Старт Хаб на Красном Октябре) весь день вам будут рассказывать и показывать:
⭐️ Андрей Масалович aka КиберДед — OSINT-Play: «OSINT и форензика: Два столпа новой криминалистики»
⭐️ Максим Суханов — «Уязвимости в драйверах файловых систем»
⭐️ Юрий Тихоглаз — «Машинные алгоритмы в расследованиях — как найти структуру даже там, где ее нет»
⭐️ Григорий Осипов — «Практика криптовалютных расследований с шифровальщиками и криптовымогателями»
⭐️ Никита Вьюгин — DFIR-Play: «Инсайдерство»
⭐️ Наталья Клишина — «Оборотные штрафы: насколько будет больно» + круглый стол
⭐️ Артем Мелехин — «Hardening — неотъемлемая часть ИБ»
⭐️ Дмитрий Агарунов — «Process Communication Model: общаемся с бизнесом в условиях стресса»
Ну а вести всю эту вакханалию и задавать самые неудобные, но интересные вопросы буду я «BeholderIsHere»
CIRF как всегда бесплатен для участников, но с одним условием - вы должны быть представителем коммерческой организации и заранее зарегистрироваться тут!
Я не умею красиво рассказывать истории как Кибердед, и не так хорош в психологии как Лёша Филатов... Но я хорошо ищу и люблю распутывать головоломки и на курсах у команды "Безопасность 360" я веду часть которая называется "Прикладной ОСИНТ" где рассказываю бегло (потому, что только 2 дня и хочется охватить как можно больше) о инструментах и методологиях поиска и анализа. Судя по отзывам, это одна из самых интересных частей. Но каждый раз слушатели жалуются, что не хватает времени все это пощупать в живую.
Мы решили исправить ситуацию и сделали ещё 2 дня занятий где углубимся в методологии и на практике разберём как использовать различный софт от средств виртуализации до чего-то жутко специализированного, чем пользуюсь я сам. Как всегда максимально простым языком и разбирая ваши кейсы.
Уже послезавтра 1 ноября.
Записаться - жмакать сюда
У меня реальный животрепещущий и важный вопрос!!
Какие публичные расследования (ОСИНТ, разумеется - там где автор показывает первоисточники из которых он делает свои умозаключения) вы читали, какие вам понравились и по какой причине?