20888
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
|iOS Forensics References: a curated list|
📲 Актуальность форензики яблочных смартфонов не падает и на помощь в этом непростом деле приходит аналогичный предыдущему списку, нацеленному на андроид-девайсы, только в данном случае для iOS-устройств. То есть, репозиторий содержит ссылки на статьи, исследовательские работы и сообщения на разных форумах/блогах про определенные директории/файлы и все это укомплектовано по папкам.
📲The relevance of the forensiсs of Apple smartphones does not fall and a similar list aimed at Android devices, only in this case for iOS devices, comes to the rescue in this difficult matter. That is, the repository contains links to articles, research papers and posts on various forums/blogs about certain directories/files, and all this is completed by folders.
#forensics #iOS
Я давно уже забил на эфиры, и вряд-ли из за загруженности в ближайшее время к ним вернусь, но вот этот было одним из лучших- разговаривали с легендой и автором Interceptor-NG - Ares-ом.
Читать полностью…
ArchiveBox
Самохостящийся собственный веб-архив. Позволяет сохранять содержимое веб-страниц, источники в истории браузера, закладки, репозитории и сохранять их в различном виде от привычного html, js и PDF до различных медиа форматов в виде выгрузок аудио, видео и ещё много чего.
Поддерживает работу в автоматическом режиме, а так же позволяет рассылать уведомления при изменении источника контента.
#Osint_event
А мы продолжаем! Osint Workshop ⅠⅠ
Программа мероприятия подойдет как профессионалам, которые хотели бы освежить основы дисциплин, так и для полных новичков. Будет интересно обещаю ;)
Ожидаемые доклады:
"История возникновения OSINT"
● Автор: Вильям Арчибальд
"Social Еngineering & OSINT: методология, инструменты, актуальные сферы применения"
● Автор: @socialqueen
"OSINT в корпоративной безопасности"
● Автор: @OsintOpsChannel
Актуальная информация и стрим мероприятия на канале: Schwarz_Osint
Воркшоп будет проходить 8 апреля в 18:00. Место проведения: Артмуза (13-я лин. В.О, 70, Санкт-Петербург).
Учебные курсы бывают разные. Особенно в нашей профессии. Но я всегда считал, что если чему то и можно и научиться, то только у того, кто сам на практике сталкивается с эти каждый день. А в многообразие учебных программ присутствующих сейчас вокруг - этого уж ох как не хватает.
Наши друзья из "МКО-Системс" (это которые Мобильного Криминалиста делают) уж точно знают как обстоят дела в области технической криминалистике и как действительно качественно заниматься извлечением артефактов для изучения.
Леша Москвичев, преподающий у ребят из МКО - один из немногих, кто может грамотно и интересно рассказать про наше это вот все :) Причем не только рассказывать, но и проверять как слушатели усваивают информацию (другими словами, очень стараются, чтоб не выпустить после обучение, тех кто пришел чисто за "корочкой" - а это в наше время уж точно многого стоит.)
В общем- жмакните сюда и тут много будет про их курсы.
Что касается стоимости - то, субъективно, это наверное один из тех моментов когда, сотка ( стыдливо скрытая местными маркетологами за ценой 99990 рублей) - вполне себя оправдывает.
Некоторые полезные сервисы...
▫️google.com/advanced_search - расширенный поиск Google
▫️google.com/advanced_image_search - расширенный поиск по изображениям
▫️tools.seochat.com/tools/suggest-tool - подбор ключевых слов
▫️adwords.google.com/home/tools/keyword-planner/ - подбор ключевых слов
▫️google.com/ trends - матрица поиска для региона
▫️onelook.com/reverse-dictionary.shtml - поиск связанных слов
😉👍 Подписывайтесь на @irozysk
Запись первого эфира OSINT mindset voice chat.
Гости: Максим (Bafomet), Артём и Мефодий (MiF).
Темы:
- Деанонимизация Telegram-аккаунтов.
- Законность сбора данных парсингом сайтов и использования утечек.
- OSINT сетевой инфраструктуры;
- Популярные OSINT-инструменты и рекомендации от наших гостей.
- Использование canary-токенов и их обфускация.
Topics:
- Deanonymization of Telegram accounts.
- Legal aspects of sites scraping and use of leaks.
- OSINT of network infrastructure;
- Popular OSINT tools and recommendations from our guests.
- The use of canary tokens and their obfuscation.
Великолепное выступление с мероприятия организованного командой @soxoj про виртуальные личности, они же socks puppets
Читать полностью…
#Osint_report
В этом докладе:
— Наиболее актуальные дорки для OSINT-расследования;
— Примеры использования сложных запросов.
— Добавлена методология;
— По просьбам трудящихся pptx конвертирован в pdf.
Всех девчонок с их профессиональным праздником!
Читать полностью…
Чем исследовать логи и медиафайлы извлеченные из дронов.
Начнем с фото:
По сути если отбросить все компоненты отвечающие за полет, то обычный гражданский дрон будет похож на продвинутую экшен камеру. Результаты работы который, будет набор фото и видео с полным набором метаданных
Мой любимый инструмент для этого Metadata++ - вытаскивает из разных медиафайлов все метаданные по максимуму.
Теперь про полетные логи:
Сохраняются они как в телефоне с которого ведется управление так и в самом дроне. Если дрон имеет внешнюю память, то и медиа и логи работы пишутся на нее, если нет - как правило, при подключение напрямую кабелем к компьютеру вам по умолчанию смонтируется внутренний носитель. Чаще всего, путь в памяти дрона до файлов такой же, как в служебных папках приложения на смартфоне (но это не точно- китайцы бывают прям затейники)
Чем же их просмотреть? Первое что приходит в голову это попробовать применить родное приложение управления дроном на телефоне- часто так бывает, что папка с логом полета прекрасно открывается и показывает всю историю так же как и родную. За исключением последних моделей DJI и AUTEL - dat файл с логом шифруется под учетную запись привязанную к дрону. Так же, если логи не шифрованные хорошим подспорьем будут CSVview и DATfile
Что касательно "самосборов" - аппаратных платформ не так много как кажется, и существует очень большая вероятность того, что все логи пишутся в формате MAVlink - следовательно подойдет какой-нибудь универсальный просмотрщик - из самого простого могу вспомнить - MavLink LogViewer и MissionPlanner. И тут самой большой задачей будет их найти в системных файлах контроллера - хотя и это не проблема...
P.S. и конечно в этих 2х постах я говорю именно про гражданскую технику. У специализированных и военных логика хранения информации может сильно отличаться.
👉Исследователи из Рурского университета Бохума и Центра информационной безопасности имени Гельмгольца CISPA выявили уязвимости в системе идентификации дронов компании DJI, ведущего мирового производителя потребительских квадрокоптеров. Расшифровав протокол DroneID, исследователи смогли подтвердить, что DroneID каждого дрона передает не только его GPS-координаты и уникальный идентификатор дрона, но и GPS-координаты его оператора.😎
Для демонстрации своих выводов исследователи выпустили прототип инструмента, позволяющего расшифровать сигнал и определить местоположение оператора дрона, как это делает программа DJI Aeroscope. Возможность определить оператора дрона очень ценна в конфликтных ситуациях, например, в зонах боевых действий. Тот факт, что данные о местонахождении пилотов дронов могут быть перехвачены не только устройствами DJI Aeroscope, но и любым хакером, окажет существенное влияние на использование самых распространенных в мире дронов в таких условиях.
🆘Это открытие подчеркивает необходимость того, чтобы производители беспилотников уделяли первостепенное внимание конфиденциальности и безопасности своей продукции. Потенциальные опасности, связанные с использованием дронов в зонах конфликтов и других враждебных условиях, делают необходимым устранение этих уязвимостей для предотвращения любых негативных последствий. Тот факт, что эта уязвимость может иметь как преднамеренные, так и непреднамеренные решения компании DJI, вызывает дополнительные опасения и вопросы.❓
😫Помимо военных последствий, под угрозой могут оказаться и обычные пилоты дронов, которые ценят конфиденциальность. Необходимо устранить такие уязвимости и предотвратить любые нежелательные последствия. DJI пока не прокомментировала это👨💻
Инструмент для декодирования DroneID 👻https://github.com/RUB-SysSec/DroneSecurity
Полезная информация для наших коллег с канала:
✅Разработчик БПЛА
✅Обозреватель БПЛА
✅Game of Drones
P.S. Запомни,товарищ! Drone ID опасен для вашего здоровья!☠️
P.S. Не ленись! Поделись статьей со своим другом!💪
Пару недель назад собирались мы на шестерых (организовывала команда "Безопасность360"), полить смысловую воду на тему хард/софт скилов необходимых для осинт исследований. Собрались ну и постарперили немного в составе вашего покорного, Алексея Филатова и Андрея Масаловича. Результат тут.
Читать полностью…
Поговорим про поиск IP-камер и получение доступа к ним... Дальнейшее описание не является руководством к действию и не должно использоваться для совершения преступлений.
Я уже давал подборку дорков для поиска камер наблюдения через Google. Также для этого можно воспользоваться такими сервисами, как Shodan и Censys. Доступ к части камер можно будет получить при попытке введения заводского пароля (которые мало кто меняет, будем откровенны сами с собой). Списки заводских паролей к камерам я также выкладывал в канале. В качестве специализированного ПО для получения доступа к камерам я бы посоветовал cameradar. Подборку логинов и паролей вы составите и сами, а для его конвертации в json посоветую воспользоваться txt-to-json-converter. Дальше разберетесь...
😉👍 И подписывайтесь на @irozysk
Пожиратели Google Drive.
Google Dork Queries, "дорки", расширенные операторы поиска - называйте как угодно. Мне, как практику, важен эффект в работе. Эффект в работе достигается, когда ты понимаешь принцип построения, как это работает. Сегодня вкратце об этом.
На Meetup затрагивал тему утечки документов через облачные хранилища ("расшаренные" папки и документы) в зоне RU. Думаю неправильно будет обойти стороной Google Drive.
В 2020-2021, когда многие работали на удаленке, было очень удобно совместно работать над документами в Google Drive, создавать общие файлы и папки, давать к ним доступ. Если пользователь "криво" настроил параметры приватности документа (папки), то мы можем ее найти.
Google Dork Queries для поиска по Google Drive.
Share Google-таблицы:
site:docs.google.com "/spreadsheets/d/" "Х"
Share Google-документы:
site:docs.google.com inurl:/document/d/ "Х"
Share-файлы:
site:drive.google.com inurl:/file/d/ "X"
Share-папки:
site:drive.google.com inurl:/drive/folders/ "X"
"Х" - ключевое слово
P.s.: Кто и что размещает на дисках - одному богу известно, поэтому помните об осторожности: не открывайте найденные документы на основной машине, пользуйтесь виртуальными машинами, песочницами и антивирусами. В крайнем случае открывайте файл прям на диске без загрузки.
Немого теории, для тех кому надо.
Чтобы научиться строить "дорки" вам нужно, прежде всего, анализировать адресную строку (URL), искать повторяющиеся элементы в ссылках на файлы сайта.
Попробуйте самостоятельно построить "дорк" для Google Drive. Откройте диск, разместите там 3 файла, скопируйте ссылки на эти файлы и посмотри что у них общего. Потом сравните с дорками в данной заметке. После этого, думаю, принцип станет более понятен.
Чем больше вы будете практиковаться, тем больше интересных совпадений вы будете находить.
Удачной рабочей недели!
Уже на следующей недели 27 апреля - КодИБ: Питер!!!
Как всегда, обсудим в живую ситуацию на рынке информационной безопасности без купюр и не срезая углы! Ну и конечно же - лучшие выступления экспертов- практиков российского рынка и возможность задать лично, действительно важные для вас вопросы!
Ну а я, в этот раз буду модерировать вступительную сессию и рассказывать про криминалистику всего летающего :)
Регистрация тут: http://codeib.ru/r/lRn
Ещё одна очень хорошая книга, но уже по локпикингу (искусство открывания замков по нашему).
Будет полезна как новичкам, так и тем кто поднаторел в этом деле (и для этого не обязательно быть кем-то нехорошим)
Ну и как довелось - книжка исключительно для образовательно - развлекательных целей и развития мелкой моторики рук) свои замки вскрывать можно, чужие- не за что!! Ибо яростно преследуется по закону. Особенно УК РФ
Sonic Visualiser
Мультиплатформенное приложение для анализа аудиофайлов визуализирующее разными способами аудиосигнал. Может быть хорошим подспорьем для форензики аудиозаписей на предмет модификации.
http://files.mtg-bi.com/MindMap.jpg
Читать полностью…
🔎 Применение искусственного интеллекта в OSINT
В первую очередь речь идет о государственных силовых структурах. Цель таких ИИ будет заключаться в том, чтобы за один запрос выдать все личные данные человека (начиная от последней локации и заканчивая детской фотографией на горшке), а также выявлять противоправные действия граждан заблаговременно.
По большому счету, нас ждет тот самый ФСБ-шник из мемов, который следит за тобой.
Нейросети совсем скоро покорят GEOINT и смогут по фотографии сказать, где находится объект. Или смогут выдать список людей, которые схожи по стилю постов в социальных сетях. Главное – не пропустить этот переломный момент (как это было с удалением аккаунта на госуслугах).
Если вам хочется идти в ногу с прогрессом, то добро пожаловать на CyberWeekend. Это не скучный бесплатный онлайн-ивент по передовые технологии и безопасность.
Ивент пройдет с 5 по 15 апреля. Регистрация не требуется, просто следите за каналом организаторов.
🐜Утилита для анализа веб-сайта
OSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
Прекрасное третье издание книги "Цифровая форензика при помощи Kali-linux" на английском языке.
Читать полностью…
🔷️ Делай свою карьеру вместе с Безопасность 360 и Ростелеком-Солар
Слушателям комплексной программы "Специалист по OSINT" от Безопасность 360 предоставляется возможность попробовать свои силы в качестве сотрудников Департамента специальных проектов компании Ростелеком-Солар и компенсировать свои расходы на обучение!
Для трудоустройства необходимо пройти обучение по полной программе курса (40 ак.ч.) и подать заявку на получение от компании тестового задания по тематике OSINT. В случае приема на работу и успешного прохождения испытательного срока, работодатель полностью возместит ваши расходы на обучение по данному курсу.
Изучайте OSINT и воспользуйтесь предложением от крупнейшего российского поставщика продуктов и услуг в сфере кибербезопасности!
🔷 Вы научитесь воспринимать и анализировать информацию совсем иначе, чем привыкли.
🔷 Вы сможете находить данные там, где другие их не видят, и складывать из разрозненных фрагментов информации целостное знание.
🔷 Вы повысите свою востребованность в различных профессиональных областях - от безопасности и юриспруденции до маркетинга, журналистики и управления бизнесом.
Разработчики программы и преподаватели:
✔️Андрей Масалович, куратор направления Интернет-разведка и OSINT, создатель поисковой системы Avalanche. Читает модуль "Методы OSINT для решения сложных задач поиска и анализа информации"
✔️Алексей Филатов, эксперт международного класса по профайлингу, разработчик первого в мире модуля автоматизированного профайлинга. Модуль "Социальный профайлинг"
✔️Дмитрий Борощук, исследователь в области кибербезопасности и форензики, руководитель агентства BeHolderIsHere. Модуль "Прикладной инструментарий OSINT"
📆 Ближайшее обучение состоится с 20 по 24 марта, формат очный или онлайн - на ваш выбор.
По завершению вы получите неограниченный по времени доступ к записи и материалам курса.
Регистрация на сайте со скидкой 10% по прокомоду 360SEC.
Остались вопросы:
Тел. +7(985) 888-52-69
general@360sec.ru
Если вы пользуетесь андроидом, и считаете свой "графический ключ" венцом собственной продуманности - вот вам наборы самых часто используемых паттернов графических ключей, отсортированных по сложности.
Ну а для криминалистов и пытливых развлекуха на выходные- ещё один повод проверить статистику :)
Ну и что бы уже закрыть тему форензики гражданских дронов, хочу вспомнить видео, которое мы записали почти год назад с Никитой Пановым у команды @GDSpace где в том числе и показывали как использовать некоторые программы, о которых я писал выше в предыдущих двух постах.
Читать полностью…
Основные стандарты передачи полетных данных в гражданских дронах. И чем их перехватывать.
DroneID
Формат передачи полетных данных в эфир для оперативной идентификации беспилотников в полете. Изначально был предназначен для оборудования Aeroscope от DJI. Протокол передачи структурно похож на ADS-B
В составе передаваемой информации:
- Серийный номер дрона
- Серийный номер пульта
- Модель дрона
- Координаты точки взлета
- Координаты пульта управления
- Текущие координаты дрона
- Направление
- Высота
- Скорость
Эти данные можно получить при помощи открытых инструментов:
- github.com/RUB-SysSec/DroneSecurity
- github.com/kismetwireless/kismet
Open Drone ID
Открытый формат передачи информации для полетных маяков основанный на стандартах WiFi и Bluetooth как следствие сигнал от маяка может быть получен на планшет, компьютер или смартфон без какого либо дополнительного оборудования. Из за простоты реализации встраивается как и в готовые дроны так и в отдельные устройства в виде внешних маяков. Из минусов небольшая дальность - около 500 метров.
Эти данные можно получить при помощи приложений для смартфона/планшета:
- github.com/opendroneid/receiver-android
- github.com/dronetag/drone-scanner
Из нетленки... про защищенные смартфоны стрим. C @BeholderIsHereHub
▶️ https://fb.watch/1Ywn5c72pV/
😉👍 Подписывайтесь на @irozysk
Криминалистика компьютерной памяти на практике. 2023
Светлана Островская, Олег Скулкин
Книга знакомит читателя с современными концепциями активного поиска угроз и исследования передового вредоносного ПО с примене- нием свободно распространяемых инструментов и фреймворков для анализа памяти. В издании принят практический подход, используются образы памяти из реальных инцидентов. Прочтя книгу, вы сможете самостоятельно создавать и анализировать дампы памяти, изучать дей- ствия пользователя, искать следы бесфайловых атак и реконструировать действия злоумышленников.
Издание адресовано специалистам по реагированию на инциденты, аналитикам кибербезопасности, системным администраторам, а также может быть полезно студентам вузов и инженерам из смежных областей.
Как по мне, такой профессии, как ОСИНТЕР - не существует.
OSINT - это методлология, помогающая собирать и сопоставлять факты формируя из этого конкретный ответ на вопрос. Ну и естественно в любой поисковой аналитике должен быть контекст, и тут уже надо быть погруженным в глубину исследуемого вопроса…
16 февраля в 15.00 Мск поговорим за виртуальным круглым столом на темы, которые команда «Безопасность 360» описала в название - «Мыслить как осинтер. Какие hard & soft skills нужно развивать, чтобы добиться успеха в Интернет-разведке".
Поговорим в составе:
• Андрей Масалович
• Дмитрий Борощук
• Алексей Филатов
• Зоя Боровкова
о том, каков минимум необходимых технических знаний, во что трансформируется осинт в будущем и многом другом...
🥁Участие бесплатное, предварительная регистрация обязательна.
Подробнее о мероприятии:
https://secconf.ru/
Криминалистический профайлинг.
Понятие и история становления. 2022
С.В.Асямов
Цель криминалистического профайлинга - это выявление преступника на основе анализа материальных и иных источников информации. Эта книга лучший труд по характеристикам современного метода расследования преступлений — криминалистического профайлинга. Описана захватывающая история его развития в различных странах, представлены уникальные материалы о деятельности легендарных профайлеров.
Предназначена для всех, кого интересуют вопросы использования юридической психологии в практической деятельности.