• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Форензика и OSINT

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Статья Снятие парольной защиты с помощью Cellebrite UFED Touch 2 на примере «SM-J510H».

  • 2 423
  • 3
К нам попал Samsung J5 «SM-J510H» на котором стоит парольная защита в виде пин кода, с заданием снять эту парольную защиту.

Для этого мы будем использовать Cellebrite UFED Touch 2.

1.jpg


2.jpg


Так же нам потребуются комплектные кабели и переходники:
  • A Adapter-USB
  • T-100
  • Phone Power-up Cable (необходим для стабильного питания во время работы)
  • T-133 (необходим если имеются проблемы с переводом смартфона в download mode)
ПРИСТУПИМ​

Запускаем Cellebrite UFED Touch 2.

3.jpg


4.jpg


Выбираем пункт мобильное устройство.

5.jpg


Выбираем пункт обзор устройств, после чего выбираем производителя.

6.jpg


Как мы видим модели SM-J510H...

Статья Мастерство Nmap: Искусство Обнаружения Хостов для Специалистов по Безопасности

  • 9 949
  • 4
Доброго времени суток.
Источник:

Nmap стал одним из самых популярных инструментов сетевого сканирования, оставив позади другие сканеры. Часто хосты в некоторых организациях защищены с помощью брандмауэров или систем предотвращения вторжений, что приводит к сбою сканирования из-за существующего набора правил, которые используются для блокировки сетевого трафика. В Nmap пентестер может легко использовать альтернативные методы обнаружения хоста, чтобы этого не произошло. Он состоит из определенных функций, которые делают сетевой трафик немного менее подозрительным. Поэтому давайте посмотрим на различные методы обнаружение хоста.

Содержание:

  • Ping Sweep ( No port scan)
  • Disable-arp-ping
  • Send-ip
  • TCP Flags
  • Types of Scans
  • TCP SYN Ping Scan
  • TCP ACK Ping Scan
  • ICMP ECHO Ping Scan...

Firefox Decrypt

  • 4 443
  • 0
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla (Fire / Water) fox ™, Thunderbird®, SeaMonkey®.

Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен.
Если профиль не защищены мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.

Этот инструмент никоим образом не пытается взломать или подобрать мастер пароль. Если мастер-пароль неизвестен, скрипт просто не сможет восстановить какие-либо данные.

Кроме того, требуется доступ к libnss3, который входит в состав Firefox и Thunderbird, хотя в зависимости от конфигурации системы скрипт может не найти библиотеку или загрузить неправильную / несовместимую версию. Как вариант, вы можете установить libnss3 (Debian / Ubuntu) или nss (Arch / Gentoo /…). libnss3 является частью

OSINT инструменты для Instagram и Facebook

  • 336 700
  • 28

OSI.IG

osi.ig - Open Source Information Instagram
Инструмент Instagram OSINT получает из учетной записи Instagram ряд информации, которую вы обычно не можете получить, просто просмотрев их профиль.

Информация включает:
  • [профиль]: идентификатор пользователя, подписчики , URL-адрес изображения профиля, бизнес-перечисление, внешний URL-адрес, недавно присоединился и т. д.
  • [теги и упоминания]: наиболее часто используемые хэштеги и упомянутые аккаунты.
  • [электронная почта]: если какой-либо адрес электронной почты используется в любом месте, он будет отображаться
  • [публикации]: заголовок доступна, местоположение, отметка времени, заголовок, URL-адрес изображения и т. д.
(но не работает правильно с постами, помеченными как sensitive content )...

Elcomsoft System Recovery (сброс и восстановление оригинальных паролей)

  • 7 355
  • 0
Рассмотрим как работают платные решения для восстановление доступа к учётным записям и не только.

Возможности Elcomsoft System Recovery:
  • Сброс паролей к учётным записям Windows и Microsoft Account
  • Извлечение хэшей из SAM/SYSTEM и Active Directory для последующей атаки в режиме офлайн
  • Извлечение метаданных шифрования TrueCrypt, VeraCrypt, Bitlocker, FileVault (HFS+/APFS), PGP Disk и LUKS
  • Создание образов дисков для последующего анализа
  • Восстановление как локальных паролей, так и паролей к учётным записям Microsoft Account
  • Доработанная среда Windows PE с расширенной поддержкой аппаратного обеспечения и полной поддержкой всех версий FAT и NTFS
Не далее как сегодня меня окончательно порадовали нововведения в загрузочном образе ESR (Elcomsoft System Recovery):
Дисковые утилиты, инструмент "Создания образа диска" и многое другое, но лучше один раз увидить чем сто раз услышать, далее начнём по порядку.

Первое что нам нужно будет сделать это создать свою...

Статья Jailbreak и установка SSH оффлайн (3uTools, h3lix, Cydia, OpenSSL, OpenSSH)

  • 8 459
  • 0
Попадаются модели Apple iPad Model MD519E/A iOS 10.3.4(14G61) которые ещё 32 битные и версий эксплоитов которыми можно получить Jailbreak не так и много, а методы которые сразу должны дать желаемый результат не срабатываю, это я говорю про Impactor 0.9.52 в связке с установкой "insecure SSL" + "Install Package". Т.е такие действия как писалось ранее в iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver) не работают.

Наше первое действие получить Jailbreak, для этого мы будем использовать вигдядит подключение и запуск нужной нам операции вот так
Без имени-1.jpg
Flash & JB -> Run Jailbreak

Без имени-2.jpg

теперь у нас есть приложение...

Извлечение сообщений из android приложения Mamba.ru

  • 6 672
  • 5
Мне попалась задача извлечь из android приложения Mamba.ru переписку между пользователями. Стандартный софт для работы с мобильными телефонами, который был у меня в наличии, мне не помог и по этому я решил покопаться сам. Первое, вот что я получил из папки по пути(/Data/data/ru.mamba.client/databases)

Безымянный.png


В папке находятся 2 базы данных которые нас интересуют - "MambaDatabase.db" и “mamba_database_06.12.2018”(у вас может быть похожее название). С помощью DB Browser for SQLite(скачать ) открываем "MambaDatabase.db."
Безымянный2.png

Переходим...

Статья Мастерство OSINT в CTF: Откройте Секреты Информации

  • 24 511
  • 5
T410259418_g-638x400.jpg

Бамжур, молодой, и не очень, человек. Хочу взять флаг в свои руки и продолжить обмен опытом, который ещё в далёком 2018 году начал мой коллега @sinner67

Сегодня я затрону раздел в CTF, который с первого взгляда не имеет особых трудностей. Однако, многие всё равно совершают серьёзные ошибки при решении, порой, лёгких тасков. Мы разбирёмся, с чем связаны многие трудности, разбирём несколько примеров, поговорим, как можно повысить свой скилл в данном разделе и, какие ресурсы могут помочь при решении данного типа заданий.​


1. Философия OSINT
...​

OSINT и Геолокация: Анализ Открытых Данных

  • 7 064
  • 2
Существуют специально созданные, открытые и бесплатные сервисы по анализу данных геолокации пользователей.
Такие сервисы работают примерно по одному и тому же принципу, данные собираются с размещенных пользователем в социальной сети публикации. Для использования необходимо выбрать местоположение, радиус и дату, а сервис вам выдает профиль в социальной сети, пост (видео, твит, фото и т.д.) и время публикации (если информация содержится в базе данных).
Ознакомить со всеми сервисами в данной статье можно путем нажатия на их название.

На данный момент сервис работает только через VK, детальнее с проектом можно ознакомиться по . Планируется работоспособность с множеством социальных сетей.
  1. Указываем точку на...