Форензика и OSINT

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Статья Анализ Wi-Fi трафика с Probequest: понимание и защита данных

  • 19 395
  • 21
Введение.

image (1).png


Начнем с того, что все устройства Wi-Fi(роутеры) посылают сигнальные пакеты(Beacon Frames), для того чтобы другие устройства знали о существование точки и подключались к этой сети. Забегая наперед скажу, что помимо проблем с конфиденциальностью, такие пакеты можно использовать для отслеживания устройств и проведения различных атак, такие как Злой двойник.

В этой статье я попытаюсь объяснить, как обнаружить устройства которые посылают такие пакеты и что вообще с ними можно...

Статья Phoneinfoga: как узнать информацию по номеру телефона с помощью OSINT

  • 60 179
  • 33
phone7.png
Добрый день,Уважаемые Форумчане.
Лёгкий обзорчик сегодня будет посвящён утилите для поиска информации по телефону.

Не знаю насколько,но может кому-нибудь и пригодится.
Автор этой утилиты Raphael sundownde.

Работа основана на принципах OSINT.
Позволяет пробивать информацию как по одному номеру ,так и несколько номеров с ключом -i и текстовым файлом со списком.
И если задан ключ -о с именем выходного файла,сохранить результат поиска.

Кроме того,предусмотрен обход капчи google, если можно так это назвать.
А последний , просто звереет от таких запросов и спешит их блокировать.

Основные команды:
Код:
# python3 phoneinfoga.py -n +7980xxxxxxx -s ovh
# python3 ./phoneinfoga.py -i numbers.txt -o results.txt
# python3 phoneinfoga.py -n +7980xxxxxxx -s all --osint
Иностранные номера указываются в формате +код страны-код города-номер телефона.
Чтож, давайте установим и потестируем утилиту.
Установка:
Код:
# git clone...

Статья Улучшение навыков документирования для профессионального OSINT

  • 7 123
  • 4
"Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение"

Доброго времени суток! Сегодня я бы хотел затронуть тему поиска и сбора информации, предоставить приложения для OSINT, предоставить лучшие приложения по указанной теме, для оптимизации поиска информации.​

OSINT

Если не знаете что это - прошу . OSINT — очень мощная штука. Благодаря OSINT'у, можно взломать сайт без инъекций, фишинга, СИ и прочего.

Поиск данных, либо процесс OSINT, происходит таким образом:
1. Планирование.
2. Тщательный сбор любой информации.
3. Ее анализ, и отсечение всего ненужного.
4. Использование данных, для нахождения слабых звений.

Эта схему стоит запомнить, что бы не погрязнуть в одном из пунктов. Ведь иногда можно собирать информацию длительное...

Статья IoTSeeker: сетевой сканер для выявления уязвимых IoT устройств

  • 2 193
  • 0
27256


IoT Сетевой сканер учетных данных по умолчанию: IoTSeeker
Скачать IoTSeeker

Этот сканнер проверяет сеть на наличие конкретных типов IoT устройств, для того, чтобы определить используют ли они заводские учетные записи по умолчанию. Недавние перебои с Интернетом были связаны с использованием устройств IoT (камер видеонаблюдения, видеорегистраторов и других) с учетными данными по умолчанию. Одна из основных задач данного инструмента — это помочь организациям просканировать их сети, с целью обнаружения данных типов IoT устройств и определения используют ли они измененные учетные данные или по-прежнему заводские. Обратите внимание, что вредоносное ПО Mirai, предположительно использовавшееся для массового отключения интернета 21 октября 2016 года, в основном фокусируется на службах telnet. IoTSeeker фокусируется на службах HTTP /...

Статья RAM Capturer — сбор информации из энергозависимой памяти

  • 8 643
  • 8
061817_1004_1.jpg
Инструмент сбора информации из энергозависимой памяти: RAM Capturer

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.
Почему дамп...

Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

  • 1 809
  • 0
27255


Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

  • Python 2.x
[COLOR=rgb(243...

Статья Разработка многопоточного сканера ip-диапазонов: от основ до оптимизации

  • 9 069
  • 5
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую тебя читатель!

Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному.

1483699157_figura-30.jpg


В арсенале любого хакера одним из важнейших инструментов является сканер открытых портов IP-адресов. Сканер портов – это программа, написанная для поиска хостов в сети, у которых есть открытые, интересующие хакера порты. Применяется для предварительной разведки, с последующим проникновением через уязвимости или админпанели.

У разных портов бывает разное назначение. Приведу буквально несколько примеров:

21 — FTP (File Transfer Protocol) Протокол передачи файлов...

Статья Разбор логов и скан IP (Python)

  • 5 048
  • 3
M
Недавно столкнулся с проблемой, необходимо было достать и логов довольно большое кол.во айпишек и прогнать отфильтровать их по стране.
Так как лень и автоматизация это порой рядом стоящие слова, то я сразу вспомнил, что существует Python и решил делать авто.

Код хоть и на костылях но прекрастно работает, если кто допилит более быстрый вариант буду очень благодарен, ибо в отсеве падает скорость из за хранения в переменной большого кол.ва данных, но привилегия в том, что нет ограничение на кол.во ип.

В общем как то так.

Регулярочка для поиска ип в файле:
Код:
# import re
# with open("C:/Users/Mason/Desktop/python/Python/Search/access_log-20180813","r") as file:  #Путь к логу который должен находится в одном каталоге с скриптом
#     text = file.read()
# Ips=re.findall(r'[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}',text)
# file_with_ip=open("C:/___/____/_____/access_log-2018-ip.txt","a")    #Файл с результатом выполнения
# file_with_ip.write("\n".join(set(Ips)))
И сам...

Soft Разработка многопоточного сканера портов на Python

  • 12 910
  • 21
Приветствую всех читателей!

Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные )))

Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи ]for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока.

Сканеры же, имеющий подобранные порты типа [21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно...

horsebike.jpg


В итоге я решил собрать новый велосипед из старых запчастей. Я хотел следующее:

1) Простой короткий код
2) Многопоточность
3) Указания нужных портов

Погнали:

Подключаем модуль threading для работы с потоками. Подключаем модуль socket для...

Статья Преобразование в читабельный вид Даты Времени в БД SQLite (Web Browser)

  • 6 241
  • 2
Всем привет! В процессе работы с БД SQLite в таблицах Дата и Время хранится с типом данных integet:
4.jpg
3.jpg
Для преобразования Даты и времени в БД History(Opera) используем следующий код SQL в программе DB Browser for SQLite:
SQL:
SELECT datetime(last_visit_time / 1000000 + (strftime('%s', '1601-01-01')), 'unixepoch','localtime') AS [Дата],
    url AS [URL], title AS [Сайт], visit_count AS [Количество посещений]
FROM urls
ORDER BY last_visit_time DESC
1.jpg
Значение в ячейке last_visit_time – это дата и время, которая хранится в 17 символах и исчисление идёт с 01.01.1601, поэтому для её преобразования потребуется нехитрая конструкция:
SQL:
datetime(last_visit_time / 1000000 + (strftime('%s', '1601-01-01')), 'unixepoch','localtime')
...