Форензика и OSINT

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Статья RAM Capturer — сбор информации из энергозависимой памяти

  • 8 496
  • 8
061817_1004_1.jpg
Инструмент сбора информации из энергозависимой памяти: RAM Capturer

Belkasoft Live RAM Capturer является небольшим бесплатным криминалистическим инструментом, который позволяет надежно извлекать абсолютно все содержимое энергозависимой памяти компьютера, даже если оно защищено активной анти-отладочной или анти-дампинговой системой. Также доступны отдельные 32-bit и 64-bit сборки, задача которых состоит в том, чтобы данный инструмент оставлял как можно меньше следов. Дампы памяти, обнаруженные с помощью Belkasoft Live RAM Capturer, могут быть проанализированы Live RAM Analysis в Belkasoft Evidence Center. совместим со всеми версиями и выпусками Windows, включая XP, Vista, Windows 7, 8 и 10, 2003 и 2008 Server.
Почему дамп...

Статья HoneyBadger v2: фреймворк для активной геолокации и защиты от кибератак

  • 1 633
  • 0
27255


Целевой геолокационный фреймворк: HoneyBadger v2

HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используются для пассивного обнаружения вредоносных действующих лиц, HoneyBadger все же является инструментом активной защиты, позволяющий определить, кто является злоумышленником и где он находится. HoneyBadger использует так называемых «агентов», построенных в различных технологиях, которые собирают необходимую информацию от целевого хоста для их географического расположения. Эти агенты предоставляют информацию в виде отчетов API HoneyBadger, где данные хранятся и становятся доступными в пользовательском интерфейсе HoneyBadger.
Скачать HoneyBadger v2

Вам необходим

  • Python 2.x
[COLOR=rgb(243...

Статья Разработка многопоточного сканера ip-диапазонов: от основ до оптимизации

  • 8 792
  • 5
Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение
Приветствую тебя читатель!

Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному.

1483699157_figura-30.jpg


В арсенале любого хакера одним из важнейших инструментов является сканер открытых портов IP-адресов. Сканер портов – это программа, написанная для поиска хостов в сети, у которых есть открытые, интересующие хакера порты. Применяется для предварительной разведки, с последующим проникновением через уязвимости или админпанели.

У разных портов бывает разное назначение. Приведу буквально несколько примеров:

21 — FTP (File Transfer Protocol) Протокол передачи файлов...

Статья Разбор логов и скан IP (Python)

  • 4 896
  • 3
M
Недавно столкнулся с проблемой, необходимо было достать и логов довольно большое кол.во айпишек и прогнать отфильтровать их по стране.
Так как лень и автоматизация это порой рядом стоящие слова, то я сразу вспомнил, что существует Python и решил делать авто.

Код хоть и на костылях но прекрастно работает, если кто допилит более быстрый вариант буду очень благодарен, ибо в отсеве падает скорость из за хранения в переменной большого кол.ва данных, но привилегия в том, что нет ограничение на кол.во ип.

В общем как то так.

Регулярочка для поиска ип в файле:
Код:
# import re
# with open("C:/Users/Mason/Desktop/python/Python/Search/access_log-20180813","r") as file:  #Путь к логу который должен находится в одном каталоге с скриптом
#     text = file.read()
# Ips=re.findall(r'[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}',text)
# file_with_ip=open("C:/___/____/_____/access_log-2018-ip.txt","a")    #Файл с результатом выполнения
# file_with_ip.write("\n".join(set(Ips)))
И сам...

Soft Разработка многопоточного сканера портов на Python

  • 12 361
  • 21
Приветствую всех читателей!

Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные )))

Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи ]for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока.

Сканеры же, имеющий подобранные порты типа [21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно...

horsebike.jpg


В итоге я решил собрать новый велосипед из старых запчастей. Я хотел следующее:

1) Простой короткий код
2) Многопоточность
3) Указания нужных портов

Погнали:

Подключаем модуль threading для работы с потоками. Подключаем модуль socket для...

Статья Преобразование в читабельный вид Даты Времени в БД SQLite (Web Browser)

  • 5 979
  • 2
Всем привет! В процессе работы с БД SQLite в таблицах Дата и Время хранится с типом данных integet:
4.jpg
3.jpg
Для преобразования Даты и времени в БД History(Opera) используем следующий код SQL в программе DB Browser for SQLite:
SQL:
SELECT datetime(last_visit_time / 1000000 + (strftime('%s', '1601-01-01')), 'unixepoch','localtime') AS [Дата],
    url AS [URL], title AS [Сайт], visit_count AS [Количество посещений]
FROM urls
ORDER BY last_visit_time DESC
1.jpg
Значение в ячейке last_visit_time – это дата и время, которая хранится в 17 символах и исчисление идёт с 01.01.1601, поэтому для её преобразования потребуется нехитрая конструкция:
SQL:
datetime(last_visit_time / 1000000 + (strftime('%s', '1601-01-01')), 'unixepoch','localtime')
...

Статья [3 часть] Получение сообщений из базы данных Telegram, Viber и WhatsApp

  • 9 527
  • 7
Всем привет! В продолжение к статьям: Способ изъятия сообщений из базы данных Telegram , Форензика Android, расшифровать и собрать данные из баз Viber , Способ изъятия сообщений из базы данных Telegram и Viber совместными силами с @Sunnych доработан модуль работы с БД WhatsApp.

После открытия программы переходим в контекстное меню "Работы с БД" меню и выбираем: "Работа с БД WhatsApp"

1.jpg

Файл БД WhatsApp находится:

/data/data/com.whatsapp/databases/msgstore.db

Для работы с БД звонков загружаем msgstore:

[SPOILER="Загрузка БД...

Статья Узнаем дату установки Windows

  • 3 603
  • 0
P
Существует множество способов определить, когда на компьютере установлена операционная система Windows. В этом посте вы найдете несколько примеров.
Дата установки очень важна во время судебной экспертизы.

Имейте в виду, что в Windows 10 эта дата может ссылаться на последнее крупное обновление (например, creators update).

1. Извлечение из реестра Windows с помощью Powershell:
Можно получить дату и время непосредственно из реестра: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ InstallDate
Значение ключа реестра «InstallDate» выражается как время UNIX, в количестве секунд с 1 января 1970 года.
Чтобы преобразовать его в читаемый человеком формат в той же Powershell, вы должны написать:
Код:
$date = Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion\' | select -ExpandProperty InstallDate
(Get-Date "1970-01-01 00:00:00.000Z") + ([TimeSpan]::FromSeconds($date))
...

Статья RDP Cache Forensics на стороне клиента

  • 8 118
  • 6
Механизм кэширования RDP уменьшает объем данных, которые необходимо отправить клиенту RDP. Это делается путем кэширования тех частей экрана, которые не изменились с момента последнего обновления дисплея.
При использовании клиента mstsc.exe в Windows кеш хранится в профиле пользователя.

Кэш состоит из сжатых данных растрового изображения, которые необходимо извлечь, прежде чем сможете их просмотреть.
Целью кэша, как Вы можете себе представить, является повышение производительности за счет сохранения разделов экрана, которые редко меняются.
Есть два типа файла кеша:
  • *.bmc
  • Cachennnn.bin (где nnnn - это 4-значное число)
Оба типа файлов можно найти в следующей папке
Код:
c:\Users\{user}\AppData\Local\Microsoft\Terminal Server Client\Cache\
Статья кэш RDP-1.jpg


Кэш-файлы хранят сырые растровые изображения в виде плиток. Размер каждой плитки может...