Форензика и OSINT

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Статья Forensics Windows Registry

  • 10 282
  • 9
В Форензике Реестр может выявить огромное количество информации о злоумышленнике.
Информация, которая может быть найдена в реестре, включает:
  • Пользователи и время последнего использования системы
  • Последнее используемое программное обеспечение
  • Любые устройства, подключенные к системе, включая уникальные идентификаторы флеш-накопителей, жестких дисков, телефонов, планшетов и.т.д.
  • Когда система подключена к определенной точке беспроводного доступа
  • Что и когда файлы были доступны
  • Список любых поисков, выполненных в системе
  • И многое, многое другое
Что такое Реестр Windows?
Согласно Microsoft, статья . Eще описание.
Реестр Windows - это «центральная иерархическая база данных», предназначенная "Для хранения информации, необходимой для настройки системы для одного или нескольких пользователей, приложений и аппаратных устройств.
Реестр...

Статья Forensics & Hack & Malware Analysis & Reverse Engineering - Free Tools Windows

  • 5 269
  • 5
Так вышло что общение с WebWare Team меня с подвигло к написанию данной статьи.

Характер взлома с предыдущим сбором информации и компьютерно техническая экспертиза да и подготовка malware и её же reverse engineering часто используют одни и те же параметры изучения.

Они все получают выгоду от знания методов друг друга. Все зависит от того в каких целях применяются инструменты, а многие из них применимы в всех перечисленных мною направлениях, только на разных этапах работы.

Хочу напомнить о многими забытых инструментах Марка Руссиновича, не зря Microsoft их купила у него, сделала на некоторые gui и на сегодняшний день их Updated: July 5, 2018 и ой как чувствую не зря.

Начал я из далека но разрешите Вам представить , а кому напомнить.

AccessChk - позволяет узнать, к каким типам пользователей и групп доступа относятся файлы...

Статья Форензика Prefetch в Windows

  • 5 937
  • 0
Недавно я писал о том как Виртуализировать криминалистические образы в Windows так вот один из вариантов исследования в живую это осмотр файлов *.pf - файлы
появилась данная служба в Windows XP и до сих пор включая Windows 10 и Server 2016 работает, смотрим состояние в Registry Keys
Код:
Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters
Значения:
  1. " 0" - Disabled
  2. "1" - Application launch prefetching enabled
  3. "2" - Boot prefetching enabled
  4. "3" - Application launch and boot enabled (default)
Prefetcher наблюдает за запуском каждого приложения в течение первых 10 секунд. Наблюдение за процессом загрузки системы ограничено по времени и прекращается в следующих случаях:
  • по истечении 30 секунд с момента...

Статья Виртуализация криминалистических образов в Windows

  • 7 964
  • 4
Сподвигло к написанию статьи то что в интернете множество статей как запустить образы в виртуальной среде, но по факту такие статьи как "How to create copy of Suspects Evidence Using (FTK Imager)", "Booting up evidence E01 image using free tools (FTK Imager & Virtualbox)" и.т.п просто не работоспособны на практике после обновлений самих виртуальных программ.

Начало, что дано и что нужно:

имеем toshiba.E01 (500 Гб) форматы могут отличаться (Ваш выбор или то что есть), данный файл / образ был получен FTK Imager;
требуется зайти именно в рабочую операционную систему и в ней произвести исследования; дополнительные ресурсы - (физическое место) для конвертации отсутствуют и время ограничено. Приступим, я выбрал для использования Arsenal Image Mounter могут отличаться (Ваш выбор) - выбираем программу FTK Imager, Mount Image Pro, OSFMount и.т.п - которая будет поддерживать монтирование Вашего образа (dd, raw, e01, 001 и.т.д) смотрим технические...

Статья [2 часть] Универсальный сборщик данных (IREC) с работающей системы Windows

  • 5 685
  • 0
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим универсальный сборщик доказательств
Полная. Собирает изображение ОЗУ, $ MFT как CSV, журналы событий, информацию о спящем режиме, кеш DNS и многое другое,
Портативный. Не требуется установка,
Совместимость. Поддерживает все 32 и 64-битные версии Windows, начиная с XP,
Удобный. Создает простой для обмена отчетами HTML и JSON,
Молния быстро. Он собирает их всех через несколько минут!

На выходе получаем вот такой список данных (программа портабельна)):
IREC-1.jpg

и красивый отчет в виде файла
IREC-2.jpg
Я хотел показать один из инструментов, который Вы сами можете опробовать на своей ОС Windows и наглядно увидеть все что можно получить за очень короткий период времени.
P:S
Наверно это не тянет на статью, но мало кто знает вообще бесплатные...

Статья [1 часть] Универсальный сборщик данных (Triage) с работающей системы Windows

  • 6 840
  • 2
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту ->
  • Gather Information on
    • System Information
    • Running Processes
    • Services Information
    • NTFS Information
    • Mounted Disks
    • Directory Structure
    • Scheduled Tasks
    • AutoRun
    • Account Settings
    • Logged in Users
    • IP Configuration
    • Routes
    • Active Connections
    • ARP
    • DNS
    • NETBIOS
    • Network Shares
    • Shared Files
    • Connected Sessions
    • Workgroup PCs
  • Capture Evidence
    • Prefetch
    • Recent Folder
    • Jump Lists (Windows 7)
    • SYSTEM hive
    • SECURITY hive
    • SAM hive
    • SOFTWARE hive
    • Current User NTUSER.DAT
    • All user's NTUSER.DAT
    • Random Access Memory
  • Preserve Data
    • MD5 Hashing
    • SHA1 Hashing
    ...

Статья Форензика альтернативного потока данных (Zone.Identifier) в NTFS

  • 11 043
  • 11
Альтернативные потоки данных (англ. Alternate Data Streams, ADS) — метаданные, связанные с объектом файловой системы NTFS.

ntfs.png

Рассмотрим один из альтернативных потоков данных Zone.Identifier. Файловая система NTFS может содержать в себе несколько альтернативных потоков данных и содержать дополнительную информацию про файл. Мы разберем только файл с секцией Zone.Identifier в которой указан идентификатор зоны передачи ZoneId, он принимает значения от "0" до "4", а так же свойство ZoneId определяет и помечает загрузку в соответствии с соответствующим...

Статья Наращиваем потенциал nmap (nmap+vulscan)

  • 19 098
  • 9
🛡️ Раскройте потенциал Nmap: эффективное сканирование уязвимостей с Vulscan!

Используете Nmap для сетевого анализа? Хотите повысить его эффективность? Интеграция Nmap с модулем Vulscan позволит расширить возможности сканирования и точно определять уязвимости в сети, сверяясь с обширными базами данных.

Узнайте, как установить и настроить Vulscan для Nmap, следуя пошаговым инструкциям. Мы покажем, как проводить глубокий анализ корпоративных сайтов и домашних серверов, выявляя устаревшее ПО и нежелательные службы. Получите ценные навыки в области сетевой безопасности.

💡 Для всех, кто стремится к профессиональному росту в кибербезопасности и освоению мощных инструментов анализа.

Статья usbrip: USB-форензика для Линуксов, или Как Алиса стала Евой

  • 20 883
  • 26
Недавно стал сторонним наблюдателем душераздирающей драмы, поводом для которой послужило, увы, мое пристрастие к распутыванию различного рода загадок и головоломок.

Краткий очерк того, что здесь будет происходить (дабы незаинтересованные сразу могли покинуть тред): около 2-х недель назад ко мне обратился знакомый (далее "Боб") с просьбой о помощи в доказательстве факта измены своей подруги (далее "Алиса"), апеллируя к тому, что "ты ж программист". Согласен, довольно необычный аргумент в такой ситуации, но технари же всесильны, разве нет ;)? Конечно, я согласился, ибо предстояло интересное расследование компьютерной активности в поисках аномальных следов любовника на ноутбуке подруги друга (заковыристо!), что обещало хоть как-то разбавить мои серые буди. В этой статье поговорим об опенсорсной утилите usbrip, написанной энтузиастом-соотечественником (насколько я могу судить по...

Статья Samurai Email Discovery: утилита для поиска email-адресов

  • 8 741
  • 7
1527511340003.png


🛡️ Samurai Email Discovery: найдите email-адреса эффективно и быстро!

Исследуете открытые источники или проводите анализ данных? Samurai Email Discovery – простой Bash-фреймворк, созданный для поиска email-адресов по доменам, компаниям и через Google Dork. Узнайте, как быстро освоить этот инструмент.

Мы покажем, как установить и использовать Samurai Email Discovery, чтобы начать сбор информации. Несмотря на свою простоту, утилита предлагает базовые возможности для OSINT. Узнайте, стоит ли она вашего внимания среди других решений.

💡 Для всех, кто ищет простой инструмент для сбора публичных email-адресов и интересуется OSINT-методами.