Мыслить как безопасник
5.63K subscribers
463 photos
27 videos
61 files
659 links
Мои размышления про корпоративную безопасность, расследования, OSINT, профайлинг, ИБ и самооборону.

➡️ Сайт: https://artemov-security.ru

📩 Вопросы: @artemov_security_support_bot

☕️ На кофе автору: https://pay.cloudtips.ru/p/18fba536
Download Telegram
👀 Searchmybio - поиск по Instagram

Данный инструмент позволяет осуществлять поиск по словам в описании профиля человека.
Его полезно использовать, когда у нас есть только часть информации об объекте (например, род деятельности или какие-то регалии, которые часто пишут в шапке профиля).

➡️ https://www.searchmy.bio

#asc_osint #asc_инструменты
📸 Защищаем камеру на смартфоне от взлома

Получение доступа к камере самртфона - одна из самых притягательных задач для большинства злоумышленников ( и не только). Самый частый способ реализации - это запуск различных вредоносных приложений в playmarket, которые будут получать доступ к камере без вашего ведома.

🛅 Camera Guard - приложение, которое показывает вам, какие приложения требуют доступ к камере и в случае необходимости, вы можете заблокировать любое из них по желанию. Для эффективности, лучше проверять каждое новое установленное приложение.

PS: только для владельцев андроида.

➡️ Скачать: https://play.google.com/store/apps/details?id=com.protectstar.cameraguardfree

#asc_цифровая_гигиена #asc_инструменты
💻 Узнаем историю USB подключений

Это одна из типовых задач в форензике при расследовании большинства инцидентов. Естестенно, нам интересно понять, какие usb подключались к рабочим станциям. Тому может быть множество причин: сужение круга подозреваемых, анализ самого устройства, сопоставление тайминга подключения устройства с произошедшим инцидентом и многое другое.

Есть несколько способов получить эту информацию. Речь пойдет о Windows, так как в организациях редко стоит Linux или MAC OS.


1️⃣ Вручную смотрим логи

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR - тут отображаются устройства-носители (как раз флешки и прочее)

\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USB - тут отображаются телефоны, мышь, usb-камеры и подобное


2️⃣ Используем готовые решения

USB Historian - http://4discovery.com/our-tools/usb-historian/

USB Deview - https://dfiles.eu/files/uhh9vyg5k

Обе утилиты бесплатные. Пользовался ими сам несколько раз.

#asc_hack_and_security #asc_инструменты #asc_расследования
🔒Privnote - конфиденциальные записки 📝

Privnote - это онлайн-сервис, позволяющий отправлять сообщения, которые удаляются после прочтения.

Довольно интересный инструмент для повышения конфиденциальности переписки.

Конечно, есть ряд вопросов, которые закономерно должны появляться. Один их них: «А почему мы должны доверять этому сервису?» Ну, хотя бы потому, что сообщения на серверах хранятся в зашифрованном виде (через PGP). Второе объяснение более простое: я не встречал статей/новостей о сливах или взломах Privnote (по крайней мере пока что).

Функционал очень простой:

🔹 Пишем текст сообщения.
🔹 Выставляем в параметрах время, через которое сообщение удалится после прочтения.
🔹 Нажимаем «создать записку».

➡️ https://privnote.com

#asc_инструменты #asc_цифровая_гигиена #asc_hack_and_security
S.A.F.T mobile forensics - извлекаем полезные данные из android устройств

SAFT - бесплатная, простая и функциональная утилита для форензики android устройств. Это решение будет эффективнее работать с комплексом из другого софта для мобильной форензики, но если рассматривать узкую задачу по извлечению нижеперечисленных данных, то точно можно взять себе на вооружение.

SAFT позволяет извлекать:

👁‍🗨 СМС-сообщения;
👁‍🗨 Журнал звонков;
👁‍🗨 Телефонные контакты устройства.

➡️ Скачать: https://signalsec.com/saft/

#asc_hack_and_security #asc_инструменты
📸 Как определить монтаж на фото - Image forensics

В практике любого расследователя хотя бы один раз за практику возникает задача определения модифицированных изображений. По простому - это определение фото монтажа.

Сегодня существует целая куча инструментов, которые помогают определять фейковые или модифицированные фото. Из инструментов - это анализ метаданных, цветокоррекции, «шумов» и прочее. Проблема в том, что комплексных решений, чтобы анализировать все эти параметры одноврменно, почти нет. Исключением является «Forensically».

Инструмент совершенно бесплатный и работает без нареканий.

В маленьком посте сложно объяснить все преимущества, поэтому предлагаю вам ознакомиться со статьей, на которую я наткнулся совершенно недавно. На мой взгляд, это самый детальный гайд по «фото-форензике» с объяснением всех концепций и использования их на практике с применением вышеупомянутого инструмента.

➡️ Читать: https://vas3k.ru/blog/390/

#asc_osint #asc_hack_and_security #asc_инструменты
👁 TinEye - поиск похожих фото

Это очень крутой сервис (или, скорее, движок), который позволяет на просто найти интересующую вас картинку, но и ее копии.

Таким же образом можно найти первоисточник фото, которое вас интересует, различные модификации, где используется и прочее. Очень полезная история для фактчекинга 👍🏻

➡️ https://tineye.com/

#asc_osint #asc_инструменты
🔆 SunCalc: выясняем дату и время по теням на видео и фото

Я давно слышал про SunCalc, но никогда не использовал его на практике, потому что не было подходящего случая. Пару дней назад такой случай представился: приятель попросил найти одну локацию в МО. Из исходников было хорошее фото с тенями. Пока я въехал, как работает инструмент, прошло довольно много времени, но по итогу, все получилось.

По моим ощущениям - очень специфичная штука, но реально действенная.

➡️ Поюзать SunCalc можно тут: https://www.suncalc.org

#asc_osint #asc_инструменты
🔑 Picocrypt - простая утилита для шифрования файлов

Picocrypt - это очень простая утилита для шифрования файлов с графическим интерфейсом.

Помимо основной своей задачи, Picocrypt умеет удалять и редактировать метаданные в файлах, а также генерировать надежные пароли. Проста в использовании, мало весит, есть на винду и мак.

PS: большие файлы с помощью этой утилиты лучше не шифровать.

➡️ Скачать: https://github.com/HACKERALERT/Picocrypt

#asc_инструменты #asc_цифровая_гигиена
Инструменты OSINT в 2022 г

Наткнулся на подборку из 600 (!) инструментов для поиска и аналитики информации. Сегодня уже мало кого можно удивить таким объемом после разных популярных гайдов Bellingcat или постоянного обновления инструментария от Майкла Баззеля, но тут есть некоторые интересные моменты.

Во-первых, лично на мой вкус, тут все более удобно систематизировано. Во-вторых, в подборке есть некоторые вещи, которых ранее я не видел (хотя они и ориентированы больше на иностранный поиск).

Короче пользуйтесь, может найдете что-то полезное и новое для себя тоже.

➡️ https://www.advisor-bm.com/osint-tools

#asc_osint #asc_инструменты
Exodus Privacy - проверяем приложения перед установкой

⚠️ Перед установкой любого приложения хорошо бы понимать: какие доступы оно получает и какие в нем установлены трекеры.

Это базовое правило цифровой гигиены, про которое постоянно все говорят (и правильно). Исходя из анализа приложения уже можно будет принимать решение, нужно ли оно вам.

Один из самых простых способов - сервис Exodus Privacy. В поиске просто ищем интересующее нас приложение и сразу видим все трекеры внутри и какие именно доступы оно запрашивает. Более того, есть аналитика по разным версиям приложений, где можно наглядно увидеть изменения. Проверил с getcontact, очень занимательно 😏

➡️ В общем, пользуйтесь: https://reports.exodus-privacy.eu.org/en/

#asc_цифровая_гигиена #asc_инструменты
This media is not supported in your browser
VIEW IN TELEGRAM
🌐 Дешифратор «заблюренного текста» - Unredacter

💬 «Для сохранения конфиденциальности часто используется пикселизация — «размазывание» текста на отдельные точки. Но как оказалось, этого может быть недостаточно для сохранения тайны переписки. Специалист по кибербезопасности Дэн Петро разработал программный инструмент, с помощью которого можно без особых усилий восстанавливать «замыленные» символы.»

➡️ Источник: https://4pda.to/2022/02/17/396909/programmist_sozdal_deshifrator_zamylennogo_teksta/?ysclid=lb9fj5ln14999830131

Я попробовал поэкспериментировать с несколькими изображениями разной контрастности и резкости. В паре случаев удалось прочитать текст прям хорошо, поэтому посоветовать инструмент для решения определенных задач точно можно, тем более он бесплатный.

➡️ Исходник на github: https://github.com/bishopfox/unredacter

#asc_инструменты #asc_osint

💬 Канал | 💬 VK | 📝 Medium
Please open Telegram to view this post
VIEW IN TELEGRAM
💙 Исследуем аккаунты Вконтакте

На мой взгляд ВК - это одна из самых информативных соцсетей в смысле различных цифровых идентификаторов, которые можно «выцепить» из аккаунта. Целей может быть очень много, начиная от деанона, заканчивая получением какой-либо комрометирующей информации для проверки кандидата на должность.

Поделюсь парочкой фишек.

1️⃣ По моим ощущениям примерно в 7 случаях из 10 через обратный поиск можно получить привязанный номер телефона или почту к аккаунту. При этом не важно на сколько этот аккаунт активный и новый, так как получив на входе хоть что-то, уже можно работать «на пересечении» с другими идентификаторами. Это реально из-за одной крупной утечки, которая случилась несколько лет назад. В ней есть связка айдишника с почтой и трубкой ооочень большого количества пользователей. Советую ее поискать. Если не хочется, то есть «Глаз», в котором просто можно вставить ссылку на профиль и получить привязки, но лучше первый вариант.

2️⃣ Частенько перед нами встает одна нетривиальная задачка: надо понять историю аккаунта, чтобы вытащить старые фотки или посмотреть «чем вообще жил» наш объект год-два-три назад. Относительно сложной она была до появления бота VKHistoryRobot
Он показывает как выглядил аккаунт до 2010 года, даже если сейчас он уже удален. В очень многих кейсах - это просто ульта! Пользуйтесь на здоровье ☺️

#asc_osint #asc_инструменты

💬 Канал | 💬 VK | 📝 Medium
Please open Telegram to view this post
VIEW IN TELEGRAM
🐬 Flipper Zero - открыть любую дверь

На днях ко мне в руки на тест попал прекрасный девайс, который в свое время просто взорвал интернет. Flipper - это такой карманный мультитул для пентестера. Он умеет копировать различные сигналы для обхода беспроводных систем контроля доступа, тестировать wi-fi, эмулировать контактные ключи и многое другое.

Как по мне, его основным применением может быть использование в социотехнических тестированиях для обхода СКУДа. Хотя, можно просто баловаться и открывать шлагбаумы у себя во дворе.

Более подробно об устройстве можно почитать тут: https://habr.com/ru/company/flipperdevices/blog/477440/

🌐 Официальный сайт и вся документация: https://flipperzero.one/

#asc_hack_and_security #asc_инструменты

💬 Канал | 💬 VK | 📝 Medium
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Несколько браузерных расширений для OSINT, которые я использую

Так уж вышло, что в данный момент я прохожу курс по OSINT от Codeby. У меня уже давно есть привычка планировать свое обучение на год и они мне приглянулись в рамках запланированной мной программы на 2023 г. Свои впечатления выскажу позже, а сейчас о другом. В одном из уроков касались темы браузерных расширений, которые упрощают жизнь при поиске. Вот решил поделиться теми, которые использую сам.

⚠️ Важно: я осознанно не освещаю расширения для безопасности,потому что мы говорим чисто про OSINT.

1️⃣ Nimbus
Делаем скриншот или запись всей странички. Этим пользуюсь чаще всего.

2️⃣ Wayback Machine
Смотрим, разные версии того, как выглядел конкретный сайт ранее. Ничем не отличается от веб-версии.

3️⃣ EXIF Viewer
Это чтобы попытать счастья с метаданными прям «на месте», без дополнительных действий. Иногда бывает очень полезно, когда кейс связан с анализом большого кол-ва фото.

4️⃣ TinEye Reverse Image Search
Ищем исходник изображения и все его копии. Бывает спасает, когда приходится работать с фактчеком разных новостей и фото в них.

5️⃣ Video DownloadHelper
Это использую, когда необходимо быстро скачать видео. Ему подвластны youtube, tik tok, vimeo и многое другое.

PS: все расширения для Firefox.

У каждого может быть свой набор и можно порассуждать на тему анонимности (уникальный фингерпринт и вот это вот все), но не в этот раз. Тут я просто поделился тем, что сам иногда использую. Возможно, кому-то пригодится.

#asc_osint #asc_инструменты

💬 Канал | 💬 VK | 📝 Medium
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Проверка юрлиц в Казахстане

Какое-то время назад был кейс, когда нужно было поисследовать одну компанию в Казахстане на предмет разных рисков. Мне было очень лениво делать это все руками и я подумал, что наверняка есть какое-то автоматизированное решение. Как говорится, лень - двигатель прогресса. Ну и, естественно, такие решения есть и их много.

Одно из них - это KOMPRA. Простенький интерфейс, довольно удобный отчет, и, по меркам рынка, очень низкий ценник (примерно 110 р по нашему курсу). Не призываю всех сразу бежать и использовать, просто делюсь опытом. Наверняка есть что-то другое и может даже с более расширенным функционалом. Я повелся на ценник 😅

➡️ Сам ресурс: https://kompra.kz/

Это стандартный агрегатор по всем гос.реестрам с небольшой аналитикой. Все тоже самое можно сделать руками, просто будет дольше. В России есть куча идентичных сервисов с платным функционалом типо "Руспрофайла" или "За честный бизнес". Как по мне, часто такой подход сильно выгоднее для сбора первичной информации.

PS: нюанс только в том, что российской картой оплатить вряд ли получится.

#asc_инструменты #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🧐 Загадка дыры…

У нас тут пару дней назад случилось неожиданное пополнение в 700 новых подписчиков, чему я несказанно рад, но и сильно удивлен. Естественно, меня не покидал вопрос: «откуда вы все взялись?» Пришлось даже провести маленькое расследование, но первопричину я все-таки установил 😎 Ну и мне кажется прикольным даже из такого сделать контент. Блогер я в конце концов или кто?

Будем воспринимать это за учебное упражнение. Итоговая цель: установить первоисточник распространения.

1️⃣ Естественно, первое, что приходит в голову - упоминание канала или репост какого-то поста. Пошел в Tgstat и Telemetr.

Напомню, что это сервисы по аналитике телеги, где можно хорошо отслеживать упоминания, репосты, взаимосвязи дружественных каналов, видеть разные цифры и прочее. Это ничего не дало, за исключением того, что я увидел конкретное время, когда меня кто-то упомянул. Основной «наплыв» подписчиков был в районе 12:00, 30 августа.

2️⃣ Дальше решил поискать по самой телеге более глобально, пошел в Telegago.

Напомню, что это полноценный поисковик по телеге со своими операторами поиска и прочими вытекающими. И это тоже ничего не дало.

3️⃣ На третьем шаге я выдвинул гипотезу, что, возможно, подписчиков (ботов) мне накрутили. Есть разные способы, как это реализовать. Чаще всего подобное делают с целью испортить статистику канала, как некую пакость. Взял около сотни последних аккаунтов и решил их проверить на предмет интересов. У большинства из них оказалась история про расследования, Osint, ИБ и далее по тексту. Один из базовых способов - прогнать через @telesint_bot

Напомню, что этот бот умеет показывать открытые чаты и каналы, в которых состоит пользователь. Для поиска нужен айдишник или никнейм.

То есть живые и целевые. Вау, подумал я. Но нам этот факт пригодится еще попозже.

4️⃣ Следующей гипотезой было то, что кто-то упомянул канал не в телеграме и все это может быть внешний трафик. Ну тут я уже отчаялся и в ход пошли дорки…(шутка). Но я правда потратил какое-то время на гугление и составление запросов. Помимо всего прочего, в телеге есть внутренний инструмент, который подсказывает про трафик. Если у вас есть собственный канал, это можно посмотреть в «статистике». Ну и опять ничего…

Забил я на все это дело от отчаяния на денек и потом случайно увидел этот пост. Мне стало интересно, что же это за папка с ИБ каналами (а вот и целевые люди с понятными подписками) и каково же было мое удивление, когда я обнаружил себя среди них. Определить первоисточник дальше уже просто: берем каждый из каналов, и в Cyber Media находим пост от 30 августа, выпущенный в 11:26. Все сошлось.

Всем причастным к этой папке выражаю огромную благодарность за то, что мою скромную персону добавили в список!

Дело рааааскрытооо! На самом деле, мне просто повезло, но без везения в нашем деле никуда 😎 Папки с каналами и чатами, видимо, пока никак не обсчитываются, потому и результатов не было.

Для всех ново прибывших, рекомендую ознакомиться с закрепом. Там вы найдете все, чем я занимаюсь, о чем пишу и т.д. Добро пожаловать 🤗

#asc_osint #asc_инструменты
#asc_практика

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🐟 Copyfish - браузерное расширение для манипуляций с текстом из pdf, картинок и видео

Случайно обнаружил для себя этот инструмент какое-то время назад.

💬 «Copyfish преобразует текст на любом изображении, снятом с вашего экрана, в редактируемый формат без повторного ввода, что упрощает его повторное использование в цифровых документах, электронных письмах или отчетах.»

А когда это может быть применимо? Ну например это очень полезная история, когда вы работаете с какими-то доками или отсканенымии фото в риал тайм. Но основная ульта, это когда вы ищите местоположение по видео. Все мы знаем, что одним из поисковых методов в GEOINT является ориентир на лингвистические артефакты (какие-то странные надписи на китайском, специфические графити на стене, названия кафе и т.д.) Можно поставить паузу, выделить интересующую область и сразу получить перевод (даже если вы смотрите видео на youtube).

➡️ Ознакомиться с расширением

Не скажу, что оно работает идеально, но мне зашло. Думаю, вам тоже пригодится 👍

#asc_инструменты #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Project Naptha - браузерное расширение для выделения текста с картинок

Я вообще редко выкладываю инструменты, но сейчас просто реально хочется поделиться, потому что, по моему мнению, они того стоят.

Неделю назад рассказал вам про крутое браузерное расширение, которое позволяет выделять текст из видео, pdf и т.д. Тут тоже самое, только функционал заточен именно под изображения. Может пригодиться, если вы изучаете, к примеру, какую-то пачку иностранных доков в браузере (по какой-нибудь компании).

➡️ Ознакомиться с расширением

#asc_инструменты #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
💱 Текстовый редактор Obsidian

Вы наверняка слышали про этот инструмент, но не у меня на канале. Поэтому давайте коротко, что это за зверь такой и чем он может быть полезен для OSINT или какой-то иной сферы деятельности.

Obsidian - это текстовый редактор с очень широким функционалом. В нем можно удобно систематизировать заметки, кейсы, лекции и т.д. И очень удобно связывать все эти сущности между собой и визуализировать. Чтобы не растекаться «мыслями по древу», просто предлагаю прочитать очень хорошую статью с введением в инструмент.

📰 Читать: https://journal.tinkoff.ru/list/allmighty-obsidian/?ysclid=lv9ubmsac3242385529

Как по мне, Obsidian хорош для систематизации разных методов, инструментов или каких-то сущностей в рамках комплексных расследований. Ну и конспектировать в нем удобно.

Бесплатная версия есть, но функционал ограничен.

#asc_инструменты #asc_советы #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM