Форум информационной безопасности - Codeby.net

Статья PoC: Узнать ник, по номеру телефона (Python/Telegram)

  • 31 542
  • 28
Недавно по интернетам пролетела очередная сенсация о уязвимостях в Телеграм. Хотя некоторые считают последнюю новость скорее фичей, а не багом. Я же воздержусь от оценок и просто попробую описать концепцию сбора ников по номерам телефонов.

Эту задачу можно решить топорным и медленным способом, вручную добавляя к себе в контакты интересующие номера и затем открывая профили тех юзеров, которые окажутся зарегистрированными в ТГ. В профиле очевидным образом будет отображаться ник юзера, который начинается с символа собачки, разумеется, если юзер установил таковой.

Но мы же хакеры, нам не интересны топорные методы, гораздо круче написать свой собственный переборщик номеров, который сделает работу за считанные секунды. Мне больше всего нравится язык Python, поскольку он подходит для подобных задач и позволяет написать функциональный код очень быстро. А так же он достаточно нагляден, что бы использовать его для подобных демонстраций концепций.

И, кончено, мы бы не были профессионалами...

Soft DorkMe - Google Dorks.

  • 10 613
  • 11
Всем привет. Представляю вам скрипт "DorkMe".

Разработчик -== blueudp
Страница разработчика -== blueudp/DorkMe

Введение.
dorks1.png


DorkMe(Beta Version) - это инструмент, разработанный с целью облегчения поиска уязвимостей с помощью Google Dorks, таких как уязвимости SQL Injection.

Код:
# python DorkMe.py --help
Код:
Справка:
usage: DorkMe.py [-h] [--url URL] [--dorks DORKS] [--verbose] [-ban]

optional arguments:
  -h, --help            show this help message and exit
  --url URL, -u URL     URL to scan
  --dorks DORKS, -d DORKS
                        Dorks to scan (all, login, vulns, info, deprecated),
                        to select more than 1 type use multiple --dork,
                        example: --dork deprecated --dork info.
  --verbose, -v         Verbose
  -ban, -b              This command sleep 50 second between each google
                        request (Recommended [still...

Каталог Этичный Хакинг (тестирование на проникновение): каталог статей

Soft Raccoon-Наступательный инструмент безопасности для разведки и сбора информации

  • 4 230
  • 14
68747470733a2f2f696d6167652e6962622e636f2f646b4171344a2f726163636f6f6e2e706e67

Особенности
  • Сведения о DNS
  • Визуальное отображение DNS с использованием корзины DNS
  • Информация WHOIS
  • TLS Поддерживаемые данными шифры, версии TLS, данные сертификата и SAN
  • Сканирование портов
  • Сканирование служб и скриптов
  • Устранение URL-адресов и обнаружение dir / файлов
  • Перечисление поддоменов - использует Google dorking, DNS-контейнер, запросы SAN и bruteforce
  • Получение данных веб-приложений:
    • Обнаружение CMS
    • Информация о веб-сервере и X-Powered-By
    • robots.txt и извлечение карты сайта
    • Проверка файлов cookie
    • Извлекает все нечеткие URL-адреса
    • Обнаруживает формы HTML
    • Получает все адреса электронной почты
    • Сканирует целевую аудиторию для уязвимых ведер S3 и перечисляет их для файлов с конфиденциальной информацией
  • Обнаруживает известные WAF...

Статья Forensics Windows tools in Web Browser Artifacts (history, cookie, cache)

  • 2 524
  • 0
Продолжение Forensics Windows Free tools in Web Browser Artifacts (history, cookie, cache)
Ранее мы рассматривали бесплатные программы.
Тут будут показаны платные решения (надеюсь картинки покажут какой есть в них функционал).

Andriller
Andriller chrome history-1.jpg

Browser History Examiner
Browser History Examiner.jpg
P:S​
Данная статья будет дополняться и получать новые примеры существующих платных программ to by continued...

Soft Browser Forensic Tool

  • 3 059
  • 0
Phrozen Browser Forensic Tool - это приложение безопасности, которое вы можете использовать для проверки различных браузеров, которые вы используете:
Microsoft Internet Explorer, Google Chrome, Comodo Dragon, RockMelt и Opera.
Приложение создаст отчет для истории навигации по ключевым словам и сопоставляет с вредоносными словами, которые позволяют аналитику безопасности извлекать информацию во время судебного анализа.
Это полезно для того, чтобы не создавать программу для каждого браузера, Вы будете иметь в одном интерфейсе всю информацию, необходимую для веб-браузеров.
21125
21126
Выходит такая мгновенная индексация по браузерам (и программа бесплатна).
пароль на архив с программой: codeby.net =...

Статья Форензика анализа Thumbs и Thumbcache в Windows

  • 4 676
  • 0
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbcache и .
В многих из этих случаев миниатюры это доказательства, дальнейший их анализ может найти дополнительную информацию, касающуюся миниатюры, например, возможность связать миниатюру с файлом изображения на носителе или найти информацию ведущую к исходному файлу, используемому для создания миниатюры, например полный путь и исходный файл имя.
Microsoft внедрила этот функционал с Windows 95 - сохранения уменьшенных изображений в файлах системных контейнеров, таких как Thumbs.db позже начиная с Windows Vista Thumbcache.db.
Эти системные файлы хранят такую информацию как:
  • исходное имя файла
  • даты и время
  • копию уменьшенного изображения
В этом месте находятся многочисленные файлы кеш-файлов эскизов; Thumbcache_32.db, Thumbcache_96.db, Thumbcache_256.db...

Статья [1 часть] WINHEX. Практический пример извлечения даты и времени, из файлов ярлыков Windows.

  • 4 139
  • 2
Пример извлечения даты и времени, из файлов ярлыков Windows по документу: The Meaning of Linkfiles In Forensic Examinations (en)
В ОС Windows при первом обращении к файлу на него в каталоге (по адресу: C:\Users\NAME_USER\AppData\Roaming\Microsoft\Windows\Recent) будет создана ссылка на него.

Вот эти ссылки мы и будем изучать

При первом открытии файла в ссылку запишется три даты, дата создания, изменения, открытия, при последующих обращения к файлу дата создания будет оставаться не изменой, даты изменения и открытия это дата последнего обращения к файлу.

1 ссылка.png
1 открыт несколько раз.png

В winhex открыв lnk файл, интересующие нас даты мы увидим в начале файла.

hex data.jpg
на фотографии даты выделены цветом, красным дата создания, синим дата...

Статья Forensics Windows Registry - история запуска программ

  • 7 138
  • 0
История запуска программ​
Дополнение статьи Forensics Windows Registry - ntuser.dat