viernes, 20 de septiembre de 2019

OSINT Instagram | Descargar imágenes y vídeos

OSINT | Instagram



Ya hace algun tiempo, una de las investigaciones realizadas por CiberSecurityRecon de RedBird contemplaba poder identificar a un usuario de la red social instagram, quien era objetivo, por compartir pornografía infantil y usar diversas tecnologías para poder "engañar" a sus victimas.

Parte fundamental de una buena investigación es la recopilación de pruebas, esto incluye fotografías, imágenes o capturas de pantalla. Pero, la cuestión es ¿Como poder descargar imágenes de Instagram?

1.- Técnica 1

Esta es una técnica muy simple, pero a su vez muy efectiva, pues nos permite obtener/descargar la imagen o fotografía directamente de instagram sin requerir alguna herramienta adicional.
  1. Seleccionar cual sera la imagen a descargar.
  2. Acceder a la función de navegador llamada "inspeccionar" y dirigirnos a la pestaña "red" (en algunos navegadores estará en ingles).
  3. Refrescar la pagina o recargar la pagina.

Solo debemos hacer clic derecho copiar el enlace y abrirlo en otra pagina.


Esto nos abrir la imagen (en algunos casos, la imagen pierde algo de resolución) y la podremos descargar.



2.- Extensión para Google Chrome 

En este otro ejemplo, ahora "automatizaremos" esta labor con una extensión para Google Chrome, la cual nos permite:

  • Copiar el URL de la imagen
  • Hacer una descarga directa de la imagen
  • Abrir la imagen en una nueva ventana


Pueda que existan mas herramientas, sin embargo esta ha destacado a mi parecer ya mantiene la calidad de la imagen. Solo debemos instalar la extensión, dirigirnos a instagram, seleccionar la imagen que vamos a descargar y sobre esta dar clic una vez en el centro de la imagen o en la esquina superior izquierda. 

Esto nos mostrara las opciones que anteriormente les comentamos.


También tenemos las mismas opciones con los vídeos.


Link de la extensión [ AQUI ]
Share:

viernes, 13 de septiembre de 2019

El cibercomando estadounidense obstaculizó la fuerza paramilitar de Irán

El cibercomando estadounidense obstaculizó la fuerza paramilitar de Irán


Las autoridades estadounidenses dicen que un ciberataque estadounidense contra Irán que se lanzó a principios de este verano ha tenido un impacto persistente en la capacidad del ejército iraní para atacar a los petroleros en el Golfo Pérsico, según un nuevo informe publicado en el New York Times.

Según los informes, los iraníes todavía están recuperando sistemas, redes y datos específicos después del ataque cibernético que se lanzó en junio en un punto álgido en las tensiones entre Irán y los aliados estadounidenses.

Los jugadores : El ataque fue lanzado por el Comando Cibernético de EE. UU. Apuntó y eliminó una base de datos clave utilizada por las fuerzas paramilitares de Irán conocidas como la Guardia Revolucionaria Islámica. Los Guardias Revolucionarios son responsables de los ataques a las minas que golpearon a dos petroleros en el Estrecho de Ormuz, alegan funcionarios estadounidenses. Irán niega la responsabilidad.

La base de datos objetivo fue utilizada por los Guardias Revolucionarios para planear ataques en el Golfo Pérsico. El Estrecho de Ormuz es un punto de estrangulamiento estratégicamente clave que divide el Golfo del Mar de Omán. Casi la mitad del comercio mundial de petróleo pasa por el estrecho.

Los ataques cibernéticos han sido un arma clave en el arsenal estadounidense, ya que los líderes de EE. UU. E Irán se han involucrado en un extenso ruido de sables a lo largo de 2019. En lugar de un "ataque cinético" tradicional como un misil, un ataque cibernético se considera "por debajo del umbral" de guerra y puede en teoría evitar la escalada que otros ataques pueden provocar.

El ataque se produjo en respuesta a que Irán atacó y derribó con éxito un avión no tripulado estadounidense no tripulado en la región.

Funcionarios estadounidenses dijeron que no ha habido una escalada de Irán como resultado de estos ataques. No ha habido ataques contra petroleros en la región desde el ciberataque estadounidense del 20 de junio. Dada la novedad del dominio, sin embargo, no está definitivamente claro para nadie cómo termina todo esto.


El escenario: el Golfo Pérsico es uno de los cines teatros de guerra más activos del mundo. Justo ayer, se publicó un informe sobre piratas informáticos vinculados a Irán que apuntan a gigantes de petróleo y gas en naciones rivales del Golfo.

Es el último de una larga línea de actividad cibernética en la región que se extiende dos décadas atrás. Un rincón del mundo notoriamente plagado de conflictos, las potencias del Golfo Pérsico están jugando cada vez más el juego de poder regional en el ciberespacio.

La industria energética generalmente está en la primera línea de estos conflictos, ya sea que los ataques se produzcan cinéticamente, como fue el caso cuando las minas llegaron a los petroleros en junio, o si son ataques cibernéticos como se informó ayer. La industria no es solo una fuente de gran riqueza, las empresas también están estrechamente vinculadas o controladas directamente por dictadores o autócratas a la cabeza de cada uno de estos estados.

La ofensiva: si parece que los estadounidenses son más activos en el ciberespacio que nunca, esa percepción es por diseño.

Al deshacer las reglas de la era de Obama, la política de la administración Trump en el ciberespacio es tomar más fácilmente la ofensiva.

El general del ejército Paul Nakasone, jefe del Comando Cibernético de EE. UU., Dice que su propia estrategia es el "compromiso persistente", una señal más de que los piratas informáticos del gobierno de EE. UU. Están adoptando una postura más agresiva y activa que nunca.

Fuente: Patrick Howell O'Neill
Share:

domingo, 8 de septiembre de 2019

Armas para Hacking | No. 9

Armas para Hacking | No. 9



Ya a casi nada de tener 10 capitulos al igual de que termine nuestra 1er temporada. Mientras eso llega, les compartimos este serie de herramientas, algunas nos han sido recomendadas por nuestros seguidores en nuestro Facebook. Esperamos les sea de agrado. 

Los invitamos a ver los demas capitulos, puede que encuentras alguna herramienta que te sea de gran utilidad. [ Armas para Hacking Todos los capítulos ]

1.- TryHackMe y OSINT



En el sitio web TryHackMe puede perfeccionar sus habilidades con escenarios realistas que implican piratería en sistemas o aplicaciones. Pero ahora hay incluso un pequeño desafío basado en OSINT. Las preguntas no son realmente difíciles, pero es genial ver que están surgiendo algunos desafíos basados en OSINT. ¡Así que ve allí, crea una cuenta y comienza a jugar!

Link [ https://tryhackme.com/room/ohsint ]

2.- Búsquedas Avanzadas en Twitter



La busqueda avanzada en Twitter, esta compuesta al igual que el Google Hacking o Dorking por medio de operadores especiales de busqueda. Conocelos y aprende a usarlos.

Link [ https://github.com/igorbrigadir/twitter-advanced-search ]

3.- Paste Site Search



NetBootCamp ha estado ofreciendo un servicio de este tipo durante bastante tiempo, donde puede buscar en múltiples sitios que han sido indexados por Google. No supera la búsqueda en estos sitios directamente a través de, por ejemplo, una API, ¡pero es algo al menos!

Link [ https://netbootcamp.org/pastesearch.html#gsc.tab=0 ]

4.- Twint


¡Francesco Poldi ha estado muy ocupado con las nuevas funciones de Twint! Ahora se pueden incluir muchas funciones de búsqueda estándar de Twitter en sus consultas, como filtro en tweets populares, cantidad de retweets o respuestas, fuentes, etc.

Link [ https://github.com/twintproject/twint ]

5.- Magic File Tool vs Metadatos


Una herramienta muy interesante, la cual nos permite extraer metadatos online.

Link [ https://intelx.io/tools?tab=filetool ]

6.-  Exploit CentOS 7.6.1810 Control Web Panel 0.9.8.837 Cross Site Request Forgery [ CVE-2019-13477 ]



Vulnerabilidad CSRF en el panel de control web de CentOS.

Link [ https://dl.packetstormsecurity.net/1908-exploits/cwp098837-xsrf.txt ]

7.-Revshellgen - Generador de shell inverso escrito en Python.

Script de Python independiente para generar shells inversas fácilmente y automatizar cosas aburridas como URL que codifica el comando y configura un oyente.


8.- OpenCTI - Plataforma abierta de inteligencia de amenazas cibernéticas


El objetivo es crear una herramienta integral que permita a los usuarios capitalizar información técnica (como TTP y observables) y no técnica (como atribución sugerida, registro de víctimas, etc.) mientras vincula cada información con su fuente principal (un informe, un Evento MISP, etc.), con características como enlaces entre cada información, fechas vistas por primera y última vez, niveles de confianza, etc. La herramienta puede usar el marco MITER ATT & CK (a través de un conector dedicado ) para ayudar a estructurar los datos.


9.-BlackArch Linux v2019.09.01 - Penetration Testing Distribution


Ya disponible la nueva version de BlackArch Linux


10.- HackBar para Burpsuite


Una de las mejores herramientas de hacking web, ahora podemos agregar sus herramientas y utilidades para burpsuite

Link [ https://github.com/d3vilbug/HackBar ]

11.- Malwares.com | Una gran base de datos con muestras de malware y exploits

Una de las bases de datos de malware y exploit interesante, para quienes gustan de los malware.


12.-  Exploit Django CRM 0.2.1 Cross Site Request Forgery [ CVE-2019-11457 ]



Vulnerabilidad en Django del tipo CSRF

Link [ https://dl.packetstormsecurity.net/1908-exploits/NS-19-013.txt ]
Share:

jueves, 5 de septiembre de 2019

DESCARGA GRATUITA de documentos HTML y CSS (y algo más)

DESCARGA GRATUITA de documentos HTML y CSS




Uno de nuestros seguidores por medio de nuestro e-mail (info de contacto) nos ha compartido para toda la comunidad su recopilación personal de manuales y otros libros relacionados al desarrollo de aplicaciones web, lenguajes como HTML y CSS

Estos manuales pueden ser descargados accediendo a este enlace 

---> LINK <---

Sin embargo no se debería de quedar así, también dos usuarios por medio de Facebook nos han compartido el siguiente contenido totalmente gratis sin embargo invitan a toda la comunidad de programadores a compartir esta recopilación de documentos.




Share:

martes, 3 de septiembre de 2019

Kali Linux 2019.3: novedades

Kali Linux 2019.3: novedades



Cuando hablamos de Kali Linux nos referimos a una de las suits de hacking ético más importantes y conocidas a nivel mundial. Ofrece un gran abanico de posibilidades a los usuarios y eso hace que cada nueva versión haga que muchos estén atentos a sus novedades. En este artículo nos hacemos eco de las novedades de Kali Linux 2019.3, así como explicar cómo podemos descargar esta distribución de Linux.





Como suele ocurrir con cada nueva actualización, sea cual sea el tipo de programa o sistema, traen mejoras. Estas mejoras se traducen en nuevas funciones o herramientas que hacen que el día a día de los usuarios se vea beneficiado. Pero también hay que tener en cuenta que con cada nueva versión se corrigen problemas presentes.

Kali Linux permite a los usuarios realizar diferentes pruebas de hacking ético. Ahora tienen una serie de novedades que hacen aún más atractiva esta distribución de Linux. Estamos ante la tercera actualización de esta versión actual. Vamos a comentar cuáles son los cambios más importantes.
Novedades de Kali Linux 2019.3

Una de las novedades de Kali Linux 2019.3 que podemos mencionar es que han comenzado a utilizar Cloudflare CDN para alojar el repositorio y distribuir contenido a los usuarios. Esto lo hacen para mejorar la calidad y velocidad de las descargas.

También hay cambios referentes a los metapaquetes. Ahora hay una imagen adicional y única llamada llamada kali-linux-large-2019.3-amd64.iso.

Kali Linux 2019.3 no es una gran actualización que traiga cambios muy significativos, sin embargo sí ha mejorado ciertas aplicaciones. Por ejemplo hablamos de herramientas como Burp Suite, HostAPd-WPE, Hyperion, Kismet y Nmap. Todas ellas han sido actualizadas a una nueva versión y han incluido mejoras.

Uno de los cambios significativos en relación a las aplicaciones es que ahora incluye Amass. Es una herramienta que pueden utilizar los profesionales de seguridad para mapear la red y descubrir posibles amenazas externas. Ahora esta herramienta viene de serie con Kali Linux.

Por lo demás, también hay que mencionar que han introducido mejoras en cuanto a fallos y errores de seguridad. Correcciones que, en definitiva, hacen que sea más segura esta nueva versión.




Cómo obtener Kali Linux 2019.3


Hay que mencionar que para aquellos usuarios que ya tengan instalada esta distribución y la tengan actualizada no tendrán mucho que hacer. Simplemente tendrían que ejecutar el comando root@kali:~# apt update && apt -y full-upgrade para asegurarse de que cuentan con la versión más actual.

Para aquellos usuarios que no lo tengan instalado o quieran obtener la ISO por algún motivo, lo mejor es acudir a la página oficial. Allí simplemente hay que ir a la sección de descargas y bajar la versión que queramos (64 bits, 32 bits…).

Como siempre decimos, es importante descargar software de sitios oficiales y fiables. Hay que evitar hacerlo desde links de terceros que no sepamos realmente a quién pertenece y qué podría haber detrás de ello.

Además, tener los sistemas actualizados puede traernos importantes beneficios. Por un lado tendremos las herramientas más actualizadas y obtener así mejoras en cuanto a rendimiento. Sin embargo la seguridad también es muy importante. Con cada nueva actualización se corrigen vulnerabilidades de seguridad. Fallos que pueden ser aprovechados por ciberdelincuentes y que han sido parcheados.






Fuente: RedesZone
Share:

CTF y Laboratorios de HACKING (+ de 30 sitios)

CTF y Laboratorios de Hacking



HackTheBox - https://www.hackthebox.eu
Vulnhub - https://www.vulnhub.com
Practical Pentest Labs - https://practicalpentestlabs.com
Labs Wizard Security - https://labs.wizard-security.net
Pentestlab - https://pentesterlab.com/
Hackthis - https://www.hackthis.co.uk
Shellter - https://shellterlabs.com/pt/
Root-Me - https://www.root-me.org/
Zenk-Security - https://www.zenk-security.com/epreuves.php
W3Challs - https://w3challs.com/
NewbieContest - https://www.newbiecontest.org/
The Cryptopals Crypto Challenges - https://cryptopals.com/
Penetration Testing Practice Labs - http://www.amanhardikar.com/mindmaps/Practice.html
alert(1) to win - https://alf.nu/alert1
Hacksplaining - https://www.hacksplaining.com/exercises
Hacker101 - https://ctf.hacker101.com
Academy Hackaflag - https://academy.hackaflag.com.br/
PentestIT LAB - https://lab.pentestit.ru
Hacker Security - https://capturetheflag.com.br/
Share:

lunes, 2 de septiembre de 2019

Comprensión de los datos de la torre celular OSINT para DFIR

Comprensión de los datos de la torre celular OSINT para DFIR


Los puntos de datos

En primer lugar, estos datos de la torre provienen del herrevad.db (archivo de base de datos) presente en la mayoría de los dispositivos Android. Esta base de datos contiene fechas y horas junto con MCC (código de país móvil), MNC (código de operador móvil), LAC (código de área de ubicación) y CID (ID de celda). El MCC y el MNC dependen del país y del operador, mientras que el LAC y el CID dependen de la torre celular. Si no tiene todos estos números, no encontrará la ubicación física de la torre. Con una herramienta forense como Cellebrite , puede exportar la base de datos herrevad a un archivo CSV e inspeccionar las celdas para verificar los datos requeridos. Debería parecerse a la imagen de abajo.



Todos estos datos están en una celda cuando se exportan en las últimas versiones de herramientas como Cellebrite. Esto es conveniente porque sabe exactamente dónde buscar los datos, pero como veremos más adelante, este formato también dificulta la automatización del proceso de extracción.

Ingresando los datos

Comencé a usar esta técnica hace tres años cuando ni siquiera sabía qué era un CCM. El primer sitio que encontré fue opencellid.org . Open Cellid es de uso gratuito y requiere que crees un inicio de sesión para usar su API. Una vez que haya hecho esto, puede ingresar la información de la torre celular que ha recuperado del dispositivo Android a mano (como he hecho a continuación).


Solicitud y respuesta de la API de la página web de OpenCellId



NOTA : Si bien utilizamos un ejemplo específico de EE. UU. (Debido al conjunto de datos que teníamos), estas torres celulares están en todo el mundo. Aquí están las torres celulares en Singapur (haga clic aquí) y algunas en Australia (haga clic aquí) .

¡Excelente! Ahora tenemos una ubicación física asociada con los datos de nuestra torre celular, tanto en un mapa (a la derecha en la imagen de arriba) como en la latitud y longitud en el panel central. Este método de recuperación manual de las ubicaciones es fácil para algunos puntos de datos, pero sería muy engorroso para 500 puntos de datos. Si tiene una versión anterior de Cellebrite Physical Analyzer de hace un par de años, definitivamente querrá consultar una excelente reseña de Matt Edmonson sobre cómo automatizar este proceso en este enlace: https://digitalforensicstips.com/ 2016/08 / python-script-to-map-cell-tower-locations-from-an-android-device-report-in-cellebrite / .

Dando a los datos una mayor confianza

En el mundo de la inteligencia, queremos ofrecer a nuestros clientes la información más actualizada y completa posible. Con esto en mente, estoy muy preocupado por confiar en una fuente, incluso si es un sitio increíble como Open Cellid. Cell ID Finder ( cellidfinder.com ) es otro sitio gratuito y no requiere inicio de sesión. Como puede ver en la captura de pantalla a continuación, los resultados son muy similares y el sitio es fácil de usar.

Sitio web de CellID Finder

Otro sitio más en el que puede usar los rastreadores de teléfonos celulares ( cellphonetrackers.org ). Recomendaría crear una cuenta de usuario (¡no se necesita verificación por correo electrónico!), Porque el sitio permite una función de lote para que pueda ingresar múltiples puntos de datos y recibir múltiples puntos de GPS instantáneamente.

Automatizándolo

[Hola ... este es Micah (WebBreacher) Hoffman sonando aquí desde que le eché una mano a Jeff para alterar el sorprendente guión original de Anaximander de Matt Edmonson ( https://github.com/azmatt/Anaximander ). Supuse que notaría cómo podemos hacer lo anterior más rápido que manualmente.]

Como Jeff señaló anteriormente, Matt Edmonson escribió un guión para tomar el archivo XML exportado de la ubicación Cellebrite y buscar cada torre celular. ¿Cómo usas el script? Los pasos están abajo.


  • Para que esto funcione, debe tener Python ( https://python.org ) versión 3.7.xo más reciente en su sistema. Ve a instalar eso si no lo tienes.
  • Para obtener el CSV de las ubicaciones de las torres celulares, vaya a https://opencellid.org y regístrese para obtener una cuenta gratuita.
  • Inicie sesión en la plataforma OpenCellid y verá el enlace de descarga como se muestra en la imagen a continuación (flecha 1). Pinchalo.

Descargar los datos de OpenCellid


  • Tenga en cuenta que, a partir de agosto de 2019, el tamaño de este CSV es de 924 MB comprimido (flecha 3 arriba). Se expandirá a más de 3GB en su sistema. Presione el enlace "aquí" (flecha 2 arriba) para descargar los datos.
  • Vaya a https://github.com/azmatt/Anaximander y descargue el proyecto en formato ZIP o mediante git clone (¿necesita información sobre cómo hacer este "git clone"? Consulte nuestra sugerencia de 10 minutos https: // www .youtube.com / watch? v = QgLu-IF1XTA ).
  • Mueva el archivo descargado cell_towers.csv.gz al directorio con los scripts de Anaximander de Matt.
  • Descomprima el archivo cell_towers.csv.gz para extraer el CSV cell_towers.csv .
  • Deberá iniciar una ventana de terminal o símbolo del sistema (según su sistema operativo) para ejecutar los siguientes comandos.
  • Ejecute dbFill.py para crear una base de datos SQLite a partir del CSV.
  • Coloque su archivo de ubicación XML exportado de Cellebrite en el directorio con Anaximander.
  • Para ejecutar el script Anaximander más reciente, escriba: python Anaximander_72.py -t YOURFILENAME.xml
  • NOTA: Esta versión de Anaximander_72.py del script requiere Python 3.7.xo más reciente. Es posible que deba cambiar el comando anterior a python3 Anaximander_72.py -t YOURFILENAME.xml
  • El script debe ejecutarse (como se muestra en el GIF animado a continuación). Tomará un montón de tiempo (minutos a horas) dependiendo de cuántas torres de celdas exportadas necesite buscar. Si desea detenerlo y ver los datos que ya ha procesado, presione CONTROL-C y finalizará el script y generará el archivo cellTowers.kml .
Anaximander_72.py Corriendo contra Cellebrite 7.2 Datos de ubicación exportados


  • Si deja que termine, debe tener un archivo cellTowers.kml en el directorio de Anaximander ahora (vea la imagen a continuación). Esto se puede abrir usando Google Earth ( https://www.google.com/earth/ ), así que instale esa aplicación y luego haga doble clic en el archivo.
cellTowers.kml Archivo de Google Earth


  • Dentro de Google Earth, debería ver algo similar a la imagen a continuación. La flecha 1 señala los íconos de paleta rosa que notan cada una de las torres de celdas que el guión extrajo y trazó. Las flechas en 2 muestran que los nombres de los puntos trazados son las marcas de tiempo para los datos extraídos de la aplicación Cellebrite.

Datos de Cellebrite trazados en Google Earth

Una cosa interesante que Matt incluyó en el guión original (y que mantuve aquí) es la capacidad de usar el control deslizante de tiempo de Google Earth para avanzar y retroceder a tiempo para que los puntos trazados muestren el orden en que fueron vistos. Consulte la animación a continuación para ver un ejemplo con datos de 2017.


Animación del uso del control deslizante de tiempo de Google Earth

Haciéndolo bonito

[¡De vuelta a Jeff!] Estos pasos relacionaban los datos de la torre celular con ubicaciones físicas y necesitaba una forma de mostrarle a mi cliente (detectives, fiscales y jurados) los datos en un formato visual sin ejecutar un script Python. Earth Point ( earthpoint.us/ExcelToKML.aspx ) es un sitio que convierte archivos de Excel en archivos KML. Los archivos KML se utilizan para representar datos en Google Earth . Para convertir, simplemente elija su archivo de Excel y el sitio devolverá un archivo KML. Abra su archivo KML con Google Earth y debería parecerse a la imagen a continuación.

Visualización en Google Earth de ubicaciones de torres celulares

¡Eso es!

Entonces, lo que hicimos fue:

  • Volcar datos de ubicación desde un dispositivo móvil Android
  • Extraer identificadores de torre de celda del vertedero
  • Use un sitio web o una secuencia de comandos para convertir las ID de la torre celular en ubicaciones físicas
  • Trace estos puntos de datos en Google Earth
¿Por qué importa esto? Podemos colocar un determinado dispositivo cerca de una determinada ubicación en un momento determinado. ¡Una habilidad muy valiosa!

Esta fue una introducción rápida a la conversión de datos de la torre celular en ubicaciones físicas. Recuerde, estos datos representan la ubicación general de una torre celular, no la ubicación de precisión del dispositivo. Si tiene un método diferente para hacerlo, ¡no dude en comentar a continuación y compartir con el grupo!

Fuente: osintcurio.us
Share:

martes, 27 de agosto de 2019

Armas para Hacking | +100 Herramientas de Informática Forense

+100 Herramientas de Informática Forense


ADQUISICIÓN Y ANÁLISIS DE LA MEMORIA

pd Proccess Dumper - Convierte un proceso de la memoria a fichero.
FTK Imager - Permite entre otras cosas adquirir la memoria.
DumpIt - Realiza volcados de memoria a fichero.
Responder CE - Captura la memoria y permite analizarla.
Volatility - Analiza procesos y extrae información util para el analista.
RedLine - Captura la memoria y permite analizarla. Dispone de entrono gráfico.
Memorize - Captura la ram (Windows y OSX).



MONTAJE DE DISCOS


ImDisk - Controlador de disco virtual.
OSFMount - Permite montar imágenes de discos locales en Windows asignando una letra de unidad.
raw2vmdk - Utilidad en java que permite convertir raw/dd a .vmdk
FTK Imager - Comentada anteriormente, permite realizar montaje de discos.
vhdtool - Convertidor de formato raw/dd a .vhd permitiendo el montaje desde el administrador de discos de Windows .
LiveView - Utilidad en java que crea una máquina virtual de VMware partiendo de una imagen de disco.
MountImagePro - Permite montar imágenes de discos locales en Windows asignando una letra de unidad



CARVING Y HERRAMIENTAS DE DISCO

PhotoRec - Muy útil, permite la recuperación de imágenes y vídeo.
Scalpel -Independiente del sistema de archivos. Se puede personalizar los ficheros o directorios a recuperar.
RecoverRS - Recupera urls de acceso a sitios web y ficheros. Realiza carving directamente desde una imágen de disco.
NTFS Recovery - Permite recuperar datos y discos aún habiendo formateado el disco.
Recuva - Utilidad para la recuperación de ficheros borrados.
Raid Reconstructor - Recuperar datos de un RAID roto, tanto en raid 5 o raid 0. Incluso si no conocemos los parámetros RAID.
CNWrecovery - Recupera sectores corruptos e incorpora utilidades de carving.
Restoration - Utilidad para la recuperación de ficheros borrados.
Rstudio - Recuperación de datos de cualquier sistema de disco NTFS, NTFS5, ReFS, FAT12/16/32, exFAT, HFS/HFS+ (Macintosh), Little y Big Endian en sus distintas variaciones UFS1/UFS2 (FreeBSD/OpenBSD/NetBSD/Solaris) y particiones Ext2/Ext3/Ext4 FS.
Freerecover - Utilidad para la recuperación de ficheros borrados.
DMDE - Admite FAT12/16, FAT32, NTFS, y trabaja bajo Windows 98/ME/2K/XP/Vista/7/8 (GUI y consola), DOS (consola), Linux (Terminal) e incorpora utilidades de carving.
IEF - Internet Evidence Finder Realiza carving sobre una imagen de disco buscando mas de 230 aplicaciones como chat de google, Facebook, IOS, memoria ram, memoria virtual,etc.
Bulk_extractor - Permite extraer datos desde una imagen, carpeta o ficheros.


UTILIDADES PARA EL SISTEMA DE FICHEROS

analyzeMFT - David Kovar's utilidad en python que permite extraer la MFT
MFT Extractor- Otra utilidad para la extracción de la MFT
INDXParse - Herramienta para los indices y fichero $I30.
MFT Tools (mft2csv, LogFileParser, etc.) Conjunto de utilidades para el acceso a la MFT
MFT_Parser - Extrae y analiza la MFT
Prefetch Parser - Extrae y analiza el directorio prefetch
Winprefectchview - Extrae y analiza el directorio prefetch
Fileassassin - Desbloquea ficheros bloqueados por los programas



ANÁLISIS DE MALWARE

PDF Tools de Didier Stevens.
PDFStreamDumper - Esta es una herramienta gratuita para el análisis PDFs maliciosos.
SWF Mastah - Programa en Python que extrae stream SWF de ficheros PDF.
Proccess explorer - Muestra información de los procesos.
Captura BAT - Permite la monitorización de la actividad del sistema o de un ejecutable.
Regshot - Crea snapshots del registro pudiendo comparar los cambios entre ellos
Bintext - Extrae el formato ASCII de un ejecutable o fichero.
LordPE - Herramienta para editar ciertas partes de los ejecutables y volcado de memoria de los procesos ejecutados.
Firebug - Analisis de aplicaciones web.
IDA Pro - Depurador de aplicaciones.
OllyDbg - Desemsamblador y depurador de aplicaciones o procesos.
Jsunpack-n - Emula la funcionalidad del navegador al visitar una URL. Su propósito es la detección de exploits
OfficeMalScanner - Es una herramienta forense cuyo objeto es buscar programas o ficheros maliciosos en Office.
Radare - Framework para el uso de ingeniería inversa.
FileInsight - Framework para el uso de ingeniería inversa.
Volatility Framework con los plugins malfind2 y apihooks.
shellcode2exe - Conversor de shellcodes en binarios.



FRAMEWORKS

PTK - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
Log2timeline - Es un marco para la creación automática de un super línea de tiempo.
Plaso - Evolución de Log2timeline. Framework para la creación automática de un super línea de tiempo.
OSForensics - Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.
DFF - Framework con entorno gráfico para el análisis.
SANS SIFT Workstation - Magnifico Appliance de SANS. Lo utilizo muy a menudo.
Autopsy - Muy completo. Reescrito en java totalmente para Windows. Muy útil.

ANÁLISIS DEL REGISTRO DE WINDOWS

RegRipper - Es una aplicación para la extracción, la correlación, y mostrar la información del registro.
WRR - Permite obtener de forma gráfica datos del sistema, usuarios y aplicaciones partiendo del registro.
Shellbag Forensics Análisis de los shellbag de windows.
Registry Decoder - Extrae y realiza correlación aun estando encendida la máquina datos del registro.

HERRAMIENTAS DE RED


WireShark - Herramienta para la captura y análisis de paquetes de red.
NetworkMiner - Herramienta forense para el descubrimiento de información de red.
Netwitness Investigator - Herramienta forense. La versión 'free edition' está limitado a 1GB de tráfico.
Network Appliance Forensic Toolkit - Conjunto de utilidades para la adquisición y análisis de la red.
Xplico - Extrae todo el contenido de datos de red (archivo pcap o adquisición en tiempo real). Es capaz de extraer todos los correos electrónicos que llevan los protocolos POP y SMTP, y todo el contenido realizado por el protocolo HTTP.
Snort - Detector de intrusos. Permite la captura de paquetes y su análisis.
Splunk - Es el motor para los datos y logs que generan los dispositivos, puestos y servidores. Indexa y aprovecha los datos de las generados por todos los sistemas e infraestructura de IT: ya sea física, virtual o en la nube.
AlientVault - Al igual que Splunk recolecta los datos y logs aplicándoles una capa de inteligencia para la detección de anomalías, intrusiones o fallos en la política de seguridad.

RECUPERACIÓN DE CONTRASEÑAS

Ntpwedit - Es un editor de contraseña para los sistemas basados ​​en Windows NT (como Windows 2000, XP, Vista, 7 y 8), se puede cambiar o eliminar las contraseñas de cuentas de sistema local. No valido para Active Directory.
Ntpasswd - Es un editor de contraseña para los sistemas basados ​​en Windows, permite iniciar la utilidad desde un CD-LIVE
pwdump7 - Vuelca los hash. Se ejecuta mediante la extracción de los binarios SAM.
SAMInside / OphCrack / L0phtcrack- Hacen un volcado de los hash. Incluyen diccionarios para ataques por fuerza bruta.

DISPOSITIVOS MÓVILES

iPhone

iPhoneBrowser - Accede al sistema de ficheros del iphone desde entorno gráfico.
iPhone Analyzer - Explora la estructura de archivos interna del iphone.
iPhoneBackupExtractor - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone Backup Browser - Extrae ficheros de una copia de seguridad realizada anteriormente.
iPhone-Dataprotection - Contiene herramientas para crear un disco RAM forense, realizar fuerza bruta con contraseñas simples (4 dígitos) y descifrar copias de seguridad.
iPBA2 - Accede al sistema de ficheros del iphone desde entorno gráfico.
sPyphone - Explora la estructura de archivos interna.

BlackBerry

Blackberry Desktop Manager - Software de gestión de datos y backups.
Phoneminer - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
Blackberry Backup Extractor - Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.
MagicBerry - Puede leer, convertir y extraer la base de datos IPD.


Android

android-locdump. - Permite obtener la geolocalización.
androguard - Permite obtener, modificar y desensamblar formatos DEX/ODEX/APK/AXML/ARSC
viaforensics - Framework de utilidades para el análisis forense.
Osaf - Framework de utilidades para el análisis forense.

PRODUCTOS COMERCIALES

UFED Standard (http://www.cellebrite.com)
XRY (http://www.msab.com)
Mobilyze (http://www.blackbagtech.com)
SecureView2 (http://mobileforensics.susteen.com)
MobilEdit! (http://www.mobiledit.com)
Oxygen Forensic (http://www.oxygen-forensic.com)
CellDEK (http://www.logicube.com)
Mobile Phone Examiner (http://www.accessdata.com)
Lantern (http://katanaforensics.com)
Device Seizure (http://www.paraben.com)
Neutrino (www.guidancesoftware.com)


Fuente: GZ Chema
Share:

sábado, 24 de agosto de 2019

Armas de Distracción Masiva

Armas de Distracción Masiva
Medios de Comunicación, Publicidad y Programación Social




Uno de los documentos más interesantes que podamos leer, en un fin de semana, nos abrira los ojos a un mundo, que sabemos esta ahi, pero que no queremos aceptar.

Contenido







Link de Descarga: Armas de Distracción Masiva
Share:

BlackBooks

BlackBooks
Doxing - UserName

Comparte tus Papers!!

RedBird en Facebook

RedBird en Twitter

Contenido

Seguidores