Форензика и OSINT

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Статья [2 часть] Получение сообщений из базы данных Telegram и Viber

  • 10 915
  • 4
Всем привет! В продолжение к статье: Способ изъятия сообщений из базы данных Telegram и статье: Форензика Android, расшифровать и собрать данные из баз Viber совместными силами с @Sunnych доработан модуль работы с БД Viber.

После открытия программы переходим в контекстное меню "Работы с БД" меню и выбираем: "Работа с БД Viber"
7.jpg

Файлы БД Viber находятся:
Сообщения Viber:

/data/data/com.viber.voip/databases/viber_messages

Звонки Viber:

/data/data/com.viber.voip/databases/viber_data

Для работы с БД звонков загружаем viber_data:
8.jpg

И выведем все звонки в Viber, если поле: Номер телефона не заполнено то выведутся всё звонки:
9.jpg

Если указать номер телефона, получим список звонков указанного номера...

Статья Криминалистический анализ USB - реконструкция цифровых данных с USB-накопителя

  • 6 027
  • 1
usbForensics_GBHackers.jpg


Криминалистический цифровой анализ USB включает в себя сохранение, сбор, проверку, идентификацию, анализ, интерпретацию, документацию и представление цифровых данных (улик), полученных из цифровых источников, с целью облегчения или дальнейшего восстановления событий, которые были признаны преступными.

Обработка образа диска – криминалистический анализ USB:

  • Образ диска определяется как компьютерный файл, где имеется контент и структура устройства хранения данных, это может быть жесткий диск, CD-привод, телефон, планшет, оперативная память или USB-накопитель.
  • Образ диска состоит из фактического контента устройства хранения данных, а также информации, необходимой для репликации структуры и компоновки содержимого устройства.
  • Однако широкий ассортимент известных инструментов используется в суде для проведения анализа.
  • Стандартные инструменты разрешены исключительно в соответствии с законом. Криминалистические эксперты не разрешают выполнять обработку образа с помощью неизвестных инструментов, или новых...

Статья Анализ базы данных Telegram: Как получить доступ к сообщениям (Часть 1)

  • 28 449
  • 23
Всем привет. Совместно с @Sunnych возникла идея получить переписку телеграмма на рутированном смартфоне.
База данных Telegram, а именно файл cache4.db находиться в смартфоне по адресу:

/data/data/org.telegram.messenger/files/cache4.db
1.1.jpg

После получения файла БД было разработано приложение Receiver под Windows 7/8/10, приложение использует Microsoft .NET Framework 4.6
требует только распаковки и запуска файла Receiver.exe.
После запуска приложения требуется подключить БД:
1.jpg

2.jpg

При удачном подключении:
3.jpg

Так как в Telegram не все пользователи могут быть связаны с номером телефона для начала выведем таблицу пользователей с их:
  • uid (уникальным идентификатором);
  • name (именем);
  • полем data (хранит информацию о пользователе в двоичном виде, нам важен в этом поле только номер телефона).
[SPOILER="Таблица с пользователями...

Статья [2 часть] Форензика списков переходов Jump Lists в Windows 10

  • 5 838
  • 0
Записи, поддерживаемые списками переходов, могут предоставить богатый источник доказательств хронологии действий пользователя для судебного эксперта. Структура и артефакты, записанные списками переходов, широко обсуждались в различных судебных сообществах с момента его дебюта в Microsoft Windows 7. Однако эта функция имеет больше возможностей для выявления доказательств в Windows 10 из-за своей измененной структуры. В структуре списков переходов в Windows 10 нет литературы, и однозначных инструментов, которые могут успешно разобрать списки переходов как в Windows 7/8, то что доступно (не учитывая специализированные коммерческие комплексы) не работает должным образом для Windows 10.
В этой статье мы определим (в дополнительной информации прикрепленной в наших ресурсах, ссылка ниже) структуру списков переходов в Windows 10 и сравним её с Windows 7/8.
Кроме того, инструмент доказательной концепции JumpListExt (Jump List Extractor) разработан на основе идентифицированной структуры, которая может анализировать списки переходов в Windows 10 как индивидуально, так и совместно.
Было проведено несколько экспериментов по обнаружению попыток противодействия криминальному анализу, таких...

Статья [1 часть] Форензика списков переходов Jump Lists в Windows 7

  • 5 005
  • 0
Jump List (Списки переходов) – эта функция впервые появилась в Windows 7.
Списки похожи на ярлыки, за исключением того что списки создаться для файлов или каталогов которые используются регулярно.
В отличии от ярлыков они несут в себе больше информации.
Например, браузеры создают списки для просмотра часто посещаемых сайтов, текстовые редакторы (есть исключения) последние открытые документы, другие позволяют создавать для них задачи.

последние.png
посещения.png
задачи.png

Для пользователя списки переходов упрощают поиск и работу, обеспечивая быстрый доступ к файлам и задачам, связанным с приложениями.
Для криминалиста списки переходов являются хорошим показателем какие файлы были открыты недавно или какие сайты часто посещаются.

Файлы списков переходов находятся в каталогах:
C:\Users\User_NAME \AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations
И...

Статья Инструкция по анализу файла PCAP с помощью XPLICO - инструмента криминалистического сетевого анализа

  • 10 152
  • 1
XPLICO-Network-Analysis.jpg


Сетевая криминалистика является подразделением цифровой криминалистики, связанной с мониторингом и анализом трафика компьютерной сети в целях сбора информации, юридических данных или обнаружения вторжений.

В отличие от других областей цифровой криминалистики, сетевые исследования касаются изменчивой и динамичной информации. Сетевой трафик передается и затем теряется, поэтому link removed часто является активным исследованием.

Что такое файл PCAP

В области администрирования компьютерной сети, pcap (захват пакетов) состоит из интерфейса прикладного программирования (API) для захвата сетевого трафика.

Unix-подобные системы реализуют pcap в библиотеке libpcap; Windows использует порт libpcap, известный как WinPcap.
Это файл данных, созданный Wireshark (ранее Ethereal), бесплатной программой, которая используется для сетевого анализа; содержит сетевые пакетные данных, созданные во время захвата сети в реальном времени; используется для «наблюдения за пакетами» и анализа...

Статья Форензика восстановления уменьшенных изображений thumbnamil из поврежденного файла с помощью WinHex

  • 7 265
  • 7
Продолжение: Форензика анализа Thumbs и Thumbcache в Windows
В ряде судебных дел и судебных расследований рассматриваются миниатюрные фотографии, содержащиеся в файлах операционной системы, такие как thumbnamil
Иногда, когда редактируется фотография, исходное изображение редактируется, но эскиз нет.
Теория: все расширения файлов имеют свои собственные сигнатуры и ещё.
Мы рассмотрим сигнатуру *.jpg файла которая [FF D8 FF]
В примере у нас испорченный файл Viber3.jpg, запускаем WinHex и открываем в нем наш файл
Cтатья WinHex1.jpg
Далее ищем второе вхождение (но это может быть и первое вхождение, если файл в начале испорчен) [FF D8 FF]
Ctr+Alt+X ставим...

Статья [1 часть] Восстановление MFT-зоны.

  • 7 370
  • 4
Статьи будут посещены восстановлению восстановлению MFT зоны.
В этой статья разберем что такое MFT.

Итак, файловая система NTFS представляет собой две неравные части.
Первая часть это 12 % диска отведенные под MFT-зону, которую может занимать, увеличиваясь в размере, главный служебный метафайл MFT.
Запись каких-либо данных в эту область невозможна(не обязательно, позже расскажу почему).
MFT-зона всегда держится пустой — это делается для того, чтобы MFT-файл по возможности не фрагментировался при своем росте.
Остальные 88 % тома представляют собой обычное пространство для хранения файлов.
графически это представляется так:
NTFS.png

MFT (общая таблица файлов) - это каталог всех файлов диска. Он предназначен для определения местоположения файлов на диске.
MFT состоит из записей фиксированного размера. Размер записи MFT определяется во время форматирования тома.
Каждая запись соответствует какому-либо файлу.
Первые 16 записей носят служебный характер и недоступны операционной системе — они называются метафайлами, причем самый первый метафайл — сам MFT.
Эти первые 16 элементов MFT — единственная часть диска, имеющая строго...

Статья Анализ социальных сетей - suspect web page facebook

  • 4 501
  • 1
Рассмотрим использование информации социальной сети facebook в ходе предварительного расследования.
Анализ возможностей социальных сетей в получении информации показывает возможные направления их использования следователем.
Социальные сети позволяют быстро получать разнообразную справочно-вспомогательную информацию по расследуемому уголовному делу.
Проводя сбор информации (мы рассмотрим только начало) анализ имеющейся в социальных сетях информации о лице или лицах, имеющих отношение к расследуемому уголовному делу - можно получать данные о них самих, их связях, увлечениях, отношении к чему-либо и подобном, также можно определить их местоположение.
Примером для подобной ситуации будет являться сайт «Facebook». В его профиле видны не только друзья самого пользователя, но и «друзья друзей», а это является достаточно полным спектром связей фигуранта.
Социальные сети могут давать возможность прямого контакта с интересующими следователя лицами посредством видеосвязи или использования различного рода сообщений. При этом не имеет значения, представился ли следователь своим именем или использовал какую-нибудь «легенду».
Также, поиск преступников с помощью...

Статья Форензика мессенджеров. WhatsApp.

  • 11 349
  • 5
Приветствую гостей и постояльцев yg140.servegame.com!
Совсем недавно, коллега @Sunnych вдохновил на создание такой статьи.

Она послужит неплохим дополнением, этому материалу, и возможно позже выльется в отдельную, категорию «Форензика мессенджеров» но об этом чуть позже, вернемся к основной теме.
Я буду использовать инструмент Whapa на операционной системе Kali Rolling 2018.3.

1534179867841.png


Whapa - это набор инструментов для анализа приложения WhatsApp для Android. Все они написаны на Python 2.X.
Whapa - состоит из трех приложений:
  • Whapa (Whatsapp Parser)
  • Whademe (Whatsapp Decrypter and Merger)
  • Whagodri (Whataspp Google Drive Extractor)
Whapa - является парсером базы данных Android WhatsApp, который автоматизирует процесс и представляет данные, обрабатываемые базой данных Sqlite, таким образом, чтобы это было понятно аналитику.

Программное обеспечение разделено на четыре режима:
  • Message Mode: анализирует все сообщения в базе...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 056
Сообщения
344 857
Пользователи
148 612
Новый пользователь
xyzzyx