Jump to content

Список инструментов цифровой криминалистики

В 1980-е годы большинство цифровых криминалистических расследований представляли собой «живой анализ», исследуя цифровые медиа напрямую с использованием неспециализированных инструментов. В 1990-х годах было создано несколько бесплатных и других проприетарных инструментов (как аппаратных, так и программных), позволяющих проводить расследования без изменения носителя. Этот первый набор инструментов в основном ориентирован на компьютерную криминалификацию , хотя в последние годы аналогичные инструменты были разработаны и для области криминалистики мобильных устройств. [ 1 ] Этот список включает в себя известные примеры инструментов цифровой криминалистики.


Операционные системы, ориентированные на криминалистику

[ редактировать ]

на базе Debian

[ редактировать ]
  • Kali Linux — это дистрибутив Linux, производный от Debian, предназначенный для цифровой криминалистики и тестирования на проникновение, ранее известный как BackTrack . [ 2 ]
  • Parrot Security OS — это облачный дистрибутив Linux, основанный на Debian и предназначенный для выполнения тестов безопасности и проникновения, судебно-медицинской экспертизы или действий анонимно. Он использует среду рабочего стола MATE, ядро ​​Linux 4.6 или выше и доступен в виде живого облегченного установочного ISO-образа для 32-битных, 64-битных процессоров и процессоров ARM с параметрами криминалистической экспертизы при загрузке, оптимизацией для программистов и новыми настраиваемыми инструментами пентестинга. [ нужна ссылка ]

на базе Ubuntu

[ редактировать ]
  • CAINE Linux — это Live CD/DVD на базе Ubuntu. CAINE означает «Компьютерная среда для расследований».
  • PALADIN Linux — это Live CD/DVD на базе Ubuntu. PALADIN — это непостоянная операционная система на базе Xubuntu, в которую предустановлен набор различных инструментов и приложений для криминалистической экспертизы.

На основе Gentoo

[ редактировать ]
  • Щенок
  • Penetration Testing Overlay и Livecd — это Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32-битного, так и в 64-битном установочном компакт-диске. Pentoo также доступен в качестве надстройки к существующей установке Gentoo. Он включает в себя исправленные драйверы Wi-Fi для инъекции пакетов, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Ядро Pentoo включает в себя усиление защиты grsecurity и PAX, а также дополнительные исправления — с двоичными файлами, скомпилированными из защищенной цепочки инструментов с последними доступными ночными версиями некоторых инструментов. [ 3 ]

Компьютерная криминалистика

[ редактировать ]
Имя Платформа Лицензия Версия Описание
Вскрытие Окна , macOS , Линукс лицензия GPL 4.20 Платформа цифровой криминалистики и графический интерфейс для The Sleuth Kit
КОФЕ Окна собственный н/д Набор инструментов для Windows, разработанный Microsoft.
Структура цифровой криминалистики Unix-подобный/Windows лицензия GPL 1.3 Платформа и пользовательские интерфейсы, посвященные цифровой криминалистике
Премиум-пакет Elcomsoft Forensic Windows, МакОС собственный 1435 Набор инструментов для зашифрованных систем, расшифровки данных и восстановления паролей.
EnCase Окна собственный 21.1 ЭК Пакет цифровой криминалистики, созданный Guidance Software
ФТК Окна собственный 8.0 Многоцелевой инструмент FTK — это судебная платформа для цифровых расследований, созданная для скорости, стабильности и простоты использования.
Изобастер Окна собственный 5.3 Незаменимый легкий инструмент для проверки носителей данных любого типа, поддерживающий широкий спектр файловых систем, с расширенными функциями экспорта.
Нидерландский институт судебно-медицинской экспертизы / Хираф [ 4 ] / ПЕРЧАТКА [ 5 ] н/д собственный н/д Компьютерно-криминалистический онлайн-сервис.
Открытая архитектура компьютерной криминалистики Линукс LGPL / GPL 2.3.0 Платформа компьютерной криминалистики для среды CF-Lab
ПТК Криминалистика ЛАМПА собственный 2.0 Графический интерфейс для The Sleuth Kit
Инструментарий коронера Unix-подобный Публичная лицензия IBM 1.19 Набор программ для анализа Unix
Комплект сыщика Unix-подобный/Windows IPL , CPL , GPL 4.12.0 Библиотека инструментов для Unix и Windows.
Windows с собой н/д собственный н/д Загрузочная операционная система

Криминалистика памяти

[ редактировать ]

Инструменты криминалистики памяти используются для получения или анализа энергозависимой памяти компьютера (ОЗУ). Они часто используются в ситуациях реагирования на инциденты, чтобы сохранить в памяти доказательства, которые могут быть потеряны при выключении системы, а также для быстрого обнаружения скрытых вредоносных программ путем непосредственного изучения операционной системы и другого работающего программного обеспечения в памяти.

Имя Продавец или спонсор Платформа Лицензия
Волатильность Неустойчивые системы Винда и Линукс бесплатно (GPL)
WindowsSCOPE СинийRISC Окна собственный

Экспертиза мобильных устройств

[ редактировать ]

Инструменты мобильной криминалистики, как правило, состоят как из аппаратного, так и из программного компонента. Мобильные телефоны поставляются с разнообразными разъемами, аппаратные устройства поддерживают множество различных кабелей и выполняют ту же роль, что и блокировщик записи в компьютерных устройствах.

Имя Платформа Лицензия Версия Описание
Целлебрит UFED Окна собственный Пакет аппаратного и программного обеспечения, специализирующийся на мобильном криминалистическом извлечении данных.
Микросистема XRY/XACT [ 6 ] Окна собственный Аппаратно-программный комплекс, специализируется на удаленных данных

Криминалистика программного обеспечения

[ редактировать ]

Криминалистика программного обеспечения — это наука об анализе исходного или двоичного кода программного обеспечения, чтобы определить, произошло ли нарушение или кража интеллектуальной собственности. Это центральная часть судебных исков, судебных разбирательств и урегулирований, когда компании спорят по вопросам, связанным с патентами на программное обеспечение, авторскими правами и коммерческой тайной. Инструменты криминалистики программного обеспечения могут сравнивать код для определения корреляции — меры, которую можно использовать в качестве руководства для эксперта по криминалистике программного обеспечения.

Имя Платформа Лицензия Версия Описание
БЕЗ КОФЕИНА Окна бесплатно н/д Инструмент, который автоматически выполняет набор определяемых пользователем действий при обнаружении инструмента Microsoft COFEE.
Устранитель доказательств Окна собственный 6.03 Антикриминалистическое программное обеспечение утверждает, что безопасно удаляет файлы
Хэшкипер Окна бесплатно н/д Приложение базы данных для хранения хеш-подписей файлов
  1. ^ Кейси, Эоган (2004). Цифровые доказательства и компьютерные преступления, второе издание . Эльзевир. ISBN  0-12-163104-4 .
  2. ^ «Kali Linux выпущен!» . 12 марта 2013 года. Архивировано из оригинала 9 мая 2013 года . Проверено 18 марта 2013 г.
  3. ^ «Pentoo 2015 — Livecd, ориентированный на безопасность, на основе Gentoo» . Архивировано из оригинала 1 июля 2018 года . Проверено 1 июля 2018 г.
  4. ^ Бходжанг, Р; и др. (февраль 2012 г.). «Инженерная и онлайн-компьютерная криминалистическая служба». Цифровые расследования . 9 (2): 96–108. дои : 10.1016/j.diin.2012.10.001 .
  5. ^ Хейбрегтс, Дж (2015). «Новая поисковая система NFI в 48 раз быстрее своей предшественницы» . Твикеры . Проверено 11 сентября 2018 г. Назван в честь знаменитого слона Ханскена из-за его потрясающей памяти.
  6. ^ Мислан, Ричард (2010). «Создание лабораторий для курсов бакалавриата по криминалистике мобильных телефонов» . Материалы конференции ACM 2010 года по образованию в области информационных технологий . АКМ . стр. 111–116. дои : 10.1145/1867651.1867680 . ISBN  9781450303439 . S2CID   15030269 . Проверено 29 ноября 2010 г. Среди наиболее популярных инструментов — продукты MicroSystemation GSM .XRY и .XACT, Cellebrite UFED, Susteen Secure View2, Paraben Device Seizure, Radio Tactics Aceso, Oxygen Phone Manager и Compelson MobilEdit Forensic.

См. также

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 147ebe727389a6a757295fcc6f81433f__1723136160
URL1:https://arc.ask3.ru/arc/aa/14/3f/147ebe727389a6a757295fcc6f81433f.html
Заголовок, (Title) документа по адресу, URL1:
List of digital forensics tools - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)