Ein Datenverstoß tritt fast täglich auf.

Einige der Top-Datenverletzungen sind;

  • JP Morgan Chase
  • Bank of America
  • HSBC
  • TD Bank
  • Target
  • Becher
  • Home Depot
  • Mein Platz
  • Ebay
  • Adobe System Inc.
  • iMesh

Juniper Research schlägt vor, dass Cyberkriminalität mehr kosten wird $ 5 Billionen Bis 2024 wird die Nachfrage nach Experten für Computerforensik ebenfalls zunehmen.

Tools sind der beste Freund des Administrators. Mit dem richtigen Werkzeug können Sie immer schneller vorankommen und produktiv arbeiten. Forensische Untersuchungen sind immer eine Herausforderung, da Sie möglicherweise alle Informationen sammeln, die Sie für den Beweis- und Minderungsplan benötigen.

Hier sind einige der Tools für computerforensische Ermittler, die Sie benötigen würden. Die meisten von ihnen sind kostenlos!

Autopsy

Autopsie ist ein GUI-basiertes digitales Open-Source-Forensikprogramm zur effizienten Analyse von Festplatten und Smartphones. Autospy wird von Tausenden von Benutzern weltweit verwendet, um zu untersuchen, was auf dem Computer passiert ist.

Autopsie

Es wird häufig von Unternehmensprüfern und Militärs zur Untersuchung verwendet, und einige der Merkmale sind.

  • E-Mail-Analyse
  • Dateityperkennung
  • Medienwiedergabe
  • Registrierungsanalyse
  • Wiederherstellung von Fotos von der Speicherkarte
  • Extrahieren Sie Geolokalisierungs- und Kamerainformationen aus JPEG-Dateien
  • Extrahieren Sie Webaktivitäten aus einem Browser
  • Systemereignisse in einer grafischen Oberfläche anzeigen
  • Zeitleistenanalyse
  • Extrahieren Sie Daten aus Android - SMS, Anrufprotokollen, Kontakten usw.

Es verfügt über umfangreiche Berichte, die im HTML- und XLS-Dateiformat erstellt werden können.

Encrypted Disk Detector

Detektor für verschlüsselte Datenträger kann hilfreich sein, um verschlüsselte physische Laufwerke zu überprüfen. Es unterstützt mit TrueCrypt, PGP, BitLocker und Safeboot verschlüsselte Volumes.

Wireshark

Wireshark ist ein Tool zur Netzwerkerfassung und -analyse, mit dem Sie sehen können, was in Ihrem Netzwerk passiert. Wireshark ist hilfreich, um den netzwerkbezogenen Vorfall zu untersuchen.

Magnet RAM Capture

Sie können verwenden Magnet RAM Capture um den physischen Speicher eines Computers zu erfassen und Artefakte im Speicher zu analysieren.

Es unterstützt das Windows-Betriebssystem.

Network Miner

Ein interessanter forensischer Netzwerkanalysator für Windows, Linux und MAC OS X zur Erkennung von Betriebssystem, Hostname, Sitzungen und offenen Ports durch Paket-Sniffing oder per PCAP-Datei. Netzwerk-Miner bietet extrahierte Artefakte in einer intuitiven Benutzeroberfläche.

networkminer

NMAP

NMAP (Network Mapper) ist eines der beliebtesten Tools für Netzwerke und Sicherheitsüberwachung. NMAP wird auf den meisten Betriebssystemen unterstützt, einschließlich Windows, Linux, Solaris, Mac OS, HP-UX usw. Es ist Open Source, also kostenlos.

RAM Capturer

RAM Capturer von Belkasoft ist ein kostenloses Tool zum Speichern der Daten aus dem flüchtigen Speicher eines Computers. Es ist kompatibel mit Windows. Speicherabbilder können das Kennwort und die Anmeldeinformationen des verschlüsselten Volumes für Webmails und soziale Netzwerkdienste enthalten.

Forensic Investigator

Wenn Sie Splunk verwenden, dann Forensischer Ermittler wird ein bequemes Werkzeug sein. Es ist eine Splunk-App und hat viele Tools kombiniert.

Splunk-Forensic-Ermittler
  • WHOIS / GeoIP-Suche
  • Pingen
  • Port-Scanner
  • Banner Grabber
  • URL-Decoder / Parser
  • XOR / HEX / Base64-Konverter
  • SMB Share / NetBIOS Viewer
  • Virus Total Lookup

FAW

FAW (Forensics Acquisition of Websites) dient zum Erwerb von Webseiten für forensische Untersuchungen, die die folgenden Funktionen aufweisen.

  • Erfassen Sie die gesamte oder teilweise Seite
  • Erfassen Sie alle Arten von Bildern
  • Erfassen Sie den HTML-Quellcode der Webseite
  • In Wireshark integrieren
faw

HashMyFiles

HashMyFiles hilft Ihnen bei der Berechnung der MD5- und SHA1-Hashes. Es funktioniert unter fast allen aktuellen Windows-Betriebssystemen.

hashmyfiles

Crowd Response

Antwort by Crowd Strike ist eine Windows-Anwendung zum Sammeln von Systeminformationen für die Reaktion auf Vorfälle und Sicherheitsmaßnahmen. Sie können die Ergebnisse mit Hilfe von CRConvert in XML, CSV, TSV oder HTML anzeigen. Es läuft unter 32 oder 64 Bit Windows XP oben.

Crowd Strike bietet einige weitere hilfreiche Tools zur Untersuchung.

  • Totrtilla - leitet TCP / IP- und DNS-Verkehr anonym durch Tor.
  • Shellshock-Scanner - Scannen Sie Ihr Netzwerk auf Shellshock-Sicherheitslücken.
  • Heartbleed-Scanner - Scannen Sie Ihr Netzwerk nach OpenSSL Herzblutung Verwundbarkeit.
Massenangriff

NFI Defraser

Entfraser Das forensische Tool kann Ihnen dabei helfen, vollständige und teilweise Multimediadateien in den Datenströmen zu erkennen.

ExifTool

ExifTool hilft Ihnen beim Lesen, Schreiben und Bearbeiten von Metainformationen für eine Reihe von Dateitypen. Es kann EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix usw. lesen.

Toolsley

Toolsley habe mehr als zehn nützliche Werkzeuge für die Untersuchung.

  • Dateisignaturprüfer
  • Dateikennung
  • Hash & Validate
  • Binärinspektor
  • Text verschlüsseln
  • Daten-URI-Generator
  • Passwortgenerator

SIFT

SIFT Die Workstation (SANS Investigative Forensic Toolkit) ist als Ubuntu 14.04 frei verfügbar. SIFT ist eine Suite von forensischen Tools, die Sie benötigen, und eine der beliebtesten Open-Source-Plattformen für die Reaktion auf Vorfälle.

sieben

Dumpzilla

Extrahieren Sie alle aufregenden Informationen aus dem zu analysierenden Firefox-, Iceweasel- und Seamonkey-Browser Dumpzilla.

Dumpzilla

Browser History

Foxton hat zwei kostenlose aufregende Werkzeuge.

  1. Browser History Capturer - Erfassen des Webbrowser-Verlaufs (Chrome, Firefox, IE & Edge) unter Windows.
  2. Browserverlaufs-Viewer - Extrahieren und analysieren Sie den Verlauf der Internetaktivität aus den meisten modernen Browsern. Die Ergebnisse werden in der interaktiven Grafik angezeigt und historische Daten können gefiltert werden.

ForensicUserInfo

Extrahieren Sie die folgenden Informationen mit ForensischeBenutzerinfo.

  • RID
  • LM / NT Hash
  • Zurücksetzen des Passworts / Ablaufdatum des Kontos
  • Anmeldeanzahl / Fehlerdatum
  • Gruppen
  • Profilpfad

Kali Linux

Kali Linux ist eines der beliebtesten Betriebssysteme für Sicherheits- und Penetrationstests, verfügt aber auch über forensische Fähigkeiten. Es gibt mehr als 100 Tools, also bin ich sicher, dass Sie eines für Ihre Bedürfnisse finden werden.

3 Kali-Linux

Paladin

PALADIN forensic suite – die weltweit bekannteste forensische Linux-Suite ist eine modifizierte Linux-Distribution, die auf Ubuntu basiert und in 32 und 64 Bit verfügbar ist.

Paladin

Paladin hat mehr als 100 Werkzeuge unter 29 Kategorien, fast alles, was Sie brauchen, um einen Vorfall zu untersuchen. Autospy ist in der neuesten Version enthalten - Paladin 6.

Sleuth Kit

Das Sleuth Kit ist eine Sammlung von Befehlszeilentools zur Untersuchung und Analyse von Volumen- und Dateisystemen, um Beweise zu finden.

CAINE

KAINE (CComputer Aide Inuntersuchen Environment) ist eine Linux-Distribution, die die gesamte forensische Plattform bietet und über mehr als 80 Tools verfügt, mit denen Sie einen umsetzbaren Bericht analysieren, untersuchen und erstellen können.

Hund

Fazit

Ich hoffe, die oben genannten Tools helfen Ihnen dabei Cybersicherheitsvorfall effizienter und beschleunigen den Untersuchungsprozess. Wenn Sie mit forensischen Untersuchungen noch nicht vertraut sind, sollten Sie dies überprüfen Kurs.