Une violation de données se produit presque tous les jours.

Une partie de la principales violations de données sont;

  • JP Morgan Chase
  • Bank of America
  • HSBC
  • Banque TD
  • Target
  • Gobelet
  • Home Depot
  • Mon espace
  • eBay
  • Système Adobe Inc
  • iMesh

Juniper Research suggère que la cybercriminalité coûtera plus $ Billions 5 à l'entreprise d'ici 2024. Ainsi, la demande d'experts en criminalistique informatique augmentera également.

Les outils sont le meilleur ami de l'administrateur; l'utilisation du bon outil vous aide toujours à faire avancer les choses plus rapidement et à vous rendre productif. L'enquête médico-légale est toujours difficile car vous pouvez rassembler toutes les informations que vous pourriez pour la preuve et le plan d'atténuation.

Voici quelques-uns des outils d'enquêteurs judiciaires informatiques dont vous auriez besoin. La plupart d'entre eux sont lunette de vue Haute Gamme gratuite!

Autopsy

Autopsie est un programme de criminalistique numérique open source basé sur une interface graphique pour analyser efficacement les disques durs et les smartphones. Autospy est utilisé par des milliers d'utilisateurs dans le monde pour enquêter sur ce qui s'est passé sur l'ordinateur.

l'autopsie

Il est largement utilisé par les examinateurs d'entreprise, les militaires pour enquêter, et certaines de ses fonctionnalités le sont.

  • Analyse des e-mails
  • Détection du type de fichier
  • Lecture multimédia
  • Analyse du registre
  • Récupération de photos depuis la carte mémoire
  • Extraire les informations de géolocalisation et de caméra à partir de fichiers JPEG
  • Extraire l'activité Web d'un navigateur
  • Afficher les événements système dans une interface graphique
  • Analyse chronologique
  • Extraire des données d'Android - SMS, journaux d'appels, contacts, etc.

Il dispose de rapports étendus à générer au format de fichier HTML, XLS.

Encrypted Disk Detector

Détecteur de disque chiffré peut être utile pour vérifier les disques physiques chiffrés. Il prend en charge les volumes chiffrés TrueCrypt, PGP, BitLocker, Safeboot.

Wireshark

Wireshark est un outil de capture et d'analyse de réseau pour voir ce qui se passe dans votre réseau. Wireshark sera pratique pour enquêter sur l'incident lié au réseau.

Magnet RAM Capture

Vous pouvez utiliser Capture de RAM magnétique pour capturer la mémoire physique d'un ordinateur et analyser les artefacts en mémoire.

Il prend en charge le système d'exploitation Windows.

Network Miner

Un analyseur judiciaire de réseau intéressant pour Windows, Linux et MAC OS X pour détecter le système d'exploitation, le nom d'hôte, les sessions et les ports ouverts via le reniflage de paquets ou par fichier PCAP. Mineur de réseau fournit des artefacts extraits dans une interface utilisateur intuitive.

networkminer

NMAP

NMAP (Network Mapper) est l'un des réseaux et des outils d'audit de sécurité les plus populaires. NMAP est pris en charge sur la plupart des systèmes d'exploitation, y compris Windows, Linux, Solaris, Mac OS, HP-UX, etc. Il est donc open-source gratuit.

RAM Capturer

Capturer RAM par Belkasoft est un outil gratuit pour vider les données de la mémoire volatile d'un ordinateur. Il est compatible avec le système d'exploitation Windows. Les vidages de mémoire peuvent contenir le mot de passe du volume chiffré et les informations de connexion pour les webmails et les services de réseaux sociaux.

Forensic Investigator

Si vous utilisez Splunk, alors Enquêteur médico-légal sera un outil pratique. C'est une application Splunk et a de nombreux outils combinés.

enquêteur-légiste-splunk
  • Recherche WHOIS / GeoIP
  • Ping
  • Scanner de port
  • Attrape-bannière
  • Décodeur / analyseur d'URL
  • Convertisseur XOR / HEX / Base64
  • Visionneuse de partage SMB / NetBIOS
  • Recherche de virus Total

FAW

FAW (Forensics Acquisition of Websites) consiste à acquérir des pages Web à des fins d'enquête médico-légale, qui présentent les caractéristiques suivantes.

  • Capturez la page entière ou partielle
  • Capturez tous types d'images
  • Capturer le code source HTML de la page Web
  • Intégrer avec Wireshark
FAW

HashMyFiles

HashMyFiles vous aidera à calculer les hachages MD5 et SHA1. Il fonctionne sur presque tous les derniers systèmes d'exploitation Windows.

hachagemesfichiers

Crowd Response

Réponse by Crowd Strike est une application Windows pour collecter des informations système pour la réponse aux incidents et les engagements de sécurité. Vous pouvez afficher les résultats au format XML, CSV, TSV ou HTML à l'aide de CRConvert. Il fonctionne sur 32 ou 64 bits de Windows XP ci-dessus.

Crowd Strike propose d'autres outils d'enquête utiles.

  • Totrtilla - achemine anonymement le trafic TCP / IP et DNS via Tor.
  • Shellshock Scanner - scannez votre réseau à la recherche de vulnérabilités shellshock.
  • Scanner Heartbleed - scannez votre réseau pour OpenSSL vulnérabilité au saignement cardiaque.
Frappe de foule

NFI Defraser

Défraser l'outil médico-légal peut vous aider à détecter des fichiers multimédias complets et partiels dans les flux de données.

ExifTool

ExifTool vous aide à lire, écrire et modifier les méta-informations pour un certain nombre de types de fichiers. Il peut lire EXIF, GPS, IPTC, XMP, JFIF, GeoTIFF, Photoshop IRB, FlashPix, etc.

Toolsley

Outilsley obtenu plus de dix outils d'enquête utiles.

  • Vérificateur de signature de fichier
  • Identificateur de fichier
  • Hash & Valider
  • Inspecteur binaire
  • Encoder du texte
  • Générateur d'URI de données
  • Générateur de mot de passe

SIFT

SIFT (Boîte à outils d'investigation SANS) La station de travail est disponible gratuitement sous le nom d'Ubuntu 14.04. SIFT est une suite d'outils médico-légaux dont vous avez besoin et l'une des plates-formes de réponse aux incidents open source les plus populaires.

tamiser

Dumpzilla

Extrayez toutes les informations intéressantes du navigateur Firefox, Iceweasel et Seamonkey pour les analyser avec Dumpzilla.

dumpzilla

Browser History

Foxton a deux outils passionnants gratuits.

  1. Navigateur historique capturer - capture l'historique du navigateur Web (Chrome, Firefox, IE et Edge) sur le système d'exploitation Windows.
  2. Visualiseur d'historique du navigateur - extrayez et analysez l'historique de l'activité Internet de la plupart des navigateurs modernes. Les résultats sont affichés dans le graphique interactif et les données historiques peuvent être filtrées.

ForensicUserInfo

Extrayez les informations suivantes avec ForensicUserInfo.

  • RID
  • Hash LM / NT
  • Réinitialisation du mot de passe / date d'expiration du compte
  • Nombre de connexions / date d'échec
  • Groupes
  • Chemin du profil

Kali Linux

Kali Linux est l'un des systèmes d'exploitation les plus populaires pour les tests de sécurité et d'intrusion, mais il possède également des capacités médico-légales. Il existe plus de 100 outils, je suis donc sûr que vous en trouverez un pour vos besoins.

3 Kali Linux

Paladin

PALADIN suite forensic - la suite forensic Linux la plus célèbre au monde est une distribution Linux modifiée basée sur Ubuntu disponible en 32 et 64 bits.

paladin

Paladin a plus de 100 outils sous 29 catégories, presque tout ce dont vous avez besoin pour enquêter sur un incident. Autospy est inclus dans la dernière version - Paladin 6.

Sleuth Kit

Le Sleuth Kit est une collection d'outils de ligne de commande pour étudier et analyser les systèmes de volumes et de fichiers pour trouver les preuves.

CAINE

CAIN (COmputer Aidentifié Investige Environment) est une distribution Linux qui offre la plate-forme médico-légale complète qui dispose de plus de 80 outils pour vous permettre d'analyser, d'étudier et de créer un rapport exploitable.

chien

Conclusion

J'espère que les outils ci-dessus vous aideront à gérer le Incident de cybersécurité plus efficace et accélérer le processus d’enquête. Si vous êtes nouveau dans l'enquête médico-légale, vous voudrez peut-être vérifier ceci cours.