Комп’ютерна криміналістика (форензика): добірка корисних посилань

9 травня 2023 1 хвилина Автор: Cyber Witcher

Наука про дослідження доказів

Для того щоб успішно проводити розслідування інцидентів інформаційної безпеки необхідно мати практичні навички роботи з інструментами із вилучення цифрових артефактів. У цій статті буде наведено список корисних посилань та інструментів для проведення робіт зі збору цифрових доказів. Основна мета при проведенні таких робіт – використання методів та засобів для збереження (незмінності), збирання та аналізу цифрових речових доказів, для того щоб відновити події інциденту. Термін “forensics” є скороченою формою “forensic science”, дослівно “судова наука”, тобто наука про дослідження доказів – саме те, що називається криміналістикою. Термін “форензика” означає не будь-яку криміналістику, а саме комп’ютерну. Деякі автори поділяють комп’ютерну криміналістику (computer forensics) та мережеву криміналістику (network forensic).

Основна сфера застосування форензики – аналіз та розслідування подій, у яких фігурують комп’ютерна інформація як об’єкт зазіхань, комп’ютер як знаряддя скоєння злочину, а також будь-які цифрові докази. Для повноцінного збору та аналізу інформації використовуються різні вузькоспеціалізовані утиліти, які будуть розглянуті нижче. Хочу попередити, що при проведенні робіт з укладання у тій чи кримінальній справі швидше за все розглядатиметься наявність тих чи інших сертифікатів та відповідностей ПЗ (ліцензії ФСТЕК). У цьому випадку доведеться використовувати комбіновані методи зі збору та аналізу інформації, або писати висновки та висновок на підставі отриманих даних із несертифікованих джерел.

Мережевий аналіз

SiLK Tools

Інструменти для аналізу трафіку для полегшення аналізу безпеки мереж.

НАТИСНУТИ ТУТ

Wireshark

Найвідоміший мережевий сніффер.

НАТИСНУТИ ТУТ

Реал-тайм утиліти

Grr 

GRR Rapid Response – це інструмент для розслідування та аналізу інцидентів.

НАТИСНУТИ ТУТ

Mig 

Mozilla InvestiGator – платформа для розслідування та аналізу інцидентів.

НАТИСНУТИ ТУТ

Робота з образами (створення, клонування)

Dc3dd

Покращена версія консольної утиліти dd.

НАТИСНУТИ ТУТ

Adulau/dcfldd

Ще одна покращена версія dd.

НАТИСНУТИ ТУТ

FTK Imager

Перегляд та клонування носіїв даних у середовищі Windows.

НАТИСНУТИ ТУТ

Guymager

Перегляд та клонування носіїв даних у середовищі Linux.

НАТИСНУТИ ТУТ

Вилучення даних

Bstrings

Покращена версія популярної утиліти strings.

НАТИСНУТИ ТУТ

Bulk_extractor

Виявлення email, IP-адрес, телефонів із файлів.

НАТИСНУТИ ТУТ

Floss

Використовує розширені методи статичного аналізу для автоматичної деобфускації даних із двійкових файлів шкідливих програм.

НАТИСНУТИ ТУТ

Photorec

Вільна програма відновлення даних, призначена для відновлення втрачених файлів у пам’яті цифрової камери.

НАТИСНУТИ ТУТ

Артефакти Інтернету

Chrome-url-dumper

Вилучення інформації з Google Chrome.

НАТИСНУТИ ТУТ

Hindsight

Аналіз історії Google Chrome/Chromium.

НАТИСНУТИ ТУТ

Аналіз часових інтервалів

Plaso 

Вилучення та агрегація таймстапів.

НАТИСНУТИ ТУТ

Timesketch

Аналіз таймстапів.

НАТИСНУТИ ТУТ

Конвертори

CyberChef

Мультиінструмент для кодування, декодування, стиснення та аналізу даних.

НАТИСНУТИ ТУТ

DateDecode

Конвертування бінарних даних.

НАТИСНУТИ ТУТ

Робота з RAM

InVtero.net 

Фреймворк, що відрізняється високою швидкістю роботи.

НАТИСНУТИ ТУТ

Volatility

Набір утиліт для різнобічного аналізу образів фізичної пам’яті.

НАТИСНУТИ ТУТ

KeeFarce

Вилучення паролів KeePass з пам’яті.

НАТИСНУТИ ТУТ

Rekall

Аналіз дампів RAM, написаний на python.

НАТИСНУТИ ТУТ

VolUtility 

Веб-інтерфейс для Volatility framework.

НАТИСНУТИ ТУТ

Фреймворки

Dff

Digital Forensics Framework — платформа з відкритим вихідним кодом для проведення робіт із вилучення та дослідження даних.

НАТИСНУТИ ТУТ

PowerForensics

PowerForensics – це утиліта написана на PowerShell, призначена для дослідження жорстких дисків.

НАТИСНУТИ ТУТ

The Sleuth Kit 

The Sleuth Kit (TSK) – це бібліотека мовою C та колекція інструментів командного рядка, які дозволяють досліджувати образи дисків.

НАТИСНУТИ ТУТ

Артефакти Windows (витяг файлів, історій завантажень, USB пристроїв)

RecuperaBit

Відновлення NTFS даних.

НАТИСНУТИ ТУТ

Python-ntfs

Аналіз даних NTFS.

НАТИСНУТИ ТУТ

FastIR Collector

Великий збирач інформації про систему Windows.

НАТИСНУТИ ТУТ

FRED

Кроссплатформенний аналізатор реєстру Windows.

НАТИСНУТИ ТУТ

MFT-Parsers

Лист порівняння MFT-парсерів (MFT – Master File Table).

НАТИСНУТИ ТУТ

MFTExtractor

MFT-парсер.

НАТИСНУТИ ТУТ

NTFS journal parser 

Парсер журналів NTFS.

НАТИСНУТИ ТУТ

NTFS USN Journal parser

Парсер журналів USN.

НАТИСНУТИ ТУТ

Hex редактори

Hexinator

Windows версія Synalyze It.

НАТИСНУТИ ТУТ

HxD

Маленький і швидкий редактор HEX.

НАТИСНУТИ ТУТ

IBored

Крос-платформний редактор HEX.

НАТИСНУТИ ТУТ

Synalyze It!

HEX редактор у тимплейт.

НАТИСНУТИ ТУТ

WxHex Editor

Редактор HEX з порівнянням файлів.

НАТИСНУТИ ТУТ

Аналіз файлів

O10 Editor Templates

Тимплейти для редактора 010.

НАТИСНУТИ ТУТ

HFSPlus Grammars

HFS+ складники для Synalysis.

НАТИСНУТИ ТУТ

Sleuth Kit file system grammars 

Cкладові для різних файлових систем.

НАТИСНУТИ ТУТ

Synalyse It! Grammars

Файлові складові для Synalyze It!

НАТИСНУТИ ТУТ

WinHex Templates

Файлові складові для WinHex та X-Ways.

НАТИСНУТИ ТУТ

Обробка образів дисків

Imagemounter

Утиліта командного рядка для швидкого монтування образів дисків.

НАТИСНУТИ ТУТ

Libewf 

Libewf бібліотека та утиліти доступу та обробки форматів EWF, E01.

НАТИСНУТИ ТУТ

Xmount 

Конвертування образів дисків. Дуже якісна та  корисна річь.

НАТИСНУТИ ТУТ

Результат

Для проведення досліджень і збору цифрових доказів необхідно дотримуватись принципів незмінності, цілісності, повноти інформації та її достовірності. Для цього необхідно дотримуватися рекомендацій щодо програмного забезпечення та методики проведення досліджень.

Інші статті по темі
КібервійнаШпаргалки для хакера
Читати далі
Повний список інструментів для тестування і злому проникнення для хакерів і фахівців з безпеки
Список із найважливіших хакерських інструментів, які широко використовуються мільйонами спеціалістів з безпеки та тисячами організацій по всьому світу.
552
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.