DIGFO?

Flere har spurt om hvorfor navnet på bedriften ble DIGFO.

Det er en forkortelse av Digital Forensics som betyr Digital Etterforskning. Med andre ord etterforskning av digital kriminalitet. Man undersøker datalovbrudd, digital svindel, og man kan fungere som sakkyndig i rettssaker og søksmål. Målet var å drive mest med dette, men for tiden har andre muligheter hatt mer fokus.

Mistenker du sikkerhetsbrudd og datalekkasje, ta kontakt med oss snarest mulig. Vi kan sikre, analysere, vurdere og forklare hva eventuelle funn kan bety.

Eksempel på gjennomføring:

Innsamling av harddisk
For å sikre at analysen av laptopen ikke skal påvirke eventuelle bevis, tar vi i bruk en Tableau Forensic SATA Drive Bay. Dette er en integrert write-blocker som støttet 3.5” og 2.5” SATA harddisker. Etter å ha forsikret oss om at vi ikke kan skrive til harddisken i de neste stegene, bruker vi FTK Imager til å generere et raw DD image av harddisken. Dette lar oss analysere en klone av den original harddisken.

Analyse
For å foreta en analyse av all dataen som befinner seg på kopien av harddisken vi genererte tidligere i prosessen, laster vi opp kopien i Autopsy. Dette er et rammeverk som hjelper etterforskere med å forstå hva som har skjedd på en datamaskin, og blir brukt av politi, militær og sivile etterforskere verden over.

Oversikt over andre produkter og tjenester innen digital etterforskning:


Samlinger

Verktøy

Distribusjoner

Rammeverk

  • dff  – Forensisk rammeverk
  • IntelMQ  – IntelMQ samler og behandler sikkerhetsfeeder
  • Laika BOSS  – Laika er en objektskanner og inntrengingsdeteksjonssystem
  • PowerForensics  – PowerForensics er et rammeverk for rettsmedisinske analyser
  • The Sleuth Kit  – Verktøy for rettsmedisinske analyser
  • Turbinia  – Turbinia er et open-source rammeverk for distribusjon, styring og kjøring av rettsmedisinske arbeidsbelastninger på skyplattformer

Live

  • grr  – GRR Rapid Response: fjerntidsforskning for hendelsesrespons
  • Linux Expl0rer  – Enkel å bruke live forensics verktøykasse for Linux endepunkter skrevet i Python & Flask
  • mig  – Distribuert og sanntid digital forensikk ved skyens hastighet
  • osquery  – SQL-drevet operativsystemanalyse

Imaging

  • dc3dd  – Forbedret versjon av dd
  • dcfldd  – Forskjellig forbedret versjon av dd (denne versjonen har noen bugs !, En annen versjon er på github  adulau / dcfldd )
  • FTK Imager  – Gratis bildeverktøy for Windows
  • Guymager  – Open source versjon for disk imageing på linux systemer

Carving

  • bstrings  – Forbedret strenger verktøy
  • bulk_extractor  – Extracts informasjon som e-postadresser, kredittkortnumre og histrogrammer av diskbilder
  • floss  – Statisk analyseværktøy for automatisk fjerning av strenger fra malware binaries
  • photorec  – File carving verktøy

Minne

  • inVtero.net  – Rammer for høyhastighetsminneanalyse utviklet i .NET støtter alle Windows x64, inkluderer kodeintegritet og skrivestøtte .
  • KeeFarce  – Utdrag KeePass passord fra minnet
  • Rekall  – Memory Forensic Framework
  • volatilitet  – minnet rettsmedisinske rammebetingelser
  • VolUtility  – Web App for volatilitet rammeverk
  • BlackLight – Windows / MacOS Computer Forensics verktøy klient som støtter hiberfil, sidefile, raw memory analyse.
  • DAMM – Differensiell analyse av skadelig programvare i minnet, bygget på volatilitet.
  • evolve – Webgrensesnitt for Volatility Memory Forensics Framework.
  • FindAES – Finn AES-krypteringsnøkler i minnet.
  • inVtero.net – Rammer for høyhastighetsminneanalyse utviklet i .NET støtter alle Windows x64, inkluderer kodeintegritet og skrivestøtte .
  • Muninn – Et skript for å automatisere deler av analyse ved hjelp av volatilitet, og opprette en lesbar rapport.
  • Rekall – Minneanalyseramme , forked fra volatilitet i 2013.
  • TotalRecall – Script basert på volatilitet for å automatisere ulike malware analyse oppgaver.
  • VolDiff – Kjør volatilitet på minnebilder før og etter utførelse av skadelig programvare, og rapporter endringer.
  • Volatilitet – Avansert minne forensikk rammeverk.
  • VolUtility – Webgrensesnitt for volatilitet Memory Analysis rammeverk.
  • WDBGARK – WinDBG Anti-RootKit Extension.
  • WinDbg – Live memory inspeksjon og kjernefeil for Windows-systemer.

Nettverk

  • SiLK Tools  – SiLK er en pakke med nettverkstrafikk samling og Computer Forensics verktøy analyseverktøy
  • Wireshark  – Nettverkstrafikkanalyseverktøyet
  • NetLytics  – Analytics-plattform for å behandle nettverksdata på Spark.

Windows

OSX

Internett

  • chrome-url-dumper  – Dump all lokal lagret infromation samlet av Chrome
  • hindsight  – Internet historieforensics for Google Chrome / Chromium

Tidslinjeanalyse

  • DFTimewolf  – Framework for orkestrering Computer Forensics verktøy samling, behandling og data eksport ved hjelp av GRR og Rekall
  • plaso  – Utdrag tidsstempler fra ulike filer og samle dem
  • timesketch  – Collaborative rettsmedisinsk tidslinje analyse

Diskhåndtering

  • aff4  – AFF4 er et alternativt, raskt filformat
  • imagemounter  – Kommandolinjeverktøy og Python-pakke for å lette (un) montering av rettsmedisinske diskbilder
  • libewf  – Libewf er et bibliotek og noen verktøy for å få tilgang til Expert Witness Compression Format (EWF, E01)
  • xmount  – Konverter mellom forskjellige diskformatformater

Dekryptering

 


Oversatt fra Engelsk med Google Translate. Kilde: https://gbhackers.com/computer-forensics-tools/

Legg inn en kommentar

Dette nettstedet bruker Akismet for å redusere spam. Lær om hvordan dine kommentar-data prosesseres.