juan carlos inestroza...
TRANSCRIPT
qwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklz
xcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjk
Herramientas Forenses
Víctor Manuel Figueroa 31211192
22/11/2015
Juan Carlos Inestroza
Indice INTRODUCCION ................................................................................................................................... 3
Objetivos Generales ............................................................................................................................ 4
E-Fense ................................................................................................................................................ 5
No deje que sus datos de la empresa salir por la puerta! ........................................................................... 5
La satisfacción de sus necesidades de informática forense! .......................................................... 5
Revela la Verdad: Volátil Recolección de Datos desde una llave USB ............................... 6
Las organizaciones que utilizan Helix3 Pro para la formación ........................................................ 7
Imágenes ................................................................................................................................... 7
Los datos recogidos por Vivo Response®: .......................................................................... 9
Con de la respuesta en vivo fácil de usar interfaz gráfica de investigadores en torno a
las investigaciones forenses informáticos conducta mundo de manera rápida y fácil. . 9
Aplicación de la ley o agencia de gobierno? Póngase en contacto con nosotros para
aprender sobre Aperio®. ......................................................................................................... 9
Imágenes ................................................................................................................................. 10
Características de la empresa Helix3: ........................................................................................... 10
Beneficios para empresas Helix3: ................................................................................................. 11
Imágenes ................................................................................................................................. 13
Helix3 Pro 2009R3 es liberado! ............................................................................................ 13
e-fensa, el desarrollador del Helix3 suite de software de seguridad Anuncia Formación Nueva
Cibernética Investigación Criminal ................................................................................................. 14
AccessData Integra Respuesta en vivo de e-fensa y Helix Tecnologías ............................................. 14
Dibujó Fahey completado el entrenamiento de respuesta Vivo Forense y de incidentes en Phoenix .... 14
e-fensa anuncia la nueva versión del mundo celebró Herramientas de adquisición en
directo; Vive Respuesta y Aperio. ........................................................................................ 15
SONTOKU LINUX ................................................................................................................................ 15
CAINE LINUX ...................................................................................................................................... 19
Instalación ..................................................................................................................................... 19
PROGRAMAS NATIVOS .................................................................................................................. 19
CODOGO ABIERTO ......................................................................................................................... 24
VERSIONES .................................................................................................................................... 24
CAINE 6.0 Live ............................................................................................................................ 24
CAINE 5.0 ................................................................................................................................... 24
CAINE 4.0 ................................................................................................................................... 24
CAINE 3.0 ................................................................................................................................... 24
CAINE 2.0 ................................................................................................................................... 24
CAINE 1.0 ................................................................................................................................... 24
deftlinux. .............................................................................................................................................. 28
Toolkit® Forense (FTK®): ................................................................................................................... 29
EnCase v7.10 Forense ....................................................................................................................... 31
Autopsy ............................................................................................................................................. 35
Fácil de usar ................................................................................................................................ 35
Extensible .................................................................................................................................... 36
Ayunar ........................................................................................................................................ 36
Económico ................................................................................................................................... 36
Conclusiones ..................................................................................................................................... 38
Bibliografía ........................................................................................................................................ 39
INTRODUCCION
Es muy importante saber conocer el funcionamiento de cada una de las herramientas forense que vamos a ver en este documento como es La búsqueda de sistemas de archivos para tipos de archivo específicos (es decir, archivos gráficos, archivos de documentos, etc.)
En el mundo de GNU/Linux tenemos infinidad de distribuciones diseñadas para hacernos más fácil nuestras tareas diarias. No solo para usuarios domésticos, también podemos encontrar algunas para tareas más especializadas que abarcan un amplio abanico y que van desde algunas para nuestro infantes, como para científicos, matemáticos, profesores, marineros o incluso hackers.
Link Del Video: https://youtu.be/xkUalcMDcBs
Objetivos Generales
Uno de los objetivos generales es aprender y saber cómo estas herramientas nos da información
importe. FTK es una plataforma de investigaciones digitales tribunal citado construido para la
velocidad, estabilidad y facilidad de uso. Proporciona procesamiento integral y la indexación por
adelantado, por lo que el filtrado y la búsqueda es más rápido que con cualquier otro producto.
AccessData ha desarrollado otras soluciones líderes en la industria para ayudar en la recuperación
de la contraseña. Estas soluciones se utilizan en muchos entornos diferentes para proporcionar,
funciones específicas relacionadas con contraseña agrietamiento
E-Fense
No deje que sus datos de la empresa salir por la puerta!
e-fense tiene opciones para satisfacer sus necesidades de informática forense y seguridad cibernética.
Si necesita visibilidad de toda su red para proteger contra el comportamiento, las violaciones de política maliciosos y la piratería que necesita la empresa Helix3
Si usted necesita para adquirir la historia del Internet, las contraseñas y los datos de la memoria RAM que necesita respuesta Vivo
Si usted está buscando para el libre, original Helix (2009R1) que necesita Helix3
Si necesitas imágenes de disco forense a través de múltiples plataformas o segura plataforma de análisis forense para las vistas previas del sistema que necesita Helix3 Pro
Sus datos críticos de negocio deben seguir siendo la suya; guárdela con la solución e-fensa derecho a satisfacer sus necesidades.e-fensa ofrece tres niveles de herramientas de investigación, incluyendo una solución de seguridad de red.
e-fensa Security Solutions Helix3 y Respuesta en vivo se utilizan en todo el mundo por las agencias de aplicación de la ley y del gobierno, Helix3 Enterprise es una solución de seguridad de red con capacidades forenses y e-discovery para proporcionarle la "póliza de seguro" para el comportamiento malicioso.
La satisfacción de sus necesidades de informática forense!
Helix3 Pro es una herramienta única necesario que cada kit de herramientas de informática forense! Obtener la única herramienta con un lado Live y de arranque para sus necesidades de investigación.
Un lado VIVO multi-plataforma para tres ambientes; Mac OS X, Windows y Linux con una sola interfaz fácil de utilizar
Hacer imágenes forenses de todos los dispositivos internos Haga una imagen forense de memoria física (32 y 64 bits) Determinar si el cifrado a nivel de disco se enciende
Un arranque entorno forense sonido para arrancar cualquier sistema x86 Hacer imágenes forenses de todos los dispositivos
Revela la Verdad: Volátil Recolección de Datos desde una llave USB
La búsqueda de sistemas de archivos para tipos de archivo específicos (es decir, archivos gráficos, archivos de documentos, etc.)
Varias aplicaciones forenses de código abierto para ayudar con el análisis de datos, incluyendo el análisis celular
Sleuthkit Lino Libewf + mount_ewf Carvfs cryptsetup TrueCrypt lvm2 Bisturí Principal
LibPff Volatilidad además de muchos
plugins moto4lin gmobilemedia gammu gnokii frag_find pythonraw ptfinder
Helix3 Pro sólo está disponible a través del foro e-fensa. No es miembro del Foro e-fensa de obtener apoyo y aprender de los expertos e-fense y otros usuarios de la herramienta forense número uno del ordenador utilizado por aplicación de la ley, las agencias gubernamentales y los expertos en informática forense en todo el mundo. Por tan sólo $ 239 * por año los miembros del Foro incluye:
Helix3 Pro descarga Helix3 descarga Live CD
El Manual Helix3 completa disponible para descargar en cualquier momento Soporte telefónico y acceso especial a nuestros miembros único foro. expertos e-fense
estarán en línea durante las horas hábiles para responder a sus preguntas. Usted puede convertirse en un miembro del Foro y pagar por una suscripción Pro Helix
haciendo clic en "Hazte miembro". Si ya eres miembro, haga clic en "Membresía Login"
Las organizaciones que utilizan Helix3 Pro para la formación
NW3C: Linux Forense SANS Institute - Seguridad 508: Informática Forense, Investigación y Respuesta BitSec Forense: Vivo Adquisición de Datos y Análisis INFOSEC Instituto: Informática Forense Formación BUSQUEDA: High-Tech Training Crimen Investigación
Imágenes
Respuesta Live es la única llave USB para equipos de respuesta, investigadores y profesionales de la seguridad para recoger los datos volátiles en vivo, que se perderá una vez que el sistema informático se cierra. Adquirir ALL volátil y solicita datos de un sistema vivo - en cuestión de minutos! Basta con insertar la llave USB y ordenar al sistema para recoger sólo los datos que desea de un menú de opciones. Respuesta vivo entonces recoger y almacenar los datos directamente en el dispositivo en cuestión de minutos. Cuando haya terminado simplemente puede expulsar la llave USB y marcharse.
Los datos recogidos por Vivo Response®:
Memoria física Las conexiones de red, TCP o UDP abierto, NetBIOS Actualmente ha iniciado la cuenta de usuario / usuario Procesos y servicios actuales de ejecución Trabajos programados Registro de Windows Datos de auto-completado Browser, contraseñas La captura de pantalla Registros de chat Archivos de Windows SAM archivos / NTUSER.DAT Los registros del sistema Aplicaciones y unidades instaladas Variables de Entorno La historia de Internet
Con de la respuesta en vivo fácil de usar interfaz gráfica de investigadores en torno a
las investigaciones forenses informáticos conducta mundo de manera rápida y fácil.
Adquirir datos, incluyendo elementos ocultos o eliminados
Almacenar y transferir datos fácilmente
Analizar los datos recogidos
Revise los datos recogidos
Compilar informe con los resultados
Aplicación de la ley o agencia de gobierno? Póngase en contacto con nosotros para
aprender sobre Aperio®.
Aperio fue desarrollado específicamente para el cumplimiento de la ley y las agencias del gobierno y
sólo se puede comprar con las credenciales adecuadas. Póngase en contacto con nosotros para
más detalles sobre esta herramienta encubierta!
Imágenes
Características de la empresa Helix3:
Fácil de usar
Helix3 Empresa se controla a través de un fácil de usar interfaz gráfica que funciona con cualquier sistema operativo. ¡Es tan fácil que requiere un mínimo o ningún entrenamiento.
Volver arriba
Implementación rápida
La instalación se realiza de forma rápida y puede ser empujado a través de la red mediante sus herramientas de instalación existentes. Helix3 Empresa va a correr en el día!
Volver arriba
Revise Empleado uso de Internet Revise el historial de uso de Internet de un empleado rápidamente, al ver lo que ellos buscaron y lo que los sitios que visitaron.
Volver arriba
Capturas de pantalla de captura y registro de Key
Con un simple clic se puede realizar una captura de pantalla o la tala clave en cualquier sistema dentro de su red.Usted selecciona el sistema que desea supervisar y elegir la captura de pantalla en
el menú para obtener lo que está en la pantalla de un sistema en un momento dado. Gire registro clave dentro o fuera de la misma manera, sólo tiene que seleccionar el sistema a continuación, seleccione la opción de registro clave en el menú.
Volver arriba
e-Discovery otro lado de la red entera Con Helix3 Enterprise le puede buscar en toda la red para los archivos con tres métodos diferentes:
1. Fecha y hora 2. Palabras claves en nombres de archivo, el contenido del archivo y expresiones regulares 3. Valores hash - por un método más informática forense
El aumento de la legislación, en especial la Ley Sarbanes-Oxley está causando problemas a las empresas cuando las demandas de e-discovery se hacen sobre ellos. Nuestra solución simplifica los problemas al permitir que el personal de seguridad de la información para la búsqueda de criterios de datos definidos, y, o bien copiar los datos en una ubicación central o informe sobre su presencia.
Volver arriba
Capacidades forenses informáticos sofisticados
Empresa Helix3 fue desarrollado por expertos en informática forense y los investigadores de delitos
cibernéticos y construido en el legendario Helix3. Recoge imágenes forenses de sistemas, incluyendo la
memoria RAM a través de múltiples plataformas, procesos en ejecución, las variables de entorno y mucho
más!
Volver arriba
Informes
Reporting es una parte importante de cualquier aplicación de software, el software de seguridad de red no es diferente. Puede tirar de informes concisos sobre las auditorías realizadas y los informes de ejecución Ad-hoc sobre la base de muchos criterios diferentes.
Volver arriba
Beneficios para empresas Helix3:
Gestión de cumplimiento Implementación de software y procedimientos de seguridad de la red proporcionan las empresas con los medios para satisfacer los requisitos de cumplimiento. Helix3 Enterprise es la solución toda empresa necesita!
Volver arriba
Seguridad cibernética
Seguridad Cibernética ha sido de gran interés en los últimos años a medida que más computadoras
con información confidencial o de propiedad están conectados a Internet y ciberdelincuencia va en aumento. Hay muchas normas y buenas prácticas como se indica en la norma ISO / IEC, COBIT, normas de buenas prácticas de ITIL y que abogan por la importancia de fuertes soluciones de seguridad de red. Helix3 Enterprise es que la solución!
Volver arriba
Protección del Empleado Comportamiento malicioso
Sólo el 20% de la pérdida de datos se debe a la piratería! 80% de pérdida de datos es debido a las amenazas internas incluidas las acciones de los
empleados! El incidente media debido a la piratería costar $ 67.000 (Deloitte) El promedio de pérdida debido a la violación de la seguridad interna es $ 2.300.000
(Deloitte) Multas gubernamentales asociadas con la falta de seguridad tienden a estar en el rango "de
siete cifras". DATOS DE SEGURIDAD NO ES UNA OPCIÓN PARA PENSAR en una fecha posterior!
Helix3 Enterprise es un sencillo de usar y potente solución para asegurar su negocio! Con H3E usted tiene visibilidad en toda la infraestructura que le permite aislar y responder a los incidentes o amenazas rápidamente!
Volver arriba
Apoyo de Litigios El mundo de hoy es cada vez más litigiosa. Las empresas se encuentran en el medio de la acción legal y deben ser capaces de hacer que los datos disponibles de forma rápida, por lo general de almacenamiento digital.Investigaciones como la mala conducta del empleado requieren de e-Discovery y la informática forense, con el fin de tener éxito. Estos requisitos ponen presión sobre los equipos de seguridad ya gravados TI. Con se maneja Helix3 Empresa respuesta a incidentes y e-discovery dando correctamente empresas la evidencia para deleitarse la verdad.
Equipos de seguridad de la información pueden gestionar sus responsabilidades legales desde una ubicación central utilizando H3E garantizar la integridad forense informático de los datos. Equipos de la empresa pueden ser examinados, los discos duros fotografiados para el examen forense y la vigilancia necesaria llevaron a cabo - a partir de una herramienta de administración central.
Volver arriba
Red de Monitoreo Inteligente El personal de seguridad de información pueden monitorear cada ordenador o servidor en la red de una herramienta de administración central cuando se instala un agente pequeño. El agente permite a la consola para conectarse a ella mediante la autenticación cifrada y proporciona al operador la capacidad de recopilar evidencia volátil, capturas de pantalla, pulsaciones de teclas, la memoria RAM - incluso todo el disco duro. El agente también proporciona habilidades para controlar el equipo para la actividad anómala que se puede establecer por el operador.
Volver arriba
Económico
Helix3 Enterprise es una solución de seguridad cibernética rentable para empresas de cualquier tamaño. Las pequeñas oficinas hasta grandes compañías empresariales pueden aprovechar esta solución de seguridad de red, informática forense y e-discovery multifacética!
Volver arriba
Imágenes
Herramienta de administración central (CAT)
Helix3 Pro 2009R3 es liberado!
La tercera versión de 2009 del Helix3 Pro se basa en su base de poder, simplicidad y flexibilidad para mejorar aún más la experiencia del usuario y mantener su seguridad de vanguardia.
Helix3 profesional es más que una simple aplicación de recogida de datos forense. Combina el poder de recuperación de datos en vivo forense, e-discovery, elementos esenciales de seguridad y gestión de incidentes distribuidos en un paquete conveniente. La liberación 2009R3 trae muchas mejoras de estabilidad y facilidad de uso, incluyendo código de red mejorada Receptor - incluyendo la capacidad de cifrar las transferencias de red . En respuesta a las peticiones de los usuarios, las transferencias a través de la red se comprimen para reducir aún más el tiempo de
transferencia. Más dispositivos son compatibles con la proyección de imagen con mejores herramientas fundamentales para la gestión de dispositivos. El entorno de arranque se ha mejorado también.Todas las bibliotecas y los paquetes se han actualizado con todas las mejoras de seguridad y rendimiento actuales. Herramientas como ClamAV se han actualizado para sus versiones más recientes. El límite para el número de dispositivos conectados disponibles para formación de imágenes es ahora infinito, lo que permite más flexibilidad en configuraciones de máquina. Todos los sistemas de archivos, incluyendo Ext3 y Ext4, son inalterada en el arranque. Estas mejoras, además de un sinnúmero de "bajo el capó" mejoras, posición Helix3 Pro como la herramienta más actualizada, eficaz y completo disponible en el mercado de software forense hoy.
e-fensa, el desarrollador del Helix3 suite de software de seguridad Anuncia Formación Nueva
Cibernética Investigación Criminal
e-fensa se ha asociado con el renombrado investigador Charles Tendell, CEO de ECSI para proporcionar capacitación a la comunidad informática forense y seguridad cibernética. Con productos Helix3 extraordinarias de e-fense y el compromiso de ECSI compartir el conocimiento en la realización de investigaciones adecuadas esta asociación estratégica beneficiará a todos. Para leer el comunicado de prensa completo haga clic aquí: PRWeb e-fensa Comunicado de Prensa
AccessData Integra Respuesta en vivo de e-fensa y Helix Tecnologías
Hoy AccessData y e-fensa anunciaron la formación de una alianza estratégica para reunir el poder de las capacidades tecnológicas de informática forense, desarrollo y distribución de AccessData con el innovador portafolio de productos e-fense®. Para leer el comunicado de prensa completo haga clic aquí: AccessData y correo -fense Comunicado de Prensa
Dibujó Fahey completado el entrenamiento de respuesta Vivo Forense y de incidentes en
Phoenix
Dibujó Fahey completó el entrenamiento de respuesta Vivo Forense y de incidentes en Phoenix esta semana. Esta clase se proporciona a un lleno total, más de 15 personas asistieron a este curso. Todos tenían una gran respuesta indicando que disfrutaron de la clase mucho y aprendí mucho. Después de la clase de Drew Fahey asistió a la reunión HTCIA presentar Helix3 Pro. Se reunió con el grupo para demostrar la Helix3 populares Pro y darles una formación de alto nivel. El grupo disfrutó de esta oportunidad única de aprender sobre Helix3 Pro de sí mismo a Drew.
e-fensa anuncia la nueva versión del mundo celebró Herramientas de adquisición en
directo; Vive Respuesta y Aperio.
Adquisición en vivo de la historia de Internet, memoria de la computadora, imágenes y otros datos es ahora más fácil de recoger con la última versión de Respuesta Live y Aperio de e-fensa, Inc. Estas herramientas son utilizadas por las fuerzas del orden y las empresas de todo el mundo para recopilar datos rápida y fácilmente en una llave USB. Esta herramienta es una solución simple pero potente que las empresas y las fuerzas del orden están aprovechando para recoger información de las computadoras para ayudar a resolver crímenes y manejar problemas de los empleados. Para leer el completo haga clic Comunicado de prensa aquí: PRWeb e-fensa de prensa Lea la lista completa de cambios y correcciones para la versión más reciente de Vivo Respuesta / Aperio 2009R4
SONTOKU LINUX
En el mundo de GNU/Linux tenemos infinidad de distribuciones diseñadas para hacernos más fácil nuestras tareas diarias. No solo para usuarios domésticos, también podemos encontrar algunas para tareas más especializadas que abarcan un amplio abanico y que van desde algunas para nuestro infantes, como para científicos, matemáticos, profesores, marineros o incluso hackers.
Sin embargo, entre este mar de distros, se echaba en falta una especialmente dedicada a los dispositivos móviles, una que aglutine todo lo necesario, como podrían ser las SDK o IDE’s para programación, herramientas de análisis forense, de penetración, análisis de malware, ingeniería inversa, análisis wireless, drivers, scripts, manuales, etc. Pero si encima añadimos que estén disponibles para los principales sistemas operativos móviles como iOS, Windows Phone, Android o BlackBerry, es cuando nos encontraremos con Santoku Linux.
El nombre de Santoku, es un homenaje a un cuchillo japonés multiuso y como veremos no lo desmerece en absoluto, ya que sus utilidades son muchas. Entre ellas podemos encontrar:
Santoku es una distribución Linux basada en OWASP’s MobiSec especializada en pruebas de seguridad, análisis de malware y análisis forenses para teléfonos móviles, válida para dispositivos con Android, BlackBerry, iOS y Windows Phone. La versión Santoku Community Edition es un proyecto colaborativo para proveer un entorno Linux preconfigurado con utilidades, drivers y guías para este campo. Se encuentra en versión alpha.
Herramientas de desarrollo:
Android SDK Manager
DroidBox
Eclipse IDE
AXMLPrinter2
Fastboot
Heimdall
SBF Flash
BlackBerry JDE
BlackBerry Tablet OS SDK
BlackBerry Ripple
BlackBerry WebWorks
Windows Phone SDK
SecurityCompass Lab Server (HTTP y HTTPS)
Analizadores Wireless:
Chaosreader
dnschef
DSniff
TCPDUMP
Wireshark
Ingeniería inversa:
Androguard
Antilvl
APK Tool
Baksmali
Dex2Jar
Jasmin
JD-GUI
Mercury
Radare2
Smali
Herramientas forenses:
AFLogical Open Source Edition
Android Brute Force Encryption
ExifTool
iPhone Backup Analyzer
libimobiledevice
scalpel
Sleuth Kit
Pruebas de Penetración:
Burp Suite
Ettercap
nmap
SSL Strip
w3af
ZAP
Zenmap
Infraestructura móvil:
BES Express
Google Mobile Management
iPhone Configuration Tool
Santoku Linux lleva un tiempo en versión Alfa y aunque la misma no defrauda, los creadores amenazan con una versión Pro a finales de este mismo año, que promete ser todavía más completa si cabe. Si queréis conocer más, descargar y probar está completa distro, no dudéis en visitar su página oficial o pasaros susforos, donde podréis resolver vuestras dudas.
CAINE LINUX
CAINE Linux, acrónimo de Computer Aided Investigative Enviroment,1 en español Entorno de
Investigación Asistido Por Computadora, es una Distribución GNU/Linuxcreada como
un Proyecto de Forense Digital. El manejador actual del Proyecto es Nanni Bassetti.2
CAINE Ofrece un entorno Linux completo, integrando herramientas de software existentes y con una
interfaz gráfica amigable. Los principales objetivos son:
Un Entorno fácil que apoye las investigaciones digitales.
Una Interfaz gráfica amigable.
Herramientas amigables para el usuario.
CAINE representa plenamente el espíritu de la filosofía Open Source, ya que el proyecto está
completamente abierto y todo el mundo puede asumir el legado del desarrollador anterior o gerente
del proyecto.
Instalación
Permite la instalación sobre arquitecturas i386 y amd64 Para la arquitectura i386, a la imagen de
Kali, trae un kernel PAE por defecto, por lo que se puede ejecutar en sistemas de más de 4GB de
RAM. La imagen se puede instalar desde un DVD o utilizar una distribución Live desde USB.
También permite la instalación vía red y brinda imágenes para la descarga de máquinas virtuales
prefabricadas con las herramientas instaladas de VMWare. Podemos ver todos los pasos completos
para la instalación con capturas incluidas en Instalacion_de_CAINE_6
PROGRAMAS NATIVOS
Autopsia, El navegador forense Autopsia es una interfaz gráfica para la línea de comandos
herramientas de análisis de investigación digital en el Sleuth Kit. Juntos, pueden analizar los
discos de Windows y UNIX y sistemas de archivos (NTFS, FAT, UFS1 / 2, Ext2 / 3).
Afflib, El Formato Forense Avanzados (AFF) es un formato abierto extensible para el
almacenamiento de imágenes de disco y los metadatos forense relacionada. AFF es un formato
de archivo abierto y extensible para almacenar imágenes de disco y los metadatos asociados. El
uso de AFF, el usuario no está bloqueado en un formato propietario que puede limitar cómo él o
ella puede analizarlo. Un estándar abierto permite a los investigadores a utilizar de forma rápida
y eficiente sus herramientas preferidas para resolver crímenes, reunir información de
inteligencia, y resolver los incidentes de seguridad.
Ataraw, A nivel de usuario de Linux ATA utilidad de comandos prima.
AtomicParsley. Programa de línea de comandos de peso ligero para la lectura, el análisis y la
creación de metadatos en archivos MPEG-4.
BBthumbs.dat. Analizador para BlackBerry.
Bkhive. Herramienta para extraer la clave del sistema de Windows que se utiliza para cifrar los
hashes de las userpasswords.
Floración. Paquete de filtros NPS Bloom (incluye frag_find).
ByteInvestigator. Un conjunto de secuencias de comandos de bash por Tony Rodríguez.
Extractor granel. Correo electrónico masivo y una herramienta de extracción de URL
Cryptcat Es una sencilla utilidad Unix que lee y escribe datos a través de conexiones de red,
utilizando el protocolo TCP o UDP al cifrar los datos que se transmiten. Está diseñado para ser
una herramienta fiable "back-end" que se puede utilizar directamente o fácilmente impulsado por
otros programas y scripts.
Chntpw. Esta es una utilidad para (re) establecer la contraseña de cualquier usuario que tenga
una cuenta válida (local) en su Windows NT / 2k / XP / Vista etc sistema. También hay un editor
de registro y otras utilidades del registro que funciona bajo Linux / Unix, y se puede utilizar para
otras cosas además de la edición de contraseña.
Dmidecode. Reporta información sobre el hardware del sistema como se describe en su sistema
BIOS según el estándar SMBIOS / DMI
Ddrescue. Herramienta de recuperación de datos. Es copias de datos de un archivo o bloque de
dispositivo (disco duro, CD-ROM, etc.) a otro, tratando de rescatar a los datos en caso de
errores de lectura.
Dcfldd. Versión mejorada de GNU dd con características útiles para la medicina forense y la
seguridad. dcfldd puede hash de los datos de entrada ya que se está transfiriendo, ayudando a
garantizar la integridad de los datos, verificar que una unidad de destino es un partido de bit por
bit del archivo de entrada especificado o patrón, de salida a varios archivos o discos al mismo
tiempo, salida dividida en varios archivos con más capacidad de configuración que el comando
split, enviar todos sus datos y salida de registro a los comandos, así como archivos de forma
nativa.
dc3dd Versión parcheada de GNU dd para incluir una serie de características útiles para la
informática forense. Muchas de estas características se inspiraron en dcfldd, pero fueron
reescritos para dc3dd.
Dvdisaster De una manera que es totalmente recuperable, incluso después de algunos errores
de lectura se han desarrollado. Esto le permite rescatar los datos completos a un nuevo medio.
Principal. La más importante es un programa de consola para recuperar archivos basados en
sus encabezados, pies de página, y las estructuras de datos internas. El principal puede trabajar
en archivos de imagen, tales como los generados por dd, SafeBack, Encase, etc, o directamente
en una unidad.
FiWalk. Archivo y Programa Walk Inode
Fundl 2.0. Se trata de un perro perdiguero de archivo borrado selectivo con la presentación de
informes HTML. Se basa TSK.
FKLook. Secuencia de comandos se puede utilizar para buscar una palabra clave en muchos
archivos y lo copia sólo los archivos que tengan una palabra clave correspondiente a un
directorio independiente de su elección.
Fod. Es sinónimo de división de salida La principal. Este es un script para dividir principales
contenidos directorios de salida en subdirectorios con un número definido de archivos para cada
tipo de archivo de formato.
Fatback. Programa para recuperar archivos de sistemas de archivos FAT.
Geany. Editor de texto.
gtk-recordmydesktop. Grabador de sesión de escritorio que trata de ser fácil de usar, pero
también efectiva en ella es la tarea principal.
Galleta. Herramienta de análisis forense Internet Explorer Cookie. Galleta fue desarrollado para
examinar el contenido de los archivos cookie. Galleta analizará la información en un archivo de
la galleta y la salida de los resultados en un campo delimitado forma para que pueda ser
importado en su programa de hoja de cálculo favorita.
Guymager. Generador de imágenes forense para la adquisición de medios de comunicación.
HDSentinel. Spervisión del estado del disco duro y de la temperatura. Prueba y problemas de
disco duro de reparación y predecir fallas. Evite la pérdida de datos mediante copias de
seguridad automáticas y programadas
Hfsutils. HFS es el "Hierarchical File System", el formato de volumen nativo utilizado en los
ordenadores Macintosh modernos. hfsutils es el nombre de un completo paquete de software
que se ha desarrollado para permitir la manipulación de los volúmenes HFS de UNIX y otros
sistemas.
Libewf. Biblioteca para el apoyo del Formato Peritaje Compresión (EWF), que admite tanto el
formato de SMART (EWF-S01) y el formato EnCase (EWF-E01). Libewf le permite leer y escribir
información de los medios de comunicación dentro de los archivos de EWF.
Lnk-parse. Script de perl para analizar los archivos *.lnk.
Log2timeline. Marco para la creación automática de un super línea de tiempo. El objetivo
principal es proporcionar una única herramienta para analizar varios archivos de registro y los
artefactos encontrados en los sistemas sospechosos (y sistemas de apoyo, tales como equipos
de red) y producir una línea de tiempo que puede ser analizada por los investigadores forenses /
analistas.
Md5deep. Conjunto de programas para calcular MD5, SHA-1, SHA-256, mensaje de Tiger, o
Whirlpool digiere en un número arbitrario de archivos. md5deep es capaz de recursivas
examinar un árbol de directorio completo. md5deep puede aceptar una lista de hashes
conocidos y compararlos con un conjunto de archivos de entrada y mucho más.
Offset_Brute_Force. Script de shell fuerza bruta el desplazamiento partición en busca de una
partición oculta y tratar de montarlo.
Pasco. Herramienta de análisis forense actividad de Internet Explorer. Pasco fue desarrollado
para examinar el contenido de los archivos de caché de Internet Explorer. Pasco analizará la
información en un archivo index.dat y salida de los resultados en un campo delimitado forma
para que pueda ser importado en su programa de hoja de cálculo favorita.
Photorec. Recupera archivos desde el espacio no asignado utilizando valores de encabezado y
pie de página específicos del tipo de archivo.
Reglookup. Pequeña utilidad de línea de comandos para la lectura y consulta de registros
basados en Windows NT. Actualmente, el programa permite leer todo un registro y de salida en
una (en su mayoría), citado formato estandarizado. También proporciona funciones para el
filtrado de los resultados basados en ruta de registro y tipo de datos.
Rifiuti. Herramienta de análisis forense Papelera de reciclaje. Rifiuti fue desarrollado para
examinar el contenido del archivo INFO2 en la Papelera de reciclaje. Rifiuti analizará la
información en un archivo INFO2 y salida de los resultados en un campo delimitado forma para
que pueda ser importado en su programa de hoja de cálculo favorita.
Rifiuti2. Reescritura de rifiuti, Rifiuti (última actualización de 2004) se limita a la versión de
Windows de Inglés (dejar de analizar cualquier carácter no-latino), por lo que esta reescritura.
También es compatible con los nombres de archivos de Windows en cualquier idioma,
compatible con Vista y Windows 2008 "$ Recycle.bin" (no más utiliza archivo INFO2), Activa la
localización (es decir, traducible) mediante el uso simplista comprobación de errores, más
rigurosa, compatible con salida en XML formato.
Readpst. Convierte PST (MS Outlook Carpetas Personales) archivos a Mbox y otros formatos.
Bisturí. Tallador rápida de archivos que lee una base de datos de definiciones de cabecera y pie
de página y extrae los archivos coincidentes de un conjunto de archivos de imágenes o archivos
de dispositivos primas. Bisturí es sistema de archivos independiente y tallar archivos desde
FATX, NTFS, ext2 / 3, o particiones primas.
Stegbreak. Herramienta para extraer contenido steganographic en imágenes.
Smartmontools. Contiene dos programas de servicios públicos (smartctl y smartd) para controlar
y supervisar los sistemas de almacenamiento utilizando el Self-Monitoring, Análisis y Tecnología
de Información del Sistema (SMART) incorporada en la mayoría de los modernos discos duros
ATA y SCSI. En muchos casos, estas utilidades proporcionarán advertencia avanzada de
degradación de disco y el fracaso.
Steghide. Programa de esteganografía que es capaz de incrustar o extraer datos en diversos
tipos de archivos de audio e imagen-.
Jirón. Elimina un archivo de forma segura, primero sobrescribiéndolo para ocultar su contenido.
CODOGO ABIERTO
CAINE Linux es una distribución que agrega miles de paquetes de software libre en su sección
principal. Como derivado de Debian GNU/Linux, todo el software en sí, cumple con las Guías de
Software Libre de Debian GNU/Linux.
Como una excepción a lo anterior, CAINE Linux no-libre contiene varias secciones con herramientas
que no son de código abierto, pero que son permitidas para su distribución por Offensive Security a
través de licencias específicas o determinadas en acuerdo con los vendedores.
Todos los desarrollos específicos hechos para su infraestructura o para integrar el software
suministrado han sido puestos bajo la licencia GNU GPL.
VERSIONES
CAINE 6.0 Live
CAINE 5.0
Es la última versión disponible y fue liberada el 6 de cctubre del año 2014.
CAINE 4.0
CAINE 3.0
CAINE 2.0
CAINE 1.0
CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar
análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad,
creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando
deseamos realizar un análisis forense de algún equipo informático.
CAINE se diferencia de las demás distribuciones de su tipo (Forense Boto CD, Helix, Set, etc..) por
su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores
digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso sema-
automático durante la documentación y generación de informes.
Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución
y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la
traducción de los reportes en español.
CAINE también cuenta con un subprefecto llamado NBCAINE y mantenido por Nanni Balsete, que
permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir
un notebook en una completa herramienta de análisis forense o poder guardar los cambios
realizados en el sistema.
Para instalar NBCAINE en tu memoria usb basta con escribir desde una consola en GNU Linux lo
siguiente
dd if=nbcaine.dd of=/dev/sdX
Donde nbcaine.dd es el nombre del archivo que descarguemos y la X es el número de tu memoria
usb.
En la nueva version 3.0 de CAINE podemos encontrar cambios en el kernel utilizado (se actualizo a
la versión 3.2.0-31) se agregaron los siguientes programas:
iphonebackupanalyzer
exiftool phil harvey
tcpflow
tshark
john
wireshark
firefox
vinetto
mdbtool
gdisk
LVM2
tcpdump
Mobius
QuickHash
SQLiteBrowser
FRED
docanalyzer
nerohistanalyzer
knowmetanalyzer
PEFrame
grokEVT
zenmap (nmap)
blackberry tools
IDevice tools
Por el lado de Windows (CAINE También funciona en Microsoft Windows) se actualizó y mejoró
Wintaylor
deftlinux.
DEFT es un Live CD incorporado en la parte superior de Xubuntu con herramientas para la
informática forense y respuesta a incidentes.
Es un sistema en vivo muy ligero y rápido creado por los especialistas en Informática Forense. El
primer CD en vivo con AFF, dhash y Xplico.
DEFT Linux v5 se basa en el nuevo kernel 2.6.31 (lado Linux) y el DEFT extra 2.0 (GUI Forense
Informática) con las mejores herramientas forenses informáticos de Windows del freeware.DEFT es
un nuevo concepto de sistema en vivo Forense ordenador que utilizan LXDE como entorno de
escritorio y administrador de archivos Thunar y administrador de montaje como herramienta para la
gestión de dispositivos.
Es un muy fácil de sistema que incluye una excelente detección de hardware y de las mejores
aplicaciones de código libre y abierto dedicado a la respuesta a incidentes y análisis forense
informático utilizar
IISFA capítulo italiano aprecia proyecto DEFT como una contribución al desarrollo del análisis
forense de computadoras. La apreciación del IISFA es a la vez científico y cultural. El proyecto es
obra del equipo DEFT y no de la asociación
En los últimos meses, tenemos un poco ausente sin permiso. No logramos los plazos DEFT cero y nos
disculpamos por ello.
¿Qué hay DEFT CERO? Este nuevo mini distro DEFT está totalmente optimizado para la adquisición y el
hash de dispositivos de almacenamiento masivo, en sólo 400 MB! Peso ligero del Debido DEFT Zero y el
hecho de que se puede cargar por completo en la memoria RAM en el arranque del ordenador, que le permite
prácticamente a convertir cualquier ordenador (aunque sea muy obsoleta) en un dispositivo de
almacenamiento clonador medios.
El proyecto está en una fase avanzada de desarrollo: en otras palabras, DEFT Zero está casi listo! Ahora, por
lo tanto, hemos decidido liberar la beta pública final de DEFT Cero. ¿Por qué es todavía en fase beta? Debido
a que actualmente tiene un error (estamos a punto de resolverlo) sobre la clonación de almacenamiento
masivo disco duro con Linux LVM. A pesar de la alteración no cambia el tiempo referencias o archivos de
estado, le recomendamos no utilizar cero hábil para adquirir este tipo de dispositivo
Toolkit® Forense (FTK®):
FTK es una plataforma de investigaciones digitales tribunal citado construido para la velocidad,
estabilidad y facilidad de uso. Proporciona procesamiento integral y la indexación por adelantado,
por lo que el filtrado y la búsqueda es más rápido que con cualquier otro producto. Esto significa que
usted puede "cero-in" en las pruebas pertinentes con rapidez, lo que aumenta considerablemente su
velocidad de análisis. Por otra parte, debido a su arquitectura, FTK se puede configurar para el
procesamiento distribuido e incorporar el manejo de casos basado en la web y el análisis
colaborativo.
Visualice Big Data, Encuentra las pruebas pertinentes rápido
Base de datos impulsada de FTK, arquitectura de clase empresarial le permite manejar grandes
conjuntos de datos, ya que proporciona velocidades que no son posibles con otras herramientas de
estabilidad y de procesamiento. Proporciona una función de visualización de datos y la tecnología de
detección de imágenes explícitas de discernir y reportar el material más relevante en su
investigación rápidamente.Interoperabilidad de FTK con las soluciones de todos AccessData, le
permite correlacionar los conjuntos de datos masivos de diferentes fuentes, como por ejemplo,
ordenador discos duros, dispositivos móviles, datos de red de almacenamiento de Internet y
más. Esta capacidad hace FTK la única solución investigación digital capaz de reducir los tiempos
de casos de investigación por lo que le permite revisar los datos e identificar las pruebas pertinentes,
todo en una ubicación centralizada.
Automatizado Malware Triage y Análisis
Disponible como un add-on para FTK, Cerberus le permite determinar el comportamiento y la
intención de binarios sospechosos, dándole inteligencia procesable sin tener que esperar a que el
equipo de malware para realizar el análisis de consumir más tiempo profundo. Esta clasificación de
malware automatizado y análisis le permite:
- Ganancia de inteligencia procesable en segundos permite validar las amenazas y tomar medidas
decisivas.
- Lograr la detección de malware en firmas menos con los análisis de amenazas proactivos.
Soluciones de descifrado de AccessData son la clave para Agriétela!
AccessData ha desarrollado otras soluciones líderes en la industria para ayudar en la recuperación
de la contraseña. Estas soluciones se utilizan en muchos entornos diferentes para proporcionar,
funciones específicas relacionadas con contraseña agrietamiento. Del orden público y de seguridad
corporativa profesionales que realizan las investigaciones forenses informáticos, utilizan estas
soluciones para acceder a los archivos protegidos por contraseña. Del mismo modo, los
administradores también pueden utilizar estas soluciones para recuperar contraseñas de sistema,
contraseñas personales perdidos y más.Contraseña de AccessData Recuperación Toolkit® (PRTK®)
y distribuida Red Attack® (DNA®) proporcionan acceso a las contraseñas de un gran número de
aplicaciones de software populares. PRTK se ejecuta en una sola máquina. ADN utiliza varias
máquinas a través de la red o en todo el mundo para llevar a cabo el espacio clave y los ataques de
diccionario.
Los siguientes complementos están disponibles para mejorar la potencia y velocidad de la
contraseña de craqueo con PRTK y / o ADN.
Rainbow (hash) Mesas
Tablas del arco iris son pre-computados, ataques de fuerza bruta. En criptografía, un ataque de
fuerza bruta es un intento de recuperar una clave criptográfica o la contraseña al intentar cada
combinación de teclas posibles hasta encontrar la correcta. La rapidez con esto se puede hacer
depende del tamaño de la clave, y los recursos de computación aplicada. Un sistema fijado en el
cifrado de 40 bits tiene un billón de teclas disponibles. Un ataque de fuerza bruta de 500.000 claves
por segundo tomaría aproximadamente 25 días para agotar las combinaciones espaciales claves
utilizando un solo 3 GHz Pentium 4 ordenador. Con una tabla del arco iris, porque todas las claves
posibles en el espacio de claves de 40 bits ya están calculados, claves de archivos se encuentran en
cuestión de segundos-a-minuto; mucho más rápido que con otros medios. ADN y PRTK integran a la
perfección con las tablas del arco iris.
Tablas Oficina Rainbow portátiles (PORT)
AccessData Tablas Oficina Rainbow portátiles (puerto) son diferentes de las tablas hash completos
establecidos. Un análisis estadístico se realiza en el propio archivo para determinar las teclas
disponibles.Esto toma mucho menos espacio que las tablas hash, pero también tiene algo más
tiempo y cuesta un pequeño porcentaje en la precisión.
Empecemos
FTK aprovecha las capacidades de procesamiento multi-máquina, reduciendo los tiempos de
procesamiento de casos más de 400% frente al líder de la competencia reduciendo acumulación de
asuntos pendientes de manera significativa; se realiza por adelantado integral procesamiento
aumentar considerablemente la velocidad con la que un examinador puede centrarse en la
investigación real.
EnCase v7.10 Forense
EnCase® Forense es el estándar mundial en la tecnología de investigación digital para profesionales
forenses que necesitan para llevar a cabo la recogida eficaz, forense y del sonido de datos e
investigaciones usando un proceso repetible y defendible.
Nuestro # 1 Objetivo: Capacitar a los examinadores con los más altos de
eficiencia, el poder, y los resultados. En primer lugar en el mercado y todavía
mejor en su clase, la, y EnCase® solución Forense demostrado de gran alcance,
el tribunal aceptó que le permite:
Rápidamente adquirir datos de la más amplia variedad de dispositivos
Descubre las posibles pruebas con el análisis forense a nivel de disco
Producir informes detallados sobre sus hallazgos
Mantener la integridad de sus pruebas en un formato que los tribunales han
llegado a confiar
Buscar, analizar e informar sobre Más evidencia potencial que con cualquier otra solución de velocidad y el poder son sólo dos de los beneficios a cosechar cuando se elige el estándar global, EnCase ® Forense. Lo harás también:
Adquirir y analizar los datos rápidamente de la más amplia variedad de
ordenadores, teléfonos inteligentes y las tabletas de cualquier solución de software
de análisis forense digital,
Aumentar la confianza en sus resultados utilizando la probada estándar forense
digital de corte referenciado
Descubre las pruebas más potencial más rápido usando las capacidades de
búsqueda avanzada
Aumente la productividad mediante la vista previa de los resultados a medida que
se adquiere datos. Una vez creados los archivos de imagen, usted puede buscar y
analizar varias unidades o medios de comunicación de forma simultánea
Mejorar la eficiencia mediante la automatización de tareas comunes de
investigación con EnScript ®, la solución scripting construir en EnCase Forensic
Preservar la integridad de la evidencia con la corte aceptado EnCase ® formatos
de archivo de pruebas (L01, LX01, E01, y EX01)
Únete a más de 60.000 investigaciones profesionales digitales que han sido
entrenados por la aplicación de la ley en el mundo real, legal y expertos en
investigaciones digitales Orientación Centros de formación de software.
Nuevo con la versión 7: EnCase Paquete Review, un procesador más rápido y más
Las potentes características y eficientes de EnCase Forensic han convertido en el estándar de
confianza en las investigaciones corporativas y penales, así como en los tribunales de todo el
mundo. Ningún otro producto ofrece el mismo grado de funcionalidad, la aceptación de tenis, y el
rendimiento.
Interfaz de usuario intuitiva
Un nuevo diseño de la experiencia del usuario se ha traducido en una interfaz con pestañas fácil de
usar que te pueden recordarle su navegador web favorito.
Comparta sus resultados con facilidad
El EnCase Forensic Package revisión le permite compartir los resultados con otras personas
involucradas en su caso, incluyendo los detectives, fiscales, agentes de campo, y compañeros
investigadores.
Tablet y Smartphone Adquisición
Adquirir datos de los smartphones más populares y tabletas e integrar fácilmente los resultados en
los casos.
Revisión E-Simple Mail
Entender el contexto de correo electrónico basado en la evidencia potencial con rosca y
conversaciones relacionados sobre contexto.
Potente Automatización
Ahora usted puede utilizar EnScripts personalizados para automatizar procesos comunes, que
pueden aumentar considerablemente su eficiencia. Resultados del procesamiento basado en
plantillas son consistentes, proporcionando fácil de hallar la salida fácil de usar.
Nuevo procesador Evidencia
El nuevo motor de indexación da nuestro procesador pruebas rediseñado consultas más potentes y
un procesamiento más rápido, además de la capacidad de automatizar tareas, crear plantillas
basadas en perfiles de casos, y de fácil integrar los resultados forenses EnCase.
La más amplia File-Type y OS de la ayuda en cualquier lugar
Ningún otro producto ofrece el amplio tipo de archivo y del sistema operativo (OS) apoyo de EnCase
Forensic. Con la versión 7, usted también consigue EnCase ®Descifrado Suite, EnCase ® disco
físico emulador, EnCase ® Sistema de archivos virtual y EnCase ® FastBloc SE.
Adquisición desde casi cualquier lugar
Adquirir datos desde el disco o la memoria RAM, documentos, imágenes, correo electrónico, correo
web, artefactos de Internet, historial web y la memoria caché, la reconstrucción página HTML,
sesiones, archivos comprimidos, archivos de copia de seguridad, los archivos cifrados, estaciones
de trabajo, servidores, RAID y chat - con la versión 7 --smartphones y tabletas.
Robusto Buscar
Destape evidencia crítica utilizando las capacidades de búsqueda avanzada para identificar los
datos que serían irrecuperables con otras aplicaciones en informática forense.
Vista previa de resultados
Comience revisar los resultados, mientras que los datos están siendo adquiridos. Una vez creados
los archivos de imagen, buscar y analizar varias unidades o medios de comunicación de forma
simultánea.
Capacidades Automatizado De-nisting
La Biblioteca Nacional de Referencia del Software (NSRL) se presentó en el formato de la biblioteca
de hash EnCase, lo que le permite fácilmente de-NIST su evidencia potencial, eliminando miles de
archivos conocidos por su evidencia establecido. Corte-AceptadoEnCase datos conservas
Forenses en un formato de archivo de pruebas (LEF o E01) con un récord sin igual de la aceptación
de tenis. personalizable y extensible con EnScript® EnScript, un lenguaje de programación
orientado a objetos similar a Java o C ++, te permite crear programas personalizados para
automatizar mucho tiempo las tareas de investigación, tales como la búsqueda y el análisis de los
tipos de documentos específicos u otros procesos de trabajo intensivo. Automático, personalizable
Informes crear fácilmente informes personalizados plantillas que producen informes consistentes y
profesionales para cada tipo de caso, y luego exportar las listas de todos los archivos y carpetas
junto con una lista detallada de las direcciones URL y las fechas y horarios de visitas a cada
uno. EnCase informes forenses proporcionan información y datos relacionados con la adquisición de
disco duro, unidad de geometría, estructura de carpetas, y más. Forense sonido forense EnCase
produce un duplicado binaria exacta de la unidad o el soporte original, entonces verifica mediante la
generación de valores hash MD5 para relacionada archivos de imagen y la asignación de valores de
CRC a los datos. Estos controles y equilibrios revelan cuando la evidencia ha sido manipulado o
alterado, ayudando a mantener toda la evidencia forense digital de sonido para su uso en
procedimientos judiciales o investigaciones internas. Integración de Passware Kit Forensic Usar el
Procesador de Evidencia para automatizar la detección de archivos cifrados. Una vez que los
archivos se descifran por Passware Kit Forensic, pueden ser fácilmente integrados de nuevo en
EnCase Forense para su posterior análisis. (Passware Kit licencia Forense se vende por
separado. Contacto de ventas para obtener más información.)
Autopsy
Autopsy® es una plataforma de análisis forense digital y la interfaz gráfica de El Sleuth Kit® y otras
herramientas forenses digitales. Es utilizado por las fuerzas del orden, los militares y los
examinadores corporativos para investigar lo que ocurrió en una computadora. Puede incluso
utilizarlo para recuperar las fotos desde la tarjeta de memoria de su cámara.
Si usted está buscando una versión de la autopsia que se ejecuta en Linux y OS X, consulte la
versión 2.
Formación y Soporte Comercial están disponibles en Basis Technology.
Fácil de usar
La autopsia fue diseñada para ser intuitiva fuera de la caja. La instalación es fácil y magos le guiará
a través de cada paso. Todos los resultados se encuentran en un solo árbol. Consulte
la intuitiva página para más detalles.
Extensible
La autopsia fue diseñada para ser una plataforma de extremo a extremo con módulos que vienen
con él fuera de la caja y otros que están disponibles a partir de terceros. Algunos de los módulos
proporcionan:
Análisis de la línea de tiempo - evento gráfica avanzada interfaz de visualización (vídeo
tutorial incluido).
Filtrado Hash - Bandera conocido malos archivos e ignorar conoce bien.
Búsqueda de palabras clave - indexado búsqueda por palabra clave para encontrar archivos
que mencionan términos relevantes.
Artefactos Web - Extracto de la historia, marcadores y cookies de Firefox, Chrome, y el IE.
Talla de datos - Recuperar archivos borrados de espacio no asignado usando PhotoRec
Multimedia - Extraer EXIF de las imágenes aquí y ver vídeos.
Indicadores de compromiso - Escanear un ordenador mediante Stix.
Vea la Características página para más detalles. Desarrolladores deben consultar la página de
desarrollo de módulos para obtener detalles sobre la construcción de módulos.
Actualmente existe un módulo Autopsia Escritura Concurso pasando ahora mismo antes OSDFCon
2015. módulos de inicio de escritura de premios en efectivo.
Ayunar
Todo el mundo quiere resultados ayer. Autopsia ejecuta tareas en segundo plano en paralelo con
múltiples núcleos y ofrece resultados con usted tan pronto como se encuentran. Puede tomar horas
para buscar completamente la unidad, pero usted sabrá en cuestión de minutos si se encontraron las
palabras clave en la carpeta de inicio del usuario. Ver el resultado rápido la página para más
detalles.
Económico
Autopsia es gratuita. Como los presupuestos están disminuyendo, rentables forenses digitales
soluciones son esenciales. Autopsia ofrece las mismas características básicas como otras
herramientas forenses digitales y ofrece otras características esenciales, como el análisis de
artefactos web y análisis de registro, que otras herramientas comerciales no ofrecen.
Conclusiones
Todo el mundo quiere resultados ayer. Autopsia ejecuta tareas en segundo plano en paralelo con
múltiples núcleos y ofrece resultados con usted tan pronto como se encuentran. Puede tomar horas
para buscar completamente la unidad, pero usted sabrá en cuestión de minutos si se encontraron las
palabras clave en la carpeta de inicio del usuario. Ver el resultado rápido la página para más
detalles.
Autopsy® es una plataforma de análisis forense digital y la interfaz gráfica de El Sleuth Kit® y otras
herramientas forenses digitales. Es utilizado por las fuerzas del orden, los militares y los
examinadores corporativos para investigar lo que ocurrió en una computadora. Puede incluso
utilizarlo para recuperar las fotos desde la tarjeta de memoria de su cámara.
Bibliografía
http://www.e-fense.com/live-response.php
http://www.e-fense.com/helix3pro.php
http://www.e-fense.com/products.php
http://www.taringa.net/posts/linux/15459725/Santoku-Linux.html
http://linuxzone.es/2012/10/15/santoku-una-distro-de-seguridad-para-dispositivos-moviles-y-mucho-mas/
http://www.dragonjar.org/distribucion-live-cd-analisis-forense.xhtml
https://es.wikipedia.org/wiki/CAINE_Linux
http://accessdata.com/solutions/digital-forensics/forensic-toolkit-ftk
https://www2.guidancesoftware.com/products/Pages/encase-forensic/overview.aspx