Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В 1980-х годах большинство цифровых криминалистических расследований состояло из «живого анализа», изучения цифровых медиа напрямую с использованием неспециализированных инструментов. В 1990-х годах было создано несколько бесплатных и других проприетарных инструментов (как аппаратных, так и программных), позволяющих проводить расследования без изменения носителей. Этот первый набор инструментов в основном ориентирован на компьютерную криминалистику , хотя в последние годы аналогичные инструменты появились и в области судебной экспертизы мобильных устройств. [1] В этот список включены известные примеры инструментов цифровой криминалистики.

Операционные системы, ориентированные на криминалистику [ править ]

На основе Debian [ править ]

  • Kali Linux - это производный от Debian дистрибутив Linux, разработанный для цифровой криминалистики и тестирования на проникновение, ранее известный как BackTrack . [2]
  • Parrot Security OS - это облачный дистрибутив GNU / Linux, основанный на Debian и предназначенный для выполнения тестов безопасности и проникновения, проведения криминалистического анализа или анонимных действий. Он использует среду рабочего стола MATE, ядро ​​Linux 4.6 или выше и доступен в виде живого легкого устанавливаемого ISO-образа для 32-разрядных, 64-разрядных и ARM-процессоров с функциями судебной экспертизы при загрузке, оптимизацией для программистов и новыми настраиваемыми инструментами тестирования на проникновение. [ необходима цитата ]

На основе Ubuntu [ править ]

  • CAINE Linux - это live CD / DVD на основе Ubuntu. CAINE расшифровывается как Computer Aided Investigative Environment.

Pentoo-based [ править ]

  • Pentoo Penetration Testing Overlay и Livecd - это live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности. Pentoo, основанный на Gentoo Linux, поставляется как 32-разрядный, так и 64-разрядный устанавливаемый live CD. Pentoo также доступен как наложение для существующей установки Gentoo. Он включает в себя пропатченные драйверы Wi-Fi с пакетной инъекцией, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Ядро Pentoo включает grsecurity и усиление PAX и дополнительные патчи - с двоичными файлами, скомпилированными из усиленной цепочки инструментов с последними ночными версиями некоторых доступных инструментов. [3]


Компьютерная криминалистика [ править ]


Экспертиза памяти [ править ]

Инструменты криминалистической экспертизы памяти используются для получения или анализа энергозависимой памяти (RAM) компьютера. Они часто используются в ситуациях реагирования на инциденты, чтобы сохранить в памяти доказательства, которые могут быть потеряны при выключении системы, и для быстрого обнаружения скрытых вредоносных программ путем непосредственного исследования операционной системы и другого запущенного программного обеспечения в памяти.

Криминалистика мобильных устройств [ править ]

Инструменты мобильной криминалистики обычно состоят из аппаратного и программного компонентов. Мобильные телефоны поставляются с разнообразным набором разъемов, аппаратные устройства поддерживают ряд различных кабелей и выполняют ту же роль, что и блокираторы записи в компьютерных устройствах.

Криминалистика программного обеспечения [ править ]

Судебная экспертиза программного обеспечения - это наука об анализе исходного кода программного обеспечения или двоичного кода, чтобы определить, произошло ли нарушение прав интеллектуальной собственности или кража. Это центральный элемент судебных процессов, судебных разбирательств и урегулирований, когда компании спорят по вопросам, связанным с патентами на программное обеспечение, авторскими правами и коммерческой тайной. Инструменты судебной экспертизы программного обеспечения могут сравнивать код, чтобы определить корреляцию - показатель, который можно использовать для руководства эксперта по криминалистике программного обеспечения.

Другое [ править ]

Ссылки [ править ]

  1. ^ Кейси, Eoghan (2004). Цифровые доказательства и компьютерные преступления, второе издание . Эльзевир. ISBN 0-12-163104-4.
  2. ^ "Kali Linux уже выпущена!" . 12 марта 2013 года архивация с оригинала на 9 мая 2013 года . Проверено 18 марта 2013 года .
  3. ^ «Pentoo 2015 - Livecd, ориентированный на безопасность, на основе Gentoo» . Архивировано 1 июля 2018 года . Проверено 1 июля 2018 .
  4. ^ Страница IPED на Github [1]
  5. Перейти ↑ Adams, R., Mann, G., & Hobbs, V. (2017). ISEEK, инструмент для высокоскоростного параллельного распределенного сбора криминалистических данных . Статья представлена ​​в Valli, C. (Ed.). Материалы 15-й Австралийской конференции по цифровой криминалистике 5–6 декабря 2017 г., Университет Эдит Коуэн, Перт, Австралия DOI 10.4225 / 75 / 5a838d3b1d27f [2]
  6. ^ Bhoedjang, R; и другие. (Февраль 2012 г.). «Разработка онлайн-службы компьютерной криминалистики». Цифровые расследования . 9 (2): 96–108. DOI : 10.1016 / j.diin.2012.10.001 .
  7. ^ Huijbregts, J (2015). "Nieuwe forensische zoekmachine van NFI - это 48 лет назад, когда вы хотите узнать больше" . Твикеры . Проверено 11 сентября 2018 года . Назван в честь знаменитых слонов Ханскен из-за их потрясающей памяти.
  8. ^ Нельсон, Билл; Филлипс, Амелия; Стюарт, Кристофер (2015). Руководство по компьютерной криминалистике и расследованиям . Cengage Learning. стр. 363, 141, 439, 421, 223, 554, 260, 168, 225, 362. ISBN 978-1-285-06003-3.
  9. ^ «OSForensics - Цифровое исследование новой эры от PassMark Software®» . osforensics.com.
  10. ^ Корпорация Dell (13 июля 2012 г.). "SPEKTOR Mobile Digital Forensics Intelligence Intelligence Solution" (PDF) .
  11. ^ Мислан, Ричард (2010). «Создание лабораторий для бакалавриата по криминалистике мобильных телефонов» . Материалы конференции ACM 2010 года по образованию в области информационных технологий . ACM : 111–116 . Проверено 29 ноября 2010 года . Среди наиболее популярных инструментов - продукты MicroSystemation GSM .XRY и .XACT, Cellebrite UFED, Susteen Secure View2, Paraben Device Seizure, Radio Tactics Aceso, Oxygen Phone Manager и Compelson MobilEdit Forensic.

См. Также [ править ]

  • Список программ для восстановления данных