Brain Carrier hat The Sleuthkit 2.06 sowie Autopsy 2.08 veröffentlicht. Neben ein paar Bugfixes (ich möchte hier auf die unangenehmen Segfaults bei NTFS-Images hinweisen) ist die Lauffähigkeit unter Windows (cygwin) verbessert worden. Weiterlesen…
Kategorie: Computer Forensik
Live View: von dd nach VMware
Die Carnegie Mellon University veröffentlicht das Tool Live View. Mit diesem in Java geschriebenen Werkzeug kann man aus einem Raw dd-Image eine VMware Virtual Machine erzeugen. Damit ist es möglich, ein verdächtiges System in einer geschützten Umgebung zu booten. Weiterlesen…
Review „spektrumdirekt“
„spektrumdirekt“ – August 2006
„Haltet den virtuellen Dieb!“
„[…] Das Buch liest sich sehr gut – einfach vorn beginnen und dann am Schluss aufhören. Bei knapp 270 Seiten geht das recht schnell. […] Mit etwa 40 Euro ist das Buch kein Schnäppchen – aber sein Geld wert.“
Weiterlesen…
neue Methode zur RAM-Analyse
Auf dem diesjährigen Digital Forensics Research Workshop (DRFWS) stellte Andreas Schuster einige sehr interressante Ermittlungsansätze zur Sammlung flüchtiger Daten bei der Live-Response von verdächtigen Windows-Systemen vor.
Er nutzt hauptsächlich Strukturen der Speicherverwaltung des Windows-Kernels und seiner Objekte, um beim sequenziellen Durchsuchen eines Arbeitsspeicher-Abbildes Verwaltungsinformationen zu Prozessen und Threads zu identifizieren. Weiterlesen…
The Sleuth Kit 2.05 veröffentlicht
Brian Carrier hat ein neue Version seiner beliebten Open Source Forensik-Toolsammlung The Sleuth Kit (TSK) veröffentlicht. Laut Doku sind folgende Änderungen vorgenommen worden: Weiterlesen…
Microsoft kauft Sysinternals
Winternals und Sysinternals an Microsoft verkauft
Ich habe mich ja nun nicht nur an dieser Stelle lobend über die wirklich sinnvollen Werkzeuge von Sysinternals.com geäußert. Seien es nun Pstools, Process Explorer, Autoruns, Rootkit Revealer oder File- bzw. Regmon, diese Freewaretools sind sehr wichtige und kompakte Helferlein bei der forensischen Analyse eines laufenden verdächtigen Weiterlesen…
Forensikwerkzeuge für Mobiltelefone
Test von Werkzeugen für die forensische Analyse von Mobiltelefonen
Nachdem das amerikanische NIST bereits im Jahr 2004 eine Analyse von PDA Forensikwerkzeugen durchgeführt hat, wurde Ende 2005 nun eine neue Studie vorgelegt. Diese beschäftigt sich mit dem Test von speziell für die forensische Analyse von Mobiltelefonen benötigte Software. Es werden dabei alle Phasen der Ermittlung gemäß S-A-P Modell betrachtet und verschiedene Testszenarien beleuchtet. Weiterlesen…
neue Version von X-Ways Forensics erschienen
X-Ways Forensics Version 13.0
Die neue Version des sehr umfangreichen Forensik Werkzeugs X-Ways Forensics der Kölner X-Ways Technology AG hat u.a. im Suchbereich mächtig zugelegt und kann sich nun noch mehr mit dem anglo-amerikanischen Wettbewerb messen. Anbei die Meldung vom Heise iX-Ticker.
neue Versionen von Sleuthkit und Autopsy
Sleuthkit 2.04 und Autopsy 2.07 wurden veröffentlicht
Brian Carrier hat vor einigen Tagen neue Versionen seiner beiden Forensikwerkzeuge Autopsy und Sleuthkit veröffentlicht.
Sleuthkit ist eine Open Source Toolsammlung für die forensische Analyse von Datenträgern und Dateisystemen. Autopsy ist eine HTML-Oberfläche, die Sleuthkit und einige Systemtools sinnvoll zusammenfasst und in ein Case-Management einbettet.
Neben einigen Bugfixes wurden folgende neue Funktionen in Sleuthkit 2.04 aufgenommen Weiterlesen…
Forensik-Artikel in der KES: „Tatort PC“
KES 2/2006 „Tatort PC – Ermittlungen nach dem S-A-P Modell“
Die Zeitschrift für Kommunikations- und EDV-Sicherheit „KES“ hat das Thema Computer-Forensik in Ausgabe 2/2006 zu einem Themenschwerpunkt gemacht. Ich habe die Titelgeschichte „Tatort PC“ geschrieben und mich eingehender mit dem Ermittlungsprozess beschäftigt. Dreh- und Angelpunkt war das sog. S-A-P Modell (Secure, Analyze, Present). In jeder Phase Weiterlesen…