X-Ways Forensics und X-Ways Investigator

IconX-Ways Software Technology aus Köln hat Version 13.8 der Computer-Forensik-Software X-Ways Forensics veröffentlicht. Um die Arbeit mit dem Werkzeug auch technisch weniger erfahrenen Ermittlern zu erleichtern, wurde die Ermittlerversion mit abgespecktem GUI in das eigenständige Produkt X-Ways Investigator ausgegliedert.  Wie bereits von früheren Updates gewohnt, ist die Liste der Neuerung wieder mal beeindruckend recht lang. Im Einzelnen meldet der Hersteller dies: Weiterlesen…

The Sleuthkit 2.07

The Sleuthkit (TSK) ist eine Sammlung von freien Werkzeugen, um an Datenträgern forensische Analysen durchzuführen. Sie können entweder auf der Kommandozeile ausgeführt oder mit der grafischen Oberfläche Autopsy verwendet werde. Folgende Bugfixes sind laut Brian Carrier in die neue Release 2.07 eingeflossen:

Weiterlesen…

Windows Page File Analyse

IconJesse Kornblum (Entwickler von md5deep, ssdep und foremost) hat ein kleines Programm namens Clear Memory veröffentlicht. Damit wird die Analyse des Virtuellen Arbeitsspeichers von Windowssystemen erleichtet. Einmal gestartet, werden die Memory Pages des physikalischen Hauptspeichers in das Page File übertragen. Damit steigt die Chance, dort dann mehr Bestandteile des Hauptspeichers für eine spätere Analyse zu finden. Besser ist natürlich ein Hauptspeicherabbild, aber man kann ja nicht alles haben. 😉

Update 11.11.2006 15:20 Weiterlesen…

Process Monitor von Microsoft

iconMicrosoft hat hat nun das erste Tool nach der Übernahme von Sysinternals veröffentlicht, dass auf den erfolgreichen Sysinternals Werkzeugen Regmon sowie Filemon basiert und Process Monitor heisst. Der wesentliche Vorteil für die Live Response ist sicherlich darin zu sehen, nun nur noch mit einem Werkzeug alle wesentlichen Daten eines Windows-Systems zu sammeln. Ein weniger „invasives“ Arbeiten ist damit möglich.

Das Programm Weiterlesen…

Werkzeugkasten zur Malware Analyse

BildIch werde häufig gefragt, welche Werkzeuge sich denn nun ein Ermittlungsteam zulegen sollte, Ich kann dann immer nur antworten, dass es ganz klar auf die zu untersuchende Fragstellung ankommt. Natürlich sollte man auch die Vor- und Nachteile der eigenen Werkzeuge kennen und mit Ihnen geübt haben.

Das SANS Internet Storm Center hat eine Umfrage nach sinnvollen Malware Analyse Tools durchgeführt und die Ergebnisse veröffentlicht. Sicherlich wird man nicht alle Werkzeuge verwenden wollen. Aber in Zukunft werde ich immer auf diese Liste verweisen, da sie erweitert wird (in einigen Bereichen auch erweitert werden muß ;-))

Hier die Liste: Weiterlesen…

Hokus Pokus mit VOOM Shadow 2

Shadow 2 von VOOM Technologies im Test

Eine vielschichtiges Problemfeld (nicht nur) der Computer Forensik ist die Vermittlung teilweise komplexer Ermittlungsergebnisse einem mehr oder weniger sachverständigem Publikum. Es sind machmal Magierfähigkeiten notwendig, einem Laien technische Details über Cookies, Slack-Space , Registry, DLL, MAC-Timestamps oder die Funktionsweise von Software zu erklären. Die amerikanische Firma VOOM Technologies hat genau für diesen Zweck eine Hardware mit dem Namen Shadow 2 auf den Markt gebracht.
Wir hatten das Teil bei uns im Labor zum Test Weiterlesen…