Auf dieser Seite finden Sie zusätzliche Informationen, über die meisten in meinem Buch oder diversen Artikeln vorgestellten Computer Forensik bzw. Incident Response Werkzeuge. Weitere Tools finden Sie auch hier. Änderungen an URL, Quelltextverfügbarkeit oder Lizenzbestimmungen durch die Hersteller vorbehalten. Link defekt?
„Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären.“, 6. aktualisierte und erweiterte Auflage, dpunkt.verlag, 2013 |
K=kommerziell F=“frei“ verfügbar D=Demo- bzw. Trialversion verfügbar, Q=Quellcode einsehbar
AccessData FTK |
Erstellen |
Windows |
K, D |
|
Adepto |
Erstellen |
Linux |
F |
|
Autopsy Forensic |
Auswerten |
Unix, cygwin |
F, Q |
|
Captain Nemo |
Auslesen |
Windows |
K, D |
|
Chkrootkit |
Suche |
Unix |
F, Q |
|
Cryptcat |
um Verschlüsselung |
Unix, Windows |
F, Q |
|
Cygwin |
Arbeitsumgebung |
Windows |
F, Q |
|
dcfldd |
Erweitertes |
Unix |
F, Q |
|
dd |
Erstellung |
Unix, Windows |
F, Q |
|
Disk Investigator |
Analyse von Datenträgern |
Windows |
K, D |
|
EnCase |
Erstellung |
Windows |
K, D |
|
Evidor |
Suche |
Windows |
K |
|
Explore2fs |
Schnelles Einsehen |
Windows |
D |
|
Ext2fs |
Treiber |
Windows |
F |
www.fs-driver.org |
F.I.R.E. |
Sammlung |
Boot-CD (Linux), |
F, Q |
|
F.R.E.D. |
Batchfile |
Windows |
F, Q |
lokale Kopie: fred.bat |
Fatback |
Analyse |
Unix |
F, Q |
|
FileDisk |
Mounten |
Windows |
F, Q |
|
Filemon, Regmon |
Analyse |
Windows |
F |
|
foremost |
Wiederherstellung |
Unix |
F, Q |
|
Forensic |
Leistungsfähige |
Windows |
F, Q |
|
Foundstone |
Sammlung |
Windows |
F |
|
FPort |
Anzeige, |
Windows |
F |
|
Helix |
Incident |
Boot-CD (Linux), |
F |
|
iehist |
Internet |
Windows |
F, Q |
|
IRCR |
Sammeln |
Windows |
F |
|
Knoppix STD |
Um Security- |
Boot-CD (Linux) |
F, Q |
|
Md5deep |
Rekursives |
Unix, Windows |
F, Q |
|
Metadata Assistant |
Analyse |
Windows |
K, D |
|
Netcat |
Flexibles |
Unix, Windows |
F, Q |
|
Ntreg |
Mounten |
Unix |
F, Q |
|
Palmdecrypt |
Analyse |
Windows |
F |
|
Paraben’s |
Analyse |
Windows |
K, D |
|
Paraben’s SIM Seizure |
Auslesen und Analyse von PDAs, Mobiltelefonen und SIM-Karten |
Windows |
K, D |
|
Pdd |
Auslesen |
Windows |
F |
|
Psutils |
Sammlung |
Windows |
F |
|
rifiuti |
Analyse |
Windows |
F, Q |
|
SectorSpy |
Analyse |
Windows |
F |
|
streak |
Erstellung |
Boot-Floppy (OpenBSD) |
F |
|
The |
Sammlung |
Unix |
F, Q |
|
The |
Mächtige |
Unix |
F, Q |
|
X-Ways Trace |
Analyse |
Windows |
K, D |
|
X-Ways Forensics |
Hex-Editor, |
Windows |
K, D |
www.x-ways.net/
|
Live View |
erzeugt aus DD-Images lauffähige VMware-Konfigurationen |
Windows |
F,Q |
|
LiveKd |
Erzeugt Windows Crashdumps, die sich dann |
Windows |
F |
http://technet.microsoft.com/ |
KnTTools |
Damit kann der Hauptspeicher von XP64,Windows2003 |
Windows |
K |
|
Windows Forensic Toolchest (WFT) |
Sammlung von Werkzeugen zur Sammlung und Analyse |
Windows |
K, D |
|
PTfinderFE |
Grafisches Frontend für ptfinder. benötigt |
Windows |
F |
|
ptfinder |
Identifikation von _EPROCESS und _ETHREAD |
Windows |
F, Q |
computer.forensikblog.de/files/ |
poolfinder |
PoolFinder durchsucht ein Windows-Speicherabbild |
Windows |
F, Q |
computer.forensikblog.de/files/ |
pmodump |
Rekonstruiert virtuellen Speicher durch die |
Windows |
F, Q |
|
pd (Process Dumper) |
Erstellung von Speicherauszügen |
Windows, Linux |
F, Q |
|
NotMyFault |
Erstellung von Speicherabbildern |
Windows |
F, Q |
|
mp (Memory Parser) |
Grafisches Frontend für die Analyse von mit |
Windows |
F, Q |
|
kern.pl |
Identifiziert das Betriebssystem eines Windows-Speicherabbilds, |
Windows |
F, Q |
sourceforge.net/project/showfiles.php? |
Mount Image Pro |
Mounten von DD- und EnCase-Images als Laufwerksbuchstabe |
Windows |
K, D |
|
PEiD |
Identifikation von Packer- und Compilerinformationen |
Windows |
F |
|
Wireshark |
Erstellung und Analyse des Netzwerkverkehrs |
Windows, Linux, Solaris, u.a. |
F, Q |
www.wireshark.org/ |
packetyzer |
Erstellung und Analyse des Netzwerkverkehrs |
Windows |
F, Q |
|
tcpflow |
ermöglicht das Analysieren und Protokollieren |
Linux, Solaris, BSD, u.a. |
F, Q |
|
TULP2G |
Sicherung von Daten mobiler Geräte |
Windows |
F, Q |
|
Oxygen Forensics Suite |
Sicherung und Analyse von Mobiltelefonen |
Windows |
K, D |
Werkzeuge in der c’t 05/2007 im Softlink 0705180 in meinem Artikel über Live Analyse vorgestellt wurden |
Windows Forensic Toolchest (WFT) |
Sammlung von Werkzeugen zur Sammlung und Analyse |
|
poolfinder |
PoolFinder durchsucht ein Windows-Speicherabbild |
|
pmodump |
Rekonstruiert virtuellen Speicher durch die |
www.lurhq.com/truman/ |
pd (Process Dumper) |
Erstellung von Speicherauszügen |
|
NotMyFault |
Erstellung von Speicherabbildern |
|
mp (Memory Parser) |
Grafisches Frontend für die Analyse von mit |
|
kern.pl |
Identifiziert das Betriebssystem eines Windows-Speicherabbilds, |
sourceforge.net/project/showfiles.php? |
Helix |
Incident Response und Forensics CD; Hybrid-CD |
|
FSP/FRU |
Client/Server Architektur zur Übermittlung |
http://sourceforge.net/project/ |
F.R.E.D. |
Batchfile zum Sammeln von flüchtigen Informationen |
|
dd.exe |
Windows-Version von dd, viele andere nützliche |
|
ptfinder |
Identifikation von _EPROCESS und _ETHREAD |
|
PTfinderFE |
Grafisches Frontend für ptfinder |
Forensik CD aus iX 07/2007 |
Linux Incident Response Toolkit | sammelt flüchtige Daten unter Linux (2.4 er und 2.6er Kernel) und gibt den Hauptspeicher strukturiert aus | http://computer-forensik.org /tools/ix/forensix/ |
ForensiX-CD | Hilfe bei Systemeinbrüchen | http://computer-forensik.org /tools/ix/forensix/ |
iX special „Sicher im Netz“ 10/2008 |
Linux Incident Response Toolkit | http://computer-forensik.org /tools/ix/ix-special/ |
|
ForensiX-DVD | Hilfe bei Systemeinbrüchen | http://computer-forensik.org /tools/ix/ix-special/ |