Ir para conteúdo
Pedro

FERRAMENTAS - FORENSE

Recommended Posts

E ae galera, hoje trago pra vocês algumas ferramentas para forense. 

Algumas eu não consegui traduzir.

 

1 - ChromeForensics

Uma ferramenta para realizar análises forenses automatizadas do navegador Chrome.

https://github.com/AnimeshShaw/ChromeForensics

 

2 - Android-Forensics

AFLogical OSE: aplicativo e framework forense-android de código aberto

https://www.nowsecure.com/

https://github.com/viaforensics/android-forensics

 

3 - Timesketch

O Timesketch é uma ferramenta de código aberto para análise colaborativa da linha de tempo forense.

https://github.com/google/timesketch

 

4 - USBTracker

https://github.com/sysinsider/usbtracker

 

5 - Linux Security Auditing Tool (LSAT)

A Ferramenta de auditoria de segurança do Linux (LSAT) é um auditor de segurança pós-instalação para Linux / Unix. Ele verifica muitas configurações de sistema e configurações de rede locais no sistema para erros comuns de segurança / configuração e para pacotes que não são necessários. (Por enquanto) funciona sob Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apple OS X)

http://usat.sourceforge.net/

 

6 - RAT Decoders

http://kevthehermit.github.io/RATDecoders/

 

7 - Bro Network Security Monitor

Bro é uma poderosa estrutura de análise de rede que é completamente diferente do IDS típico que você conhece, com as vantagens de adaptabilidade, eficiência, flexibilidade, interface aberta e código aberto.

https://www.bro.org/index.html

 

8 - Xplico

Xplico é uma ferramenta de análise forense de rede aberta para testes forenses digitais e de penetração.

http://www.xplico.org/

 

9 - PowerForensics

O PowerForensics é uma estrutura de forense digital - Powershell. Ele atualmente suporta NTFS e adicionou o sistema de arquivos ext4 durante o processo de demonstração.

https://github.com/Invoke-IR/PowerForensics

 

10 - GRR Rapid Response

GRR Rapid Response é uma estrutura de resposta de emergência de eventos que se concentra em forense de sites remotos. É um cliente Python proxy que é instalado no sistema alvo e pode gerenciar e comunicar a infraestrutura Python.

https://github.com/google/grr

 

11 - Mozilla InvestiGator

https://github.com/mozilla/mig

 

12 - Autopsy

http://www.sleuthkit.org/autopsy/

 

13 - JOy

Pode ser usado para capturar e analisar o pacote de dados de tráfego de rede, principalmente para levantamento de rede, monitoramento de segurança e forense.

https://github.com/davidmcgrew/joy

 

14 - Rekall

O framework Rekall é um conjunto totalmente aberto de ferramentas projetadas para introduzir a tecnologia e a complexidade do forense digital a partir da RAM e fornecer uma plataforma para uma pesquisa mais profunda nesta área.

https://github.com/google/rekall

 

15 - FastIR Collector

O que pode ser coletado inclui tudo o que você pode pensar.. memória, registro, informações de arquivos e assim por diante.

https://github.com/SekoiaLab/Fastir_Collector

 

  • Curtir 4
  • Amei 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

Dei uma olhada em vários desses, achei alguns bem interessantes. Principalmente os de análise de rede. Vou testar essa semana e colocar dizer alguns que eu curti.

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora



  • Conteúdo Similar

    • Por Kohado
      Estou a um tempo off mas segue o baile:

      Passo a Passo para analisar potenciais evidências em histórico de navegação do navegador Google Chrome:
      (FullBr) http://academiadeforensedigital.com.br/investigacao-forense-em-chrome/
    • Por CyborgMx
      olá pessoa hoje venho mostrar como recuperar dados com softwares específicos para área de forense .
      vamos utilizar os seguintes softwares:
      Autopsy // proximo tutorial
      FTK imager
      OSFmount
      Mini tool power data recovery
      lembrando que os softwares citados são todos freeware ou seja free.
      vamos usar um pendrive  que tinha algumas imagens e então formatei para fazer a recuperação

      em seguida vamos fazer copias do mesmo para não corromper os arquivos no dispositivo original e assim diminuindo as chances da recuperação
      é ai que entra o FTK imager    a função deste software é copiar byte por byte e criar uma imagem...
       

      Depois selecione a partição logica e seu pendrive


      Depois click em   ADD

      Aqui você ira escolher o formato que deseja salvar, vamos usar E01
       

      Aqui é apenas para por o nome numero do caso entre outras especificações

      Aqui iremos escolher onde salvar o arquivo dar o nome a ele no caso tutorial como na imagem abaixo
      Deixe igual a imagem as configurações e FINISH   depois em START

      So aguarda
       

      Depois disso será criado dois arquivos o da imagem e um arquivo.txt que contem os dados e a hash
      Que são muito utilizadas para comparação no caso para comprovar autenticidade do arquivo.
      Agora vamos injeta o pendrive e emular a imagem com o programa
      OSFmount
       

      aqui é bem simples você clica em Mount new  seleciona onde esta a imagem.E01
       
      como o print acima e Ok o programa ira montar o pen drive exatamente  como o original
      Agora aqui que entra o mini tool data recovery
       
       
       


      Selecione a imagem montada e click em FULL SCAN

      Voala
       

      Então pessoal é isso espero que ajude vocês vou parar por aqui que já ficou muito grande esse tutorial
      e se quiserem ver como usa o autopsy eu faço um tutorial mostrando sobre ele vlw fui
       
       
       
    • Por Kohado
      Breves informações sobre como encontrar e utilizar os logs de registro windows para análise forense.
      Nesse caso, para a verificação de horário. Se o computador após apreendido para uma pericia, foi ligado ou não.
      Caso ligado, TODO seu conteúdo torna-se inválido para fins forense. 
       
    • Por Kohado
      Galera, dentro deste .rar existe um jpg.
      O desafio é desvendar a outra jpg oculta.
      Ao invés de utilizar métodos padrões para tal, fiz da forma mais manual possível(dentro do que eu sei obviamente).
      Iae? Conseguem desvendar? Vai lá
      Quem conseguir, basta upar a imagem oculta nos comentários e descreva o método.
      Desafio básico mas a experiência é valida.
      novo_teste.rar
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.