コンピューターフォレンジック(法医学)-ツールとトレーニングサイトの概要





フォレンジック(コンピューターフォレンジック、サイバー犯罪調査)は、コンピューター情報に関連する犯罪の開示、デジタル証拠の調査、そのような証拠の検索、取得、および保護の方法に関する応用科学です。 この記事では、フォレンジック分析を実行し、デジタル証拠を収集するための一般的なツールを見ていきます。



分布



フォレンジック分析用のユーティリティ、フレームワーク、およびツールのほとんどを含む専用の配布キットからユーティリティのレビューを開始します。



デジタルエビデンス&フォレンジックツールキット:DEFT Linuix



このディストリビューションはLubuntuプラットフォームで開発されており、便利なグラフィカルインターフェイスを備えています。 さらに、ウイルス対策、ブラウザーキャッシュ内の情報検索システム、ネットワークスキャナー、およびルートキットを検出し、ディスクに隠されたデータを検索する際に必要なツールで終わるユーティリティなど、一連の専用ユーティリティが製品に追加されました。



主な目的は、フォレンジック対策を実行することです。コンピューターシステムをハッキングした結果を分析し、失われたデータや侵害されたデータを特定し、いわゆる サイバー犯罪のデジタル証拠。



www.deftlinux.net



画像



フレームワーク



最も人気のあるフレームワークの1つは、RAMコンテンツの画像を調べ、揮発性メモリ(RAM)からデジタルアーティファクトを抽出するためのフレームワークであるVolatility Frameworkです。

回復可能なデータ:





次のオペレーティングシステムでサポートされているRAMイメージのリスト:





フレームワークをテストするには、既製のRAMイメージを使用することをお勧めします



DFF (デジタルフォレンジックフレームワーク)-フォレンジック分析のフレームワークであり、インターフェイスはコマンドラインとGUIの両方の形式で表示されます。 DFFを使用して、ハードドライブと揮発性メモリを調べたり、ユーザーとシステムのアクションを報告したりできます。



PowerForensicsは、ハードドライブのリアルタイムフォレンジック分析のための単一のプラットフォームを提供します。



Sleuth Kit(TSK)は、デジタルフォレンジックコマンドラインツールキットであり、ハードドライブボリュームとファイルシステムのデータを調べることができます。



MIG:Mozilla InvestiGatorは、リモートエンドポイントでの運用調査のためのプラットフォームです。 このフレームワークにより、研究者は多数のソースから同時に情報を受信できるため、インシデントの調査を迅速化し、日常業務の安全性を確保できます。



bulk_extractor-特別なスキャナー(メール、クレジットカード番号、GPS座標、電話番号、画像内のEXIFデータ)を使用して情報を抽出できます。 作業速度は、マルチスレッドを使用して達成され、ハードドライブを「直接」操作します。



PhotoRecは、オペレーティングシステム、CD、メモリカード、デジタルカメラなどの調査済みの画像からファイルを検索および抽出するためのマルチシステムプラットフォームです。 主な目的は、削除された(または失われた)ファイルを取得することです。



ネットワーク相互作用分析



SiLK(インターネットレベルの知識システム) -ネットワークストリームデータの効率的な収集、保存、分析を目的としています。 SiLKは、大規模な分散エンタープライズまたは中規模プロバイダーのバックボーンまたは境界でのトラフィック分析に最適です。



Wireshark-このネットワークパケットアナライザー(またはスニファー)は、トラフィック(悪意のあるトラフィックを含む)の分析に効果的に使用できます。 最も人気のあるツールの1つ。 Wiresharkが提供する機能はtcpdumpの機能に非常に似ていますが、Wiresharkにはグラフィカルユーザーインターフェイスがあり、情報を並べ替えたりフィルタリングしたりするための多くのオプションがあります。 このプログラムにより、ユーザーはネットワークを通過するすべてのトラフィックをリアルタイムで表示し、ネットワークカードを無差別モードにできます。



学習資料



データを分析する特定のアクションを実行するには、サイバー犯罪の調査のための理論的な資料の基礎が必要です。 これを行うには、次の出版物を読むことをお勧めします。





練習場所



上記のツールをテストするために、視覚化されたマインドマップに表示される、分析用の専用プラットフォームまたは画像を使用できます。 トレーニングの最初のサンプルとして、以下をお勧めします。





おわりに



フォレンジックは、情報セキュリティの派生物として、侵入テストや保護装置の編成よりもはるかに少ない程度で開発されています。 デジタル証拠を収集するための活動を実施する際の有能なアプローチは、起こりうるインシデントの状況を復元するだけでなく、インシデントの発生の方法と前提条件も明らかにします。



All Articles