Форензика - Forensics

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Каталог Компьютерная криминалистика (Форензика - Forensics): каталог статей "list of articles".

Статья [3 часть] Универсальный сборщик данных (FastIR Collector) с работающей системы Windows

  • 5 030
  • 0
Иногда при доступе к ПК нужно максимально и оперативно снять информацию, мы рассмотрим автоматизированную утилиту FastIR Collector
Этот инструмент собирает различные артефакты в живой Windows и записывает результаты в файлы csv или json.
При анализе этих артефактов может быть обнаружено раннее нарушение.
Код:
C:\Users\Toor\Downloads\Fastir_Collector>FastIR_x64.exe --packages fast
запуск (на картинке в shell запущен был cmd от Администратора
[​

На выходе получаем вот такой список данных (утилита портабельна)):
20723
Не скажу что утилита хороша но папка evt с *.evtx и файлик USBHistory.csv очень даже нужные - но много го нет.
P:S​
[1 часть] Универсальный...

Статья Восстановление замененных файлов с помощью Winhex

  • 12 522
  • 6
Восстановление данных с помошью программы winhex.
Происшествие: Сотрудник работал с текстовым документом, удалил из него информацию и сохранил под тем же именем.
Задача: восстановить предыдущую редакцию документа без потери информации.

Для имитации будем использовать текстовый документ формата docx. Создаем документ на флешки, и заполняем его информацией, для примера в исходный файл я ввел одной строкой единицы, сохранил документ, далее ввел двойки, сохранил, и так далее до пяти.
Задача восстановить документ до исходного состояния с единицами.

Запускаем программу Winhex с правами администратора, заходим Tools->open disk или клавиша F9.
1.png

Выбираем физический носитель на котором находится документ.
2.png

Откроется редактор данных, заходим Tools->Disk Tools -> File Recovery by Type,
3-.png
...

Статья Forensics Web Browser Artifacts (history, cookie, cache) Windows - search handmade

  • 3 894
  • 2
Уже была статья бесплатные программы в Windows по нахождению данных в веб-браузерах (история, cookie, кеш) Forensics Windows Free tools in Web Browser Artifacts (history, cookie, cache)
Сейчас мы рассмотрим универсальный инструмент DB Browser for SQLite, с его помощью разберем данные артефакты в ручную и определим откуда программы берут такие данные как история, кеш, cookie.

Mozilla Firefox в которой есть вот такие (пример картинка) базы данных
Статья-1.jpg

  • С помощью DB Browser for SQLite откроем файл базы данных places.sqlite который хранит аннотации, закладки, любимые значки, историю ввода, ключевые слова и историю просмотров (запись посещенных страниц).
...

Статья Comparison of file recovery programs usb mass storage device (Windows)

  • 4 785
  • 3
При расследовании инцидентов часто на экспертизу попадают usb накопители, но методы изъятия из ПК или ноутбуков делают эти устройства потом не читаемыми, как пример такого устройства pqi usb flash 256 мб, при подключении в систему выдает "форматировать диск"
error.jpg
Мы рассмотрим такие программы:
  • GetDataBack Simple
  • R-Studio
  • BlackLight 2018 Release 2
  • AccessData Forensic Toolkit FTK
  • X-Ways Forensics
  • Recovery Explorer Professional
  • 7-Data_Recovery
  • MiniToolPowerDataRecovery
  • OntrackEasyRecovery
  • Recover My Files
  • ForensicsMaster
  • DMDE - DM Disk Editor and Data Recovery Software
GetDataBack Simple программа нормально отобразила файлы и папки и была запущена
GetDataBack Simple-1f.jpg
[ATTACH type="full" alt="GetDataBack...

Статья Forensics Windows Free tools in Web Browser Artifacts (history, cookie, cache)

  • 4 632
  • 3
В Форензике история посещений страниц в интернете это неотъемлемая часть экспертиз, в этот раз мы рассмотрим только явные следы (удаленные и.т.п это отдельные темы для рассмотрений).
Немного теории (места хранения не удаленных данных):
Код:
Microsoft Windows 7:
AppData\Local\Microsoft
C:\Users\{user}\AppData\Local\Microsoft\Internet Explorer\IECompatData\
C:\Users\{user}\AppData\Local\Microsoft\Feeds Cache\
C:\Users\{user}\AppData\Local\Microsoft\Windows\WebCache\
-> AppData\Local\Microsoft\Windows\History
C:\Users\{user}\AppData\Local\Microsoft\Windows\History\
-> AppData\local\Microsoft\Windows\Temporary Internet Files
C:\Users\{user}\AppData\Local\Microsoft\Windows\Temporary Internet Files\
-> AppData\Local
C:\Users\{user}\AppData\Local\Temp\
-> AppData\LocalLow
C:\Users\{user}\AppData\LocalLow\Microsoft\Internet Explorer\DOMStore\
-> AppData\Roaming
C:\Users\{user}\AppData\Roaming\Microsoft\Internet Explorer\UserData\...

Статья Forensics Windows Registers all in one program

  • 3 509
  • 1
Продолжение статей:
[Начало] Forensics Windows Registry
[Продолжение] Forensics Windows Registry - ntuser.dat
Иногда для получения полной картины все данные реестра нужно собрать в одно цело с которым будет удобнее рассматривать все варианты произошедшего или исследования следов/артефактов.
Дано:
  1. ntuser.dat извлечён из криминалистического образа (dd, raw, e01, 001 и.т.д)
  2. файлы реестра SAM, SECURITY, SOFTWARE, SYSTEM, DEFAULT, DRIVERS полученные IREC или Triage или скопированы из...

Статья Forensics Windows Registry - ntuser.dat

  • 7 215
  • 0
...

Статья Forensics Windows Registry

  • 8 953
  • 9
В Форензике Реестр может выявить огромное количество информации о злоумышленнике.
Информация, которая может быть найдена в реестре, включает:
  • Пользователи и время последнего использования системы
  • Последнее используемое программное обеспечение
  • Любые устройства, подключенные к системе, включая уникальные идентификаторы флеш-накопителей, жестких дисков, телефонов, планшетов и.т.д.
  • Когда система подключена к определенной точке беспроводного доступа
  • Что и когда файлы были доступны
  • Список любых поисков, выполненных в системе
  • И многое, многое другое
Что такое Реестр Windows?
Согласно Microsoft, статья . Eще описание.
Реестр Windows - это «центральная иерархическая база данных», предназначенная "Для хранения информации, необходимой для настройки системы для одного или нескольких пользователей, приложений и аппаратных устройств.
Реестр...

Статья Forensics & Hack & Malware Analysis & Reverse Engineering - Free Tools Windows

  • 4 696
  • 5
Так вышло что общение с WebWare Team меня с подвигло к написанию данной статьи.

Характер взлома с предыдущим сбором информации и компьютерно техническая экспертиза да и подготовка malware и её же reverse engineering часто используют одни и те же параметры изучения.

Они все получают выгоду от знания методов друг друга. Все зависит от того в каких целях применяются инструменты, а многие из них применимы в всех перечисленных мною направлениях, только на разных этапах работы.

Хочу напомнить о многими забытых инструментах Марка Руссиновича, не зря Microsoft их купила у него, сделала на некоторые gui и на сегодняшний день их Updated: July 5, 2018 и ой как чувствую не зря.

Начал я из далека но разрешите Вам представить , а кому напомнить.

AccessChk - позволяет узнать, к каким типам пользователей и групп доступа относятся файлы...