OS Forensics, System Information Gathering Software

Jeg har nylig skrev om verktøy og alternativer folk måtte analysere databruk. OS Forensics er et program for Microsoft Windows-systemer som jeg ville ha tatt med i guiden om det hadde blitt sluppet tilbake da.

Programmet er et system informasjonsinnhenting programvare. Det tilbys i dag som en betaversjon. Utviklerne Passmark Software vil gi ut en gratis og kommersiell versjon når den endelige versjonen slippes. Den gratis versjonen kommer med flere begrensninger, en disk indeksering grense på 200k filer for eksempel, ingen søker etter alternative fil bekker, multi-core akselerasjon for fil dekryptering eller støtte som er begrenset til selskapets offentlig forum. Betaversjonen derimot kommer uten restriksjoner.


Verktøyet er designet av utviklerne å hjelpe analysatorer med oppdagelsen av relevante rettsmedisinske data, identifisering av mistenkelige filer og aktiviteter og forvaltningen av informasjonen.

Når du starter programmet for første gang, ser du en liste over tilgjengelige alternativer på venstre side, og et utvalg av disse verktøyene i større område til høyre.

Det er mulig å kjøre en bestemt verktøy med en gang, eller du kan bruke saksbehandlingsmodul for å lage en sak for analysen først. En sak består av et navn og lagringssted, en etterforsker, organisasjon og valgfrie kontaktinformasjon.

Når du har opprettet sak du kan bruke verktøyene til venstre for å søke, samle og analysere informasjon. Du kan begynne med å lage en indeks for en harddisk er eller mappe innhold. Det er mulig å søke etter bestemt type data, som e-post, zip-filer, Office-dokumenter eller web-filer, eller angi tilpassede filer under avansert konfigurasjon trinn. De avanserte alternativer i utgangspunktet kan du angi filtyper som du vil ha med i søket. OS Forensics vil ikke bare indeksere eksisterende filer på harddisken, men også spor av slettede filer på ufordelte sektorer på harddisken.

Data indeksering kan ta litt tid, avhengig av størrelsen på den valgte mappen eller stasjonen og ytelsen til datamaskinen. Når du har opprettet indeksen kan du

bruke søk for å finne bestemte filer som er indeksert tidligere. Men det er bare en av de tilgjengelige for å søke etter informasjon på en datamaskin alternativer. Nylig aktivitet for eksempel viser informasjon om en brukers nylig åpnede filer, åpnet nettsteder, cookies og event poster


Her er en oversikt over noen av de andre verktøy.

Søk i filer, e-post

Drive Image. Lag et bilde av en harddisk eller partisjon å montere stasjonen og jobbe med bildet i stedet for den fysiske stasjonen

Forensic Copy: kopiere filer fra en mappe til en annen. Målfilene opprettholde tidsstempler av originalfilene. Raskere enn å skape og jobbe med en kjøretur bilde

Hash sett. Load hash sett å identifisere sikre filer for å redusere tiden det tar å analysere filene

Raw Disk Viewer. Analyser rådata sektorer av alle fysiske disker

Minne Viewer:. Se minne detaljer om alle prosesser i minnet

Slettet File Search:.. Søke etter spor av slettede filer på en hvilken som helst harddisk
< li> Mismatch filsøk: Søk etter filer med innhold som ikke samsvarer filtypen, f.eks med skjulte beholdere eller falske extensions

Signaturer. Lag underskrifter for å sammenligne katalogen strukturer

Password Recovery. Finn leserens passord, bruke regnbuen til å slå opp passord-hasher og automatisk fil dekryptering for bestemt fil typer.

File Viewer: Os Forensics inkluderer et bilde, hex, streng, tekst, fil og meta data viewer

Installer til USB. Installer programmet til en USB-stasjon

OS Forensics er et svært avansert system informasjonsinnhenting programvare med en utrolig sett med funksjoner. Brukere som er interessert i programmet kan laste ned den nyeste versjonen fra utbygger nettside. Programmet er kompatibelt med 32-bits og 64-bits utgaver av nyere Microsoft Windows klient- og serversystemer. Utviklerne har hash sett for nedlasting for å identifisere og ignorere trygge operativsystemfiler. Nedlastingssiden tilbyr noen rainbow bord nedlastinger også. (via) Anmeldelser



Previous:
Next Page: