Nachfolgend stellen wir 10 kostenlose forensische Tools vor, die für computerforensische Untersuchungen entwickelt wurden:

 

10 kostenlose forensische Tools

 

Die Welt ist heute von einer Zunahme von Cyber-Bedrohungen betroffen. Die wachsende Anzahl an Geräten und die Nutzung digitaler Identitäten haben die Risiken erhöht und Hackern immer mehr Möglichkeiten eröffnet.

 

Herkömmliche Sicherheitstheorien und -technologien, die der breiten Öffentlichkeit zur Verfügung stehen, sind nicht in der Lage, einen ausreichend umfassenden Rahmen zu bieten, um Risiken angesichts neu auftretender Bedrohungen aus dem Internet zu reduzieren.

Im Folgenden stellen wir 10 kostenlose forensische Tools vor, die für computerforensische Untersuchungen entwickelt wurden, die aber mit etwas Geduld und gutem Willen auch von denen genutzt werden können, denen die eigene Sicherheit am Herzen liegt und die sich schützen wollen. Wenn Sie jedoch auch ein forensischer CTP sind, lade ich Sie ein, diese kostenlosen Tools herunterzuladen, die Ihnen helfen, viele Probleme zu lösen und Zeit zu sparen.

Magnetaxiom Cyber

 

Magnet Forensics bietet innovative Tools zur Aufklärung von Cyberangriffen und digitalen Verbrechen. Magnet AXIOM Cyber ​​vereinfacht Unternehmensermittlungen.

Alle Organisationen jeder Größe sind ständig Bedrohungen oder Opfern von Cybersicherheitsbedrohungen ausgesetzt. Mit einer ständigen Suche nach Verteidigungstools und integrierter Fernerfassung hilft Ihnen Magnet AXIOM Cyber, das Geschehen schnell zu rekonstruieren, damit Sie die Ereignisse untersuchen können. Nutzen Sie AXIOM Cyber ​​​​für Ihre Unternehmensuntersuchungen, einschließlich Ursachenanalyse, Insider-Bedrohungen, Untersuchungen zu Fehlverhalten von Mitarbeitern und eDiscovery.

Magnet AXIOM verwendet fortschrittliche Parsing- und Carving-Techniken, die es Ihnen ermöglichen, aus jeder Beweisquelle die größtmögliche Datenmenge zu erhalten. Durch die geordnete Extraktion der Daten erhalten Sie eine klare und logische Darstellung derselben mit einem genauen Zusammenhang zwischen den Ergebnissen. Darüber hinaus können Sie mit integrierten Analysefunktionen wie Verbindungen, Zeitleiste und Magnet.AI automatisch Erkenntnisse generieren, die zu wichtigen Entdeckungen bei Ihren Untersuchungen führen können.

Laden Sie Magnet Axiom Cyber ​​​​kostenlos herunter

Detektiv-Kit

 

Sleuth Kit® ist eine Sammlung von Befehlszeilentools und einer C-Bibliothek, mit der Sie Disk-Images analysieren und Dateien daraus wiederherstellen können. Es wird auch mit Hilfe von Autopsy und vielen anderen Open-Source- und kommerziellen forensischen Tools verwendet.

Dies ist eines der besten Tools, das den Vorteil hat, dass es den Betreibern von Computersystemen die forensische Analyse erheblich vereinfacht. Es untersucht die Festplatte und das Smartphone, wo der Benutzer effektiv mit der grafischen Oberfläche interagiert. Es bietet auch eine E-Mail-Analyse, greift auf Dateien zu und findet alle Dokumente und Bilder.

Außerdem ist es hilfreich, die Miniaturansichten der Bilder anzuzeigen, um einen schnellen Überblick über jedes Bild zu erhalten. Als normaler Benutzer können Sie die Datei mit einem benutzerdefinierten Tag-Namen markieren. Außerdem können Sie Daten aus SMS, Anrufprotokollen, Kontakten und vielem mehr extrahieren. Schließlich können Sie Dateien und Ordner auch mit einer benutzerdefinierten Nomenklatur kennzeichnen.

Laden Sie Sleuth Kit kostenlos herunter

Autopsie

 

Es handelt sich um eines der besten Open-Source-GUI-basierten digitalen Forensikprogramme, das nur von Smartphones und Festplatten effektiv analysiert werden kann. Autopsy zielt hauptsächlich auf Lösungen für Computerprobleme ab und wird aus diesem Grund von Tausenden von Benutzern auf der ganzen Welt verwendet.

Autopsy wurde für die End-to-End-Plattform entwickelt, bei der die Module bereit und für Dritte verfügbar sind. Zeitleistenanalyse, Datenprotokollierung, Keyword-Recherche und STIX-Software-Indikation werden in nur wenigen Modulen bereitgestellt.

Laden Sie Autopsy kostenlos herunter

Dumpzilla

 

Dumpzilla ist eines der besten forensischen Tools, die in Python 3.x geschrieben wurden. Es kann nur von einigen Browsern wie Iceweasel, Firefox und Seamonkey alle notwendigen und interessanten Informationen sammeln. Es ist problemlos für Linux, Windows und Mac verfügbar.

Es funktioniert mit der Befehlszeilenschnittstelle, um mit einigen Tools wie grep, cut, sed, awk usw. einen Dump zu erstellen und in Pipes umzuleiten. Es ist so nützlich, dass Benutzer Add-ons, Cookies, Lesezeichen, Verlauf, Passwörter, Downloads, Daten zum Ausfüllen von Formularen und viele andere Dinge extrahieren können.

Außerdem können Sie Daten exportieren, um eine JSON-Datei oder eine Nur-Text-Datei zu erhalten. Sie können problemlos Platzhalter und reguläre Ausdrücke verwenden, wenn Sie eine erweiterte Filterung wünschen.

Laden Sie Dumpzilla kostenlos herunter

Browser History

 

Hierbei handelt es sich um eine Art kostenloses forensisches Untersuchungstool, das Verlaufsdaten aus verschiedenen Webbrowsern wie Google Chrome, Internet Explorer, Mozilla Firefox, Microsoft Edge, Opera usw. liest. Alle diese Tools zeigen Ihren Browserverlauf in einem Webbrowser in einer Tabelle an.

Die Browserverlaufstabelle enthält Titel, Webbrowser, Benutzerprofil, besuchte URLs, Anzahl der Besuche usw. Mit dem Browserverlauf können Sie das Profil des Benutzers verwenden, damit das System funktionieren kann. Es ruft auch den Browserverlauf von der externen Festplatte ab. Das Ergebnis wird immer als interaktives Diagramm und historische Daten angezeigt, die gefiltert werden können.

Laden Sie den Browserverlauf kostenlos herunter

Ftk-Imager

 

FTK Imager Free Forensic Investigation Tools dient als Datenvorschau, in der Sie sich das richtige Tool für die forensische Erfassung von Daten vorstellen können. Erstellen Sie Kopien von Daten, ohne Änderungen vorzunehmen, und versuchen Sie stets, Beweise aufzubewahren. Speichert Festplattenbilder in einem Segment oder einer Datei, die später rekonstruiert wird.

Außerdem wird der MD5-Hashwert berechnet und die Datenintegrität bestätigt. Zur Erkennung von Cyberkriminalität bietet es einen geführten Ansatz. Mit dieser Software erhalten Sie eine bessere Anzeige und können das Passwort von 100 Anwendungen wiederherstellen. Es ist mit einer automatisierten Datenanalysefunktion ausgestattet, mit der wiederverwendbare Profile für verschiedene Untersuchungen verwaltet werden können.

Laden Sie FTK Imager kostenlos herunter

Exiftool von Phil Harvey

 

ExifTool ist eines der besten Befehlszeilenschnittstellentools, das beim Lesen, Bearbeiten und Schreiben der Metainformationen für den Dateityp hilft. Mit diesem Tool können Sie problemlos GPS-, IPTC-, JFIF-, Photoshop IRB-, FlashPix-, GeoTIFF- usw. Metadaten lesen.

Es unterstützt auch viele verschiedene Metadatenformate, darunter EXIF, GPS, IPTC, DJI, FLIR, FujiFilm, GE, GoPro, HP, JVC/Victor, Kodak, Leaf, Minolta/Konica-Minolta, Motorola, Nikon, Nintendo, Ricoh, Samsung , Sanyo, Sigma/Foveon und Sony.

Laden Sie EXIFTOOL kostenlos herunter

Flüchtigkeit

 

Volatility ist ebenfalls in SIFT integriert und ein Open-Source-Speicherforensik-Framework für die Reaktion auf Vorfälle und die Malware-Analyse. Es ist in Python geschrieben und unterstützt Microsoft Windows und Mac OS

Die forensische Analyse von Rohspeicherauszügen wird auf einer Windows-Plattform durchgeführt. Mit dem Volatilitätstool können Sie feststellen, ob Ihr PC infiziert ist oder nicht. Anschließend kann das Schadprogramm aus laufenden Prozessen aus dem Memory Dump extrahiert werden.

Die Volatility Foundation ist eine unabhängige gemeinnützige 501© (3)-Organisation, die Open-Source-Speicherforensik mit dem Volatility Framework pflegt und fördert. Downloads sind in ZIP- und TAR-Archiven, Python-Modulinstallationsprogrammen und eigenständigen ausführbaren Dateien verfügbar.

Laden Sie Volatility kostenlos herunter

LastActivityView

 

LastActivityView ist ein Tool für das Windows-Betriebssystem, das Informationen aus verschiedenen Quellen über ein laufendes System sammelt und ein Protokoll der Benutzeraktionen und Ereignisse anzeigt, die auf diesem Computer aufgetreten sind.

Zu den von LastActivityView angezeigten Aktivitäten gehören: Ausführen einer .exe-Datei, Öffnen des Dialogfelds „Öffnen/Speichern“, Öffnen von Dateien/Ordnern aus Windows Explorer oder anderer Software, Installieren von Software, Herunterfahren/Starten des Systems, verhaften Anwendungs- oder Systemanomalie sowie Verbindung und Trennung vom Netzwerk.

Laden Sie LastActivityView kostenlos herunter

Rote Linie

 

Redline ist ein kostenloses Endpoint-Sicherheitstool, das Benutzern Host-Untersuchungsfunktionen bietet, um Anzeichen bösartiger Aktivitäten zu finden, indem es Speicher und Dateien analysiert und ein Bedrohungsbewertungsprofil erstellt.

Redline kann dabei helfen, alle laufenden Prozesse und Treiber aus dem Speicher, Dateisystem-Metadaten, Systemregistrierungsdaten, Ereignisprotokollen, Netzwerkinformationen, Diensten, Aktivitäten und dem Webverlauf zu überprüfen und zu sammeln. Darüber hinaus werden importierte Prüfdaten analysiert und visualisiert, einschließlich der Möglichkeit, Ergebnisse nach einem bestimmten Zeitrahmen zu filtern.

Laden Sie Redline kostenlos herunter

Fehler: Inhalt ist geschützt !!
Schaltfläche "Jetzt anrufen"