ANALISI FORENSE

11 / 100
()

SANS Investigative Forensic Toolkit (SIFT) – Distribuzione di informatica forense che installa tutti gli strumenti necessari su Ubuntu per eseguire un esame digitale forense dettagliato e di risposta agli incidenti. È compatibile con i formati dei testimoni esperti, i formati forensi avanzati, i formati di prove di analisi non elaborate e di memoria.

Volatility – Framework di Memory Forensics open source per la risposta agli incidenti e l’analisi dei malware. È scritto in Python e supporta Microsoft Windows, Mac OS X e Linux.

Sleuth Kit – Raccolta di utility basate su Unix e Windows per facilitare l’analisi forense dei sistemi informatici. È stato scritto ed è gestito principalmente dall’investigatore digitale Brian Carrie.

Xplico – Network Forensic Analysis Tool (NFAT), ovvero un software che ricostruisce i contenuti dalle acquisizioni eseguite con packet sniffer (ad esempio Wireshark o tcpdump).

Binwalk – Strumento veloce e facile da usare per l’analisi, il reverse engineering e l’estrazione di immagini del firmware.

ExifTool – Software gratuito e open source per la lettura, la scrittura e la manipolazione di metadati di immagini, audio, video e PDF. È indipendente dalla piattaforma, disponibile sia come libreria Perl sia come applicazione da riga di comando.

CAINE – Computer Aided INvestigative Environment è una distribuzione live GNU / Linux italiana creata come progetto Digital Forensics. Offre un ambiente forense completo organizzato per integrare strumenti software esistenti come moduli software e fornire un’interfaccia grafica intuitiva.

DEFT Linux – Distribuzione GNU/Linux live di software libero basata su Ubuntu per usi legati alla Computer Forensics e alla sicurezza informatica.

Aircrack-Ng – Suite completa di strumenti per valutare la sicurezza della rete WiFi 802.11 WEP e WPA-PSK

Ophcrack – Software di password cracking, dedicato al cracking di password di sistemi Windows. E’ gratuito, open source e basato su Rainbow Tables. E’ disponibile anche sotto forma di Live CD, una volta fatto il boot, in automatico preleva i file SAM di windows e avvia le procedure di cracking.

Creddump – Strumento in Python per estrarre varie credenziali dal registro di Windows

Strumento Exif – Legge, scrive e modifica i metadati dei file

Extundelete – Utilizzato per il recupero di dati persi da immagini montabili

Fibratus – Strumento per l’esplorazione e la traccia del kernel di Windows

Fsck.ext4 – Usato per riparare filesystem corrotti

Malzilla – Strumento per l’hunting di malware

NetworkMiner – Strumento di analisi forense della rete

PDF Streams Inflater – Trova ed estrae file zlib compressi in file PDF

ResourcesExtract – Estrae vari tipi di file dagli ex

Shellbags – Esamina i file NT_USER.dat

UsbForensics – Tool che contiene molti strumenti per la analisi forense su dispositivi USB

RegistryViewer – Utilizzato per visualizzare i registri di Windows

John The Ripper – Strumento per il cracking delle password. Supporta il riconoscimento automatico degli hash e vari tipi di attacco: vocabolario o forza bruta. Attualmente può essere eseguito su 15 differenti piattaforme.

Hashcat – Strumento per il cracking delle password. Contiene tutte le funzioni di John The Ripper, ma è pensato per velocizzare le operazioni di cracking sfruttando il calcolo parallelo con le GPU.

FeatherDuster – Strumento di crittografia modulare automatizzato

PkCrack – Uno strumento per rompere la crittografia PkZip

RSACTFTool – Uno strumento per recuperare la chiave privata RSA con vari attacchi

RSATool – Genera chiave privata con conoscenza di p e q

XORTool – Uno strumento per analizzare la crittografia xor multi-byte

John The Jumbo – Versione migliorata di John the Ripper

Nozzlr – Framework di brute force modulare e intuitivo.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?