Платформа цифровой криминалистики - Digital Forensics Framework

Платформа цифровой криминалистики (DFF)
Оригинальный автор (ы)Фредерик Багуэлен, Солаль Жакоб, Кристоф Малиндж, Жереми Мунье
Разработчики)Фредерик Багуэлен, Солаль Жакоб, Жереми Мунье
Стабильный выпуск
1.3.0[1] / 28 февраля 2013 г.; 7 лет назад (2013-02-28)
Написано вC ++, Python, PyQt4
Операционная системаUnix-подобный, Windows
Доступно в7 языков
ТипКомпьютерная криминалистика
ЛицензияGPL
Интернет сайтwww.digital-forensic.org

Платформа цифровой криминалистики (DFF) является компьютерная экспертиза программное обеспечение с открытым исходным кодом. Он используется профессионалами и неспециалистами для сбора, сохранения и выявления цифровые доказательства без компрометации систем и данных.[2]

Пользовательские интерфейсы

Digital Forensics Framework предлагает графический интерфейс пользователя (GUI) разработан в PyQt и классический древовидный вид. Такие функции, как рекурсивный просмотр, теги, поиск в реальном времени и закладки доступны. Его Интерфейс командной строки позволяет пользователю удаленно выполнять цифровое расследование. Он поставляется с общими функциями оболочки, такими как завершение, управление задачами, шарик и горячие клавиши. DFF может запускать пакетные сценарии при запуске для автоматизации повторяющихся задач. Опытные пользователи и разработчики могут использовать DFF прямо из Python переводчик, чтобы написать сценарий их расследования.

Методы распространения

В дополнение к пакету исходного кода и двоичным установщикам для GNU /Linux и Windows,[3] Платформа цифровой криминалистики доступна в Операционная система распределения, типичные для бесплатное программное обеспечение с открытым исходным кодом (FOSS), в том числе Debian,[4] Fedora и[5] Ubuntu.

Другими доступными методами Digital Forensics Framework являются распространение, ориентированное на цифровую судебную экспертизу, и живой компакт-диск:

Публикации

  • "Scriptez vos анализирует криминалистическую экспертизу на Python и DFF" во французском журнале MISC[8]
  • Несколько презентаций о DFF на конференциях: «Digital Forensics Framework» на ESGI Security Day[9] «Введение в цифровую криминалистику» на RMLL 2013[10]

Опубликованные книги, в которых упоминается Digital Forensics Framework:

  • Цифровая криминалистика с инструментами с открытым исходным кодом (Syngress, 2011)[11]
  • Компьютерные криминалистические взломы (O'Reilly, 2012)[12]
  • Вредоносные программы - идентификация, анализ и устранение (Epsilon, 2013)[13]
  • Цифровая криминалистика для портативных устройств (CRC Press Inc, 2012)[14]

В литературе

  • Спасительный дождь: первый роман трилогии "Дождь"[15]

белые бумаги

  • Возвращение к избирательной визуализации[16]
  • Обзор методов сбора и анализа основной памяти для операционной системы Windows[17]
  • Uforia: универсальный судебный индексатор и анализатор[18]
  • Визуализация индикаторов заражения руткитами в криминалистике памяти[19]
  • Пример использования EM-DMKM Компьютерная и сетевая криминалистика[20]
  • OV-чип-карта DFF Extension[21]
  • L'investigation numérique «libre»[22]
  • Метод анализа вредоносных программ на основе обратной технологии (恶意 口 序 分析 方法 耐)[23]

Приз

DFF использовался для решения задачи Digital Forensic Research Workshop (DFRWS) 2010 года, заключающейся в восстановлении физического дампа Флэш-память NAND.[24]

Рекомендации

  1. ^ «[dff] Выпущен Digital Forensics Framework 1.3.0». Lists.digital-forensic.org. Архивировано из оригинал на 2014-02-04. Получено 2014-02-16.
  2. ^ «Добро пожаловать в Институт управления технологиями и исследований им. С. Б. Джайна». ArxSys. Получено 28 мая 2014.
  3. ^ «Программное обеспечение для цифровой криминалистики и реагирования на инциденты с открытым исходным кодом». Digital-forensic.org. Архивировано из оригинал на 2014-02-04. Получено 2014-02-16.
  4. ^ «DFF принят в Debian - блог Поллукса». Wzdftpd.net. Архивировано из оригинал в 2014-02-19. Получено 2014-02-16.
  5. ^ https://web.archive.org/web/20131104091132/http://www.cert.org/forensics/tools/. Архивировано из оригинал 4 ноября 2013 г.. Получено 24 января, 2014. Отсутствует или пусто | название = (помощь)
  6. ^ «Дорожная карта и функции DEFT 8 | DEFT Linux - Live CD для компьютерной криминалистики». DEFT Linux. Архивировано из оригинал на 2013-11-03. Получено 2014-02-16.
  7. ^ «Сводка пакетов». Git.kali.org. 2013-02-02. Получено 2014-02-16.
  8. ^ "Разное 70 - LES EDITIONS DIAMOND". Boutique.ed-diamond.com. Получено 2014-02-16.
  9. ^ https://web.archive.org/web/20140202175327/http://www.esgilab-secu.com/fiche.php. Архивировано из оригинал 2 февраля 2014 г.. Получено 24 января, 2014. Отсутствует или пусто | название = (помощь)
  10. ^ [1][мертвая ссылка ]
  11. ^ Алтеида, Кори; Карви, Харлан (28 апреля 2011 г.). Цифровая криминалистика с инструментами с открытым исходным кодом: Кори Алтеиде, Харлан Карви: 9781597495868: Amazon.com: Книги. ISBN  978-1597495868.
  12. ^ Компьютерные и криминалистические хаки: Amazon.de: Лоренц Кухли, Виктор Фельцов: Бюхер. 2009-09-09. КАК В  3868991212.
  13. ^ Вредоносные программы - идентификация, анализ и устранение: Amazon.fr: Поль Расканерес: Ливр. 2009-09-09. КАК В  2746079658.
  14. ^ Цифровая криминалистика для портативных устройств: Amazon.fr: Eamon P. Doherty: Livres anglais et étrangers. 2009-09-09. КАК В  1439898774.
  15. ^ "Спасительный дождь: первый роман в электронной книге трилогии дождя: Карен-Энн Стюарт: Kindle Store". Получено 2014-02-16.
  16. ^ Штутген, Йоханнес; Девальд, Андреас; Фрейлинг, Феликс К. (14 марта 2013 г.). «Селективная визуализация снова». 2013 Седьмая Международная конференция по управлению инцидентами ИТ-безопасности и криминалистике ИТ. Ieeexplore.ieee.org. С. 45–58. Дои:10.1109 / IMF.2013.16. ISBN  978-1-4673-6307-5.
  17. ^ Фемель, Стефан; Фрейлинг, Феликс К. (31.07.2011). «Обзор методов сбора и анализа основной памяти для операционной системы Windows» (PDF). Цифровое расследование. 8: 3–22. Дои:10.1016 / j.diin.2011.06.002. Получено 2014-02-16.
  18. ^ Эйджкхудт, Арним; Суеринк, Тристан (2013). «Уфория: Универсальный судебный индексатор и анализатор». Журнал компьютерной вирусологии и методов взлома. 9 (2): 59–63. Дои:10.1007 / s11416-013-0177-4.
  19. ^ Вомель, Стефан; Ленц, Германн (2013-03-14). «Визуализация индикаторов заражения руткитами в криминалистике памяти». 2013 Седьмая Международная конференция по управлению инцидентами ИТ-безопасности и криминалистике ИТ. Ieeexplore.ieee.org. С. 122–139. Дои:10.1109 / IMF.2013.12. ISBN  978-1-4673-6307-5.
  20. ^ "Пример использования EM-DMKM в компьютерной и сетевой криминалистике" (PDF). Cygalski.pl. Получено 2014-02-16.[постоянная мертвая ссылка ]
  21. ^ [2][мертвая ссылка ]
  22. ^ "L'investigation numerique" (PDF) (На французском). Agence-nationale-recherche.fr. Получено 2014-02-16.
  23. ^ "Журнал компьютерных приложений: Том 31 №11". Joca.cn. Ноябрь 2011 г.. Получено 2014-02-16.
  24. ^ «Результаты конкурса судебной экспертизы DFRWS 2010». Dfrws.org. Архивировано из оригинал на 2014-02-03. Получено 2014-02-16.

внешняя ссылка