Описание тега forensic-analysis

1 ответ

Поиск времени чтения электронной почты на сервере обмена

Я пытаюсь провести судебный анализ на сервере обмена, и я хотел бы определить, в какое время пользователь читает конкретное письмо. Есть ли способ - возможно, с помощью инструмента, такого как mfcmapi или другого открытого или коммерческого инструме…
17 июн '15 в 23:27
2 ответа

Какие у меня есть варианты с загруженным облачным образом Rackspace?

У меня есть неотзывчивый фрагмент Rackspace, который игнорировал все попытки доступа. Я создал аварийное изображение из этого и удалил его, загружая файлы, которые скомпрометировали изображение, в локальный источник. Есть ряд файлов / ресурсов, кото…
2 ответа

Какие журналы я должен проверить после взлома?

Я задал этот же вопрос на superuser но у меня не было такого большого успеха. Я хотел бы узнать больше о криминалистическом анализе, и я решаю задачи проекта Honeynet. Мне нужно проверить файлы журналов и увидеть IP-адреса, которые подключены к комп…
13 ноя '09 в 11:52
3 ответа

Как смонтировать образ dd файла подкачки

У меня есть несколько изображений с одного диска. Одним из них является своп. Я смонтировал все образы в Ubuntu просто отлично, за исключением образа подкачки. Вот как образы дд ломаются: hda8 - это /, hda1 - это / boot, hda6 - это / home, hda5 - эт…
16 май '16 в 01:48
2 ответа

Отправка ESXi Snapshot сторонней команде экспертов

Недавно у нас произошла пара событий безопасности, и мы сразу сделали снимок виртуальной машины, поскольку хотели сохранить как можно больше данных. Теперь мы хотели бы отправить его сторонней экспертной группе, чтобы определить уровень компромисса.…
1 ответ

Как отключить автоматический сбор мусора на SSD?

Твердотельные накопители (SSD) имеют функцию сбора мусора, которая позволяет освободить место для удаленных файлов. Это срабатывает автоматически приводом через команду TRIM, отправленную ОС Есть ли способ поставить SSD в состояние, когда автоматиче…
2 ответа

Мой сервер Linux был взломан. Как мне узнать, как и когда это было сделано?

У меня есть домашний сервер с настольным дистрибутивом Ubuntu. Я нашел это в моем crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 и при поиске в этом каталоге (пробел после имени пользователя / - это имя каталога) …
03 дек '10 в 14:32
2 ответа

Как я могу проанализировать зашифрованный жесткий диск?

У меня есть жесткий диск, который я зашифровал несколько лет назад, но я не помню инструмент, который использовал. Как я могу узнать, использовал ли я TrueCrypt или VeraCrypt для шифрования моего жесткого диска? Благодарю.
1 ответ

Проверьте содержимое неиспользуемого места на жестком диске

При использовании управляемых выделенных служб, виртуальных или физических, где вам предоставляется полный контроль над операционной системой, установленной на некотором оборудовании, к которому у вас нет физического доступа, есть ли хороший способ …
1 ответ

Существует ли (криминалистический) способ составить список прошлых событий/действий определенной вредоносной программы *.exe (PUP-Proxygate, возможно, трояна)?

На ПК с Win 10 есть папка с подозрительными *.exe-файлами и существуют (внешние) протоколы потенциально противоправных действий , исходивших с этого ПК в определенный момент в прошлом. Первым подозрительным действием был сетевой трафик на IP-адрес в…
17 июн '21 в 22:48