Ftimes

Herramienta de recopilación de sistemas de base y evidencia
Descargar ahora

Ftimes Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • Freeware
  • Precio:
  • FREE
  • Nombre del editor:
  • Klayton Monroe
  • Sitio web del editor:
  • Sistemas operativos:
  • Mac OS X
  • Tamaño del archivo:
  • 442 KB

Ftimes Etiquetas


Ftimes Descripción

Herramienta de colección de sistemas de base y evidencia. El propósito principal de los Ftimes es reunir y / o desarrollar información topográfica y atributos sobre directorios y archivos específicos de una manera propicia para la intrusión y el análisis forense. Los limites son una herramienta liviana en el sentido de que no necesita estar "instalado" En un sistema determinado para trabajar en ese sistema, es lo suficientemente pequeño como para caber en un solo disquete, y proporciona solo una interfaz de línea de comandos. Los registros de referencia de toda la actividad que ocurren durante una instantánea es importante para el análisis de intrusión y la admisibilidad de la evidencia. Por esta razón, Ftimes fue diseñado para registrar cuatro tipos de información: Configuración de configuración, indicadores de progreso, métricas y errores. La producción producida por los Ftimes es un texto delimitado y, por lo tanto, es fácilmente asimilado por una amplia variedad de herramientas existentes. Perse limitados básicamente implementa dos capacidades generales: la topografía de archivos y la búsqueda de cadenas. La topografía de archivos es el proceso de asignación de atributos clave de directorios y archivos en un sistema de archivos dado. La búsqueda de cadenas es el proceso de cavar a través de directorios y archivos en un sistema de archivos dado mientras busca una secuencia específica de bytes. Respectivamente, estas capacidades se conocen como modo de mapa y MODO DE DIG. PUNTOS SOMPORTAMENTE APORTANTE DOS Entornos operativos: Banco de trabajo y servidor cliente. En el entorno de Workbench, el operador utiliza los FTÍMES para hacer cosas como la evidencia examinar (por ejemplo, una imagen de disco o archivos de un sistema comprometido), analice las instantáneas para el cambio, busque los archivos que tengan atributos específicos, verifique la integridad del archivo, etc. . En el entorno del cliente-servidor, el enfoque cambia de lo que el operador puede hacer localmente a la forma en que el operador puede monitorear, administrar y agregar de manera eficiente los datos de instantáneas para muchos hosts. En el entorno del cliente-servidor, el objetivo principal es mover los datos recopilados del host a un sistema centralizado, conocido como un servidor de integridad, de manera segura y autenticada. Un servidor de integridad es un sistema endurecido que se ha configurado para manejar Ping, PUT PUT HTTP / S y Ftimes Obtenga solicitudes. La distribución de Ftimes contiene un script llamado NPH-FTITES.CGI que se puede usar junto con un servidor web para implementar un público Interfaz del servidor de integridad. Los temas más profundos, como la construcción y la mecánica interna de un servidor de integridad, no se abordan aquí. Nota: los Ftimes tienen licencia y se distribuyen bajo los términos de la licencia BSD. Aquí hay algunas características clave de "Ftimes": · Los ftimes son fáciles de usar y rápido! El resto es salsa pura ... · Los Ftimes se han escrito en C y portado a muchos Oses Populares, como AIX, BSDI, FreeBSD, HP-UX, Linux, Solaris y Windows 98 / Me / NT / 2K / XP. Ftimes no requiere soporte de tiempo de ejecución adicional, como un intérprete de script (por ejemplo, PERL) o una máquina virtual (por ejemplo, JVM). · No es necesario instalar Ftimes en la máquina del cliente. En muchos casos, se puede correr de un disquete o CDROM. Debido a esto, los Ftimes se pueden configurar de manera que sea mínimamente invasivo para el sistema objetivo. Esto es importante cuando se trata de recopilar pruebas de un ataque a un sistema en vivo. · Los ftimes tienen tala a fondo. Esto ayuda a aumentar su credibilidad y admisibilidad como evidencia porque la información del registro se puede usar para determinar la tasa de error conocida o potencial de la herramienta en diversas condiciones. Ftimes registra cuatro tipos de información: Configuración de configuración, indicadores de progreso, métricas y errores. · Los ftimes detectan y codifican caracteres no imprimibles (por ejemplo, espacio en blanco, devoluciones de carro, etc.) en los nombres de archivo. Esto garantiza que su visión de la salida no se modifique artificialmente por los datos que está mirando. El esquema de codificación URL que se usa también lo ayuda a enfocarse rápidamente en los nombres de archivos anómalos. Otras herramientas populares forenses y / o análisis no hacen esto, y debido a eso, la producción en pantalla que producen puede ser manipulada a través del uso de nombres de archivo inteligentes. Ftimes ha tenido esta característica durante muchos años. · Los ftimes detectan y procesan flujos de datos alternativos (ADS) cuando se ejecutan en los sistemas Windows NT / 2K / XP. Esto es bastante útil en los casos en que el perpetrador ha utilizado flujos de datos alternativos para ocultar herramientas e información. A partir de la versión 3.8.0, los Ftimes pueden procesar anuncios de Linux cuando una partición NTFS se monta como el tipo NTFS-3G. Más detalles sobre eso se pueden encontrar aquí. · Los Ftimes producen una salida configurable en la base de atributos que se delimita ASCII. Por lo tanto, es propicio para el análisis. Esta salida se puede asimilar utilizando la tecnología de base de datos estándar, así como una amplia gama de herramientas existentes. Esto lo hace más flexible que los esquemas de base de datos propietarios que son esencialmente opacos para el practicante. En última instancia, este formato produce mejores resultados de análisis porque el profesional es capaz de manipular datos libremente, y los pares pueden verificar de forma independiente los resultados del análisis. Nuevamente, esto ayuda a fortalecer su credibilidad y admisibilidad como evidencia. · Los tiempos se pueden implementar como una solución empresarial con toda la información que se transmite y se conserva en un servidor de integridad endurecido. Esto permite la gestión centralizada de los datos, y evita el problema de dejar los datos expuestos en el sistema de un cliente. Los datos almacenados en el sistema de un cliente son vulnerables a la modificación o destrucción maliciosa. · Los Ftimes admiten de forma nativa el cliente inició sesión HTTP / HTTPS. Esto elimina la necesidad de dispositivos de límite, como los firewalls para tener reglas especiales de conexión de entrada. Además, es una buena posibilidad de que los dispositivos de límites existentes ya apoyen la ruta de comunicaciones de salida requerida porque es la misma que necesitada para navegar por la web. · Los Ftimes proporcionan una capacidad de búsqueda de cadena eficiente (A.K.A. Modo de excavación). Esto es particularmente útil en las investigaciones cuando el profesional tiene un perfil de palabras clave o cadenas de byte que probablemente existan en algún lugar del sistema objetivo. · Los ftimes admiten opcionalmente la excavación del archivo del dispositivo (bloque / carácter). · Los ftimes producen opcionalmente los hashes de directorio. Esta es una ventaja significativa de análisis en situaciones donde el contenido rara vez cambia. La ventaja es que un hash representa efectivamente el contenido de todos los directorios y archivos contenidos en un árbol dado. · Los ftimes producen opcionalmente los hashes de Symlink. · Los ftimes realizan opcionalmente el archivo escribiendo a través de XMagic. Cuando hay cientos o miles de hashes desconocidos, es difícil determinar qué archivos pueden haber cambiado como resultado de un acto malicioso. En estas situaciones, el tipo de información se puede usar para clasificar los archivos y priorizar el orden en el que se examinan. · Los Ftimes tienen una capacidad de comparación extremadamente rápida y sintable. Esto permite al practicante analizar rápidamente las instantáneas y determinar el cambio. · Los Ftimes tienen un crecimiento de pruebas en crecimiento con literalmente miles de pruebas para ayudar a garantizar la confiabilidad, la consistencia y la acracia. Esto también ayuda a aumentar su credibilidad y admisibilidad como evidencia. ¿Qué hay de nuevo en este lanzamiento: · En general, el código se limpió y se refinó según sea necesario. · Esta versión incluye soporte para los hashes SHA256, incluyen / excluir filtros, y una serie de sistemas de archivos adicionales (DATAPLOW_ZFS, NTFS-3G, NWCOMPAT, UDF). · Hashdig Utilities se ha actualizado para admitir los hashes SHA1 y SHA256, y se han agregado las siguientes herramientas al proyecto: ftimes-crv2dbi.pl, ftimes-dig2dbi.pl, hashdig-find.pl y Tarmap. · Tenga en cuenta que la documentación ya no se construye a tiempo de lanzamiento, y eso significa que su sistema de compilación debe incluir las herramientas necesarias para crear la documentación.


Ftimes Software relacionado

Discoteca

Disklister: cree, busque y busque catálogos de sus copias de seguridad y galerías en Mac OS X. ...

138 6.9 MB

Descargar

Abrir información

ABIERTE GET INFO - Utilidad para complementar o reemplazar el comando incorporado de información de Finder ...

166 4 KB

Descargar