Fähren

System Baselining und Evidence Collection Tool
Jetzt downloaden

Fähren Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Freeware
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Klayton Monroe
  • Website des Verlags:
  • Betriebssysteme:
  • Mac OS X
  • Dateigröße:
  • 442 KB

Fähren Stichworte


Fähren Beschreibung

System Baselining und die Sammlung von Nachweisen Werkzeug Der primäre Zweck der FTimes ist zu sammeln und / oder zu entwickeln, topographische Informationen und Attribute über angegebene Verzeichnisse und Dateien in einer Art und Weise förderlich für das Eindringen und forensischen analysis.FTimes ist ein leichtgewichtiges Werkzeug in dem Sinne, dass es nicht installiert werden muss, um auf einem bestimmten System auf dem System zu arbeiten, ist es klein genug, um auf eine Diskette zu passen, und es gibt nur eine Kommandozeilen-Aufzeichnungen aller Aktivitäten interface.Preserving, die während einer Momentaufnahme für Intrusion-Analyse und Beweise Zulässigkeit ist wichtig, auftritt. Aus diesem Grunde wurde FTimes entworfen vier Arten von Informationen zu protokollieren: Konfigurationseinstellungen, Statusanzeigen, Metriken und Fehler. Output produziert von FTimes wird Text begrenzt, und daher wird leicht durch eine Vielzahl von bestehenden tools.FTimes grundsätzlich implementiert zwei allgemeine Fähigkeiten assimiliert: Datei Topographie und String-Suche. Datei-Topographie ist der Prozess des Abbildens Schlüsselattribute von Verzeichnissen und Dateien auf einem bestimmten Dateisystem. String-Suche ist der Prozess der Graben durch Verzeichnisse und Dateien auf einem bestimmten Dateisystem, während für eine bestimmte Folge von Bytes suchen. Beziehungsweise werden diese Fähigkeiten bezeichnet als Kartenmodus und dig mode.FTimes unterstützt zwei Betriebsumgebungen: Werkbank und Client-Server. In der Workbench-Umgebung, um die Bediener verwendet FTimes Dinge zu tun wie Beweise untersuchen (zB eine Disk-Image oder Dateien von einem kompromittierten System), Snapshots für Veränderungen analysieren, nach Dateien suchen, die bestimmte Attribute haben, die Integrität der Datei überprüfen, und so weiter . Im Client-Server-Umgebung, verschiebt sich der Fokus von dem, was kann der Bediener vor Ort tun, wie der Bediener effizient überwachen, verwalten und aggregierten Snapshot-Daten für viele Hosts. Im Client-Server-Umgebung, ist das primäre Ziel gesammelte Daten vom Host zu einem zentralisierten System zu bewegen, wie ein Integrity Server bekannt ist, in einer sicheren und authentifizierten Art und Weise. Ein System Integrity Server ein gehärtetes System ist, dem Griff PING konfiguriert wurde, PUT HTTP / S und FTimes GET requests.The FTimes Distribution enthält ein Skript NPH-ftimes.cgi genannt, die in Verbindung mit einem Web-Server verwendet werden, um eine Öffentlichkeit zu implementieren Integrity Server-Schnittstelle. Tiefere Themen wie der Bau und die interne Mechanik eines Integrity Server sind hier nicht angesprochen. HINWEIS: FTimes ist lizenziert und unter den Bedingungen der BSD-Lizenz vertrieben. Hier sind einige der wichtigsten Features von FTimes: · FTimes ist einfach zu bedienen und schnell! Der Rest ist reine Soße ... · FTimes wurde in C und portiert zu vielen beliebten OSes wie AIX, BSDi, FreeBSD, HP-UX, Linux, Solaris und Windows 98 / ME / NT / 2K / XP geschrieben. FTimes erfordert keine zusätzliche Runtime-Unterstützung wie zum Beispiel eines Skript-Interpreter (zum Beispiel Perl) oder eine virtuelle Maschine (zum Beispiel JVM). · FTimes muss nicht auf dem Client-Rechner installiert werden. In vielen Fällen kann es von einer Diskette oder CD-ROM ausgeführt werden. Aus diesem Grund, kann FTimes so konfiguriert sein, dass sie minimal invasive zum Zielsystem ist. Dies ist wichtig, wenn zu sammeln Beweise für einen Angriff auf einem Live-System versuchen. · FTimes hat gründliche Protokollierung. Dies hilft, die Glaubwürdigkeit und die Zulässigkeit als Beweismittel zu erhöhen, weil die Protokollinformationen verwendet werden können, die bekannte oder potentielle Fehlerrate des Werkzeugs unter verschiedenen Bedingungen zu bestimmen. FTimes protokolliert vier Arten von Informationen: Konfigurationseinstellungen, Statusanzeigen, Metriken und Fehler. · FTimes Ermittelt und kodiert nicht druckbare Zeichen (beispielsweise Leerraum, Wagenrücklauf, etc.) in den Dateinamen. Dadurch wird sichergestellt, dass die Sicht auf den Ausgang nicht künstlich durch die Daten geändert wird, sind Sie bei uns. Die URL-Codierungsschema verwendet, hilft Ihnen auch schnell in auf anomale Dateinamen zu konzentrieren. Andere beliebte Forensik und / oder Analysetools dies nicht tun, und aus diesem Grunde, die auf dem Bildschirm ausgegeben sie produzieren kann möglicherweise durch den Einsatz von cleveren Dateinamen manipuliert werden. FTimes hat diese Funktion seit vielen Jahren. · FTimes erfasst und verarbeitet Alternate Data Streams (ADS) unter Windows NT / 2K / XP-Systemen ausgeführt werden. Dies ist sehr nützlich in Fällen, in denen der Täter Alternate Data Streams zu verstecken Tools und Informationen verwendet hat. Ab Version 3.8.0, FTimes kann ADS von Linux verarbeiten, wenn eine NTFS-Partition als ntfs-3g-Typ montiert ist. Weitere Details auf, dass ist hier zu finden. · Ftimes erzeugt eine konfigurierbare Ausgabe auf einem pro-Attribut-Basis, der ASCII begrenzt ist. Daher ist es an der Analyse förderlich. Diese Ausgabe kann mit Standard-Datenbanktechnologie sowie einer breiten Anordnung vorhandener Tools assimiliert werden. Dies macht es flexibler als proprietäre Datenbankschemata, die dem Praktizierenden im Wesentlichen undurchsichtig sind. Letztendlich ergibt dieses Format bessere Analyseergebnisse, da der Praktizierende Daten frei manipulieren kann, und Peers können die Analyseergebnisse unabhängig überprüfen. Dies hilft wieder, seine Glaubwürdigkeit und Zulässigkeit als Beweismittel zu stärken. · Ftimes können als Unternehmenslösung eingesetzt werden, wobei alle Informationen auf einem gehärteten Integrity-Server übertragen und erhalten werden. Dies ermöglicht eine zentrale Datenverwaltung und vermeidet das Problem, dass Daten, die auf dem System des Kunden ausgesetzt sind. Daten, die auf dem System eines Kunden gespeichert sind, ist anfällig für bösartige Modifikation oder Zerstörung. · Fählt nativ unterstützt Client initiiert HTTP / HTTPS-Uploads / Downloads. Dadurch entfällt das Bedarf an Grenzgeräten wie Firewalls, um eine spezielle eingehende Verbindungsregeln zu haben. Darüber hinaus gibt es eine gute Chance, dass vorhandene Boundary-Geräte den erforderlichen ausgehenden Kommunikationspfad bereits unterstützen, da er derselbe ist, wie er benötigt wird, um das Internet zu durchsuchen. · Ftimes bietet eine effiziente String-Suchfunktion (A.K.A. DIG-Modus). Dies ist besonders nützlich bei Untersuchungen, wenn der Praktizierende ein Profil von Schlüsselwörtern oder Byte-Saiten hat, die wahrscheinlich irgendwo auf dem Zielsystem existieren. · FTIME unterstützt optional die Gerätedateigraben (Block / Zeichen). · Ftimes produziert optional verzeichnis hase. Dies ist ein erheblicher Analysevorteil in Situationen, in denen sich Inhalte selten ändert. Der Vorteil ist, dass ein Hash effektiv den Inhalt aller in einem bestimmten Baum enthaltenen Verzeichnisse und Dateien darstellt. · Ftimes produziert optional symlinkyhes. · Ftimes führt optional ein Dateityping per xmagic aus. Wenn es Hunderte oder Tausende von unbekannten Hashes gibt, ist es schwierig, festzustellen, welche Dateien aufgrund eines böswilligen Akts möglicherweise geändert haben könnten. In diesen Situationen können Typinformationen zur Kategorisierung von Dateien verwendet und die Reihenfolge priorisieren, in der sie untersucht werden. · Ftimes hat eine extrem schnelle, abstimmbare Vergleichbarkeit. Dadurch kann der Praktizierende Schnappschüsse schnell analysieren und die Änderung ermitteln. · · Ftimes hat einen wachsenden Testgurt mit buchstäblich Tausenden von Tests, um die Zuverlässigkeit, Konsistenz und den Akku zu gewährleisten. Dies hilft auch, seine Glaubwürdigkeit und Zulässigkeit als Beweismittel zu erhöhen. Was ist neu in dieser Version: · Im Allgemeinen wurde der Code nach Bedarf gereinigt und verfeinert. · Diese Freigabe umfasst Unterstützung für SHA256-Hashes, umfassen / ausschließen Filter und eine Reihe zusätzlicher Dateisysteme (datasplow_zfs, NTFS-3G, NWCompat, UDF). · Hashdig-Dienstprogramme wurden aktualisiert, um SHA1- und SHA256-Hashes zu unterstützen, und die folgenden Tools wurden dem Projekt hinzugefügt: ftimes-crv2dbi.pl, ftimes-dig2dbi.pl, hashdig-find.pl und armap. · Beachten Sie, dass die Dokumentation nicht mehr zur Freigabezeit aufgebaut ist, und dh Ihr Build-System muss die erforderlichen Tools enthalten, um die Dokumentation zu erstellen.


Fähren Zugehörige Software