Finn alle dataene til en datamaskin med rettsmedisinske dataprogrammer

I de streikende tilfellene av drap, under de mest kompliserte domstolsprosessene, som angår forbrytelser som svindel, korrupsjon eller til og med i tilfeller av skilsmisse, ekteskapslojalitet og så videre, er en av tingene som blir sjekket først datamaskiner til ofre og mistenkte.
Men politimannen begynner åpenbart ikke å skanne en PC for hånd hvis det er noe rart, han bruker noen programmer som gjør det mulig å automatisk analysere alle dataene som er lagret på datamaskinen, inkludert de som er blitt slettet.
Dette søket etter påvisning og undersøkelse av filer på en datamaskin er rettsmedisinske informatikk som ser etter bevis som skal brukes i rettsforhandlinger.
Uansett, i den lille avisen, uten å forstyrre CSI-vitenskapen, kan du enkelt kontrollere en datamaskin og finne alle dataene den inneholder, lage en ordnet og lett søkbar indeks eller database med filer, e-poster, internetthistorie, av fotografier, inkludert data som er skjult i labyrinten i en PC-minne og slettede data.
1) Det første rettsmedisinske dataprogrammet som ble rapportert er Digital Investigation Framework, en åpen kildekode-programvare som kan installeres på Windows og Linux.
Digital Forensics Framework ( DFF ) er et gratis program skrevet i Pyton som kan lastes ned gratis ved å laste ned programmet med Pyton inkludert (på Windows er hele installasjonsfilen dff-with -ependency-1.1.0.exe ).
På slutten av installasjonen kan du starte GUI fra Start-menyen og bruke programmet.
Det grafiske grensesnittet er ikke for intuitivt og er på engelsk, slik at noen kan synes det er vanskelig å forstå bruken av den.
2) Et mye enklere program å bruke, like kraftig er OS Forensics, hvorav det foreløpig er en gratis versjon.
Etter å ha lastet ned og installert det, kan du åpne grensesnittet som viser en serie verktøy for å trenge gjennom datamaskinen og finne alle typer data og informasjon som er lagret på PC-en .
Gratisversjonen har noen begrensninger når det gjelder å finne filer og avkode.
Forskjellen mellom OS Forensics og DFF er at denne gangen er hovedgrensesnittet mye mer intuitivt og det blir enkelt å lage en indeks over alle filene på disken for å søke etter mistenkelig informasjon og forskjellige typer data.
Det er mulig å gjøre et grundig søk etter spesifikke typer data, for eksempel e-post, zip-filer, Office-dokumenter, websider eller spesifisere tilpassede filtyper i den avanserte konfigurasjonsfasen.
De avanserte alternativene lar deg spesifisere filtypene du vil inkludere i skanningen.
OS Forensics finner ikke bare eksisterende filer på disken, men finner også spor etter slettede filer på ikke tildelte sektorer på harddisken.
Det kan ta litt tid å indeksere data avhengig av størrelsen på den valgte mappen og ytelsen til datamaskinen.
Når indeksen er opprettet, kan du bruke søket til å finne spesifikke filer som har blitt indeksert tidligere.
Takket være et bærbart verktøy som skal kopieres til en USB-pinne, kan du lage en nøyaktig kopi av datamaskinens harddisk som deretter kan analyseres med OS Forensics på en annen datamaskin.
Blant de mest interessante verktøyene er:
- Søk i tekstfiler og e-poster
- Den rettsmedisinske kopien for å kopiere filer fra en mappe til en annen og holde sine egenskaper intakt og derfor datoene for oppretting, endring etc.
- Raw disk viewer for å se rå data fra alle disker.
- Visning av hukommelsesdetaljer for alle prosesser.
- Søk etter slettede filer .
- Søk etter filer med innhold som ikke samsvarer med filtypen, for eksempel skjulte arkiver eller falske utvidelser (enkelt å skjule et bilde ved å endre utvidelsen no "> Linux Caine (Computer Aided Investigative Environment)) en Linux Live-distribusjon som skal brukes ved å starte en CD-datamaskin som inneholder mange verktøy for å undersøke en datamaskin grundig og oppdage bruken av den.
4) Fra forfatterne av Kain kan du laste ned et program for Windows og WinTaylor, en samling verktøy for å finne data og filer på PCen din.

Legg Igjen Din Kommentar

Please enter your comment!
Please enter your name here