Восстановление системного реестра Windows
При расследовании компьютерных инцидентов, время от времени, возникает необходимость восстановления удаленных записей из файлов системного реестра. Для восстановления удаленных записей из существующих файлов системного реестра можно использовать бесплатную утилиту Registry Explorer, которая в удобном графическом интерфейсе отображает удаленные записи (утилита в автоматическом режиме восстанавливает удаленные записи, при открытии необходимого файла системного реестра)
Читать: https://codeby.net/threads/vosstanovlenie-sistemnogo-reestra-windows.75707/
#forensic #windows #registry
При расследовании компьютерных инцидентов, время от времени, возникает необходимость восстановления удаленных записей из файлов системного реестра. Для восстановления удаленных записей из существующих файлов системного реестра можно использовать бесплатную утилиту Registry Explorer, которая в удобном графическом интерфейсе отображает удаленные записи (утилита в автоматическом режиме восстанавливает удаленные записи, при открытии необходимого файла системного реестра)
Читать: https://codeby.net/threads/vosstanovlenie-sistemnogo-reestra-windows.75707/
#forensic #windows #registry
Расшифровываем криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующем: мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело. Передо мной сразу встал вопрос связанный с выбором инструментов для реализации задуманного.
📌 Читать далее
#forensic #encryption
Приветствую всех обитателей Codeby, недавно передо мной встала одна задачка. Задача состояла в следующем: мне нужно было извлечь из слепка оперативной памяти мастер ключ от криптоконтейнера (TrueCrypt 7.1a). Затем с помощью этого ключа мне нужно было расшифровать собственно сам криптоконтейнер, пустяковое казалось бы дело. Передо мной сразу встал вопрос связанный с выбором инструментов для реализации задуманного.
📌 Читать далее
#forensic #encryption
👍10🔥3
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
📌 Читать статью
#soft #forensic #windows
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
📌 Читать статью
#soft #forensic #windows
👍10
Несколько инструментов для восстановления удаленных данных с носителей.
Приветствую всех гостей и форумчан Codeby. Решил написать статью с небольшим обзором нескольких инструментов для восстановления случайно (и не очень) удаленных данных с флешек, HDD и т.д. Сразу говорю, что это не мануалы к инструментам, а, можно сказать, поверхностный взгляд на них. Так же я не учитываю то, что носители могут быть шифрованы или же испорчены до невыносимости. Однако это не значит, что программы не могут работать с такими носителями, подробности читайте на официальных сайтах программ.
📌 Читать далее
#forensic #software
Приветствую всех гостей и форумчан Codeby. Решил написать статью с небольшим обзором нескольких инструментов для восстановления случайно (и не очень) удаленных данных с флешек, HDD и т.д. Сразу говорю, что это не мануалы к инструментам, а, можно сказать, поверхностный взгляд на них. Так же я не учитываю то, что носители могут быть шифрованы или же испорчены до невыносимости. Однако это не значит, что программы не могут работать с такими носителями, подробности читайте на официальных сайтах программ.
📌 Читать далее
#forensic #software
👍14🔥2❤1
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но...
📌 Читать далее
#ios #forensic
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но...
📌 Читать далее
#ios #forensic
👍8🔥3🏆2
iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (unc0ver)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно всё). Для решения задачи нам понадобится: unc0ver, Cydia Impactor, Elcomsoft iOS Forensic Toolkit.
📌 Читать далее
#forensic #ios #elcomsoft
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно всё). Для решения задачи нам понадобится: unc0ver, Cydia Impactor, Elcomsoft iOS Forensic Toolkit.
📌 Читать далее
#forensic #ios #elcomsoft
👍6🔥3
macOS Catalina 10.15.1 один из способов получения копии данных для дальнейшего изучения
Бывают случаи, когда нет возможности извлечь SSD/HDD из устройства на macOS, ведь для этого нужно распаивать экран или заниматься сложной разборкой, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов, особенно Linux для команды DD, не дают результат или отдают образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer и R-Studio так же результатов не дают.
📌 Читать далее
#apple #forensic
Бывают случаи, когда нет возможности извлечь SSD/HDD из устройства на macOS, ведь для этого нужно распаивать экран или заниматься сложной разборкой, а информацию получить для дальнейшей обработки нужно. Способы с загрузкой разных дистрибутивов, особенно Linux для команды DD, не дают результат или отдают образ системы который не может распознать: FTK, X-Ways, belkasoft, а программные продукты UFS Explorer и R-Studio так же результатов не дают.
📌 Читать далее
#apple #forensic
👍10🔥2
CTF для новичков KHS 2018 (Part 1) - FTP
В CTF forensic является одной из сложных категорий заданий, сравнимой с PWN. Эта категория охватывает довольно обширные категории знаний. Задачи могут перемежаться между собой, а также быть усложнены другими категориями знаний (криптография, RE, вирусология). Каких-либо универсальных методов решения тасков категории forensic нет. Никогда не знаешь, что тебе за инцидент попадется и как тебе с ним справляться.
📌 Читать далее
#ctf #ftp #forensic
В CTF forensic является одной из сложных категорий заданий, сравнимой с PWN. Эта категория охватывает довольно обширные категории знаний. Задачи могут перемежаться между собой, а также быть усложнены другими категориями знаний (криптография, RE, вирусология). Каких-либо универсальных методов решения тасков категории forensic нет. Никогда не знаешь, что тебе за инцидент попадется и как тебе с ним справляться.
📌 Читать далее
#ctf #ftp #forensic
👍9🔥3🏆1
Снятие образа RAM памяти с Windows и Linux
Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации. Мы рассмотрим пару вариантов получения дампа)
📌 Читать далее
#forensic #hardware #dump
Приветствую) Речь в этой теме пойдет о снятии слепков оперативной памяти.
Зачем вообще нам нужен дамп оперативки? Да затем что там можно найти много интереснейших и неожиданных вещей) Каких? Да разных))) Например ключики от криптоконтейнеров, различные сообщения из чатов и соцсетей, посещенные страницы в инете и вообще море системной информации. Мы рассмотрим пару вариантов получения дампа)
📌 Читать далее
#forensic #hardware #dump
👍11🔥5😐2🤔1
Криминалистический анализ команды Ping
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
👍14🤯2🔥1
Криминалистический анализ команды Ping
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
Когда мы говорим «пинг», мы часто ограничеваем определение проверкой, жив хост или нет. На мой взгляд, хотя такое применение верно, его технические детали часто игнорируются. Многие сетевые администраторы не могут ответить, что такое пинг в деталях или как он работает. Поэтому в этой статье я собираюсь изложить некоторые моменты, которые я не знал, прежде чем начать изучение этой темы.
📌 Читать далее
#forensic #network
👍18🔥7