SIKTE er en datamaskin rettsmedisinske distribusjon opprettet av Sans rettsmedisinske team for å utføre digital rettsmedisinske. Denne distroen inneholder de fleste verktøy som kreves for digital rettsmedisinske analyser og eksamensundersøkelser. SIKTE er åpen kildekode og offentlig tilgjengelig gratis på internett. I dagens digitale verden, der forbrytelser blir begått hver dag ved bruk av digital teknologi, blir angripere mer og mer stealthy og sofistikerte. Dette kan føre til at selskaper mister viktige data, med millioner av brukere utsatt. Å beskytte organisasjonen din mot disse angrepene krever sterke rettsmedisinske teknikker og kunnskap i din forsvarsstrategi. SIKTE Tilbyr rettsmedisinske verktøy for filsystemer, minne- og nettverksundersøkelser for å utføre dyptgående rettsmedisinske undersøkelser.
I 2007, SIKTE var tilgjengelig for nedlasting og var hardkodet, så når en oppdatering kom, måtte brukerne laste ned den nyere versjonen. Med ytterligere innovasjon i 2014, SIKTE ble tilgjengelig som en robust pakke på Ubuntu, og kan nå lastes ned som en arbeidsstasjon. Senere, i 2017, en versjon av SIKTE kom til markedet og tillot større funksjonalitet og ga brukerne muligheten til å utnytte data fra andre kilder. Denne nyere versjonen inneholder mer enn 200 verktøy fra tredjepart, og inneholder en pakkebehandler som krever at brukere bare skriver en kommando for å installere en pakke. Denne versjonen er mer stabil, mer effektiv og gir bedre funksjonalitet når det gjelder minneanalyse. SIKTE er skriftlig, noe som betyr at brukere kan kombinere visse kommandoer for å få det til å fungere i henhold til deres behov.
SIKTE kan kjøre på et hvilket som helst system som kjører på Ubuntu eller Windows OS. SIFT støtter forskjellige bevisformater, inkludert Aff, E01, og rått format (Dd). Memory Forensics -bilder er også kompatible med SIFT. For filsystemer støtter SIFT Ext2, EXT3 for Linux, HFS for Mac og FAT, V-FAT, MS-DOS og NTFS for Windows.
Installasjon
For at arbeidsstasjonen skal fungere jevnt, må du ha god RAM, god CPU og en enorm harddiskplass (15 GB anbefales). Det er to måter å installere på SIKTE:
VMware/VirtualBox
For å installere SIFT -arbeidsstasjon som en virtuell maskin på VMware eller VirtualBox, last ned .ova Formatfil fra følgende side:
https: // digital-formensics.sans.org/fellesskap/nedlastinger Importer deretter filen i VirtualBox ved å klikke på Importalternativ. Etter at installasjonen er fullført, bruk følgende legitimasjon for å logge inn:
Innlogging = Sansforensics
Passord = rettsmedisinske
Ubuntu
For å installere SIFT -arbeidsstasjon på Ubuntu -systemet ditt, gå først til følgende side:
(En feilmelding om formaterte linjer i saken ovenfor kan ignoreres)
Flytt filen til stedet /usr/local/bin/sikt og gi den riktige tillatelser ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ chmod 755/usr/local/bin/sift
Til slutt, kjør følgende kommando for å fullføre installasjonen:
ubuntu@ubuntu: ~ $ sudo sikt installasjon
Etter at installasjonen er fullført, angir du følgende legitimasjon:
Innlogging = Sansforensics
Passord = rettsmedisinske
En annen måte å kjøre SIFT er å bare starte ISO i en oppstartbar stasjon og kjøre den som et komplett operativsystem.
Verktøy
SIFT-arbeidsstasjonen er utstyrt med mange verktøy som brukes til dyptgående rettsmedisinske og hendelsesundersøkelser. Disse verktøyene inkluderer følgende:
Outopsi (filsystemanalyseverktøy)
Obduksjon er et verktøy som brukes av militæret, rettshåndhevelsen og andre byråer når det er et rettsmedisinsk behov. Obduksjon er i utgangspunktet en gui for den veldig berømte Sleuthkit. Sleuthkit tar bare kommandolinjeinstruksjoner. På den annen side gjør obduksjon den samme prosessen enkel og brukervennlig. Ved å skrive følgende:
ubuntu@ubuntu: ~ $ obduksjon En skjerm, som følger, vil vises: ================================================= Obduksjons rettsmedisinske nettleser http: // www.Sleuthkit.org/obduksjon/ Ver 2.24 ================================================= Bevis skap:/var/lib/obduksjon Starttid: ons 17. juni 00:42:46 2020 Fjern vert: Localhost Lokal port: 9999 Åpne en HTML -nettleser på den eksterne verten og lim inn denne URL -en i den: http: // localhost: 9999/obduksjon
På navigering til http: // localhost: 9999/obduksjon På hvilken som helst nettleser vil du se siden nedenfor:
Det første du må gjøre er å opprette en sak, gi det et saksnummer og skrive etterforskernes navn for å organisere informasjonen og beviset. Etter å ha lagt inn informasjonen og truffet NESTE Knapp, du vil siden vist nedenfor:
Dette skjermbildet viser hva du skrev som saksnummer og saksinformasjon. Denne informasjonen er lagret på biblioteket /var/lib/obduksjon/.
Ved å klikke Legg til vert, Du vil se følgende skjermbilde, der du kan legge til vertsinformasjonen, for eksempel navn, tidssone og vertsbeskrivelse ..
Klikk NESTE tar deg til en side som krever at du gir et bilde. E01 (Ekspert vitneformat), Aff (Advanced Forensics Format), Dd (Rått format), og minnemensikkbilder er kompatible. Du vil gi et bilde, og la obduksjonen gjøre sitt arbeid.
fremst (File Carving Tool)
Hvis du vil gjenopprette filer som gikk tapt på grunn av deres interne datastrukturer, overskrifter og bunntekst, fremst kan bli brukt. Dette verktøyet tar innspill i forskjellige bildeformater, for eksempel de som genereres ved hjelp av DD, Encase osv. Utforsk alternativene til dette verktøyet ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ fremst -h -D - Slå på indirekte blokkdeteksjon (for UNIX -filsystemer) -I - Spesifiser inndatafil (standard er stdin) -A - Skriv alle overskrifter, utfør ingen feildeteksjon (korrupte filer) Ash -W - Skriv bare revisjonsfilen, ikke skriv noen oppdagede filer til disken -o - Angi utdatakatalog (standard for å utdype) -C - Angi konfigurasjonsfilen som skal brukes (standard til fremst.konf) -Q - Aktiverer rask modus.
binwalk
Å administrere binære biblioteker, binwalk benyttes. Dette verktøyet er en viktig ressurs for de som vet hvordan de skal bruke det. Binwalk regnes som det beste verktøyet som er tilgjengelig for omvendt engineering og trekke ut firmwarebilder. Binwalk er enkel å bruke og inneholder enorme evner. Ta en titt på Binwalk Hjelp Side for mer informasjon ved hjelp av følgende kommando:
ubuntu@ubuntu: ~ $ binwalk -hjelp Bruk: binwalk [alternativer] [File1] [File2] [File3] .. Signaturskannealternativer: -B, -signatur skanner målfil (er) for vanlige filsignaturer -R, - -RAW = skanner målfil (er) for den spesifiserte sekvensen av byte -A, -OPCODES SCAN MÅL FIL (er) for vanlige kjørbare opcode -signaturer -M, - -Magisk = spesifiser en tilpasset magisk fil som skal brukes -B, - - -dumm deaktiverer smarte signatur nøkkelord -I, -Invalid viser resultater markert som ugyldige -x, -exclude = ekskludere resultater som samsvarer -y, -include = bare vis resultater som samsvarer Ekstraksjonsalternativer: -E, -Ekstrakt trekker ut kjente filtyper automatisk -D, - -dd = trekke ut signaturer, gi filene en forlengelse av og utfør -M, -Matryoshka skanner rekursivt ekstraherte filer -D, - -Dypth = Limt Matryoshka Recursion Depth (standard: 8 nivåer dypt) -C, - -Directory = Pakk ut filer/mapper til en tilpasset katalog -j, -størrelse = Begrens størrelsen på hver ekstrahert fil -n, -count = begrens antall ekstraherte filer -r, - -rm slette utskårne filer etter utvinning -Z, -CARVE CHARVE DATA fra filer, men ikke utfør utvinningsverktøy Entropianalysealternativer: -E, -Entropy Beregn filentropi -F, -rask bruk raskere, men mindre detaljert, entropianalyse -J, -Save Save Plot som en PNG -Q, -Nlegend utelater legenden fra Entropy Plot -grafen -N, -nplot ikke genererer en entropi plottgraf -H, -Høy = sett den stigende kantets entropi -triggerterskel (standard: 0.95) -L, -lav = sett den fallende kantets entropi -triggerterskel (standard: 0.85) Binære diffingalternativer: -W, - -HEXDUMP Utfør en hexdump / diff av en fil eller filer -G, -Green viser bare linjer som inneholder byte som er de samme blant alle filene -Jeg, -Red bare viser linjer som inneholder byte som er forskjellige mellom alle filer -U, --blue viser bare linjer som inneholder byte som er forskjellige blant noen filer -W, -Terse diff Alle filer, men viser bare en hex -dump av den første filen Rå komprimeringsalternativer: -X, -deflate skanning for rå deflate kompresjonsstrømmer -Z, - -LZMA -skanning for rå LZMA -kompresjonsstrømmer -P, -Partial utfører en overfladisk, men raskere, skanning -S, -stopp stopp etter det første resultatet Generelle alternativer: -L, -Lengde = antall byte for å skanne -o, -Offset = start skanning på denne filforskyvningen -O, - -base = legg til en baseadresse til alle utskrevne forskyvninger -K, -Block = Sett filblokkstørrelse -g, -swap = snu hver n byte før skanning -f, - -log = loggresultater til fil -C, - -CSV Log Results to File In CSV -format -t, -terminformatutgang for å passe til terminalvinduet -Q, -Rett undertrykker output til stdout -V, -Verbose Aktiver verbose output -H, -Hjelp Vis hjelp -A, -Finclude = Bare skannefiler hvis navn stemmer overens med denne regexen -P, -FexClude = Ikke skann filer hvis navn stemmer overens med denne regexen -s, --status = Aktiver statusserveren på den spesifiserte porten
Volatilitet (minneanalyseverktøy)
Volatilitet er et populært minneanalyse rettsmedisinske verktøy som brukes til å inspisere flyktige minnedumper og for å hjelpe brukere til å hente viktige data lagret i RAM på hendelsestidspunktet. Dette kan omfatte filer som er endret eller prosesser som kjøres. I noen tilfeller kan nettleserhistorikk også bli funnet ved bruk av volatilitet.
Hvis du har en minnedump og vil kjenne operativsystemet, bruk følgende kommando:
ubuntu@ubuntu: ~ $ .Vol.py imageino -f
Utgangen fra denne kommandoen vil gi en profil. Når du bruker andre kommandoer, må du gi denne profilen som en omkrets.
For å få riktig KDBG -adresse, bruk KDBGSCAN Kommando, som skanninger for KDBG-overskrifter, merker koblet til volatilitetsprofiler, og bruker en gang for å bekrefte at alt er greit å minske falske positive. Verbositeten til utbyttet og antall en gang-overs som kan utføres avhenger av om volatilitet kan oppdage en DTB. Så på sjansen for at du kjenner riktig profil, eller hvis du har en profilanbefaling fra ImageInfo, må du huske å bruke riktig profil. Vi kan bruke profilen med følgende kommando:
ubuntu@ubuntu: ~ $ .Vol.py profil = KDBGSCAN -f
Å skanne kjerneprosessorkontrollregionen (Kpcr) strukturer, bruk KPCRSCAN. Hvis det er et multiprosessorsystem, har hver prosessor sin egen kjerneprosessorskanningsregion.
Skriv inn følgende kommando for å bruke KPCRScan:
ubuntu@ubuntu: ~ $ .Vol.py profil = KPCRSCAN -f
Å skanne etter malwares og rootkits, Psscan benyttes. Dette verktøyet skanninger for skjulte prosesser knyttet til rootkits.
Vi kan bruke dette verktøyet ved å legge inn følgende kommando:
ubuntu@ubuntu: ~ $ .Vol.py profil = Psscan -f
Ta en titt på Man -siden for dette verktøyet med hjelpekommandoen:
ubuntu@ubuntu: ~ $ volatilitet -h Alternativer: -h, -hjelp liste alle tilgjengelige alternativer og standardverdiene. Standardverdier kan settes i konfigurasjonsfilen (/etc/volatilityRc) --Confile =/Home/Usman/.Volatilitetrc Brukerbasert konfigurasjonsfil -D, -Debug Debug Volatility --plugins = plugins ekstra plugin -kataloger å bruke (kolon separert) --Informasjon om informasjon om alle registrerte objekter --Cache-Directory =/Home/Usman/.Cache/volatilitet Katalog der hurtigbufferfiler er lagret --Cache Bruk hurtigbufring --TZ = TZ setter (Olson) tidssone for å vise tidsstempler ved hjelp av pytz (hvis installert) eller TZSet -f filnavn, --filenavn = filnavn Filnavn å bruke når du åpner et bilde --PROFIL = WINXPSP2X86 Profilens navn for å laste inn (bruk -Info for å se en liste over støttede profiler) -l Plassering, -Lokalisering = beliggenhet En urnested for å laste inn et adresseplass -W, -Skriv Aktiver skrivestøtte --DTB = DTB DTB -adresse --Shift = Shift Mac Kaslr Shift Address --output = tekstutgang i dette formatet (støtte er modulspesifikk, se Modulutgangsalternativene nedenfor) --output-fil = output_file Skriv utgang i denne filen -V, -Verbose Verbose informasjon --Physical_shift = Physical_shift Linux Kernel fysisk skiftadresse --virtual_shift = virtual_shift Linux Kernel virtuell skiftadresse -G KDBG,-KDBG = KDBG Angi en virtuell KDBG Windows 8 og over dette er adressen til KdcopyDatablock) --Kraftkraftutnyttelse av mistenkt profil --cookie = cookie spesifiser adressen til nt!Obheadercookie (gyldig for Bare Windows 10) -K KPCR, -KPCR = KPCR Angi en spesifikk KPCR -adresse Støttede plugin -kommandoer: Amcache Print Amcache Information Apihooks oppdager API -kroker i prosess- og kjerneminne Atoms Print Session and Window Station Atom Tables Atomscan bassengskanner for atombord AuditPol skriver ut revisjonspolicyene fra HKLM \ Security \ Policy \ Poladtev Bigpools dumper Big Page -bassengene ved hjelp av BigPagePoolscanner Bioskbd leser tastaturbufferen fra ekte modusminne CacheDump Dumps Cached Domain Hashes fra minnet tilbakeringinger av utskrift av systemomfattende varslingsrutiner Utklippstavle trekker ut innholdet i Windows Clipboard cmdline display prosess kommandolinje argumenter CMDSCAN Extract Command History ved å skanne for _command_history Tilkoblinger Utskriftsliste over åpne tilkoblinger [bare Windows XP og bare 2003] Connscan Pool Scanner for TCP -tilkoblinger Konsoller trekker ut kommandohistorikk ved å skanne for _console_information CrashInfo Dump Crash-Dump Informasjon Deskscan PoolScaner for Tagdesktop (stasjonære maskiner) Devicetree Show Device Tree dlldump dump dlls fra et prosessadresseom dlllist utskriftsliste over lastede DLL -er for hver prosess DriverIRP -driveren IRP Hook -deteksjon DriverModule tilknyttede driverobjekter til kjernemoduler DrivereScan Pool Scanner for driverobjekter Dumpcerts Dump RSA Private og Public SSL Keys Dumpfiles trekker ut minnet kartlagt og hurtigbufrede filer Dumpregistry dumper registerfiler ut til disk GDitimers Print installerte GDI -tidtakere og tilbakeringinger GDT Vis global deskriptorbord getServicesids får navnene på tjenester i registeret og returnerer SID getSids skriver ut sidene som eier hver prosess håndterer utskriftsliste over åpne håndtak for hver prosess Hashdump Dumps Passwords Hashhes (LM/NTLM) fra minnet Hibinfo dump dvale filinformasjon Lsadump Dump (dekryptert) LSA -hemmeligheter fra registeret machoinfo dump mach-o filformat informasjon Memmap Skriv ut minnekartet Messagehooks List Desktop og Thread Window Message Hooks MFTParser skanner etter og analyserer potensielle MFT -oppføringer Moddump Dump en kjernedriver til en kjørbar filprøve Modscan Pool Scanner for kjernemoduler Moduler Utskriftsliste over lastede moduler Multiscan skanner etter forskjellige objekter samtidig Mutantscan bassengskanner for mutex -objekter Notisblokkliste viste for øyeblikket notisblokk tekst ObjTypeScan skanner etter objekter av Windows -objekter Patcher lapper minne basert på sideskanninger PoolPeek konfigurerbar bassengskannerplugin
Hashdeep eller MD5Deep (Hashing Tools)
Det er sjelden mulig at to filer har samme MD5 -hasj, men det er umulig for en fil å bli endret med MD5 -hashen som forblir den samme. Dette inkluderer integriteten til filene eller bevisene. Med en duplikat av stasjonen, kan hvem som helst granske dens pålitelighet og ville tro et sekund at stasjonen ble satt der bevisst. For å få bevis på at stasjonen som vurderes er originalen, kan du bruke hashing, som vil gi en hasj til en kjøretur. Hvis til og med et enkelt stykke informasjon blir endret, vil hasj endres, og du vil kunne vite om stasjonen er unik eller en duplikat. For å sikre integriteten til stasjonen og at ingen kan stille spørsmål ved den, kan du kopiere disken for å generere en MD5 -hasj på stasjonen. Du kan bruke MD5SUM For en eller to filer, men når det gjelder flere filer i flere kataloger, er MD5Deep det beste tilgjengelige alternativet for å generere hashes. Dette verktøyet har også muligheten til å sammenligne flere hasjer samtidig.
Ta en titt på MD5Deep Man -siden:
ubuntu@ubuntu: ~ $ md5deep -h $ md5deep [alternativ] ... [filer] .. Se mannsiden eller readme.txt -fil eller bruk -hh for hele listen over alternativer -P - Piecewise Mode. Filer er brutt i blokker for hashing -R - rekursiv modus. Alle underkataloger er krysset -E - Vis estimert tid som gjenstår for hver fil -s - stille modus. Undertrykke alle feilmeldinger -Z - Vis filstørrelse før hasj -M - Aktiverer matchende modus. Se Readme/Man -siden -X - Aktiverer negativ samsvarsmodus. Se Readme/Man -siden -M og -x er de samme som -m og -x, men skriver også ut hashes av hver fil -W - Viser som kjente filer genererte en kamp -N - Viser kjente hasj som ikke stemte overens med noen inndatafiler -a og -a legg til en enkelt hasj til det positive eller negative matchende settet -B - skriver bare det nakne navnet på filer; All baneinformasjon er utelatt -L - Skriv ut relative stier for filnavn -T - Skriv ut GMT Timestamp (CTime) -I/I - Bare prosessfiler mindre/større enn størrelse -V - Vis versjonsnummer og exit -d - utgang i dfxml; -u - unnslippe Unicode; -W -fil - Skriv til fil. -J - Bruk NUM -tråder (standard 4) -Z - Triage Mode; -h - hjelp; -hh - Full hjelp
Exiftool
Det er mange verktøy som. Exiftool er et åpen kildekodeverktøy som brukes til å se, endre, manipulere og trekke ut et bildes metadata med bare noen få kommandoer. Metadata gir tilleggsinformasjon om et element; For et bilde vil metadata være oppløsningen, når det ble tatt eller opprettet, og kameraet eller programmet som ble brukt til å lage bildet. Exiftool kan brukes til ikke bare. For å undersøke metadataene til et bilde i rått format, bruk følgende kommando:
ubuntu@ubuntu: ~ $ exif
Denne kommandoen lar deg opprette data, for eksempel å endre dato, tid og annen informasjon som ikke er oppført i de generelle egenskapene til en fil.
Anta at du trenger å navngi hundrevis av filer og mapper ved hjelp av metadata for å opprette dato og klokkeslett. For å gjøre det, må du bruke følgende kommando:
ubuntu@ubuntu: ~ $ exif '-filename Opprettet: Sorter etter filens opprettelsesdato og tid -D: Angi formatet -R: Rekursiv (bruk følgende kommando på hver fil i den gitte banen) -Utvidelse: Utvidelse av filer som skal endres (JPEG, PNG, etc.) -Path to File: Plassering av mappen eller undermappen Ta en titt på Exiftool Man -siden: ubuntu@ubuntu: ~ $ exif --hjelp -V, -Version Display Software Version -Jeg, --Der viser ID -er i stedet for tagnavn -t, - -tag = tagg Velg tag --IFD = IFD SELECT IFD -l,-list-tags liste alle exif-tagger -|,-Show-Mnote Vis innhold av tag MakerNote --fjern fjerne taggen eller IFD -s,-Show-beskrivelse Vis beskrivelse av taggen -e,-extract-t itatekstrakt miniatyrbilde -R,-Før-tittatyren Fjern miniatyrbildet -n,-Insert-ttimnail = filinnsatsfil som miniatyrbilde --No-Fixup Ikke fikser eksisterende tagger i filer -o, -output = fil Skriv data til fil --set-verdi = strengverdi på taggen -c,-create-exif opprette exif-data hvis ikke eksisterende -M,-Maskin-lesbar utgang i et maskinlesbart (tab avgrenset) format -w, -bredde = bredde bredde på utgangen -x, --xml-output-utgangen i et XML-format -D, -Debug viser feilsøkingsmeldinger Hjelpemuligheter: -?, --Hjelp med å vise denne hjelpemeldingen --Bruk Vis kort bruksmelding
DCFLDD (Disk Imaging Tool)
Et bilde av en disk kan fås dcfldd nytte. For å få bildet fra disken, bruk følgende kommando:
ubuntu@ubuntu: ~ $ dcfldd if = av BS = 512 telling = 1 hash = hvis = destinasjon for stasjon som du skal lage et bilde av = destinasjon der kopiert bilde vil bli lagret BS = Blokkstørrelse (antall byte å kopiere om gangen) hash = hash type (valgfritt)
Ta en titt på DCFLDD -hjelpesiden for å utforske forskjellige alternativer for dette verktøyet ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ dcfldd -hjelp DCFLDD -Hjelp Bruk: DCFLDD [alternativ] .. Kopier en fil, konvertering og formatering i henhold til alternativene. BS = byte kraft IBS = byte og obs = byte CBS = byte konverterer byte byte om gangen Conv = nøkkelord konverter filen i henhold til komma -separat nøkkelordliste Count = blokkerer kun kopiering av inngangsblokker IBS = byte leste byte byte om gangen hvis = fillest fra filen i stedet for stdin OBS = byte skriver byte byte om gangen av = fil skriv til fil i stedet for stdout Merk: av = fil kan brukes flere ganger til å skrive utgang til flere filer samtidig av: = kommando exec og skriv output til prosesskommando Søk = blokker hoppblokker OBS-størrelse blokker ved utgangen av produksjonen hopp over = blokker hoppblokker IBS-størrelse blokker ved start av inngang mønster = hex Bruk det spesifiserte binære mønsteret som inngang textPattern = tekst Bruk gjenta tekst som inndata Errlog = Fil Send feilmeldinger til fil så vel som stderr Hashwindow = byte utfører en hasj på hver byte mengde data Hash = Navn enten MD5, SHA1, SHA256, SHA384 eller SHA512 Standard algoritme er MD5. For å velge flere Algoritmer for å kjøre samtidig som du skriver inn navnene I en komma -separert liste Hashlog = Fil Send MD5 Hash -utgang til fil i stedet for stderr Hvis du bruker flere hash -algoritmer deg kan sende hver til en egen fil ved hjelp av konvensjonsalgorithMlog = Fil, for eksempel MD5Log = File1, Sha1Log = File2, etc. Hashlog: = kommando exec og skriv hashlog for å behandle kommandoen AlgorithMlog: = Kommando fungerer også på samme måte HashConv = [før | etter] utfør hashingen før eller etter konverteringene Hashformat = Format Vis hver Hashwindow i henhold til format Hash-formatet minispråk er beskrevet nedenfor TotalHashFormat = Format Vis den totale hasjverdien i henhold til format Status = [på | av] Vis en kontinuerlig statusmelding på stderr Standard tilstand er "på" StatusInterval = N Oppdater statusmeldingen hver N -blokkering Standardverdien er 256 størrelseprobe = [hvis | av] bestemmer størrelsen på inngangs- eller utgangsfilen for bruk med statusmeldinger. (Dette alternativet gir deg en prosentvis indikator) Advarsel: Ikke bruk dette alternativet mot en Tapeenhet. Du kan bruke et hvilket som helst antall 'a' eller 'n' i en hvilken som helst kombinasjonsboksen Standardformatet er "NNN" Merk: Alternativer for delte og delte format trer i kraft Bare for utgangsfiler spesifisert etter sifre i Enhver kombinasjon du vil ha. (e.g. "Anaannnaana" ville være gyldig, men ganske sinnssyk) VF = Fil Bekreft at filen samsvarer med den spesifiserte inngangen verifyLog = Fil Send Verify Results til File i stedet for stderr verifyLog: = kommando exec og skriv verifisere resultater for å behandle kommandoen --Hjelp med å vise denne hjelpen og avslutte --Versjonsutgangsversjonsinformasjon og exit ascii fra ebcdic til ascii Ebcdic fra ascii til ebcdic IBM fra ASCII til vekslet ebcdic Blokker Pad Newline-terminerte poster med mellomrom til CBS-størrelse Fjern blokkering erstatter etterfølgende rom i CBS-størrelse rekorder med Newline LCase Endre store saker til små bokstaver Notrunc ikke avkortet utdatafilen UCase Endre små bokstaver til store bokstaver Pinne bytter hvert par inputbyte NoError fortsetter etter lest feil Synkroniser hver inngangsblokk med NULS til IBS-størrelse; når det brukes
Jukselapper
Nok en kvalitet på SIKTE Arbeidsstasjon er juksearkene som allerede er installert med denne distribusjonen. Juksearkene hjelper brukeren i gang. Når du utfører en undersøkelse, minner juksearkene brukeren om alle de kraftige alternativene som er tilgjengelige med dette arbeidsområdet. Juksearkene lar brukeren få tak i de nyeste rettsmedisinske verktøyene. Jukseark med mange viktige verktøy er tilgjengelige på denne distribusjonen, for eksempel juksearket tilgjengelig for Skyggelinjeoppretting:
Et annet eksempel er juksearket for det berømte Sleuthkit:
Jukseark er også tilgjengelig for Minneanalyse Og for å montere alle slags bilder:
Konklusjon
SANS -undersøkende rettsmedisinske verktøysett (SIKTE) har de grunnleggende mulighetene til alle andre rettsmedisinske verktøysett, og inkluderer også alle de nyeste kraftige verktøyene som trengs for å utføre en detaljert rettsmedisinske analyser på E01 (Ekspert vitneformat), Aff (Advanced Forensics Format) eller Raw Image (Dd) formater. Minneanalyseformat er også kompatibel med SIFT. SIFT plasserer strenge retningslinjer for hvordan bevis blir analysert, og sikrer at bevisene ikke er tuklet med (disse retningslinjene har skrivebeskyttet tillatelser). De fleste verktøyene som er inkludert i SIFT er tilgjengelige gjennom kommandolinjen. SIFT kan også brukes til å spore nettverksaktiviteten, gjenopprette viktige data og lage en tidslinje på en systematisk måte. På grunn av denne distribusjonens evne til å undersøke disker og flere filsystemer grundig er SIFT på toppnivå i rettsmedisinske felt og regnes som en veldig effektiv arbeidsstasjon for alle som jobber i rettsmedisinske. Alle verktøyene som kreves for enhver rettsmedisinsk undersøkelse er inneholdt i Sikt arbeidsstasjon opprettet av Sans rettsmedisinske team og Rob Lee .