Domande con tag 'forensics'

2
risposte

Forensics, raccolta di prove contro acquisizione di dati

Sono nuovo nella scientifica. Mi piacerebbe capire la differenza tra raccolta delle prove e acquisizione dei dati? Come chiameresti i seguenti eventi: Imaging della RAM su un sistema live;   Recupero dei log da un server Web in esecuzione;...
posta 11.10.2015 - 19:14
1
risposta

E 'possibile rilevare l'IP reale da un'intestazione modificata [chiusa]

È possibile trovare l'IP reale da un'intestazione che sembra essere modificata per nascondere l'IP del mittente?     
posta 10.06.2015 - 15:27
1
risposta

È possibile rintracciare l'attaccante di rete per indirizzo IP? [chiuso]

È possibile provare l'identità tramite l'indirizzo IP di qualcuno che ha compromesso un router sulla rete?     
posta 28.11.2014 - 05:53
2
risposte

Forensic in ambiente Cloud

Supponiamo di avere accesso a un'istanza EC2 (se una chiave privata per un'istanza Linux o il nome utente e la password per l'istanza di Windows) e ho utilizzato un software come FTK Remote Agent per acquisire un'immagine. Non è questa l'immagin...
posta 11.01.2015 - 18:54
1
risposta

Ottieni PGP Private Key dall'analisi RAM RSAKeyFind

Per un esperimento, sto tentando di aprire una posta crittografata con RSA a 2048 bit su un'immagine. Usando questa nuova immagine, ho fatto un dump della memoria e analizzato il dump per le chiavi RSA. Ora sono state trovate diverse chiavi R...
posta 02.04.2014 - 20:51
1
risposta

Dove posso trovare un elenco di condizioni di indicatori di compromissione (IOC)?

OpenIOC.org ha diversi schemi che definiscono gli indicatori di compromesso. Lo schema è definito qui: http://schemas.mandiant.com/2010/ioc/ioc.xsd Mentre sotto IndicatorItemContext/search dice che è xs:string , l'elenco effettivo...
posta 29.05.2013 - 17:57
0
risposte

Perché ottengo così tanti ADD [EAX], assemblaggio AL nell'output di malfunzionamento nella volatilità? (Memory Forensics)

Ho un dump della memoria e contiene del malware e quando uso il comando male, quasi tutti i processi che mostra hanno un LOT di ADD [EAX], comandi di assemblaggio AL, so x86 ma non capisco perché un processo ha così tanti aggiunge come questo...
posta 19.12.2018 - 14:15
1
risposta

SIEM v / s Network Forensic

quando SIEM è già implementato in una rete aziendale; non fa tutte le attività e segnala come indagini forensi di rete? Oppure possiamo fare a meno di SIEM e avere solo strumenti di Network Forensic installati in una rete aziendale     
posta 18.10.2013 - 13:51
5
risposte

Rileva la steganografia nelle immagini

Recentemente ho trovato uno strano file JPEG: risoluzione 400x600 e una dimensione di file di 2,9 MB. Mi sono insospettito e sospetto che ci siano alcune informazioni aggiuntive nascoste. Ho provato alcune cose semplici: apri il file con alcuni...
posta 14.02.2011 - 16:17
1
risposta

SRUM (monitoraggio dell'uso delle risorse di sistema) forensics - Windows server?

Dopo aver letto un paio di articoli su SRUM DB e il suo uso in forense, ho iniziato a scavare intorno a Server 2016. Il percorso a cui si fa riferimento negli articoli non è stato trovato in Sever 2016 %systemroot%\System32\sru . Sospetto ch...
posta 30.10.2018 - 10:36