Vulnerability assessment

Инструменты Компьютерной Экспертизы С Открытым Исходным Кодом

Исследование образа диска Cyborg

Инструменты Компьютерной Экспертизы С Открытым Исходным Кодом В Cyborg Hawk Linux


Компьютерные преступления в Интернете в настоящее время растут, и программно-техническая экспертиза (компьютерная криминалистика) играет важную роль в их предупреждении и обнаружении.
Программно-техническая экспертиза использует разные инструменты для создания цифрового доказательства, и по своей сути это сложный и разнообразный процесс. аудит безопасность Цифровая экспертиза предусматривает проведение трех этапов. ethical hacking and penetration testing На первом этапе создается цифровой «образ» исследуемого объекта для углубленного анализа на другом устройстве. безопасность веб сервера На втором этапе идентифицируют цифровые данные с использованием различных методов, таких как восстановление удаленных файлов, получение информации об учетных записях пользователей, идентификация информации о подключенных устройствах, таких как USB, CD / DVD приводы, внешние жесткие диски и т.д. проверить безопасность Третий этап – восстанавливают фактический сценарий, основанный на последовательности действий, происходящих в исследуемом объекте.
Инструменты программно-технической экспертизы могут быть как коммерческими (проприетарными) так и бесплатными (с открытым кодом). безопасность linux сервера Выбор того или иного инструмента зависит от природы исследования, получаемых результатов, требований к безопасности и экономической эффективности инструмента. проверить безопасность сервера Исследование, проведенное Б. Карриером (Brain Career [1]) показало, что инструменты с открытым исходным кодом столь же эффективны и надежны, как и проприетарные. Этот вывод подтверждается и Д. Мэнсоном в [2], где показано, что при использовании одного бесплатного и двух коммерческих инструментов получено одинаковые результаты.
Сообщество разработчиков бесплатного программного обеспечения постоянно создает сборки утилит, предназначенных для проведения программно-технической экспертизы.
К наиболее популярным сборкам утилит, предназначенных для проведения программно-технической экспертизы можно отнести:

    • CAINE [3] (Computer Aided Investigative Environment) – дистрибутивсоткрытымкодомнаосновеОснащен единым графическим интерфейсом для управления набором разноплановых утилит. Не требует установки.

    • DEFT [4] (Digital Evidence Forensic Toolkit) – дистрибутив, созданный для компьютерной криминалистики, с целью запуска вживую на сисх без вмешательства или повреждения устройств (жестких дисков и т.д.) подключенных к ПК.

    • KaliLinux (старое название BackTrack) [5] Проект предназначен прежде всего для проведения тестов на безопасность.

    • PHLAK [6] (Professional Hacker’s Linux Assault Kit) – модульный дистрибутив на основе Linux, не требующий установки. Предназначен прежде всего для тестирования на проникновение, проведения компьютерной криминалистики и анализа сетей.

    • Cyborg Hawk Linux [7] – дистрибутив, в состав которого входят утилиты для проведения тестирования на проникновение



    Использование именно сборки, а не отдельных программных средств, позволяет повысить надежность, безопасность и производительность работы. безопасность и человеческий фактор Наибольшей популярностью пользуется сборник Kali Linux, который содержит около 300 утилит, тогда как Cyborg Hawk Linux [4] , который содержит более 800 инструментов, незаслуженно обходят вниманием.
    Целью нашего исследования является описание возможностей инструментов Cyborg Hawk Linux.
    Исследование образа диска Cyborg Hawk Linux проводили на виртуальной машине VMware Workstation, работающий на 64-битном компьютере.
    В сборнике инструментов программно-технической экспертизы Cyborg Hawk Linux есть 15 классов, каждый из которых разбит на категории и подкатегории, которые содержат разное количество утилит (таблица).
    Таблица Классы и категории инструментов с открытым исходным кодом программно-технической экспертизы в Cyborg Hawk Linux

    Похожие статьи Pentest