Find alle data fra en computer med retsmedicinske computerprogrammer

I de slående sager om mord, under de mest komplicerede retslige processer, der vedrører forbrydelser som svig, korruption eller endda i tilfælde af skilsmisse, ægteskabsloyalitet og så videre, er en af ​​de ting, der kontrolleres først computere med ofre og mistænkte.
Men åbenlyst begynder politimanden ikke at scanne en pc for hånd, hvis der er noget mærkeligt, han bruger nogle programmer, der tillader automatisk at analysere alle de data, der er gemt på computeren, inklusive dem, der er blevet slettet.
Denne søgning efter detektion og undersøgelse af filer på en computer er retsmedicinsk datalogi, der søger bevis, der skal bruges i retssager.
Under alle omstændigheder kan du i den lille avis uden at forstyrre CSI-videnskab let kontrollere en computer og finde alle de data, den indeholder, og skabe et ordnet og let søgbart indeks eller database over filer, e-mails, internethistorie, af fotografier, herunder data skjult i labyrinten i en pc's hukommelse og slettede data.
1) Det første retsmedicinske computerprogram, der rapporteres, er Digital Investigation Framework, en open source-software, der kan installeres på Windows og Linux.
Digital Forensics Framework ( DFF ) er et gratis program skrevet i Pyton, der kan downloades gratis ved at downloade programmet med Pyton inkluderet (på Windows er den komplette installationsfil dff-with-dependency-1.1.0.exe ).
Efter installationen kan du starte GUI fra Start-menuen og bruge programmet.
Den grafiske grænseflade er ikke for intuitiv og er på engelsk, så nogen kan have svært ved at forstå dens anvendelse.
2) Et meget enklere program at bruge, lige så kraftigt er OS Forensics, hvoraf der foreløbig er en gratis version.
Efter at have downloadet og installeret det, kan du åbne grænsefladen, der viser en række værktøjer til at trænge igennem computeren og finde alle typer data og oplysninger, der er gemt på pc'en .
Den gratis version har nogle begrænsninger med hensyn til at finde filer og afkode.
Forskellen mellem OS Forensics og DFF er, at denne gang er hovedgrænsefladen meget mere intuitiv, og det bliver let at oprette et indeks over alle filer på disken for at søge efter mistænkelige oplysninger og forskellige typer data.
Det er muligt at foretage en grundig søgning efter specifikke datatyper, såsom e-mails, zip-filer, Office-dokumenter, websider eller specificere tilpassede filtyper i den avancerede konfigurationsfase.
De avancerede indstillinger giver dig mulighed for at specificere de filtypenavne, du vil inkludere i scanningen.
OS Forensics finder ikke kun de eksisterende filer på disken, men også sporene for de slettede filer på ikke-allokerede sektorer på harddisken.
Indeksering af data kan tage nogen tid afhængigt af størrelsen på den valgte mappe og computerens ydelse.
Når indekset er oprettet, kan du bruge søgningen til at finde specifikke filer, der tidligere er indekseret.
Takket være et bærbart værktøj til kopiering på en USB-stick, kan du lave en nøjagtig kopi af en computers harddisk, som derefter kan analyseres med OS Forensics på en anden computer.
Blandt de mest interessante værktøjer er:
- Søg i tekstfiler og e-mails
- Den kriminaltekniske kopi til kopiering af filer fra en mappe til en anden, der holder deres egenskaber intakt og derfor datoerne for oprettelse, ændring osv.
- Raw disk viewer for at se de rå data på alle diske.
- Visning af hukommelsesdetaljer for alle processer.
- Søg efter slettede filer .
- Søg efter filer med indhold, der ikke svarer til filtypen, for eksempel skjulte arkiver eller falske udvidelser (let at skjule et foto ved at ændre udvidelsen nej "> Linux Caine (Computer Aided Investigative Environment)) en Linux Live-distribution til brug ved at starte en CD-computer, der indeholder mange værktøjer til at undersøge en computer grundigt og opdage dens anvendelse.
4) Fra forfatterne af Kain kan du downloade et program til Windows og WinTaylor, en samling værktøjer til at finde data og filer på din pc.

Efterlad Din Kommentar

Please enter your comment!
Please enter your name here