Ceci est une ancienne révision du document !
Liste d'outils pour l'analyse Forensique
Systemes d'exploitation
bitscout - LiveCD/LiveUSB Analyse et acquisition distante
Tsurugi - Distrib linux pour analyse forensique
-
Frameworks
-
dexter - Framework d'acquisition, extensible et sécurisé
IntelMQ - IntelMQ Framwork de collecte et d'agrégation de flux TI/IOC pour la réponse a incident.
Laika BOSS - IDS avec fonctionnalité de scan et analyse d'objets
-
-
turbinia - Turbinia outils open source pour déployer, gérer, et lancer des taches sur les différentes plateforme cloud.
Live forensiques
grr - GRR Rapid Response : Investigation en direct et à distance pour la réponse aux incidents (basé sur installation d'agent edr-like).
Linux Expl0rer - Boîte à outils d'analyse en direct facile à utiliser pour les terminaux Linux, écrits en Python & Flask
mig - un peu comme GRR (basé sur installation d'agent edr-like)
osquery - Permet l'analyse du système d'exploitation en
SQL
Traitement d'images disque
dc3dd - Version améliorée de ddd
dcfldd - Différente version améliorée de dd
FTK Imager - Outil d'imagerie gratuit pour Windows
-
bstrings - Utilitaire de chaînes amélioré
bulk_extractor - Extrait les informations telles que les adresses email, les numéros de carte de crédit et les histrogrammes des images disque.
Floss - Outil d'analyse statique pour désobfusquer automatiquement les chaînes de caractères des binaires de logiciels malveillants.
-
swap_digger - Un script bash utilisé pour automatiser l'analyse des swap Linux, automatiser l'extraction des swap et rechercher les identifiants des utilisateurs Linux, les identifiants des formulaires Web, etc.
EVTXtract - Extrait des logs d’événement Windows depuis un raw.
binwalk - outils pour analyse les firmware, peut aussi service d'extraction de données.
Foremost - Outils de file Carving développé par l'US Air Force.
hachoir3 - Librairie Python pour voir et éditer un fichier bit a bit
Scalpel - un autre outil de carving, fork de foremost 0.69
SFlock -Analyse de fichier (utilisé dans Cuckoo Sandbox).
forensiques mémoire
inVtero.net - framework d'analyse de mémoire rapide, développé en.NET, supporte tous les Windows x64, inclut l'intégrité du code et le support en écriture.
KeeFarce - Extraction des mots de passe KeePass de la mémoire
Rekall - Framework d'analyse de mémoire forensique
-
VolUtility - Application Web pour le framework Volatility.
forensiques réseau
SiLK Tools - SiLK est une suite d'outils de collecte et d'analyse du trafic réseau.
Wireshark - L'outil d'analyse du trafic réseau
NetLytics - Plate-forme d'analyse pour le traitement des données réseau sur Spark.
Wireshark Outils & scripts : Outils et script wireshark ( il y'a un peu de tout)
Network Miner ; Puissant Outil d'analyse de traffic Live et post mortem.
Artefact Windows
ArtifactExtractor - Extrait les artefacts courants de Windows à partir d'images sources et de CSV.
Beagle - Transforme les sources de données et les logs en graphiques
-
FRED - Éditeur multiplateforme pour Microsoft Registry Hive
LogonTracer - Etudie les connexions Windows malveillantes en visualisant et analysant le journal des événements Windows.
-
-
-
-
RecuperaBit - Reconstruction et récupération de données NTFS
-
-
Fibratus - Capture l'activité du kernel windows
OS X Forensics
mac_apt (macOS Artifact Parsing Tool) - Extraits d'artefacts forensique d'images disque ou de machines live
OSXAuditor - Collecteur et analyseur d'artefact OSX
OSXCollector - outil d'analyse et de collet forensique pour OSX
Artefact Internet
-
hindsight - Dump l'historique pour Google Chrome/Chromium
Analyse de Timeline
DFTimewolf - Framework pour orchestrer la collecte, le traitement et l'exportation des données forensiques en utilisant GRR et Rekall
plaso - Extrait les horodatages de divers fichiers et les agrège
timeliner - Une réécriture de mactime, un lecteur de bodyfile
timesketch - Outil de Collaboration pour l'analyse de la chronologie forensique.
Traitement de l'image disque
aff4 - AFF4 est le format de fichier de stockage d'artefacts de google
Disk Arbitrator - Un utilitaire forensique Mac
OS X conçu pour aider l'utilisateur à s'assurer que les procédures forensique sont bien suivies pendant l'imagerie du périphérique disque
docker-explorer - Un outil pour aider à l'acquisition et l'analyse de dockers hors ligne.
imagemounter - Utilitaire en ligne de commandes et paquet Python pour faciliter le (dé)montage d'images de disques forensique.
libewf - Libewf est une bibliothèque et quelques outils pour accéder au format dExpert Witness Compression Format (EWF, E01)
xmount - Conversion entre différents formats d'image disque
Déchiffrement
hashcat - Casseur de mots de passe rapide avec support GPU
-
Gestion
dfirtrack - Application de suivi de réponse d'incident
Apprendre le forensique
Root-me - Challenge forensique (presque)tout niveaux
-
Supports de formation ENISA - Supports de formation en ligne par l'European Union Agency for Network and Information Security sur différents sujets
Python tool to analyse and explore PDF files to find out if they can be harmful
tools](http://blog.didierstevens.com/programs/pdf-tools): analyse,
identify and create PDF files (includes
[PDFiD](http://blog.didierstevens.com/programs/pdf-tools/#pdfid),
[pdf-parser](http://blog.didierstevens.com/programs/pdf-tools/#pdf-parser)
and
[make-pdf](http://blog.didierstevens.com/programs/pdf-tools/#make-pdf)
and mPDF)
* [Opaf](http://code.google.com/p/opaf/): Open PDF Analysis Framework.
Converts PDF to an XML tree that can be analyzed and modified.
* [Origapy](http://www.decalage.info/python/origapy): Python wrapper
for the Origami Ruby module which sanitizes PDF files
* [pyPDF2](http://mstamy2.github.io/PyPDF2/): pure Python PDF toolkit: extract
info, spilt, merge, crop, encrypt, decrypt...
* [PDFMiner](http://www.unixuser.org/~euske/python/pdfminer/index.html):
extract text from PDF files
* [python-poppler-qt4](https://github.com/wbsoft/python-poppler-qt4):
Python binding for the Poppler PDF library, including Qt4 support
Posters
outils_forensic.1560495381.txt.gz · Dernière modification: 2019/06/14 08:56 par M0N5T3R