c’t Artikel: „Auf frischer Tat ertappen – Spurensicherung am lebenden Objekt“

c't cover 05/2007In c’t 05/2007 erschien – nach langen Wehen – ein Artikel von mir zum Thema „Live Response“. Neben den klassischen Live-Response-Themen habe ich mich ausführlich der RAM-Analyse gewidmet.

Ich hoffe, dass ich wegen des Faustkeilvergleichs nicht bei der nächsten Gelegenheit ein Bier ausgeben muß, aber auch dies werde ich mit Würde und ebenfalls großem Durst ertragen. 😉

Die Tools Weiterlesen…

X-Ways Forensics und X-Ways Investigator

IconX-Ways Software Technology aus Köln hat Version 13.8 der Computer-Forensik-Software X-Ways Forensics veröffentlicht. Um die Arbeit mit dem Werkzeug auch technisch weniger erfahrenen Ermittlern zu erleichtern, wurde die Ermittlerversion mit abgespecktem GUI in das eigenständige Produkt X-Ways Investigator ausgegliedert.  Wie bereits von früheren Updates gewohnt, ist die Liste der Neuerung wieder mal beeindruckend recht lang. Im Einzelnen meldet der Hersteller dies: Weiterlesen…

Fundamental Computer Investigation Guide For Windows

iconMicrosoft hat mit dem „Fundamental Computer Investigation Guide for Windows“ ein Papier veröffentlich, daß sich eigentlich an Einsteiger im Bereich Windows-Forensik richten soll. Unter diesem Aspekt kann man dann mit einigen Oberflächlichkeiten in dem Dokument leben. Nach dem Microsoft die Tools von Sysinternals gekauft, neue Werkzeuge daraus entwickelt und als integrierte Suite neu veröffentlicht hat, scheint dies nun der konsequente Weg zu sein, die Neuerwerbungen zu promoten. Die Analyse von kompromittierten Windows-Systemen wird basierend auf dem Computer Investigation Modell von Warren G. Kruse II und Jay G. Heise beschrieben: Weiterlesen…

Dies ist kein CSI

Manchmal bin ich schon verwundert, welche Erwartungen manchmal an die Analysegeschwindigkeit gestellt werden. „Bei CSI im Fernsehen geht das doch auch so schnell, warum dauert denn die Analyse der Festplatte bei Ihnen so lange?“ „Haben Sie schon erste Spuren?“ „Was können wir dem Vorstand sagen?„. Der Ermittlungsleiter muss in solchen Fällen Weiterlesen…

The Sleuthkit 2.07

The Sleuthkit (TSK) ist eine Sammlung von freien Werkzeugen, um an Datenträgern forensische Analysen durchzuführen. Sie können entweder auf der Kommandozeile ausgeführt oder mit der grafischen Oberfläche Autopsy verwendet werde. Folgende Bugfixes sind laut Brian Carrier in die neue Release 2.07 eingeflossen:

Weiterlesen…