Kali-linux-forensics-tools

提供:Dev Guides
移動先:案内検索

Kali Linux-フォレンジックツール

この章では、Kali Linuxで利用可能なフォレンジックツールについて学習します。

p0f

*p0f* は、問題のデバイスがパケットファイアウォールの背後にある場合でも、キャプチャしたパケットを調べるだけで、ターゲットホストのオペレーティングシステムを識別することができるツールです。 P0fは、直接または間接の追加のネットワークトラフィックを生成しません。名前検索なし;神秘的なプローブはありません。 ARINクエリなし。何もない。 上級ユーザーの手で、P0fはファイアウォールの存在、NATの使用、およびロードバランサーの存在を検出できます。

ターミナルで*“ p0f – h” *と入力して使用方法を確認すると、次の結果が得られます。

ターゲットホスト

上級ユーザー

使用可能なインターフェースもリストされます。

利用可能なインターフェース

次に、次のコマンドを入力します:*“ p0f –i eth0 –p -o filename” *。

パラメータ "-i" は、上記のインターフェイス名です。 "-p" は、混合モードであることを意味します。 "-o" は、出力がファイルに保存されることを意味します。

コマンドの種類

アドレス192.168.1.2のWebページを開きます

ウェブページのアドレス

結果から、Webサーバーがapache 2.xを使用しており、OSがDebianであることがわかります。

pdf-parser

pdf-parserは、PDFドキュメントを解析して、分析されたpdfファイルで使用される基本的な要素を識別するツールです。 PDFドキュメントはレンダリングされません。 PDFパーサーのテキストブックケースにはお勧めしませんが、作業は完了します。 通常、これは、スクリプトが埋め込まれている疑いがあるpdfファイルに使用されます。

コマンドは-

pdf-parser  -o 10 filepath

「-o」はオブジェクトの数です。

番号オブジェクト

次のスクリーンショットでわかるように、pdfファイルはCMDコマンドを開きます。

CMDコマンド

ダンプジラ

DumpzillaアプリケーションはPython 3.xで開発され、Firefox、Iceweasel、およびSeamonkeyブラウザーのすべての法医学的に興味深い情報を抽出して抽出することを目的としています。

救助

1つのファイルまたはブロックデバイス(ハードディスク、cdromなど)から別のデバイスにデータをコピーし、読み取りエラーが発生した場合に最初に適切な部分をレスキューしようとします。

ddrescueの基本操作は完全に自動化されています。 つまり、エラーを待ったり、プログラムを停止したり、新しい位置から再起動したりする必要はありません。

ddrescueのmapfile機能を使用すると、データは非常に効率的にレスキューされます(必要なブロックのみが読み取られます)。 また、いつでもレスキューを中断して、同じ時点で後で再開できます。 マップファイルは、ddrescueの有効性の重要な部分です。 自分がしていることがわからない場合は使用してください。

コマンドラインは-

dd_rescue infilepath  outfilepath

パラメーター "– v" は詳細を意味します。 "/dev/sdb" はレスキューされるフォルダーです。 * imgファイル*は復元されたイメージです。

回復した画像

DFF

ファイルを回復するために使用されるもう1つのフォレンジックツールです。 GUIもあります。 それを開くには、ターミナルで*「dff-gui」*と入力すると、次のWeb GUIが開きます。

DFF GUI

[ファイル]→[証拠を開く]をクリックします。

証拠を開く

次の表が開きます。 「Raw format」にチェックマークを付け、「+」をクリックして、復元するフォルダーを選択します。

未加工形式

次に、ペインの左側のファイルを参照して、回復された内容を確認できます。

ファイルの参照