Доступен релиз CAINE 5.0 (http://www.caine-live.net/) (Computer Aided INvestigative Environment), специализированного Live-дистрибутива, предназначенного для проведения криминалистического анализа, поиска скрытых и удалённых данных на дисках и выявления остаточной информации для восстановления картины взлома системы. Дистрибутив основан на Ubuntu и оснащён единым графическим интерфейсом на базе оболочки MATE (форк GNOME 2) для управления набором разноплановых утилит по исследованию как Unix, так и Windows систем. Размер загрузочного iso-образа (http://www.cfitaly.net/caine/caine5.0.iso) 2.3 Гб.В состав входят (http://www.caine-live.net/page11/page11.html) такие средства, как GtkHash (http://gtkhash.sourceforge.net/), Air (http://air-imager.sourceforge.net/), SSdeep (http://ssdeep.sourceforge.net/), HDSentinel (http://www.hdsentinel.com/) (Hard Disk Sentinel), Bulk Extractor, Fiwalk (http://domex.nps.edu/deep/Fiwalk.html), ByteInvestigator (http://sourceforge.net/projects/byteinvestigato/), Automated Image & Restore (AIR (http://air-imager.sourceforge.net/)), Autopsy (http://www.sleuthkit.org/autopsy/index.php), Foremost (http://foremost.sourceforge.net/), Scalpel (http://www.digitalforensicssolutions.com/Scalpel/), Sleuthkit (http://www.sleuthkit.org/), Guymager (http://guymager.sourceforge.net/), DC3DD (http://dc3dd.sourceforge.net/). Также стоит отметить специально разработанную в рамках проекта систему WinTaylor (http://www.caine-live.net/page2/page2.html) для досконального анализа Windows-систем и генерации подробных отчётов о всех зафиксированных аномалиях. В состав также входит подборка вспомогательных скриптов для файлового менеджера Caja (форк Nautilus), которые позволяют выполнить широкий спектр проверок дискового раздела или директории, а также посмотреть список удалённых файлов и разобрать структурированный контент, такой как история посещений браузера, реестр Windows, изображения с метаданными EXIF.
По сравнению с прошлым выпуском размер загрузочного образа увеличился почти на 600 Мб. Новая версия основана на пакетной базе Ubuntu 12.04.3 и примечательна реализацией поддержки загрузки на системах с UEFI Secure Boot и задействованием нового инсталлятора SystemBack (http://sourceforge.net/projects/systemback/), позволяющего на лету скопировать текущий Live-образ на новый носитель. В дистрибутив включены новые реализации утилит собственной разработки: RBFstab для записи в /etc/fstab элементов для монтирования исследуемых устройств в режиме только для чтения и Mounter - апплет для монтирования устройств. В состав также включена порция новых приложений и обновлены доступные ранее.<center><a href="http://www.caine-live.net/menu.jpg"><img src="https://www.opennet.ru/opennews/pics_base/0_1390023605.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>
Дополнительно можно отметить выход (http://www.backbox.org/blog/backbox-linux-313-released) похожего дистрибутива BackBox Linux 3.13 (http://www.backbox.org/), базирующегося на Ubuntu и поставляемого с коллекцией инструментов для проведения оценки безопасности системы и выявления скрытых или потерянных данных в системе. Пользовательское окружение основано на Xfce. Размер iso-образа (http://mirror3.mirror.garr.it/mirrors/backbox/backbox-3.13-a...) 1.7 Гб. В новом выпуске добавлен анонимный режим работы, обеспечена загрузка на системах с UEFI, ядро Linux обновлено до версии 3.11. Началась подготовка облачного варианта дистрибутива и сборки архитектуры armhf.
<center><a href="http://www.backbox.org/sites/default/files/styles/media_gall... src="https://www.opennet.ru/opennews/pics_base/0_1390024175.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>URL: http://www.backbox.org/blog/backbox-linux-313-released
Новость: https://www.opennet.ru/opennews/art.shtml?num=38880
Кто-нибудь уже добавлял в мульзагрузочную флешку(gru4dos)?
Интересно, как доказать вину взломщика, ломающего с ливсд, без флешек и винчестеров, через VPN?
chmode +rwrwrwx Wanga.sh
> chmode +rwrwrwx Wanga.shРектальный криптоанализ еще никто не отменял
Сперва найди его, если он в кафе с Wi-Fi сидел, или юзал 3G-модем, с контрактом на какого-нибудь алкаша.
Вы так говорите как будто это действительно сложно сделать.
Сопоставление маршрутов по базовым станциям сотовой сети творит чудеса.
А с кафе так еще и видеокамеры есть практически во всех, и живой обслуживающий персонал - "да, помню его, сидел за этим столиком".
Наличие у подозреваемого упёртых данных :)
наконец-то я нашел свой дистрибутив
Свой ты ещё не сделал, Денис.
Умеют ли средства из этих дистрибутивов восстанавливать файлы, удалённые с ext4, XFS, ReiserFS?
Для ext4 то всего одна реально работающая прога для восстановления удалённых и потерянных файлов существует.
Это умеет любой дистрибутив с программой photorec.
Можешь смело и спокойно положить photorec в мусорную корзину рядом с testdiskом, рекувой и подобными.
нифига штукенция, для кряка самое то, и новую вирусню с шпионскими вылавливать
аномалии мм