Релиз CAINE 11.0, дистрибутива для выявления скрытых данных
2 декабря 2019 года
Увидел свет релиз CAINE 11.0 (Computer Aided INvestigative Environment), специализированного Live-дистрибутива, предназначенного для проведения криминалистического анализа, поиска скрытых и удалённых данных на дисках и выявления остаточной информации для восстановления картины взлома системы. Дистрибутив основан на Ubuntu и оснащён единым графическим интерфейсом на базе оболочки MATE для управления набором разноплановых утилит по исследованию Unix и Windows систем. Поддерживается загрузка Live-образа в оперативную память. Размер загрузочного iso-образа 4.1 Гб (x86_64).
В состав входят такие средства, как GtkHash, Air (Automated Image & Restore), SSdeep, HDSentinel (Hard Disk Sentinel), Bulk Extractor, Fiwalk(недоступная ссылка), ByteInvestigator, Autopsy, Foremost, Scalpel, Sleuthkit, Guymager, DC3DD. Также стоит отметить специально разработанную в рамках проекта систему WinTaylor для досконального анализа Windows-систем и генерации подробных отчётов о всех зафиксированных аномалиях. В состав также входит подборка вспомогательных скриптов для файлового менеджера Caja (форк Nautilus), которые позволяют выполнить широкий спектр проверок дискового раздела или директории, а также посмотреть список удалённых файлов и разобрать структурированный контент, такой как история посещений браузера, реестр Windows, изображения с метаданными EXIF.
Основные новшества:
- Выпуск построен на пакетной базе Ubuntu 18.04, поддерживает UEFI Secure Boot и поставляется с ядром Linux 5.0;
- Для предотвращения случайных операций записи все блочные устройства теперь монтируются по умолчанию в режиме только для чтения. Для перевода в режим, допускающий запись, в графическом интерфейсе предложена утилита BlockON;
- Сокращено время загрузки;
- Добавлена возможность загрузки с копированием загрузочного образа в ОЗУ;
- Новые версии OSINT, Autopsy 4.13, APFS, BTRFS foresic tool;
- Добавлена поддержка NVME SSD;
- По умолчанию отключен SSH-сервер;
- Интегрирован инструмент scrcpy, для управления Android-устройством (захват экрана) через USB или TCP/IP;
- Добавлен X11VNC Server для удалённого управления CAINE;
- Добавлен инструмент AutoMacTc для криминалистического анализа систем на базе macOS;
- Добавлена утилита Autotimeliner для автоматического извлечения информации об активности пользователя из дампов памяти;
- Добавлен анализатор прошивок Firmwalker;
- Добавлена утилита CDQR (Cold Disk Quick Response) для извлечения остаточных данных из дисковых образов;
- Добавлен набор утилит для Windows.
Источники править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.