SIFT Workstation

Hoje eu precisei ter acessos a ferramentas para uma análise forense causada por um incidente cibernético e aproveitei a fiz o download do SIFT, que é um conjunto de ferramentas gratuitas e de código aberto para digital forensics and incident response (DFIR), e que foi criada com diversas ferramentas para realizar exames forenses. O SIFT foi criado pela SANS™ Institute e é usado em seus cursos.
Para fazer o download da VM clique no link abaixo

https://www.sans.org/tools/sift-workstation/

Ferramentas disponíveis

  • 📌Plaso/log2timeline – Ferramenta de geração de linha do tempo que extrai eventos de logs, histórico da web, e artefatos do sistema de arquivos e os compila em uma linha do tempo detalhada do uso do computador.
  • Rekall Framework – Uma estrutura avançada de análise de memória que permite a inspeção de memória ao vivo ou a análise de despejos de memória de sistemas Windows, Linux e Mac OS X.
  • 📌Volatility Framework – Um conjunto de ferramentas de análise de memória de código aberto para despejos de memória que suporta análise de sistemas Windows, Linux, Mac e Android.
  • 3rd Party Volatility Plugins – Plugins desenvolvidos por terceiros que estendem a funcionalidade do Volatility, permitindo a análise de artefatos de memória específicos ou suporte a novos sistemas operacionais e aplicações.
  • bulk_extractor – Uma ferramenta que extrai automaticamente informações como endereços de e-mail, números de cartão de crédito, URLs e outros tipos de dados de arquivos ou imagens de disco.
  • afflib – Uma biblioteca e conjunto de ferramentas para trabalhar com imagens de disco no formato Advanced Forensic Format (AFF), que é um formato aberto, extensível e com suporte para metadados.
  • afflib-tools – Ferramentas associadas à biblioteca AFF para manipulação e análise de imagens de disco no formato AFF.
  • ClamAV – Um antivírus de código aberto que é usado para escanear arquivos e sistemas para detectar softwares mal-intencionados.
  • dc3dd – Uma versão aprimorada da ferramenta de cópia ‘dd’ de sistemas UNIX/Linux que é usada para aquisição forense de dados com recursos adicionais como hashing e progresso de saída.
  • imagemounter – Uma ferramenta de linha de comando para montar todos os tipos de imagens de disco, facilitando a análise forense.
  • libbde – Uma biblioteca para acessar o BitLocker Disk Encryption (BDE), permitindo que investigadores leiam discos encriptados pelo BitLocker.
  • libesedb – Uma biblioteca que pode ser usada para ler arquivos de banco de dados ESE (Extensible Storage Engine), usados ​​por várias aplicações da Microsoft.
  • libevt – Uma biblioteca para acessar arquivos de log de eventos do Windows no formato EVT (usado antes do Vista/2008).
  • libevtx – Uma biblioteca para ler arquivos de log de eventos no formato EVTX (usado no Windows Vista/2008 e posterior).
  • libewf – Uma biblioteca para acessar a Evidence File Format (EWF), usada com frequência para imagens forenses de disco.
  • libewf-tools – Ferramentas que usam a biblioteca libewf para manipular imagens EWF.
  • libewf-python – Um binding Python para a biblioteca libewf, permitindo o uso de suas funções em scripts Python.
  • libfvde – Biblioteca para acessar o FileVault Drive Encryption (FVDE) usado em discos criptografados da Apple.
  • libvshadow – Uma biblioteca para acessar o Volume Shadow Copy Service (VSS), que permite analisar as cópias de sombra do Windows.
  • lightgrep – Uma ferramenta de pesquisa de padrões que pode ser usada para encontrar expressões regulares em arquivos ou imagens de disco.
  • Qemu – Um emulador de máquina genérico e virtualizador de código aberto que pode ser usado para emular sistemas completos, como um PC, permitindo a execução de diferentes sistemas operacionais.
  • regripper and plugins – Uma ferramenta de análise forense para o registro do Windows que pode extrair, analisar e relatar dados de registro do Windows.
  • 📌 SleuthKit – Um conjunto de ferramentas forenses para análise de sistemas de arquivos. É usado para recuperar dados de discos e sistemas de arquivos suspeitos.

Eu marquei com um 📌 as ferramentas que eu mais costumo usar e acredito que possa ser importante no dia a dia do profissional de DFIR

A imagem ainda vem com 12 posters super uteis no dia a dia do profissional.

📄 DFIR-Smartphone-Forensics-Poster.pdf
📄 Hex-File-Regex-Cheatsheet.pdf
📄 Hunt-Evil.pdf
📄 iOS-3rd-Party-Apps-Poster.pdf
📄 Network-Forensics-Poster.pdf
📄 Poster_Threat-Intelligence-Consumption.pdf
📄 SIFT-Cheatsheet.pdf
📄 SIFT-REMnux-Poster.pdf
📄 SQLite-Pocket-Reference.pdf
📄 Windows-Forensics-Poster.pdf
📄 Windows-to-Unix-Cheatsheet.pdf
📄 Zimmerman-Tools-Poster.pdf

Download 🗂️ DFIR-SANS Posters.zip

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

2 Comentários

  1. Olá. Por que você acha que valeria a pena usar a SIFT Workstation ao invés de instalar todas as ferramentas que ela possui em um Kali Linux, por exemplo. Uma vez que a versão do Ubuntu da SIFT está desatualizado (20.02).

Faça um comentário

Seu e-mail não será divulgado.


*