El Marco de análisis forense digital ( DFF ) era un software de código abierto de análisis forense informático . Es utilizado por profesionales y no expertos para recopilar, preservar y revelar evidencia digital sin comprometer los sistemas y los datos. [2]
Autor (es) original (es) | Frédéric Baguelin, Solal Jacob, Christophe Malinge, Jérémy Mounier |
---|---|
Desarrollador (es) | Frédéric Baguelin, Solal Jacob, Jérémy Mounier |
Lanzamiento estable | 1.3.0 [1] / 28 de febrero de 2013 |
Escrito en | C ++ , Python , PyQt4 |
Sistema operativo | Tipo Unix , Windows |
Disponible en | 7 idiomas |
Tipo | Informática forense |
Licencia | GPL |
Sitio web | www |
Interfaces de usuario
Digital Forensics Framework ofrece una interfaz gráfica de usuario (GUI) desarrollada en PyQt y una vista de árbol clásica. Se encuentran disponibles funciones como vista recursiva , etiquetado, búsqueda en vivo y marcadores . Su interfaz de línea de comandos permite al usuario realizar una investigación digital de forma remota. Viene con funciones de shell comunes, como finalización, administración de tareas, globing y atajos de teclado . DFF puede ejecutar scripts por lotes al inicio para automatizar tareas repetitivas. Los usuarios y desarrolladores avanzados pueden usar DFF directamente desde un intérprete de Python para guiar su investigación.
Métodos de distribución
Además del paquete de código fuente y los instaladores binarios para Linux y Windows , [3] Digital Forensics Framework está disponible en distribuciones de sistema operativo como es típico en software libre y de código abierto (FOSS), incluyendo Debian , [4] Fedora y [ 5] Ubuntu .
Otros métodos de Marco de análisis forense digital disponibles son la distribución orientada al análisis forense digital y el cd en vivo :
- CD en vivo de DEFT Linux [6]
- Kali Linux [7]
Publicaciones
- "Scriptez vos analysis forensiques avec Python et DFF" en la revista francesa MISC [8]
- Varias presentaciones sobre DFF en conferencias: "Marco de análisis forense digital " en ESGI Security Day [9] "Una introducción al análisis forense digital" en RMLL 2013 [10]
Los libros publicados que mencionan Digital Forensics Framework son:
- Análisis forense digital con herramientas de código abierto (Syngress, 2011) [11]
- Hacks informáticos forenses (O'Reilly, 2012) [12]
- Malwares - Identificación, análisis y erradicación (Epsilon, 2013) [13]
- Análisis forense digital para dispositivos de mano (CRC Press Inc, 2012) [14]
En literatura
- Salvando la lluvia: la primera novela de la trilogía The Rain [15]
libros blancos
- Revisión de imágenes selectivas [16]
- Estudio de las principales técnicas de adquisición y análisis de memoria para el sistema operativo Windows [17]
- Uforia: indexador y analizador forense universal [18]
- Visualización de indicadores de infecciones de rootkit en el análisis forense de la memoria [19]
- Estudio de caso de EM-DMKM Informática y análisis forense de redes [20]
- Extensión DFF de tarjeta chip OV [21]
- L'investigation numérique «libre» [22]
- Método de análisis de malware basado en tecnología inversa (恶意 口 序 分析 方法 耐) [23]
Premio
DFF se utilizó para resolver el desafío del Taller de Investigación Forense Digital (DFRWS) de 2010 que consiste en la reconstrucción de un volcado físico de una memoria flash NAND . [24]
Referencias
- ^ "[dff] Lanzamiento de Digital Forensics Framework 1.3.0" . Lists.digital-forensic.org. Archivado desde el original el 4 de febrero de 2014 . Consultado el 16 de febrero de 2014 .
- ^ "Bienvenido a SB Jain Institute of Technology Management and Research" . ArxSys . Consultado el 28 de mayo de 2014 .
- ^ "Software de respuesta a incidentes y análisis forense digital de código abierto" . Digital-forensic.org. Archivado desde el original el 4 de febrero de 2014 . Consultado el 16 de febrero de 2014 .
- ^ "DFF aceptado en Debian - blog de Pollux" . Wzdftpd.net. Archivado desde el original el 19 de febrero de 2014 . Consultado el 16 de febrero de 2014 .
- ^ https://web.archive.org/web/20131104091132/http://www.cert.org/forensics/tools/ . Archivado desde el original el 4 de noviembre de 2013 . Consultado el 24 de enero de 2014 . Falta o vacío
|title=
( ayuda ) - ^ "Hoja de ruta y características de DEFT 8 | DEFT Linux - CD en vivo de informática forense" . DEFT Linux. Archivado desde el original el 3 de noviembre de 2013 . Consultado el 16 de febrero de 2014 .
- ^ "Resumen de paquetes" . Git.kali.org. 2013-02-02 . Consultado el 16 de febrero de 2014 .
- ^ "Misc 70 - LES EDITIONS DIAMOND" . Boutique.ed-diamond.com . Consultado el 16 de febrero de 2014 .
- ^ https://web.archive.org/web/20140202175327/http://www.esgilab-secu.com/fiche.php . Archivado desde el original el 2 de febrero de 2014 . Consultado el 24 de enero de 2014 . Falta o vacío
|title=
( ayuda ) - ^ [1] [ enlace muerto ]
- ^ Altheide, Cory; Carvey, Harlan (28 de abril de 2011). Análisis forense digital con herramientas de código abierto: Cory Altheide, Harlan Carvey: 9781597495868: Amazon.com: Books . ISBN 978-1597495868.
- ^ Hacks informáticos forenses: Amazon.de: Lorenz Kuhlee, Victor Völzow: Bücher . 2009-09-09. ASIN 3868991212 .
- ^ Malwares - Identificación, análisis y erradicación: Amazon.fr: Paul Rascagneres: Livres . 2009-09-09. ASIN 2746079658 .
- ^ Análisis forense digital para dispositivos de mano: Amazon.fr: Eamon P. Doherty: Livres anglais et étrangers . 2009-09-09. ASIN 1439898774 .
- ^ "Ahorro de lluvia: la primera novela en el libro electrónico de la trilogía de la lluvia: Karen-Anne Stewart: Tienda Kindle" . Consultado el 16 de febrero de 2014 .
- ^ Stuttgen, Johannes; Dewald, Andreas; Freiling, Felix C. (14 de marzo de 2013). "Revisión de imágenes selectivas". 2013 Séptima Conferencia Internacional sobre Gestión de Incidentes de Seguridad de TI y Análisis Forense de TI . Ieeexplore.ieee.org. págs. 45–58. doi : 10.1109 / IMF.2013.16 . ISBN 978-1-4673-6307-5.
- ^ Vömel, Stefan; Freiling, Felix C. (31 de julio de 2011). "Un estudio de las principales técnicas de adquisición y análisis de memoria para el sistema operativo Windows" (PDF) . Investigación digital . 8 : 3-22. doi : 10.1016 / j.diin.2011.06.002 . Consultado el 16 de febrero de 2014 .
- ^ Eijkhoudt, Arnim; Suerink, Tristan (2013). "Uforia: indexador y analizador forense universal". Revista de virología informática y técnicas de piratería . 9 (2): 59–63. doi : 10.1007 / s11416-013-0177-4 .
- ^ Vomel, Stefan; Lenz, Hermann (14 de marzo de 2013). "Visualización de indicadores de infecciones de rootkit en la memoria forense". 2013 Séptima Conferencia Internacional sobre Gestión de Incidentes de Seguridad de TI y Análisis Forense de TI . Ieeexplore.ieee.org. págs. 122-139. doi : 10.1109 / IMF.2013.12 . ISBN 978-1-4673-6307-5.
- ^ "Estudio de caso de EM-DMKM Informática y análisis forense de redes" (PDF) . Cygalski.pl . Consultado el 16 de febrero de 2014 .[ enlace muerto permanente ]
- ^ [2] [ enlace muerto ]
- ^ "L'investigation numerique" (PDF) (en francés). Agence-nationale-recherche.fr . Consultado el 16 de febrero de 2014 .
- ^ "Revista de aplicaciones informáticas: Vol.31 No.11" . Joca.cn. Noviembre de 2011 . Consultado el 16 de febrero de 2014 .
- ^ "Resultados del desafío forense de DFRWS 2010" . Dfrws.org. Archivado desde el original el 3 de febrero de 2014 . Consultado el 16 de febrero de 2014 .
enlaces externos
- Página web oficial