URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109530
[ Назад ]

Исходное сообщение
"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "

Отправлено opennews , 01-Ноя-16 00:44 
Сформирован (http://www.caine-live.net/page6/page6.html) релиз CAINE 8.0 (http://www.caine-live.net/) (Computer Aided INvestigative Environment), специализированного Live-дистрибутива, предназначенного для проведения криминалистического анализа, поиска скрытых и удалённых данных на дисках и выявления остаточной информации для восстановления картины взлома системы. Дистрибутив основан на Ubuntu и оснащён единым графическим интерфейсом на базе оболочки MATE для управления набором разноплановых утилит по исследованию  Unix и Windows систем. Размер загрузочного iso-образа (http://caine.mirror.garr.it/mirrors/caine/) 2.8 Гб (x86_64).

В состав входят (http://www.caine-live.net/page11/page11.html) такие средства, как GtkHash (http://gtkhash.sourceforge.net/), Air (http://air-imager.sourceforge.net/), SSdeep (http://ssdeep.sourceforge.net/), HDSentinel (http://www.hdsentinel.com/) (Hard Disk Sentinel), Bulk Extractor, Fiwalk (http://domex.nps.edu/deep/Fiwalk.html), ByteInvestigator (http://sourceforge.net/projects/byteinvestigato/), Automated Image & Restore (AIR (http://air-imager.sourceforge.net/)), Autopsy (http://www.sleuthkit.org/autopsy/index.php),  Foremost (http://foremost.sourceforge.net/),  Scalpel (http://www.digitalforensicssolutions.com/Scalpel/), Sleuthkit (http://www.sleuthkit.org/), Guymager (http://guymager.sourceforge.net/), DC3DD (http://dc3dd.sourceforge.net/). Также стоит отметить специально разработанную в рамках проекта систему WinTaylor (http://www.caine-live.net/page2/page2.html) для досконального анализа Windows-систем и генерации подробных отчётов о всех зафиксированных аномалиях. В состав также входит подборка вспомогательных скриптов для файлового менеджера Caja (форк Nautilus), которые позволяют выполнить широкий спектр проверок дискового раздела или директории, а также посмотреть список удалённых файлов и разобрать структурированный контент, такой как история посещений браузера, реестр Windows, изображения с метаданными EXIF.


Новый выпуск примечателен обновлением до пакетной базы Ubuntu 16.04, задействованием ядра Linux Kernel 4.4 и реализацией возможности загрузки Live-образа в оперативную память. Сборка адаптирована для использования на системах с UEFI и Secure Boot. В интерфейс монтирования накопителей добавлена возможность временного перевода блочных устройств в режим только для чтения, чтобы исключить случайное повреждение данных в процессе работы. Из добавленных приложений отмечены: IMG_MAP (монтирование дисковых образов), XAll 1.5,
RecuperaBit,
SQLParse,
PEFrame,
Yara,
PDF analysis,
MemDump,
ADB, LibMobileDevice,
Gigolo (клиент сетевой ФС),
Shrew (VPN manager),
wxHexEditor,
Jeex,
XRCed,
PffLib,
imount, vhdimount, vhdiinfo,
samba,
vblade,
iscsitarget,
hashdb и
Tilda.

URL: http://www.caine-live.net/page6/page6.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=45404


Содержание

Сообщения в этом обсуждении
"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Аноним , 01-Ноя-16 02:30 
Ну и обои - я такую обводку в 6 классе в 90-ые делал!

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Аноним , 01-Ноя-16 06:56 
Вам шашечки или ехать?

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Анином , 01-Ноя-16 04:53 
А дистра "Павлик Морозов" не ожидается?

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Анонимс , 01-Ноя-16 08:18 
"Когда я чего то хочу, то я добьюсь это с такой скоростью с какой вам это не снилось"
Попов Д.

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Дегенератор , 01-Ноя-16 09:58 
и ведь так и было

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Ващенаглухо , 01-Ноя-16 10:52 
Что бы надежно спрятать порно, шифруйте диск без luks-a, как plain

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Аноним , 01-Ноя-16 12:05 
А зачем ты смотришь порно? Прелюбодей?

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Аноним , 01-Ноя-16 12:09 
Может он показывает?

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Аноним , 01-Ноя-16 17:52 
И в самом деле, почему люди это делают? Ради кратковременного удовольствия? Это ужасно.

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Led , 01-Ноя-16 23:35 
> И в самом деле, почему люди это делают? Ради кратковременного удовольствия? Это
> ужасно.

Прикинь: некоторые ужастики смотрят ради кратковременного удовольствия. Это эротично?


"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено hoopoe , 01-Ноя-16 17:05 
а с SSD диска с включенным тримом вообще реально хоть что-то снять? в том смысле что файло удалили, и система прошла по нему тримом, эти данные реально восстановить?

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено КО , 01-Ноя-16 17:21 
Трим это лишь разрешение стереть. Когда стирать он не говорит. После вряд ли.
Теоретически SSD-шки понимают secure erase (собственно эта команда работала и до появления trim)

"Вышел CAINE 8.0, дистрибутив для выявления скрытых данных "
Отправлено Аноним , 01-Ноя-16 23:13 
C SSD невозможно гарантированно стереть. Поскольку, при перезаписывании файла контроллер вполне может новые данные писать не в те блоки, где хранится файл (с целью равномерного износа ячеек). А файл стереть потом при очередной сборке мусора. Когда-нибудь.

И невозможно гарантированно восстановить. Потому что уже сборка мусора могла произойти, пока вы спохватились и начали восстановление. А контроллер ещё и постоянно тасует блоки, чтобы обновлять заряд в ячейках (если неизменяемые данные не трогать, они через N недель уже хреново читаются - заряд утёк). Даже, если вы отключили диск средствам ОС, пока питание поступает - контроллер занимается своими вышеописанными служебными делами.

Это всё, если речь идёт про обычное форматирование, затирание через dd и так далее. Secure Erase (в идеале) делает данные невосстановимыми. Причём, эта операция их тоже не затирает. Все данные на SSD и флешках хранятся зашифрованными. В простых случаях - обычным XOR-ом. В сложных (контроллер нужен мощнее и дороже) - AES. Чтобы чередование 0 и 1 было примерно равномерным. Если выпаять микросхемы памяти и считывать их напрямую - всё будет плохо, там каша (пример: http://www.hardmaster.info/news14/29-09-2014.html Вообще блог офигенный, автор, конечно, старается не выдавать конкретную инфу, поскольку это его хлеб, сервисмены эту инфу либо покупают друг у друга, либо меняются, но общими принципами делится охотно). Чтобы контроллер знал, чего где в каком порядке лежит и как оно закодировано - он использует таблицы. Вот эти таблицы, чаще всего, и затираются.

TRIM это лишь сообщение от операционки контроллеру "содержимое таких-то блоков больше не нужно". Как и когда контроллер этим знанием воспользуется - зависит от его прошивки.

Подробнее - https://habrahabr.ru/post/115349/