4、Kaiser

4、Kaiser 一个有趣的病毒,特点包括:无文件的持久性,攻击和反取证能力。 这个项目不是为了逃避反病毒检测而设计的。 恶意软件最有利的属性之一是生存能力,作为保持弹性和逃避安全解决方案检测的一种手段。 这种恶意软件的性质应包括其套件中的反取证能力,以保持其足迹最小,以及篡改系统和取证证据,以防止其被捕获和分析。 与无文件方法相结合,复杂的恶意软件能够在攻击系统的同时保持规避,避开多年来发展和完善的传统检测方法。 Kaiser概念验证恶意软件的设计是为了展示反取证和无文件功能的一个子集。这些功能包括无文件保存和二进制执行,以及反取证对策,即禁用事件日志服务,并主动阻止被感染的机器和自身被取证分析,以防止任何进一步的入侵调查。 5、Anti Forensics Anti-forensics 是在您的电脑上不留痕迹的艺术,它旨在与常见的取证工具作斗争,以防止在您的计算机上进行取证测试的任何渗透。 这是一篇关于取证保护方法的定义和适当调整的文章,值得一读。 基本的东西都讲到了,并且具有一些有趣的表述,于是也包含一些有趣的想法。 6、Metadata Remover 删除不需要的元数据就可以改善隐私。很简单吧。 一个简单的元数据删除工具,用于从图像和视频中删除元数据。用 C 和 Python3 开发。 Python版本支持音频和torrent文件。

相关推荐

封面图片

10、Awesome-memory-forensics

10、Awesome-memory-forensics 为DFIR策划的卓越的内存取证研究清单。 内存取证是对计算机内存转储的取证分析。其主要用途是调查复杂的计算机攻击,这些攻击足够隐蔽,不会在硬盘上留下数据。因此,必须对内存(RAM)进行取证信息分析。 11、Anti-forensic technologies 这篇文章概述了反取证的方法和它们的工作原理。 比如改变时间戳、usnjrnl、改变日志系统中的元数据。 还有对USB的反取证,以及更多。 如果您对这个领域感兴趣的话,推荐阅读。 12、Anti Forensics 一份研究显示了常用取证工具包的优势和劣势。 该研究报告分为以下几个部分: 对隐藏、改变和破坏数据的反取证工具的研究,流行的多合一取证工具包,以及对评估这些取证工具包的文档策略的研究。

封面图片

forensictools 是一套专为数字取证设计的工具包。

forensictools 是一套专为数字取证设计的工具包。 部分工具包括: ▫exiftool,一个命令行应用程序和 Perl 库,用于读写元信息。 ▫YARA,一款开源工具,用于对恶意软件样本进行识别和分类。 ▫OfficeMalScanner,一款 Office 取证工具,用于扫描恶意软件痕迹。 ▫SQLECmd,一款根据需要查找和处理 SQLite 文件的工具。 ▫WinPrefetchView,一款小型工具,可读取存储在系统中的Prefetch文件。 ▫WFA 可对 Windows 操作系统中使用的一些特殊文件进行解码和分析。 ▫BrowsingHistoryView 是一款读取各种网络浏览器历史数据并在一个表格中显示所有内容的实用工具。 还有更多... 站点: #tools

封面图片

7、Fishy

7、Fishy fishy是一个用Python实现的基于文件系统的数据隐藏技术的工具包。 它收集了各种常见的利用方法,利用文件系统层上的现有数据结构,从常见的文件访问方法中隐藏数据。 这个工具包旨在教育人们了解与数据隐藏相关的既定反取证技术的概念。 fishy的设计目标之一是保持一个模块化结构。隔离层允许功能被封装起来。 8、Forensia 红队成员的反取证工具。减少有效载荷耗尽并增加检测倒计时。可用于测试您的事件响应/取证团队的能力。 能力包括: 卸载Sysmon驱动 根据古特曼算法粉碎文件 禁用USNJrnl 禁用prefetch 删除日志和禁用事件日志的工具 用户辅助更新时间禁用器 禁用访问时间 删除最近的项目 清除 shim 缓存 清除最近的文件缓存 清除Shell Bag 删除Windows Defender的隔离文件 熔化文件 9、Myool 取证保护、隐写、数据渗漏。使用 AES-256 加密文件并将其隐藏在任何 PDF 文件中。 适用于 Windows 和 Linux 的 Python 版本的 myool 要快得多,因为它不会多次访问磁盘。

封面图片

软件OpenArk功能:已使用快捷键查询

软件OpenArk 软件功能:已使用快捷键查询 支持平台:#Windows 软件简介:一款开源的反Rootkit(ARK)工具。ARK代表Anti-Rootkit,主要目标是帮助反向工程和编程,同时用户还可以通过它发现操作系统中隐藏的恶意软件。 打开 OpenArk 后,先进入内核页面,再点击右下角的进入内核模式,选择 Yes 提供权限。重新打开 OpenArk 后,再次点击进入内核模式,就能看到目前已注册的系统快捷键。 软件下载:点击下载 频道 群聊 投稿 商务

封面图片

1、Awesome-anti-forensic

1、Awesome-anti-forensic 一个很强大的用于反取证和取证的工具和软件包,包括加密、隐写和任何改变属性的东西。 包括比如, 独立的启动映像,可安全擦除大多数计算机的硬盘。适用于批量或紧急数据销毁; 取证浏览器。Sleuth Kit 的 GUI; 离线 NT 密码编辑器 - 在 Windows NT SAM 用户数据库文件中重置密码; 各种清洁产品; ELF加密工具; 还有用于取证的GNU数据恢复工具; 用于检查NTFS的工具; facebook内存取证工具; 用于分析PDF文件的工具; 检测图像中隐写内容的工具; 用于安全删除的Unix工具; 还有流量解码器等…… 2、WinLogs-Killer 这个工具可以清除Windows保存的各种日志和历史文件。 现在它可以删除: Windows 事件日志; Windows 远程桌面的历史; 最近打开的文件。 3、emerg lkm模块用于紧急启动二进制文件/脚本。 它总是在后台运行(从内核空间),当你输入 "秘密口令" 时,它将做任何指定的事。 它适用于标准终端(tty),而不是伪终端(pty)。 该模块有两个参数,一个是短语(注意这个),另一个是可执行文件的路径。 Phrase : 输入这个短语将是触发器,所以要明智地选择。 Exec : 可执行文件(这可以是一个二进制文件或一个脚本)。

封面图片

通话记录、联系人名单、

通话记录、 联系人名单、 短信、 电子邮件、 照片、 视频、 社交媒体资料 …… 包括已被删除的数据、 预测你的行为、 连锅端你的同伴…… 不,这不是警察在查手机,而是,您的汽车在协助维稳。 我们介绍过如果您的手机被警察抢走怎么办,以及如何设置安卓和iPhone手机,以防止警察查抄。但是,我们还没有考虑到您的汽车 即便警察打不开您的手机,您的汽车也会泄露您手机中的几乎一切。现在它是一个出售给执法部门的 “取证” 工具。 《您的汽车一直在监视您,现在执法当局有了’车辆取证工具包”》

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人