Erzeugung von Images: Unterschied zwischen den Versionen
Aus IT-Forensik Wiki
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
Titel: '''Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Autopsy oder Axiom''' | Titel: '''Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom''' | ||
Tim Clasen: | |||
* Szenario: Malicious and Malware Scenarios, Automation, Passworter aus Firefox/Chrome auslesen | |||
* Nutzung des PWD zur Anmeldung am System + Datenexfiltration | |||
* https://github.com/Conan1231/APL_forensic_data_analysis_automation_with_fortrace-- | |||
Leon Kuffner: | Leon Kuffner: | ||
* Erzeugung auf | * Erzeugung von Images auf Basis von V-Box | ||
* https://github.com/callmePjotr/vBoxPackage | * https://github.com/callmePjotr/vBoxPackage | ||
Zeile 11: | Zeile 16: | ||
* Erzeugung von Images mit Hilfe von ForTrace++ | * Erzeugung von Images mit Hilfe von ForTrace++ | ||
* Fokus Anwenderszenarien | * Fokus Anwenderszenarien | ||
* | * https://github.com/Dhisurion/Fortrace-Scenario2-Usage/tree/main | ||
Dorian Gohdes: | Dorian Gohdes: | ||
* Erzeugung von Images auf Basis von | * Erzeugung von Images auf Basis von QEMU und Packer | ||
* Fokus Server-Szenarien, Datenbanken | * Fokus Server-Szenarien, Datenbanken | ||
* | * https://github.com/dxxrian/Forensik_WS2024-25 | ||
Toni Völpel | |||
* ForTrace++ Möglichkeiten austesten | |||
* Level 1, Level 2, Level 3 (Schwierigkeit) zu dem Szenario ausarbeiten (Story, Aktionen, Artefakte) | |||
* Umsetzung für die 3 Level | |||
* https://github.com/DerToniHWI/Master_APL_Forensic |
Aktuelle Version vom 26. März 2025, 12:06 Uhr
Studentisches Forensik-Projekt, Hochschule Wismar, Wintersemester 2024/2025
Titel: Automatische Erzeugung von Images (E01-Format) für die IT-forensiche Analyse mit z.B. FTK, Sleuthkit/Autopsy oder Axiom
Tim Clasen:
- Szenario: Malicious and Malware Scenarios, Automation, Passworter aus Firefox/Chrome auslesen
- Nutzung des PWD zur Anmeldung am System + Datenexfiltration
- https://github.com/Conan1231/APL_forensic_data_analysis_automation_with_fortrace--
Leon Kuffner:
- Erzeugung von Images auf Basis von V-Box
- https://github.com/callmePjotr/vBoxPackage
Pascal Müller:
- Erzeugung von Images mit Hilfe von ForTrace++
- Fokus Anwenderszenarien
- https://github.com/Dhisurion/Fortrace-Scenario2-Usage/tree/main
Dorian Gohdes:
- Erzeugung von Images auf Basis von QEMU und Packer
- Fokus Server-Szenarien, Datenbanken
- https://github.com/dxxrian/Forensik_WS2024-25
Toni Völpel
- ForTrace++ Möglichkeiten austesten
- Level 1, Level 2, Level 3 (Schwierigkeit) zu dem Szenario ausarbeiten (Story, Aktionen, Artefakte)
- Umsetzung für die 3 Level
- https://github.com/DerToniHWI/Master_APL_Forensic