DevSen101/Digital-Forensics-Tools

GitHub: DevSen101/Digital-Forensics-Tools

Stars: 1 | Forks: 0

# 🔍 数字取证工具包
![Forensics Banner](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/5c16022ff1183205.png) [![Awesome](https://awesome.re/badge.svg)](https://awesome.re) [![PRs Welcome](https://img.shields.io/badge/PRs-welcome-brightgreen.svg)](http://makeapullrequest.com) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) **精选的前沿取证调查工具、框架和资源库,涵盖事件响应、恶意软件分析和数字证据获取。** [🚀 快速入门](#-quick-start) • [🛠️ 工具](#-tools-by-category) • [📚 学习](#-learning-resources) • [🎯 CTF 挑战](#-capture-the-flag-ctf-challenges) • [🤝 贡献指南](#-contributing)
## 📖 目录 - [🎯 概述](#-overview) - [⭐ 精选合集](#-featured-collections) - [🛠️ 分类工具](#-tools-by-category) - [💿 取证发行版](#-forensic-distributions) - [🏗️ 调查框架](#️-investigation-frameworks) - [⚡ 实时取证与事件响应](#-live-forensics--incident-response) - [📦 证据获取](#-evidence-acquisition) - [💾 磁盘镜像与克隆](#-disk-imaging--cloning) - [🔪 数据雕刻与恢复](#-data-carving--recovery) - [🧠 内存取证](#-memory-forensics) - [🌐 网络取证](#-network-forensics) - [🪟 Windows 产物分析](#-windows-artifact-analysis) - [🍎 macOS 取证](#-macos-forensics) - [📱 移动设备取证](#-mobile-device-forensics) - [🐳 容器取证](#-container-forensics) - [🌐 浏览器取证](#-browser-forensics) - [⏱️ 时间线分析](#️-timeline-analysis) - [💽 磁盘镜像管理](#-disk-image-management) - [🔓 密码分析与解密](#-cryptanalysis--decryption) - [📊 案件管理](#-case-management) - [🖼️ 图像分析](#️-image-analysis) - [🕵️ 隐写术](#️-steganography) - [📄 元数据提取](#-metadata-extraction) - [🌍 Web 取证](#-web-forensics) - [📚 学习资源](#-learning-resources) - [🎯 夺旗赛 (CTF) 挑战](#-capture-the-flag-ctf-challenges) - [📚 必读材料](#-essential-reading) - [🗂️ 数据集与语料库](#️-datasets--corpora) - [🐦 社区与更新](#-community--updates) - [🔗 相关资源](#-related-resources) - [🤝 贡献指南](#-contributing) - [📜 许可证](#-license) ## 🎯 概述 本仓库作为数字取证调查人员、事件响应者、安全研究人员和网络安全专业人士的综合知识库。无论您是在分析受损系统、恢复已删除的证据,还是追踪高级持续性威胁,这里都提供了所需的工具。 **主要关注领域:** - 🔍 死机取证与证据保全 - ⚡ 实时系统分析与事件响应 - 🧠 内存转储分析与恶意软件检测 - 📱 移动设备与云取证 - 🌐 网络流量分析与威胁追踪 - 🔐 加密数据恢复与密码破解 ## ⭐ 精选合集 ### 🎓 专业资源数据库 | 资源 | 描述 | 适用场景 | |----------|-------------|----------| | **[DFIR - The Definitive Compendium](https://aboutdfir.com)** | 认证、书籍、博客和挑战的综合索引 | 职业发展与持续学习 | | **[DFIR SQL Query Repository](https://github.com/abrignoni/DFIR-SQL-Query-Repo)** | 用于取证分析的特定平台 SQL 模板 | 数据库产物提取 | | **[DFIR.training](https://www.dfir.training/)** | 活动、工具和培训的精选数据库 | 技能提升与人脉拓展 | | **[ForensicArtifacts.com](https://github.com/ForensicArtifacts/artifacts)** ⭐ | 机器可读的产物知识库 | 自动化产物收集 | ### 📖 参考材料 - **[Wikipedia - Digital Forensics Tools](https://en.wikipedia.org/wiki/List_of_digital_forensics_tools)** - 行业概览 - **[Eric Zimmerman's Tools](https://ericzimmerman.github.io/#!index.md)** - 必备的 Windows 取证工具 ## 🛠️ 分类工具 ### 💿 取证发行版 预装了取证工具的预配置 Linux 发行版,可立即部署。 | 发行版 | 平台 | 专长 | 核心特性 | |--------------|----------|----------------|--------------| | **[SIFT Workstation](https://github.com/teamdfir/sift)** ⭐ | Ubuntu | 通用取证 | 行业标准,工具集丰富 | | **[CAINE](https://www.caine-live.net/)** | Ubuntu | 通用取证 | 友好的 GUI,写保护功能 | | **[Remnux](https://remnux.org/)** | Ubuntu | 恶意软件分析 | 专注于逆向工程 | | **[Tsurugi Linux](https://tsurugi-linux.org/)** | Ubuntu | DFIR | 日本开发,功能全面 | | **[Paladin](https://sumuri.com/software/paladin/)** | Ubuntu | 取证级镜像 | 简化的证据收集 | | **[Bitscout](https://github.com/vitaly-kamluk/bitscout)** | Custom | 远程取证 | 用于远程调查的 LiveCD | | **[Santoku](https://santoku-linux.com/)** | Ubuntu | 移动取证 | Android/iOS 分析 | | **[Predator OS](http://predator-os.ir/)** | Debian | 渗透测试 | 安全审计工具 | | **[WinFE](https://www.winfe.net/home)** | Windows | Windows 取证 | Windows PE 环境 | | **[GRML-Forensic](https://grml-forensic.org/)** | Debian | 命令行取证 | 轻量级,快速启动 | **💡 专业提示:** 通用调查使用 SIFT,恶意软件分析使用 Remnux,远程获取使用 Bitscout。 ### 🏗️ 调查框架 用于管理复杂调查的端到端平台。 #### 🔥 企业级框架 - **[Autopsy](http://www.sleuthkit.org/autopsy/)** ⭐ - The Sleuth Kit 的 GUI,支持时间线分析、关键字搜索和注册表解析 - **[The Sleuth Kit](https://github.com/sleuthkit/sleuthkit)** ⭐ - 用于底层取证分析的命令行工具 - **[IPED](https://github.com/sepinf-inc/IPED)** - 巴西联邦警察的索引和处理工具,支持 OCR 和机器学习 - **[Kuiper](https://github.com/DFIRKuiper/Kuiper)** - 具有产物解析器和时间线生成功能的数字调查平台 #### ⚙️ 专用框架 - **[DFF (Digital Forensics Framework)](https://github.com/arxsys/dff)** - 支持 Python 脚本的模块化框架 - **[Turbinia](https://github.com/google/turbinia)** - 云原生取证工作负载编排 - **[PowerForensics](https://github.com/Invoke-IR/PowerForensics)** - 用于实时磁盘分析的 PowerShell 框架 - **[RegRippy](https://github.com/airbus-cert/regrippy)** - Windows 注册表提取框架 #### 🛡️ 威胁情报集成 - **[IntelMQ](https://github.com/certtools/intelmq)** - 安全源收集和处理 - **[Laika BOSS](https://github.com/lmco/laikaboss)** - 对象扫描器和入侵检测 ### ⚡ 实时取证与事件响应 无需关机即可分析运行中系统的工具。 | 工具 | 平台 | 用例 | 核心能力 | |------|----------|----------|----------------| | **[Velociraptor](https://github.com/Velocidex/velociraptor)** | 跨平台 | 端点可见性 | VQL 查询,狩猎 | | **[GRR Rapid Response](https://github.com/google/grr)** | 跨平台 | 远程实时取证 | 基于 Agent 的收集 | | **[osquery](https://github.com/osquery/osquery)** | 跨平台 | 系统分析 | 基于 SQL 的操作系统查询 | | **[MIG](https://github.com/mozilla/mig)** | 跨平台 | 分布式取证 | 实时调查 | | **[Linux Explorer](https://github.com/intezer/linux-explorer)** | Linux | 实时分流 | 基于 Web 的界面 | **🎯 用例示例:** - **Velociraptor:** 同时在 1000+ 个端点上搜寻 IOC - **GRR:** 远程收集受损系统的内存转储 - **osquery:** 实时查询所有进程、网络连接和自启动项 ### 📦 证据获取 从系统和设备收集取证证据的工具。 #### 💻 系统级获取 - **[DFIR ORC](https://dfir-orc.github.io/)** - 具有可配置模块的 Windows 产物收集框架 - **[Artifact Collector](https://github.com/forensicanalysis/artifactcollector)** - 跨平台产物收集 Agent - **[ArtifactExtractor](https://github.com/Silv3rHorn/ArtifactExtractor)** - VSC 和源镜像提取 - **[FastIR Collector](https://github.com/SekoiaLab/Fastir_Collector)** - Windows 分流收集 #### 🧠 内存获取 - **[AVML](https://github.com/microsoft/avml)** - 便携式 Linux 内存获取工具 - **[LiME](https://github.com/504ensicsLabs/LiME)** - 用于 Linux 内存转储的可加载内核模块 - **[Magnet RAM Capture](https://www.magnetforensics.com/resources/magnet-ram-capture/)** - 免费的 Windows 内存镜像工具 - **[Belkasoft RAM Capturer](https://belkasoft.com/ram-capturer)** ⭐ - Windows 易失性内存转储工具 - **[DumpIt](https://www.comae.com/dumpit/)** - 快速 Windows 内存获取 - **[FireEye Memoryze](https://www.fireeye.com/services/freeware/memoryze.html)** - 内存分析和获取 #### 📱 移动设备与云获取 - **[UFADE](https://github.com/prosch88/UFADE)** - Apple 设备提取 - **[Fuji](https://github.com/Lazza/Fuji)** - Mac 计算机的逻辑获取 **⚡ 快速方案:** Linux 服务器使用 AVML,Windows 工作站使用 Belkasoft RAM Capturer,iPhone 使用 UFADE。 ### 💾 磁盘镜像与克隆 创建存储介质的取证级副本。 | 工具 | 平台 | 格式支持 | 特性 | |------|----------|----------------|----------| | **[Guymager](https://guymager.sourceforge.io/)** ⭐ | Linux | E01, AFF, DD | 多线程,GUI | | **[FTK Imager](https://accessdata.com/product-download/ftk-imager-version-3-4-3/)** | Windows | E01, DD, AD1 | 免费,行业标准 | | **[Belkasoft Image](https://belkasoft.com/es/bat)** ⭐ | 跨平台 | 多种格式 | HDD,移动设备,云端 | | **[dc3dd](https://sourceforge.net/projects/dc3dd/)** | Linux | DD | 增强型 dd,支持哈希 | | **[dcfldd](https://github.com/adulau/dcfldd)** | Linux | DD | 取证版 dd 分支 | **📋 最佳实践:** 1. 始终校验哈希值 (MD5, SHA-1, SHA-256) 2. 对物理驱动器使用写保护设备 3. 记录监管链 4. 创建工作副本,保留原件 ### 🔪 数据雕刻与恢复 从未分配空间提取文件和产物。 - **[PhotoRec](https://www.cgsecurity.org/wiki/PhotoRec)** ⭐ - 支持 480+ 种文件格式的文件雕刻 - **[bulk_extractor](https://github.com/simsong/bulk_extractor)** - 提取电子邮件、信用卡、URL 等 - **[Scalpel](https://github.com/sleuthkit/scalpel)** - 具有文件头/尾检测的快速文件雕刻器 - **[bstrings](https://github.com/EricZimmerman/bstrings)** - 增强型字符串提取(支持 Unicode) - **[FLOSS](https://github.com/fireeye/flare-floss)** - 从恶意软件二进制文件中去混淆字符串 - **[swap_digger](https://github.com/sevagas/swap_digger)** - Linux 交换文件分析和凭证提取 **🔍 调查工作流:** ``` # Carve 已删除文件 photorec /d recovered_files /cmd image.dd # 提取字符串和 IOC bulk_extractor -o output image.dd # 分析 swap 文件以获取凭据 ./swap_digger.sh -x /dev/sda5 ``` ### 🧠 内存取证 分析 RAM 转储以查找恶意软件、凭证和正在运行的进程。 #### 🏆 核心框架 - **[Volatility 3](https://github.com/volatilityfoundation/volatility3)** ⭐ - 业内标准的内存分析工具 - **[Volatility 2](https://github.com/volatilityfoundation/volatility)** - 拥有广泛插件支持的旧版本 - **[Rekall](https://github.com/google/rekall)** - 高级内存取证框架 - **[MemProcFS](https://github.com/ufrisk/MemProcFS)** - 将内存作为虚拟文件系统 #### 🔧 专用工具 - **[VolUtility](https://github.com/kevthehermit/VolUtility)** - Volatility 的 Web 界面 - **[inVtero.net](https://github.com/ShaneK2/inVtero.net)** - 高速 Windows x64 内存分析 - **[KeeFarce](https://github.com/denandz/KeeFarce)** - 从内存中提取 KeePass 密码 - **[FireEye RedLine](https://www.fireeye.com/services/freeware/redline.html)** - 带内存分析的主机调查 **💉 常用 Volatility 命令:** ``` # 识别 profile vol.py -f memory.dmp imageinfo # 列出进程 vol.py -f memory.dmp --profile=Win10x64 pslist # 检测恶意软件 vol.py -f memory.dmp --profile=Win10x64 malfind # 提取进程内存 vol.py -f memory.dmp --profile=Win10x64 memdump -p 1234 -D output/ ``` ### 🌐 网络取证 捕获和分析网络流量以寻找入侵证据。 | 工具 | 用途 | 核心特性 | |------|---------|--------------| | **[Wireshark](https://www.wireshark.org/)** ⭐ | 数据包分析 | 3000+ 协议,深度检测 | | **[NetworkMiner](https://www.netresec.com/?page=Networkminer)** | 网络取证 | 文件提取,凭证收集 | | **[Xplico](https://www.xplico.org/)** | 流量重建 | 电子邮件,VoIP,HTTP 重建 | | **[Zeek (Bro)](https://zeek.org/)** | 网络监控 | 可脚本化,元数据提取 | **🎯 调查场景:** - **数据窃取:** 使用 NetworkMiner 追踪大文件传输 - **凭证盗取:** 使用 Wireshark 过滤器提取 HTTP POST 数据 - **C2 通信:** 使用 Zeek 脚本识别心跳包 ### 🪟 Windows 产物分析 解析 Windows 特有的证据(注册表、事件日志、MFT、Prefetch 等)。 #### 🔑 注册表分析 - **[RegRipper 3.0](https://github.com/keydet89/RegRipper3.0)** - 使用插件自动解析注册表 - **[FRED](https://www.pinguin.lu/fred)** - 跨平台注册表配置单元编辑器 - **[Registry Explorer](https://ericzimmerman.github.io/#!index.md)** - Eric Zimmerman 的带书签功能的注册表查看器 #### 📊 NTFS & MFT 分析 - **[MFTECmd](https://github.com/EricZimmerman/MFTECmd)** - 解析 $MFT 并输出 CSV - **[NTFSTool](https://github.com/thewhiteninja/ntfstool)** - 完整的 NTFS 取证工具包 - **[python-ntfs](https://github.com/williballenthin/python-ntfs)** - 用于 NTFS 分析的 Python 库 - **[NTFS USN Journal Parser](https://github.com/PoorBillionaire/USN-Journal-Parser)** - 跟踪文件系统更改 - **[RecuperaBit](https://github.com/Lazza/RecuperaBit)** - 重建 NTFS 文件系统 #### 📜 事件日志分析 - **[EvtxECmd](https://github.com/EricZimmerman/evtx)** - 解析 Windows 事件日志 - **[python-evtx](https://github.com/williballenthin/python-evt)** - 解析 .evt 文件的 Python 解析器 - **[LogonTracer](https://github.com/JPCERTCC/LogonTracer)** - 可视化 Windows 登录事件 - **[Chainsaw](https://github.com/WithSecureLabs/chainsaw)** - 快速搜索和搜寻事件日志 #### 🔍 其他 Windows 产物 - **[PECmd](https://github.com/EricZimmerman/PECmd)** - Prefetch 解析器 - **[JLECmd](https://github.com/EricZimmerman/JLECmd)** - Jump List 解析器 - **[LECmd](https://github.com/EricZimmerman/LECmd)** - LNK 文件解析器 - **[AmcacheParser](https://github.com/EricZimmerman/AmcacheParser)** - Amcache.hve 分析 - **[LastActivityView](https://www.nirsoft.net/utils/computer_activity_view.html)** - 汇总用户活动时间线 - **[CrowdResponse](https://www.crowdstrike.com/resources/community-tools/crowdresponse/)** - 主机数据收集 **📂 关键产物位置:** ``` Registry Hives: C:\Windows\System32\config\SAM C:\Windows\System32\config\SYSTEM C:\Windows\System32\config\SOFTWARE C:\Users\{User}\NTUSER.DAT Event Logs: C:\Windows\System32\winevt\Logs\*.evtx MFT: C:\$MFT Prefetch: C:\Windows\Prefetch\*.pf ``` ### 🍎 macOS 取证 用于分析 Apple Mac 系统的专用工具。 #### 📁 文件系统分析 - **[APFS Fuse](https://github.com/sgan81/apfs-fuse)** - Linux 的只读 APFS 驱动 - **[Disk Arbitrator](https://github.com/aburgh/Disk-Arbitrator)** - 防止在取证镜像过程中自动挂载 #### 🔍 产物解析器 - **[mac_apt](https://github.com/ydkhatri/mac_apt)** - macOS 产物解析工具 - **[APOLLO](https://github.com/mac4n6/APOLLO)** - Apple Pattern of Life Lazy Output - **[MacLocationsScraper](https://github.com/mac4n6/Mac-Locations-Scraper)** - 提取位置数据库 - **[macMRU Parser](https://github.com/mac4n6/macMRU-Parser)** - 最近使用文件解析器 - **[OSXCollector](https://github.com/Yelp/osxcollector)** - 实时系统分流 - **[OSXAuditor](https://github.com/jipegit/OSXAuditor)** - 分析系统产物 #### 📚 参考材料 - **[MAC OSX Artifact Locations](https://docs.google.com/spreadsheets/d/1X2Hu0NE2ptdRj023OVWIGp5dqZOw-CfxHLOW_GNGpX8/)** - 全面的产物电子表格 **🍏 关键 macOS 产物:** ``` /private/var/db/locationd/ # Location services /Library/Preferences/ # System preferences ~/Library/Application Support/ # App data /var/log/system.log # System logs ~/.bash_history # Command history ``` ### 📱 移动设备取证 从智能手机和平板电脑提取并分析证据。 #### 🤖 Android 分析 - **[ALEAPP](https://github.com/abrignoni/ALEAPP)** - Android 日志事件和 Protobuf 解析器 - **[Andriller](https://github.com/den4uk/andriller)** - Android 取证实用程序套件 - **[MobSF](https://github.com/MobSF/Mobile-Security-Framework-MobSF)** - 移动安全评估框架 #### 🍎 iOS 分析 - **[iLEAPP](https://github.com/abrignoni/iLEAPP)** - iOS 日志事件和首选项解析器 - **[iOS Frequent Locations Dumper](https://github.com/mac4n6/iOS-Frequent-Locations-Dumper)** - 提取位置数据 - **[OpenBackupExtractor](https://github.com/vgmoose/OpenBackupExtractor)** - 提取 iPhone 备份 - **[MEAT](https://github.com/jfarley248/MEAT)** - 移动证据获取工具包 #### 📲 跨平台 - **[Santoku Linux](https://santoku-linux.com/)** - 移动取证发行版 - **[Autopsy](https://www.autopsy.com/)** - 现已包含移动分析模块 **📱 获取方法:** 1. **逻辑获取:** 文件系统访问(iTunes 备份,ADB) 2. **文件系统获取:** 完整文件系统转储(需越狱/Root) 3. **物理获取:** 芯片拆解,JTAG(高级技术) ### 🐳 容器取证 分析 Docker 容器和 Kubernetes 环境。 - **[Docker Forensics Toolkit (dof)](https://github.com/docker-forensics-toolkit/toolkit)** - 从 Docker 主机提取产物 - **[Docker Explorer](https://github.com/google/docker-explorer)** - Docker 安装的取证分析 **🔍 关键容器产物:** ``` /var/lib/docker/containers/ # Container configs /var/lib/docker/overlay2/ # Container layers /var/lib/docker/volumes/ # Persistent volumes ~/.docker/config.json # Docker credentials ``` ### 🌐 浏览器取证 提取浏览历史、Cookies、下载内容和缓存文件。 | 工具 | 支持的浏览器 | 核心特性 | |------|-------------------|--------------| | **[Hindsight](https://github.com/obsidianforensics/hindsight)** | Chrome/Chromium | 时间线分析,扩展追踪 | | **[Dumpzilla](http://www.dumpzilla.org/)** | Firefox/Iceweasel | 完整配置文件提取 | | **[ChromeCacheView](https://www.nirsoft.net/utils/chrome_cache_view.html)** | Chrome | 缓存查看器 (NirSoft) | | **[chrome-url-dumper](https://github.com/eLoopWoo/chrome-url-dumper)** | Chrome | URL 历史提取 | | **[unfurl](https://github.com/obsidianforensics/unfurl)** | 所有 | URL 解析和可视化 | **🌐 浏览器产物位置:** **Chrome/Chromium:** ``` Linux: ~/.config/google-chrome/Default/ Windows: %LOCALAPPDATA%\Google\Chrome\User Data\Default\ macOS: ~/Library/Application Support/Google/Chrome/Default/ ``` **Firefox:** ``` Linux: ~/.mozilla/firefox/*.default/ Windows: %APPDATA%\Mozilla\Firefox\Profiles\*.default\ macOS: ~/Library/Application Support/Firefox/Profiles/ ``` ### ⏱️ 时间线分析 从多个数据源创建统一的时间线。 - **[Plaso (log2timeline)](https://github.com/log2timeline/plaso)** ⭐ - 提取时间戳并创建超级时间线 - **[Timesketch](https://github.com/google/timesketch)** - 协作式时间线分析 - **[DFTimewolf](https://github.com/log2timeline/dftimewolf)** - 编排取证收集和处理 - **[timeliner](https://github.com/airbus-cert/timeliner)** - Bodyfile 读取器和时间线生成器 **⏰ 时间线创建工作流:** ``` # 使用 plaso 提取时间戳 log2timeline.py timeline.plaso /evidence/image.dd # 生成 CSV 输出 psort.py -o l2tcsv -w timeline.csv timeline.plaso # 导入 Timesketch 进行分析 timesketch_importer --timeline_name "Case123" timeline.csv ``` ### 💽 磁盘镜像管理 挂载、转换和管理取证磁盘镜像。 | 工具 | 能力 | 支持的格式 | |------|-----------|-------------------| | **[libewf](https://github.com/libyal/libewf)** | EWF 库 | E01, Ex01 | | **[xmount](https://www.pinguin.lu/xmount)** | 格式转换 | E01, DD, AFF, VHD | | **[OSFMount](https://www.osforensics.com/tools/mount-disk-images.html)** | Windows 挂载 | E01, DD, VMDK, VHD | | **[imagemounter](https://github.com/ralphje/imagemounter)** | Python 挂载 | 多种格式 | | **[PancakeViewer](https://github.com/forensicmatt/PancakeViewer)** | 镜像查看器 | E01, DD (基于 dfvfs) | | **[Disk Arbitrator](https://github.com/aburgh/Disk-Arbitrator)** | macOS 挂载控制 | 取证程序 | **🖥️ 挂载示例:** ``` # 以只读模式挂载 E01 ewfmount image.E01 /mnt/ewf mount -o ro,loop /mnt/ewf/ewf1 /mnt/evidence # 将 E01 转换为 DD ewfexport -t output.dd image.E01 ``` ### 🔓 密码分析与解密 破解密码并解密受保护的数据。 | 工具 | 重点 | GPU 支持 | |------|-------|-------------| | **[Hashcat](https://hashcat.net/hashcat/)** | 密码破解 | ✅ CUDA, OpenCL | | **[John the Ripper](https://www.openwall.com/john/)** | 密码破解 | ⚠️ 有限 | | **[Ophcrack](https://ophcrack.sourceforge.io/)** | Windows 密码 | ❌ | | **[Elcomsoft](https://www.elcomsoft.com/)** | 商业解密 | ✅ | **🔑 哈希识别:** ``` # 识别 hash 类型 hashid '$2a$10$...' # 使用 hashcat 破解 (mode 3200 = bcrypt) hashcat -m 3200 -a 0 hashes.txt wordlist.txt # 使用 John 破解 john --wordlist=rockyou.txt hashes.txt ``` ### 📊 案件管理 组织调查、跟踪证据并管理工作流。 - **[dfirtrack](https://github.com/stuhli/dfirtrack)** - 用于管理受调查系统的 DFIR 跟踪应用程序 - **[Incidents](https://github.com/veeral-patel/incidents)** - 将安全调查组织为工单树的 Web 应用程序 - **[TheHive](https://github.com/TheHive-Project/TheHive)** - 安全事件响应平台 - **[Cortex](https://github.com/TheHive-Project/Cortex)** - 可观察对象分析和响应引擎 ### 🖼️ 图像分析 分析数码照片和图像以寻找取证证据。 - **[Ghiro](http://www.getghiro.org/)** - 自动化图像取证分析 - **[ExifTool](https://exiftool.org/)** - 读写图像和文件的元数据 - **[Forensically](https://29a.ch/photo-forensics/)** - 在线照片取证工具 - **[FotoForensics](https://fotoforensics.com/)** - 用于检测篡改的误差等级分析 **📸 EXIF 提取:** ``` # 提取所有 metadata exiftool -a -G1 -s image.jpg # 查找 GPS 坐标 exiftool -gps:all image.jpg # 清除 metadata exiftool -all= image.jpg ``` ### 元数据取证 - [ExifTool](https://exiftool.org/) by Phil Harvey - [Exiv2](https://www.exiv2.org) - Exiv2 是一个跨平台 C++ 库和命令行实用程序,用于管理图像元数据 - [FOCA](https://github.com/ElevenPaths/FOCA) - FOCA 是一种主要用于查找文档中的元数据和隐藏信息的工具 ### 网站取证 - [Freezing Internet Tool](https://github.com/fit-project/fit) - Python 3 应用程序,用于在线内容的取证获取,包括网页、电子邮件和社交媒体。 ## 学习取证 - [Forensic challenges](https://www.amanhardikar.com/mindmaps/ForensicChallenges.html) - 取证挑战思维导图 - [OpenLearn](https://www.open.edu/openlearn/science-maths-technology/digital-forensics/content-section-0?active-tab=description-tab) - 数字取证课程 - [Training material](https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational) - 欧洲网络与信息安全局提供的在线培训材料,涵盖不同主题(例如 [数字取证](https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational/#digital_forensics),[网络取证](https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational/#network_forensics)) ### 挑战 - [AnalystUnknown Cyber Range](https://aucr.io/auth/login?next=%2F) - [Champlain College DFIR CTF](https://champdfa-ccsc-sp20.ctfd.io) - [Corelight CTF](https://www3.corelight.com/l/420832/2020-03-31/lcxk2q) - [CyberDefenders](https://cyberdefenders.org) - [DefCon CTFs](https://archive.ooo) - DEF CON CTF 挑战存档。 - [Forensics CTFs](https://github.com/apsdehal/awesome-ctf/blob/master/README.md#forensics) - [IncidentResponse Challenge](https://incident-response-challenge.com) - [MagnetForensics CTF Challenge](https://www.magnetforensics.com/blog/magnet-weekly-ctf-challenge) - [MalwareTech Challenges](https://www.malwaretech.com/challenges) - [MalwareTraffic Analysis](https://www.malware-traffic-analysis.net/training-exercises.html) - [MemLabs](https://github.com/stuxnet999/MemLabs) - [NW3C Chanllenges](https://nw3.ctfd.io) - [PivotProject](https://pivotproject.org/challenges/digital-forensics-challenge) - [Precision Widgets of North Dakota Intrusion](https://betweentwodfirns.blogspot.com/2017/11/dfir-ctf-precision-widgets-of-north.html) - [ReverseEngineering Challenges](https://challenges.re) - [SANS Forensics Challenges](https://digital-forensics.sans.org/community/challenges) ## 资源 ### 网站 - [ForensicsFocus](https://www.forensicfocus.com/) - [InsecInstitute Resources](https://resources.infosecinstitute.com/) - [SANS Digital Forensics](https://digital-forensics.sans.org/) ### 博客 - [Cyberforensics](https://cyberforensics.com/blog/) - [Cyberforensicator](https://cyberforensicator.com/) - [DigitalForensicsMagazine](https://digitalforensicsmagazine.com/blogs/) - [FlashbackData](https://www.flashbackdata.com/blog/) - [Netresec](https://www.netresec.com/index.ashx?page=Blog) - [roDigitalForensics]() - [SANS Forensics Blog](https://www.sans.org/blog/?focus-area=digital-forensics) - [SecurityAffairs](https://securityaffairs.co/wordpress/) - Pierluigi Paganini 的博客 - [thisweekin4n6.wordpress.com](thisweekin4n6.wordpress.com) - 取证每周更新 - [Zena Forensics](https://blog.digital-forensics.it/) ### 书籍 *更多内容请参阅 Andrew Case 的 [推荐读物](http://dfir.org/?q=node/8)* - [Network Forensics: Tracking Hackers through Cyberspace](https://www.pearson.com/us/higher-education/program/Davidoff-Network-Forensics-Tracking-Hackers-through-Cyberspace/PGM322390.html) - 学习识别黑客踪迹并揭示基于网络的证据 - [The Art of Memory Forensics](https://www.memoryanalysis.net/amf) - 检测 Windows、Linux 和 Mac 内存中的恶意软件和威胁 - [The Practice of Network Security Monitoring](https://nostarch.com/nsm) - 理解事件检测与响应 - [Cell Phone Investigations: Search Warrants, Cell Sites and Evidence Recovery](https://cryptome.org/2015/11/Cell-Phone-Investigations.pdf) - 手机调查是关于手机、基站和手机相关数据最全面的书籍。 ### 文件系统语料库 - [Digital Forensic Challenge Images](https://www.ashemery.com/dfir.html) - 两个带有镜像的 DFIR 挑战 - [Digital Forensics Tool Testing Images](http://dftt.sourceforge.net) - [FAU Open Research Challenge Digital Forensics](https://openresearchchallenge.org/digitalForensics/appliedforensiccomputinggroup) - [The CFReDS Project](https://www.cfreds.nist.gov) - [Hacking Case (4.5 GB NTFS Image)](https://www.cfreds.nist.gov/Hacking_Case.html) ### Twitter - [@4n6ist](https://twitter.com/4n6ist) - [@aheadless](https://twitter.com/aheadless) - [@AppleExaminer](https://twitter.com/AppleExaminer) - Apple OS X & iOS 数字取证 - [@blackbagtech](https://twitter.com/blackbagtech) - [@carrier4n6](https://twitter.com/carrier4n6) - Brian Carrier,Autopsy 和 Sleuth Kit 的作者 - [@CindyMurph](https://twitter.com/CindyMurph) - 侦探与数字取证审查员 - [@EricRZimmerman](https://twitter.com/EricRZimmerman) - SANS 认证讲师 - [@forensikblog](https://twitter.com/forensikblog) - 计算机取证极客 - [@HECFBlog](https://twitter.com/HECFBlog) - SANS 认证讲师 - [@Hexacorn](https://twitter.com/Hexacorn) - DFIR+恶意软件 - [@hiddenillusion](https://twitter.com/hiddenillusion) - [@iamevltwin](https://twitter.com/iamevltwin) - Mac 发烧友,取证分析师,SANS FOR518 的作者和讲师 - [@jaredcatkinson](https://twitter.com/jaredcatkinson) - PowerShell 取证 - [@maridegrazia](https://twitter.com/maridegrazia) - 计算机取证审查员 - [@sleuthkit](https://twitter.com/sleuthkit) - [@williballenthin](https://twitter.com/williballenthin) - [@XWaysGuide](https://twitter.com/XWaysGuide) ### 其他 - [/r/computerforensics/](https://www.reddit.com/r/computerforensics/) - 计算机取证子版块 - [ForensicControl](https://www.forensiccontrol.com/free-software) - - [ForensicPosters](https://github.com/Invoke-IR/ForensicPosters) - 文件系统结构海报 - [HFS+ Resources](https://github.com/mac4n6/HFSPlus_Resources) - [mac4n6 Presentations](https://github.com/mac4n6/Presentations) - OS X 和 iOS 相关研究的演示档案 - [SANS Forensics CheatSheets](https://digital-forensics.sans.org/community/cheat-sheets) - 来自 SANS 的各种速查表 - [SANS Digital Forensics Posters](https://digital-forensics.sans.org/community/posters) - 来自 SANS 的数字取证海报 - [SANS WhitePapers](https://digital-forensics.sans.org/community/whitepapers) - 寻求 GCFA、GCFE 和 GREM Gold 的取证从业者撰写的白皮书 ## 相关 Awesome 列表 - [Android Security](https://github.com/ashishb/android-security-awesome) - [AppSec](https://github.com/paragonie/awesome-appsec) - [Awesome Forensics](https://github.com/cugu/awesome-forensics) - [CTFs](https://github.com/apsdehal/awesome-ctf) - [Hacking](https://github.com/carpedm20/awesome-hacking) - [Honeypots](https://github.com/paralax/awesome-honeypots) - [Incident-Response](https://github.com/meirwah/awesome-incident-response) - [Infosec](https://github.com/onlurking/awesome-infosec) - [Malware Analysis](https://github.com/rshipp/awesome-malware-analysis) - [Pentesting](https://github.com/enaqx/awesome-pentest) - [Security](https://github.com/sbilly/awesome-security) - [Social Engineering](https://github.com/v2-dev/awesome-social-engineering) - [YARA](https://github.com/InQuest/awesome-yara) Made with ❤️ Just learn, build, and grow.
标签:AI合规, CTF工具, DAST, ESC4, HTTPS请求, HTTP请求, JARM, Linux取证, macOS取证, OSINT, SecList, Windows取证, 云资产清单, 内存分析, 内存取证, 加密分析, 多线程, 容器取证, 工具集, 库, 应急响应, 恶意软件分析, 操作系统取证, 数字取证, 数据恢复, 数据雕刻, 案卷管理, 浏览器取证, 漏洞分析, 漏洞搜索, 电子取证, 磁盘取证, 移动取证, 移动设备取证, 网络安全, 网络连接监控, 自动化脚本, 解密工具, 证据采集, 请求拦截, 路径探测, 逆向工具, 逆向工程, 镜像制作, 隐私保护