ProHoster > blog > notizie internet > Rilascio di CAINE 11.0, un kit di distribuzione per l'identificazione dei dati nascosti
Rilascio di CAINE 11.0, un kit di distribuzione per l'identificazione dei dati nascosti
Ho visto la luce rilasciare CAINO 11.0 (Computer Aided INvestigative Environment), una distribuzione Live specializzata progettata per condurre analisi forensi, cercare dati nascosti ed eliminati sui dischi e identificare informazioni residue per ripristinare l'immagine di un hack di sistema. La distribuzione è basata su Ubuntu ed è dotata di un'unica interfaccia grafica basata sulla shell MATE per la gestione di un insieme di diverse utilità per lo studio dei sistemi Unix e Windows. È supportato il caricamento di un'immagine live nella RAM. Misura dello stivale immagine iso 4.1 GB (x86_64).
La struttura sono inclusi significa come GtkHash, Aria (Immagine e ripristino automatizzati), SSprofondo, HDSentinella (Hard Disk Sentinel), Estrattore di massa, Fiwalk, ByteInvestigator, Autopsia, Principale, Bisturi, Kit investigatore, guymager, DC3DD. Vale anche la pena notare il sistema appositamente sviluppato nell'ambito del progetto WinTaylor per un'analisi approfondita dei sistemi Windows e generazione di report dettagliati su tutte le anomalie registrate. Include anche una selezione di script ausiliari per il file manager Caja (fork Nautilus), che consentono di eseguire un'ampia gamma di controlli su una partizione o directory del disco, nonché visualizzare un elenco di file eliminati e analizzare contenuti strutturati, come come cronologia del browser, registro di Windows, immagini con metadati EXIF.
Principali innovazioni:
La versione è basata sul pacchetto Ubuntu 18.04, supporta UEFI Secure Boot e viene fornita con il kernel Linux 5.0;
Per evitare scritture accidentali, tutti i dispositivi a blocchi sono ora montati in sola lettura per impostazione predefinita. Per passare alla modalità scrivibile, nell'interfaccia grafica viene offerta l'utility BlockON;
Il tempo di caricamento è stato ridotto;
Aggiunta la possibilità di eseguire l'avvio copiando l'immagine di avvio nella RAM;
Nuove versioni dello strumento foresico OSINT, Autopsy 4.13, APFS, BTRFS;
Aggiunto supporto per SSD NVME;
Per impostazione predefinita, il server SSH è disabilitato;
Strumento integrato scrcpy, per controllare un dispositivo Android (cattura schermo) tramite USB o TCP/IP;
Aggiunto Server X11VNC per la gestione remota di CAINE;
Aggiunto lo strumento AutoMacTc per l'analisi forense dei sistemi basati su macOS;
Utilità aggiunta Timeliner automatico per estrarre automaticamente informazioni sull'attività dell'utente dai dump della memoria;