問題タブ [computer-forensics]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
2164 参照

git - git コミットがどのコンピューターから来たかを判別する

最近、私は知的財産法の広大で恐ろしい世界を探求してきましたが、人々は、自分の時間に自分の機器で何か (ソフトウェア) を作成した場合、それは通常自分のものであると考えているようです. これには多くの除外事項があり、この件に関する非常に有益で有益な投稿がいくつかあることを私は知っています. しかし今は、この合意に違反した人が有罪であると証明される可能性があることについて、ほとんど興味があります.

私の質問は、特定の git コミットをコミットされたコンピューターにリンクすることは可能ですか? どのように?

0 投票する
3 に答える
13481 参照

windows - あらゆる種類のファイルの完全なメタデータを表示する方法は?

プログラム (Word、Adobe Reader など) が、表示されているよりも多くのメタデータ (ファイルが作成されたコンピューターの IP アドレスなど) をファイルに保存することは知っていますが、それを表示する方法がわかりません。

0 投票する
2 に答える
4545 参照

centos - CentOS で誰がいつファイルやフォルダを削除したかを知る方法は?

一部のファイルとフォルダーが Web サーバー上で削除されました。それらをいつ、どのように削除するかを知るにはどうすればよいですか? Raw Access ログを確認しましたが、役立つ情報が見つかりませんでした。

ありがとう

0 投票する
2 に答える
206 参照

macos - OS X のメモリをイメージする方法

だから私はコンピューターフォレンジックのクラスを取っています(コンピューターフォレンジックにも行きたいと思っているので、練習が役に立ちます)。私のクラスでは、研究プロジェクトをしなければなりません。特にRAMフォレンジックとWebブラウザーフォレンジックを使用して、Kaliで実行しています。Volatility を使用して RAM を確認しようとしていますが、最初に RAM のイメージを読み取る必要があります。OS XでRAMをイメージングする方法を知っている人はいますか? ご協力ありがとうございました!

0 投票する
2 に答える
1477 参照

computer-forensics - フォレンジック .dd をケースに入れる

Mandiant Intelligent Response を使用して、window 7 コンピューターのディスク イメージを取得しました。それが終わった後、それは私に.ddファイルを与えました。Encase を使用してファイルを分析しようとしましたが、エビデンスを追加すると、完全なファイル ディレクトリが得られません。証拠を追加することになっている特定の方法はありますか、または .dd ファイルでエンケースが機能しませんか?

0 投票する
1 に答える
650 参照

apache - ログ apache2 ssl セッション ID と一意のクライアント値

法医学的な理由から、各ユーザーの一意の ssl_session_id を使用して、より詳細な apache2 サーバー ログを実現したいと考えています。apache2.conf で LogFormat を調整しましたが、セッション ID がログに記録されません。Apache 2.2.22 を使用 - mod_ssl が有効になっています。

現在のログ形式:

も試しました:

ログ行は次のようになります。

(IP アドレス、URL、ref は変更されています)

ssl_session_id を取得するにはどうすればよいですか。フォレンジック分析のために (他の) 一意のクライアント情報を収集する他の方法はありますか?

0 投票する
1 に答える
2908 参照

wireshark - 攻撃の pcap ファイルで使用されたエクスプロイトを特定する

私が作成したローカル サーバー環境への攻撃を含む pcap ファイルがあります。ローカルへの攻撃は、別の Kali Linux マシンで Metasploit Framework を使用して行われ、トラフィックはルーターのポート ミラーリングを使用して Wireshark でキャプチャされました。システムを悪用して、ローカル パスワードを取得することができました。

問題は、pcap ファイルを見るだけで、どのエクスプロイトを使用したかをどのように知ることができるかということです。フォレンジック分析のためにそのファイルを提供したいと思います。

pcap ファイルでエクスプロイト名を見つける方法はありますか?

よろしくお願いします