ForensicPathways

Das richtige Werkzeug zur richtigen Zeit

Systematische digitale Forensik nach bewährter NIST SP 800-86 Methodik.
Wählen Sie Ihren Ansatz für die Werkzeugauswahl:

Forensic AI-Beratung

Analyse des Untersuchungsszenarios mit Empfehlungen zum Vorgehen

Workflow-Empfehlungen Transparenz Sofortige Analyse
🔍

Vollständige Ermittlung

Systematisches Vorgehen durch alle vier NIST-Phasen einer forensischen Untersuchung

  • Methodische Schritt-für-Schritt Anleitung
  • Vollständige Dokumentationskette
  • Rechtssichere Beweisführung
  • Ideal für komplexe Fälle
🎯

Gezieltes Problem lösen

Direkter Zugang zu spezifischen Tools und Methoden für bekannte Anforderungen

  • Schnelle Tool-Suche
  • Spezifische Problemlösungen
  • Erfahrene Anwender
  • Effizient für Einzelaufgaben

ℹ️ Die lila gekennzeichneten Einträge sind über das Single-Sign-On der CC24-Cloud direkt zugänglich. Teilnehmer der Seminargruppe CC24-w1 (oder andere Berechtigte) können die gehostete Infrastruktur nutzen. Kontakt bei Problemen

NIST SP 800-86 Forensische Methodik

Wählen Sie eine Phase aus dem bewährten Vier-Phasen-Modell

1
Datensammlung

Sicherung digitaler Beweise durch Imaging, Remote Collection und Live-Akquisition

47 Tools
2
Auswertung

Extraktion und initiale Analyse von Artefakten, Parsing von Datenstrukturen

134 Tools
3
Analyse

Tiefgehende Untersuchung, Korrelation von Beweisen und Rekonstruktion von Ereignissen

143 Tools
4
Bericht & Präsentation

Dokumentation der Findings, Visualisierung und gerichtsfeste Aufbereitung

23 Tools

Tipp: Für komplexe Ermittlungen empfiehlt sich das sequenzielle Durchlaufen aller Phasen. Jede Phase baut methodisch auf der vorherigen auf.

Gezielte Tool-Suche

Finden Sie schnell das passende Werkzeug für Ihre spezifische Anforderung

💽 Datenträger sichern
🧠 RAM-Speicher analysieren
🗑️ Gelöschte Dateien wiederherstellen
🌍 Browser-Verlauf untersuchen
🔑 Gestohlene Zugangsdaten finden
📡 Fernzugriffe nachweisen
♻️ Persistenz-Mechanismen aufdecken
📜 Windows Registry analysieren

Tipp: Die Szenarien durchsuchen automatisch nach passenden Tags und Beschreibungen. Für KI-gestützte Empfehlungen nutzen Sie den entsprechenden Modus.

Alle verfügbaren Werkzeuge durchsuchen

Nutzen Sie die erweiterten Filter und Kategorien für eine detaillierte Suche

🔍 Suche

🎯 Primäre Filter

⚙️ Erweiterte Filter

🏷️ Tag-Filter

👁️ Ansicht

Alle Tools

📱 Android Studio

Analysiert Android-APK-Dateien und erstellt forensische Re-Packaging-Umgebungen für Mobile-Malware-Untersuchungen. Integrierter Geräte-Emulator ermöglicht sichere Malware-Detonation ohne Hardware-Gefährdung. Gradle-Build-System rekompiliert modifizierte Apps für Behavioral-Analysis. Profiler und Debugging-Tools tracken verdächtige Aktivitäten in Echtzeit. Layout-Inspector analysiert UI-Manipulation-Techniken. ADB-Integration für direkte Geräte-Forensik und App-Extraktion.

ideandroidemulatordebugging

🖼️ Ghiro

Die Web-basierte Bild­forensik-Plattform automatisiert EXIF-Analyse, Hash-Matching, Error-Level-Evaluation (ELA) und Steganografie-Erkennung für große Dateibatches. Unterstützt Gesichts- und NSFW-Detection sowie GPS-Reverse-Geocoding für Bewegungsprofile. Reports sind gerichtsfest versioniert, REST-API und Celery-Worker skalieren auf Millionen Bilder – ideal für CSAM-Ermittlungen oder Fake-News-Prüfung.

web-interfaceimage-forensicsexif-analysissteganographynsfw-detectionbatch-processing

⏱️ Timesketch

CC24-Server

Google's Timeline-Analyse-Platform meistert Millionen von korrelierten Events durch skalierende Elasticsearch-Backend-Architektur für umfangreiche Zeitlinienanalysen. Plaso-Integration parst automatisch über 300 verschiedene Log-Formate in einheitliche Timeline mit standardisierten Attributen. Statistische Analysen und Plugins zur Datenanreicherung wie maxming GeoIP und MISP sind verfügbar. Sigma-Rules werden direkt auf Timelines angewendet für automatisierte Detektion von Anomalien, Login-Brute-Force, Lateral-Movement und Data-Exfiltration-Patterns. Kollaborative Funktionen: Gemeinsames Bearbeiten, Analystenkommentare, "Stories" für Management-Berichterstattung.

web-interfacetimelinecollaborationvisualizationtimeline-correlationtimeline-viewelasticsearch-backendplaso-integration

Linux Benutzer- und Rechteverwaltung

Systematische Analyse von /etc/passwd, /etc/shadow und /etc/group für User-Activity-Reconstruction. Zahlencodierung (chmod 755) und Symbolic-Notation (rwxr-xr-x) für Dateiberechtigungen. Includes setuid, setgid und sticky-bit Analyse für Privilege-Escalation-Detection.

user-analysispermission-analysisprivilege-escalationsystem-metadataaccess-control

📈 Zeek

Protocol-Analysis-Framework dekodiert Network-Traffic in strukturierte Logs für forensische Timeline-Reconstruction: Connection-Tracking, HTTP-Transactions, DNS-Queries, TLS-Handshakes. Scripting-Language erstellt Custom-Protocol-Decoder und Behavioral-Anomaly-Detection, File-Analysis erkennt Malware-Transfers automatisch. Cluster-Deployment skaliert auf Multi-10Gbit-Links mit Load-Balancing.

nsmscripting

🧠 LiME

Linux Memory Extractor ermöglicht forensisch saubere RAM-Akquisition auf Linux-Systemen durch dynamisch ladbares Kernel-Modul. Besonders wertvoll: Zero-Contamination durch minimalen Footprint, Network-Streaming überträgt RAM direkt an Remote-Analyst ohne lokale Storage, Format-Options (Raw, Padded, ELF) für verschiedene Analysis-Tools. Die Cross-Compilation unterstützt embedded Systems und IoT-Geräte. Android-Portierung ermöglicht Mobile-Memory-Forensics. Automatische Kernel-Symbol-Resolution für Volatility-Profile-Generation. Die Installation erfordert Kernel-Headers aber der Build-Prozess ist gut dokumentiert. TCP-Dump-Integration für simultane Netzwerk-Capture. Besonders wichtig für Container-Forensik und Cloud-Incidents wo traditionelle Tools versagen. Der Standard für Linux-Memory-Acquisition in professionellen DFIR-Teams. Ergänzt Windows-Tools wie WinPmem für heterogene Umgebungen.

memoryacquisitionscenario:memory_dumpmemory-analysisram-acquisitionkernel-module

📁 Shell Bags Analyse

Ordnerzugriffs-Historie aus USRCLASS.DAT\Local Settings\Software\ Microsoft\Windows\Shell\Bags (Explorer) und NTUSER.DAT\Software\ Microsoft\Windows\Shell\BagMRU (Desktop). Jeder Bag enthält Folder-Settings und Zugriffs-Timestamps. BagMRU zeigt chronologische MRU-Liste mit letzten Ordner-Öffnungen. Nachweis gelöschter Verzeichnisse durch Registry-Persistenz nach Folder-Deletion. Netzwerk-Share-Zugriffe und USB-Pfade werden ebenfalls geloggt.

shellbags-analysisfolder-accessnetwork-sharesdeleted-directoriesusrclass-datntuser-datexplorer-forensicsaccess-timeline

🧠 Live Memory Acquisition Procedure

Die forensisch korrekte Sicherung des Arbeitsspeichers laufender Systeme erfordert systematisches Vorgehen zur Minimierung der Artefakt-Kontamination. Kritische Entscheidung: Priorisierung flüchtiger Beweise vs. System-Stabilität. Tool-Auswahl nach OS: WinPmem (Windows), LiME (Linux), osxpmem (macOS). Vorbereitung: Tool auf externem Medium, Admin-Rechte sichern, Ziel-Storage mit ausreichend Platz. Durchführung: Dokumentation des System-Zustands, Tool-Ausführung mit minimalen Befehlen, Hash-Generierung sofort. Besondere Herausforderungen: Kernel-Schutz-Mechanismen (PatchGuard, Secure Boot), Anti-Forensik-Malware, Virtualisierte Umgebungen. Die ersten Sekunden kontaminieren unweigerlich - Transparenz in der Dokumentation essentiell. Post-Akquisition: Volatility-Profil erstellen, Timeline der Sammlung, Vergleich mit Disk-Artefakten. Der Unterschied zwischen verwertbaren und wertlosen Memory-Dumps liegt oft in der Methodik.

live-acquisitionscenario:memory_dumpchain-of-custodystandards-compliantcontamination-awaretool-selectionkernel-protectionanti-forensics

iptables Firewall-Forensik

Netzwerk-Traffic-Filtering-Analysis durch iptables-Rules-Reconstruction. INPUT/OUTPUT/FORWARD-Chain-Analysis, ACCEPT/DROP/REJECT-Actions, Port-based und IP-based Filtering. Regel-Persistence-Verification und Anti-Evasion-Configuration für Incident-Response.

firewall-analysisnetwork-filteringtraffic-analysisrule-analysispacket-filteringnetwork-security

👨‍🍳 CyberChef

Daten-Manipulations-Framework mit 400+ Operations für Encoding, Verschlüsselung, Analyse und Transformation durch visuelle Rezept-Verkettung. Base64 dekodieren → XOR entschlüsseln → Strings extrahieren → Hashes berechnen in einem Workflow. Magic-Mode erkennt automatisch Encodings, Entropy-Visualisierung identifiziert verschlüsselte Bereiche. Offline-Fähigkeit im Browser macht es DSGVO-konform für sensible Daten. Import/Export von Rezepten für Wiederverwendung.

web-interfacebinary-decodedecryptionmalware-unpackingstring-searchtriageregex-operationsmagic-detection

Linux Live-Boot Forensik-Umgebung

Kontaminationsfreie Systemuntersuchung durch Boot von USB/DVD ohne Festplatten-Zugriff. Forensics-Mode deaktiviert automatisches Mounting und Netzwerk-Services. Ermöglicht saubere Evidence-Akquisition ohne Host-System-Veränderungen. Alle Änderungen sind nach Ausschalten gelöscht.

live-acquisitionwrite-blockercontamination-preventionforensic-imagingread-only-access

🔗 LNK-Dateien Forensische Analyse

Shortcut-Analyse aus %USERPROFILE%\AppData\Roaming\Microsoft\Windows\ Recent\ für File-Access-Historie. Jede LNK-Datei enthält: Target-Path, Working-Directory, Creation/Modification/Access-Times der Zieldatei, Volume-Serial-Number, Network-Share-Info, Host-Name. LNK-Creation-Time = erste Datei-Öffnung, LNK-Modification-Time = letzte Öffnung. Besonderheit: LNK-Dateien für Netzwerk-Dateien bleiben auch nach Original-Löschung bestehen und zeigen Remote-Zugriffe.

lnk-analysisshortcut-forensicsfile-access-historyvolume-informationnetwork-sharestarget-metadataremote-filesmac-timestamps

🗂️ OpenCTI

Cyber-Threat-Intelligence-Plattform orchestriert strukturierte IOC-Analyse durch STIX-kompatible Knowledge-Graphs. Automatische Enrichment-Pipeline korreliert scheinbar unabhängige Indicators zu Attack-Campaigns. Confidence-Scoring gewichtet Intelligence-Qualität für präzise Threat-Attribution.

threat-intelgraph

🔍 spotlight_parser

Python-Framework analysiert macOS-Spotlight-Index für versteckte Dateimetadaten und Suchhistorie. Extrahiert gelöschte Referenzen, Volltext-Indizes und User-Search-Patterns aus .store-Datenbanken. Rekonstruiert File-Timeline auch nach Löschung, identifiziert externe Volume-Verbindungen. Besonders wertvoll für User-Activity-Tracking und Data-Exfiltration-Nachweis auf macOS-Systemen.

clispotlight-analysismetadata-parserdeleted-file-recoverysearch-historypython-toolmacos-artifactsuser-activity

Linux Package Management Forensik

APT/RPM-Paketmanager-Analyse für Software-Installation-Timeline und Integrity-Verification. Repository-Source-Analysis, Package-History- Reconstruction, Dependency-Tracking, Malicious-Package-Detection durch Signature-Verification und Update-Pattern-Analysis.

package-analysissoftware-timelineinstallation-historydependency-trackingintegrity-verification

🖼️ Thumbcache Analyse

Thumbnail-Extraktion aus %USERPROFILE%\AppData\Local\Microsoft\Windows\ Explorer\thumbcache_*.db (Vista+) für Image-Viewing-Evidence. ThumbnailCacheID-Korrelation mit Windows.edb SystemIndex_0A-Tabelle für Original-Filename-Recovery. Thumbcache-Größen: 32, 96, 256, 1024 Pixel. XP: thumbs.db pro Verzeichnis mit direkten Dateinamen. Netzwerk-Shares erzeugen weiterhin thumbs.db-Dateien auch unter Win10. Thumbnails bleiben nach Original-File-Deletion erhalten.

thumbcache-analysisthumbnail-forensicsimage-viewingthumbnailcacheidwindows-edbsystemindex-correlationdeleted-imagescsam-investigation

🕸️ Neo4j

CC24-Server

Graph-Datenbank transformiert komplexe relationale Daten in intuitive Visualisierungen. Die SQL-ähnliche Cypher-Query-Language ist nach einer gewissen Lernkurve intuitiv und bietet viele Möglichkeiten. Cypher-Algorithmen finden kürzeste Pfade zwischen Entitäten, viele weitere Automatisierungen sind möglich. Die Anwendbarkeiten sind wegen der abstrakten Struktur von Neo4J daher unbegrenzt und in allen Domänen (hauptsichlich Netzwerkforensik, Finanztransaktionsanalysen, Kriminalermittlungen gegen organisiertes Verbrechen) zur Visualisierung und ggf. auch zur Analyse einsetzbar. Die APOC-Bibliothek bietet darüber hinaus noch zahlreiche weitere Plugins. Import aus CSV, JSON und relationalen Datenbanken. Leider versteckt Neo4J einige seiner Funktionen mittlerweile hinter einem Premium-Modell und entfernt sich so vom Open-Source-Konzept.

web-interfacegraph-viewvisualizationcorrelation-enginecross-platformapicypher-queriescommunity-detection

🕸️ Linkurious

Visualisiert komplexe Beziehungsnetzwerke in Betrugs- und Geldwäsche-Ermittlungen durch intuitive Graph-Analyse-Oberfläche. Überlagert Neo4j-Datenbanken mit leistungsstarken Filtern und Geo-Ansichten für versteckte Verbindungen. Zeitachsen-Analysen zeigen Entwicklung krimineller Netzwerke über Zeit. Automatisierungsvorlagen beschleunigen wiederkehrende Untersuchungen. Erstellt aussagekräftige Beweisgrafiken für Gerichtspräsentationen. Speziell für Finanzermittlungen und Anti-Geldwäsche-Compliance entwickelt.

graph-visualisierunglink-analysisamlfraud

LUKS Disk-Encryption Analysis

Linux Unified Key Setup Verschlüsselungs-Forensik für encrypted Partitions und Container. Cryptsetup-based Key-Slot-Analysis, Metadata-Header-Examination, Passphrase-Recovery-Techniques. Integration mit Filesystem-Mounting für decrypted Evidence-Access.

disk-encryptionkey-analysisencrypted-storagepartition-analysiscryptographic-analysisaccess-recovery

📋 macOS Property List Analysis

📖

Systematische Auswertung von Apple Property List Dateien (Plist) in XML- und Binärformat für Konfigurationsdaten und Systemeinstellungen. Konvertierung zwischen Formaten mit plutil-Tool, strukturierte Analyse des binären Objektaufbaus mit 8-Byte-Header, variabler Objekttabelle, Offset-Tabelle und 32-Byte-Trailer. Extraktion forensischer Artefakte aus Systemkonfigurationen, Anwendungseinstellungen und Benutzeraktivitäten.

plist-analysisbinary-decodeconfiguration-parsingsystem-metadataartifact-extractionformat-conversionxml-parsing

🍎 iLEAPP

iOS Logs, Events, And Plists Parser extrahiert forensische Schätze aus iPhone-Backups und physischen Dumps. Über 350 Artefakt-Parser dekodieren iOS-Geheimnisse: gelöschte iMessages, Safari-History, Screen-Time-Daten, AirDrop-Transfers. Die KnowledgeC-Analyse rekonstruiert App-Nutzungsmuster minutengenau. Besonders mächtig: Parsing von Unified Logs für System-Events, Health-Daten-Extraktion, Significant-Locations mit Karten-Visualisierung. Die HTML-Reports sind durchsuchbar und gerichtsfest aufbereitet. Neue Features: iOS 17 Support, Live-Photos-Metadaten, Apple-Pay-Transaktionen. Die ständigen Updates halten mit Apples Verschleierungstaktiken Schritt. PowerLog-Parser zeigt Batterie-Events für Aktivitätsanalyse. Die modulare Architektur erlaubt Custom-Parser für proprietäre Apps. Cross-Referenzierung mit macOS-Artefakten über Continuity. Ein Muss für jeden iOS-Forensiker.

climobile-app-dataartifact-parsertimelinehtml-exportdeleted-file-recoveryknowledgec-parserunified-logs

💿 macOS DMG Image Mounting

Forensisch sauberes Mounting von Mac Disk Images mit Write-Protection. Verfahren: 1) DMG-Datei als 'geschützt' markieren (Schloss-Icon), 2) 'hdiutil attach -shadow' für Shadow-File-Erstellung, 3) 'mdutil -i on' für Spotlight-Indexierung ohne Original-Änderung. Alternative: RAW/E01-Images mit xmount zu DMG konvertieren. Ermöglicht native macOS-Tool-Nutzung und Spotlight-Durchsuchbarkeit bei forensischer Integrität.

dmg-mountingwrite-protectionshadow-filesspotlight-indexingimage-conversionforensic-imagingread-only-access

🦜 Parrot Security OS

Privacy-fokussierte Forensik-Distribution mit eingebautem Anonymisierungs-Framework für verdeckte Ermittlungen und Undercover-Operations. AnonSurf routet kompletten Traffic durch Tor-Netzwerk mit DNS-Leak-Protection, AppArmor-Mandatory-Access-Control härtet System gegen Exploits und Malware. Rolling-Release-Model hält 600+ Tools kontinuierlich aktuell ohne komplette Neuinstallation. Ressourcenschonender MATE-Desktop läuft flüssig auf älteren Forensik-Laptops und Field-Equipment. Docker-Support für sichere Tool-Isolation und Malware-Sandboxing, ARM-Versionen für Raspberry Pi und Mobile-Forensik-Einsätze. Live-Boot mit Encrypted-Persistence für sichere Feldarbeit.

guiclilive-acquisitionencrypted-trafficsecure-sharinganonymous-analysisprivacy-focusedtor-integration

🔐 Hash Functions & Digital Signatures

📖

Kryptographische Hash-Funktionen und digitale Signaturen bilden das Fundament der digitalen Beweissicherung. MD5 (veraltet aber verbreitet), SHA-1, SHA-256/512 für Integritätsprüfung. Kollisionsresistenz gewährleistet Eindeutigkeit. Forensische Anwendungen: Datenträger- Verifizierung vor/nach Imaging, Deduplizierung mit Hash-Sets (NSRL), Known-Bad-Identifikation (Malware, CSAM). Rainbow-Tables für Passwort-Cracking. Fuzzy-Hashing (ssdeep) für Ähnlichkeitsanalyse. Digitale Signaturen authentifizieren Software und Dokumente. Certificate-Chain-Analyse bei APT-Investigations. Timestamping für Chain-of-Custody. Die Mathematik dahinter ist komplex, aber Anwendung ist essentiell. Tools berechnen automatisch, aber Verständnis der Prinzipien unterscheidet Profis von Amateuren. Blockchain als verteilte Hash-Kette revolutioniert Evidence-Management.

hashingintegrity-checkchain-of-custodystandards-compliantdeduplicationknown-bad-detectionfuzzy-hashingdigital-signatures

📁 macOS FSEvents Analysis

📖

Forensische Auswertung von FSEvents-Logs für historische Dateisystemänderungen seit macOS 10.7. Fundort: /.fseventsd/xxxxxxxxxx (gzip-komprimiert). Dateiname entspricht letzter Event-ID + 1. Dekomprimierung und Parsing für chronologische Rekonstruktion von Datei-/Ordner-Operationen. Besonderheit: alphabetische statt chronologische Speicherung erfordert spezielle Parser für zeitbasierte Analyse und Aktivitätsmuster-Erkennung.

fsevents-analysisfilesystem-monitoringhistorical-analysisgzip-decompressiontimeline-reconstructionfile-operationsactivity-tracking

macOS Time Machine Backup Analysis

📖

Forensische Auswertung von Time Machine Backups für historische Systemzustände. Bis macOS 10.x: HFS+-Sparse-Bundle mit Hardlinks, ab BigSur: APFS-Snapshots. Analyse-Befehle: 'tmutil listbackups', 'tmutil listlocalsnapshots', 'tmutil destinationinfo'. Backup-Struktur: stündlich (24h), täglich (1 Monat), wöchentlich (permanent). Auswertung der backup_manifest.plist für Snapshot-IDs und Timeline-Rekonstruktion.

time-machine-analysisbackup-forensicssparse-bundleapfs-snapshotshardlink-analysishistorical-recoverymanifest-parsing

🌐 Network Protocols & Packet Analysis

📖

Fundamentale Kenntnisse der Netzwerkprotokolle von Layer 2-7 für Traffic-Forensik und Incident-Response. TCP/IP-Grundlagen, HTTP/HTTPS-Header-Analyse, DNS-Tunneling-Erkennung, und Protokoll-Anomalie-Detection. Session-Rekonstruktion aus PCAP-Dateien, Payload-Extraktion und C2-Kommunikations-Patterns. Verschlüsselte Protokolle wie TLS, SSH, VPN-Traffic-Charakteristika. OSI-Model-Verständnis essentiell für Netzwerk-Forensik und APT-Hunting.

protocol-analysispacket-inspectionsession-reconstructionc2-analysistraffic-patternsnetwork-baselinepayload-extractionanomaly-detection

Prefetch-Dateien Forensische Analyse

Programm-Execution-Nachweis durch C:\Windows\Prefetch\*.pf-Analyse. Dateiformat: EXENAME-HASH.pf mit Last-Execution-Time (Modification-Date), Run-Count, Referenced-Files/Directories. Creation-Time = erste Ausführung. Kapazitäten: 128 Files (XP/7), 1024 Files (Win8+). Hash basiert auf Executable-Path, nicht Content - Path-Änderung erzeugt neue PF-Datei. Prefetch-Status: Registry HKLM\SYSTEM\CurrentControlSet\Control\ Session Manager\Memory Management\PrefetchParameters.

prefetch-analysisprogram-executionexecution-frequencylast-execution-timefile-handlesmalware-evidenceperformance-cachehash-calculation

📱 Cellebrite UFED

Entsperrt aktuelle iPhones und Android-Flaggschiffe durch Zero-Day-Exploits und proprietäre Bypass-Methoden für Physical-Extraction sensibler Daten. Logical Plus erweitert Standard-iTunes-Backups um gelöschte SQLite-Records und App-Sandbox-Inhalte. Advanced Services greifen auf kontinuierlich aktualisiertes Exploit-Labor für neueste und resistente Geräte-Modelle zurück. Physical Analyzer visualisiert extrahierte Daten mit interaktiver Timeline-Ansicht, Geo-Location-Maps und Social-Network-Relationship-Graphen. Project-VIC Integration erkennt CSAM automatisch durch Hash-Matching, Cloud-Analyzer-Lizenz ermöglicht direkten Zugriff auf 50+ Cloud-Services ohne Device-Dependency.

guicommercialmobile-app-datadecryptionphysical-copydongle-licensezero-day-exploitscloud-analyzer

🚫 macOS Auto-Mount Prevention

Verhinderung automatischen Mountens durch temporäres Deaktivieren des Disk Arbitrators. Verfahren: 1) 'sudo launchctl unload /System/Library/LaunchDaemons/com.apple.diskarbitrationd.plist' ausführen, 2) Datenträger anschließen (kein diskutil verfügbar), 3) Imaging durchführen, 4) 'sudo launchctl load /System/Library/LaunchDaemons/com.apple.diskarbitrationd.plist' zur Reaktivierung. Alternative zu Hardware-Schreibblockern für forensisch saubere Anbindung.

write-blockerdisk-arbitratorsystem-modificationcontamination-preventionsudo-requiredmanual-mounting

📱 Oxygen Forensic Suite

Mobile-Forensik-Alternative mit Deep-Extraction-Capabilities für Android-Systeme und spezialisierte Decryption-Engines für verschlüsselte Messenger. Telegram-Secret-Chat-Dekryptierung durch proprietäre Methoden und Live-Memory-Dumps von aktiven Geräten ohne Reboot-Requirement. Analysiert über 50 Cloud-Services mit Direct-API-Access ohne Premium-Pricing-Modell oder zusätzliche Lizenzkosten. Besonders stark bei chinesischen Smartphones (Xiaomi, Huawei, OnePlus) mit proprietären Security-Mechanismen und Custom-Android-Versionen. Mobile-Triage-Capability für Vor-Ort-Screening, regelmäßige Updates für neue App-Versionen und Android-Security-Patches innerhalb von 48 Stunden.

mobileclouddecryption

⛓️ chainbreaker

Python-Tool extrahiert Passwörter, Zertifikate und Schlüssel aus macOS-Keychain-Dateien für Credential-Recovery. Dekryptiert sowohl Login- als auch System-Keychains mit User-Passwort oder Master-Key. Besonders wertvoll: WiFi-Passwort-Extraktion, Certificate-Chain-Analysis, Secure-Notes-Dekodierung. Batch-Processing für Enterprise-Deployments. Export in strukturierte Formate für weitere Analyse. Standard für macOS-Credential-Forensik.

clicredential-extractionkeychain-analysispassword-recoverycertificate-analysispython-toolmacos-artifactswifi-passwords

🔐 dcfldd

Defense Computer Forensics Lab DD erweitert klassisches dd um essenzielle forensische Features für professionelle Imaging-Workflows. Simultane Multi-Hash-Berechnung (MD5, SHA1, SHA256) während des Imaging-Prozesses ohne Performance-Einbußen oder zusätzliche Passes. Split-on-the-fly für Multi-Volume-Archives ohne Zwischenspeicherung, Pattern-Wiping für DoD 5220.22-M-konforme sichere Löschung. Status-Output zeigt Transfer-Geschwindigkeit, verbleibende Zeit und ETA-Berechnung. Block-Level-Hashing ermöglicht granulare Integritätsprüfung einzelner Disk-Sektoren für Partial-Corruption-Detection. Verify-Funktion prüft geschriebene Daten sofort durch Read-Back-Verification.

cliphysical-copyhashingscenario:disk_imagingcompressionintegrity-checksplit-outputstatus-display

🔧 FACT

BSI-Framework automatisiert IoT-Firmware-Bulk-Analyse durch intelligente Extraktion von Dateisystemen, Crypto-Keys und Backdoor-Detection. Vergleicht Firmware-Versionen, identifiziert CVE-Matches und erstellt Vulnerability-Reports für Router, Smart-Devices und Embedded-Systems.

firmwareautomation

📄 OnlyOffice

Kollaborative Bürosuite mit vollständiger Microsoft-Kompatibilität für forensische Berichtserstellung ohne Vendor-Lock-in. Echtzeit-Co-Editing ermöglicht simultane Reporterstellung durch mehrere Ermittler, Versionshistorie dokumentiert alle Änderungen für Audit-Trails. SSO-Integration und granulare Berechtigungen sichern Multi-User-Forensik-Workflows. Self-Hosting-Option für maximale Datenkontrolle bei sensiblen Ermittlungen.

officecollaboration

📡 WiFi Pineapple

Spezialisierte Rogue-Access-Point-Hardware für WLAN-Penetrationstests und forensische Netzwerk-Analyse. PineAP-Suite führt automatische Reconnaissance durch, erfasst Handshakes und Enterprise-Credentials. Gezielte Client-Filterung und Cloud-C2-Fernsteuerung für diskrete Operationen. Browser-basierte GUI vereinfacht komplexe WLAN-Angriffe. Mark VII und Enterprise-Modelle für verschiedene Einsatzszenarien. Unverzichtbar für WLAN-Sicherheitsbewertungen und Incident-Response.

rogue-apwirelessman-in-the-middleguiweb-interfacescenario:remote_access

💿 CAINE

Ubuntu-basierte Live-Forensik-Distribution bündelt über 150 Werkzeuge in schreibgeschützter Umgebung für kontaminationsfreie Ermittlungen. UnBlock-GUI ermöglicht gezieltes Aufheben der Write-Block-Funktion für einzelne Geräte. UEFI-Support und Kernel 6.8 gewährleisten moderne Hardware-Kompatibilität. Forensics-Menü organisiert Tools nach Untersuchungsphasen. Live-Boot ohne Installation schützt Host-System vor Kontamination.

live-distroimagingwrite-blockingguicliscenario:disk_imaging

📜 Windows Registry Tiefenanalyse

📖

REGF/CREG-Format-Parsing von Registry-Hives (SYSTEM, SOFTWARE, SAM, SECURITY, NTUSER.DAT) für Systemkonfiguration und User-Activity. LastWrite-Timestamp-Analyse für Key-Änderungszeiten (Nanosekunden seit 1601). Autorun-Location-Enumeration in Run/RunOnce-Schlüsseln für Persistenz-Mechanismen. Network-Signatures für WLAN-Historie, MRU-Listen für Recent-Activities, UserAssist-ROT13-Dekodierung für GUI-Starts, ShellBags für Folder-Access, 64-Bit-Support über Wow6432Node-Analyse.

registry-analysishive-parsinglastwrite-timestampsautorun-detectionmru-analysisuserassist-decodingshellbags-analysiswow6432node

🧩 Cortex

Automatisiert Observable-Intelligence durch über 100 integrierte Analysedienste von VirusTotal bis Shodan für beschleunigte Ermittlungen. Ein File-Hash triggert parallel AV-Scans, Sandbox-Detonation und YARA-Matching in Sekunden statt manueller Stundenarbeit. Responder-Actions ermöglichen automatische Incident-Response wie IP-Blockierung oder Host-Quarantäne. Plugin-Architektur erweitert für interne Threat-Intelligence-Quellen. Docker-Deployment skaliert Worker je nach Analyselast.

automationthreat-intel

📱 iOS Backup Forensic Analysis

📖

Extraktion und Analyse von iTunes/iCloud-Backups für iOS-Geräte-Forensik. Fundorte: Windows: /Users/[User]/AppData/Roaming/Apple Computer/MobileSync/Backup/, macOS: ~/Library/Application Support/MobileSync/Backup/. UDID-basierte Ordnerstruktur (SHA1 aus Seriennummer/IMEI/MAC), GUID-benannte Dateien enthalten iOS-Dateisystem-Inhalte. Analyse von Info.plist, Manifest.plist, Status.plist für Backup-Metadaten.

ios-backup-analysisudid-decodingmanifest-parsingapp-data-recoverybackup-decryptionmobile-artifactsitunes-backup

📦 Aircrack-ng

Umfassende WLAN-Forensik-Suite analysiert 802.11-Verkehr und identifiziert Sicherheitsverletzungen in drahtlosen Netzwerken. Airodump-ng sammelt Pakete und deckt versteckte Netzwerke auf, Aireplay-ng injiziert Deauth-Frames für Handshake-Erfassung. WEP-Schlüssel-Rekonstruktion in Minuten, WPA2-PSK-Recovery mit Dictionary-Angriffen. Rogue-Access-Point-Erkennung und Client-Probing-Analyse für Bewegungsprofile. Ein sehr etabliertes Tool, das immer noch seine Relevanz vor allem auch im Pentesting besitzt.

cliwirelesspacket-captureinjectioncrackingscenario:credential_theft

🔓 Windows Passwort-Umgehung via Utilman-Ersetzung

Boot mit Linux-Live-System (z.B. Kali Linux), Mount der Windows-Partition, Backup von C:\Windows\System32\Utilman.exe erstellen, Utilman.exe durch cmd.exe überschreiben, Windows-Neustart, Klick auf Erleichterte Bedienung (Uhr-Symbol) öffnet CMD mit Systemrechten, "net user USERNAME NEUES_PASSWORT" eingeben für Passwort-Reset. Nach Anmeldung Original-Utilman.exe wiederherstellen. Funktioniert bei allen Windows-Versionen ohne BitLocker.

password-bypasssystem-accessutilman-replacementlive-bootadministrator-rightsnet-user-commandlinux-tools

📊 macOS Unified Log Analysis

📖

Dekodierung und Analyse des Apple Unified Logging (AUL) ab macOS 10.12 für systemweite Event-Korrelation. Datenquellen: /var/db/diagnostics/Persist/ (tracev3-Dateien), /var/db/diagnostics/Special/ und /var/db/uuidtext. Analyse mit 'log show', 'log collect', Predicate-Filter für gezielte Suchen. Offline-Analyse erfordert Übertragung der Verzeichnisse auf Analyse-Mac oder Virtualisierung des Zielsystems.

unified-loggingtracev3-parsingpredicate-filterssubsystem-analysisbinary-log-formattimeline-creationsystem-monitoring

⛓️ Digital Evidence Chain of Custody

📖

Die lückenlose Dokumentation digitaler Beweise von der Sicherstellung bis zur Gerichtsverhandlung. Kernprinzipien: Authentizität, Integrität, Nachvollziehbarkeit, Nicht-Abstreitbarkeit. Praktische Umsetzung durch Hash-Verifizierung, Write-Blocker, detaillierte Dokumentation aller Schritte. Formulare dokumentieren Wer/Was/Wann/Wo/Warum. Fotografische Dokumentation der Hardware. Versiegelte Beweismitteltaschen mit Tamper-Evidence. Digitale CoC durch Blockchain-Timestamping. ISO/IEC 27037 als internationaler Standard. Gerichtliche Anforderungen variieren nach Jurisdiktion. Fehler in der CoC können zur Beweisverwerfung führen. Automatisierung durch LIMS (Laboratory Information Management Systems). Die CoC ist kein technisches sondern ein prozedurales Thema - oft unterschätzt aber entscheidend für erfolgreiche Verfahren.

chain-of-custodystandards-compliantcourt-admissibleaudit-traildocumentationhash-verificationtamper-evidenceiso-27037

🧲 Magnet AXIOM

Umfassende Digital-Investigation-Plattform kombiniert Akquisition, Analyse und Reporting in integrierter Suite für End-to-End-Forensik komplexer Fälle. AXIOM Process sammelt Artefakte von über 300 Datenquellen: Desktop-Computer, Mobile Devices, Cloud Services, IoT-Geräte mit automatischer Parser-Erkennung. KI-gestützte Artifact-Categorization klassifiziert verdächtige Inhalte automatisch und reduziert manuelle Review-Zeit drastisch. Internet Evidence Finder (IEF) Engine extrahiert Web-Artefakte aus allen Major-Browsern, Magnet.AI beschleunigt CSAM-Detection durch Machine Learning. Connections-View visualisiert Kommunikations-Patterns zwischen Personen, Parallel-Processing-Engine analysiert Terabytes in Stunden.

guicommercialcloud-artifactsmobile-app-dataautomation-readycourt-admissibleai-categorizationief-engine

🚨 Rapid Incident Response Triage on macOS

Spezialisierte Methodik für schnelle forensische Triage auf macOS-Systemen optimiert für Enterprise-Incident-Response. Priorisiert flüchtige Artefakte und kritische Indicators of Compromise (IOCs) für Entscheidungen in unter 60 Minuten. Sammlung ohne Full-Disk-Imaging: Prozesslisten, Netzwerk- verbindungen, LaunchAgents/Daemons, Quarantine-Events, TCC-Datenbank. Besondere macOS-Artefakte: Unified Logs, FSEvents, Spotlight-Metadaten, XProtect-Detections. Tools wie Aftermath oder osquery automatisieren Datensammlung. Die Methodik adressiert macOS-spezifische Herausforderungen: SIP, Gatekeeper, Code-Signing-Verifizierung. Timeline-Erstellung aus ASL/ULS für Ereigniskorrelation. Besonders wertvoll für MDM-verwaltete Flotten mit hunderten Macs. Die Dokumentation für Remote-Collection via SSH/ARD. Post-Triage-Entscheidung: Full-Forensics oder Neuinstallation. Anpassbar für verschiedene Bedrohungsszenarien von Malware bis Insider-Threats.

triagefast-scanapfsselective-imagingmacos-artifactsunified-logslaunch-agentsquarantine-events

🖥️ bmc-tools

Extrahiert RDP-Bitmap-Cache-Fragmente aus Windows Terminal Server Client Cache für Remote-Desktop-Session-Rekonstruktion. Parst bcache*.bmc und cache*.bin Dateien durch Python-Framework mit automatischer Tile-Dekompression und Collage-Generation. Unterstützt alle RDP-Versionen und Qualitätsstufen (bcache2/22/24). Besonders wertvoll: versteckte Remote-Aktivitäten ohne Server-Logs rekonstruieren, KAPE-Integration für Batch-Processing, Export in Standard-Bildformate.

clirdp-analysisbitmap-extractionremote-sessionpython-toolcollage-generationlateral-movementcache-forensics

🖱️ UserAssist GUI

Dekodiert ROT13-verschlüsselte UserAssist-Registry-Einträge für GUI-Program-Execution- Tracking unter Windows. Zeigt Program-Pfade, Ausführungsanzahl und Last-Execution- Times für Desktop-Programme und Shortcuts. Besonders wertvoll: unterscheidet zwischen direkter .exe-Ausführung und Shortcut-Starts, exportiert Daten für Timeline-Analyse, erkennt Malware-Execution-Patterns automatisch.

guiuserassist-analysisrot13-decodingprogram-executionregistry-analysisexecution-frequencyshortcut-trackingmalware-detection

🔮 Ghidra

Reverse-Engineering-Framework mit fortschrittlichem Decompiler für Assembly-zu-C-Code-Transformation und Cross-Architecture-Binary-Analyse von Malware und Firmware. Unterstützt 30+ Prozessor-Architekturen von x86/x64 über ARM, MIPS bis zu exotischen Embedded-CPUs und DSPs. Ghidra-Server ermöglicht kollaborative Team-Analyse mit Versionskontrolle und Shared-Projects. PCode als Intermediate Language vereinheitlicht Multi-Architecture-Analysen durch abstrakte Darstellung. Function-Graph visualisiert Control-Flow interaktiv, Script-Manager automatisiert mit Python/Java komplexe Reverse-Engineering-Tasks. Pattern-Matching identifiziert bekannte Funktionen automatisch.

guibinary-decodemalware-unpackingcross-platformscriptingopensourcedecompilermulti-architecture

🔍 ssdeep

Berechnet Fuzzy-Hashes für Ähnlichkeitsanalysen zwischen Malware-Varianten und Dokumentvorlagen ohne exakte Übereinstimmung. Context Triggered Piecewise Hashing erkennt auch teilweise veränderte Dateien zuverlässig. Ausgabe-Hashes integrieren sich in YARA-Regeln und Threat-Intelligence-Datenbanken. Unverzichtbar für Malware-Familie-Zuordnung und Kampagnen-Tracking. Ergänzt traditionelle kryptografische Hashes um Ähnlichkeitsdimension.

fuzzy-hashingsimilarity

☁️ macOS iCloud Artifact Analysis

📖

Systematische Auswertung von iCloud-Synchronisations-Artefakten im lokalen Dateisystem. Fundorte: ~/Library/Application Support/iCloud/Accounts (iCloud-ID), ~/Library/Mobile Documents/ (synchronisierte Dateien), ~/Library/SyncedPreferences/ (App-Einstellungen), ~/Library/Application Support/CloudDocs/ (client.db/server.db). Extraktion der account.1-Datei und .DS_Store-Analyse für Cloud-Aktivitätsnachweise ohne direkten iCloud-Zugriff.

icloud-forensicscloud-synchronizationmobile-documentstoken-extractionsync-analysiscloud-artifactsmetadata-analysis

📱 MSAB XRY

Mobile-Forensik-Suite mit Spezialisierung auf chinesische Smartphones und Hardware-Vielfalt durch regelmäßige Exploit-Updates alle 6-8 Wochen. Drone-Module extrahiert spezifische Flugdaten von DJI und Parrot-Geräten für Luftfahrt-Ermittlungen, XRY Camera identifiziert Device-Models aus Bildern automatisch. PIN-Code-Breaker-Hardware knackt 4-6 stellige Zugangscodes durch Brute-Force-Methoden physisch. XAMN-Elements analysiert Kommunikations-Verbindungen zwischen mehreren Geräten für komplexe Netzwerk-Forensik. Cloud-Extraction für 30+ Services, EU-basierte Alternative mit transparenterer Verkaufspolitik und GDPR-Compliance im Vergleich zu US-amerikanischen Konkurrenten.

guicommercialmobile-app-dataphysical-copydecryptioncourt-admissibledrone-forensicschinese-phones

📡 Kismet

Der Wireless-Netzwerk-Detektor und Sniffer findet versteckte WLANs, Rogue-Access-Points und verdächtige Clients. Passives Monitoring ohne Aussenden von Probe-Requests macht es ideal für verdeckte Ermittlungen. Unterstützt 802.11a/b/g/n/ac und moderne Standards. Die GPS-Integration ermöglicht War-Driving mit präziser Standort-Zuordnung. Besonders wertvoll: Erkennung von Deauth-Attacks, Evil-Twin-APs, Client-Isolation- Bypasses. Die Plugin-Architektur erweitert für Bluetooth, Zigbee, andere Funkprotokolle. REST-API für Integration in SOC-Dashboards. Der Distributed-Mode koordiniert mehrere Sensoren. PCAP-Export für Wireshark-Analyse. Die Alert-Engine meldet Sicherheitsverletzungen. Web-UI visualisiert Netzwerk-Topologie. Besonders stark bei Firmen- WLAN-Audits und Incident-Response. Die Log-Correlation findet Zusammenhänge zwischen Events. Unterstützt Software-Defined-Radios für erweiterte Frequenzbereiche. Die Community-Entwicklung fokussiert auf Praktiker-Bedürfnisse. Standard-Tool für Wireless-Forensik weltweit.

guipcap-capturegeolocationlive-acquisitionanomaly-detectionwireless-analysispassive-monitoringgps-mapping

💬 macOS Communication App Analysis

📖

Forensische Untersuchung nativer macOS Kommunikations-Apps für Nachrichtenverlauf. Messages: chat.db-SQLite-Datenbank (Tabellen: chat, messages, handle, attachments), Attachments-Verzeichnis. Mail: Envelope Index-Datenbank, .emlx-Dateien, Accounts-SQLite. Kontakte: AddressBook-v22.abcddb, MailRecents-v4.abcdmr. FaceTime: Plist-Konfigurationen mit Anruflisten. Korrelation zwischen Apps und iOS-Synchronisation.

communication-analysischat-db-analysismessage-recoveryattachment-extractioncontact-analysisios-synchronizationsqlite-parsing

Linux Festplatten-Partitionierung

Systematische Datenträger-Aufteilung mit fdisk (MBR) oder gdisk (GPT) für forensische Imaging-Workflows. Unterstützt DOS-, GPT-, SGI- und Sun-Partitionierungen. Kombiniert mit mkfs für Dateisystem-Erstellung. Essentiell für Evidence-Storage und Analyse-Partitionen.

disk-partitioninggpt-analysismbr-analysisfilesystem-creationevidence-storage

🥚 Cuckoo Sandbox 3

Die automatisierte Malware-Analyse-Umgebung führt Schadsoftware kontrolliert in isolierten VMs aus und dokumentiert jede Aktion. Version 3 vom CERT-EE modernisiert die Architektur mit Python 3, verbesserter Evasion-Resistenz und Cloud-Scale-Fähigkeiten. Behavioral Analysis trackt API-Calls, Registry-Änderungen, Datei-Operationen und Netzwerk-Kommunikation. PCAP-Recording für vollständige Traffic-Analyse. Memory-Dumps werden automatisch mit Volatility analysiert. Simulated Services täuschen Internet-Konnektivität vor. Anti-Anti-VM umgeht moderne Sandbox-Erkennung. Distributed-Mode analysiert hunderte Samples parallel. Die Reporting-Engine generiert detaillierte JSON/HTML-Reports mit MITRE ATT&CK Mapping. YARA-Integration für Signatur-Matching. REST-API für Integration in CI/CD-Pipelines. Die komplexe Installation erfordert Virtualisierungs-Expertise, belohnt aber mit industrieller Malware-Analyse-Kapazität.

web-interfacesandboxingbehavioral-analysismalware-unpackingvirtual-analysissandbox-reportsapi-monitoringnetwork-capture

🗃️ SQL

📖

Die Structured Query Language ist das Rückgrat moderner Datenanalyse in der digitalen Forensik. SQLite-Datenbanken dominieren mobile Forensik: WhatsApp-Chats, Browser-History, App-Daten. Grundlegende Queries (SELECT, JOIN, WHERE) bis zu komplexen Analysen mit Window-Functions und CTEs. Forensik-spezifische Patterns: Timeline-Reconstruction mit ORDER BY timestamp, Kommunikations-Analyse mit SELF-JOINs, Anomalie- Erkennung mit GROUP BY/HAVING. Tools wie DB Browser for SQLite visualisieren Strukturen. Vorsicht bei WAL-Mode und gelöschten Records. Python-Integration (sqlite3) für Automatisierung. NoSQL- Grundlagen werden wichtiger (MongoDB in Malware). Die Fähigkeit, aus Rohdaten Erkenntnisse zu extrahieren, macht SQL zur Kernkompetenz. Unterschätzt aber unverzichtbar für moderne Ermittlungen.

sqlite-viewercorrelation-enginemobile-app-databrowser-historydata-extractiontimeline-queriesjoin-operationsaggregate-analysis

🌺 DFIR-IRIS

Collaborative Incident Response Management Platform für strukturierte DFIR-Case-Organisation. Zentralisiert alle Aspekte einer Untersuchung: Assets, IOCs, Tasks, Timeline, Evidence-Tracking. Multi-User-Environment mit granularen Permissions für verschiedene Analysten-Rollen. Besonders wertvoll: Case-Templates standardisieren Workflows, automatische IOC- Enrichment via MISP/OpenCTI, integrierte Timeline-Visualisierung, Evidence-Chain-of-Custody-Tracking. Plugin-System erweitert für Custom- Integrations. RESTful API für Tool-Orchestrierung. Dashboard zeigt Case- Status und Team-Workload. Notes-System dokumentiert Findings strukturiert. Reporting-Engine generiert Executive-Summaries. Die Web-basierte Architektur skaliert von kleinen Teams bis Enterprise-SOCs. Docker- Deployment vereinfacht Installation. Besonders stark bei komplexen, langwierigen Ermittlungen mit mehreren Beteiligten. Open-Source Alternative zu kommerziellen Case-Management-Systemen.

web-interfacecase-managementcollaborationmulti-user-supportapiworkflowtimeline-viewioc-tracking

📦 Android Backup Extractor

Entpackt und entschlüsselt Android-Backup-Archive aus ADB-Kommandos für forensische App-Daten-Analyse ohne Root-Zugriff. Integrierte AES-Routinen dekryptieren passwortgeschützte Backups automatisch. Extrahiert versteckte App-Sandboxes und Systemdaten aus .ab-Dateien. Java-basierte Architektur funktioniert plattformübergreifend. Batch-Processing für Multiple-Device-Analysen. Unverzichtbares Werkzeug für Mobile-Forensik bei eingeschränkten Extraktionsmöglichkeiten.

clibackupencryptionartifact-extractionandroidscenario:file_recovery

🎯 macOS Target Disk Mode Acquisition

Forensische Datensammlung über Target Disk Mode (TDM) durch Drücken der T-Taste beim Boot-Vorgang. Das Asservat verhält sich wie eine externe Festplatte über Firewire/Thunderbolt-Verbindung. Vollständiges Verfahren: 1) Hardware-Schreibblocker anschließen, 2) T-Taste beim Boot drücken, 3) Ziel-Mac per Firewire/Thunderbolt verbinden, 4) Imaging mit dd/hdiutil durchführen. Limitierungen: nur erste Festplatte verfügbar, Firmware-Passwort blockiert TDM, Benutzerpasswort für FileVault-Entschlüsselung erforderlich.

live-acquisitiontarget-disk-modehardware-connectionwrite-blocker-requiredfirmware-limitationpassword-dependentscenario:disk_imaging

🗡️ Radare2

Open-Source modulares Reverse-Engineering-Framework vereint Disassembler, Debugger, Hex-Editor und Binary-Analysis-Tools in mächtiger Command-Line-Suite für Scriptable-Workflows. r2pipe-Integration bindet Framework nahtlos in Python/Go/JavaScript-Scripts für Automated-Analysis-Pipelines. Visual-Mode bietet interaktive Pseudo-GUI im Terminal mit Navigation und Editing-Capabilities. Unterstützt 20+ CPU-Architekturen von x86 über ARM bis WebAssembly für Firmware-Analysis, Embedded-Systems und CTF-Challenges. Scripting-Engine automatisiert komplexe Multi-Step-Analysen, Plugin-System erweitert Funktionalität. Active-Community-Development garantiert kontinuierliche Updates für neue Architekturen und File-Formats. Besonders stark bei Embedded-Forensics und IoT-Security-Analysis.

reverse-engineeringscripting

🔌 USBDeview

Analysiert USB-Geräte-Historie für Datenträger-Forensik und Incident-Response durch detaillierte Device-Information-Extraktion. Zeigt aktuell verbundene und früher genutzte USB-Devices mit Hersteller-Details, Seriennummern, Installation-Timestamps. Speed-Test-Feature für USB-Performance-Analyse, Remote-System-Unterstützung für Netzwerk-Forensik. Besonders wertvoll: USB-Autorun-Detection, Device-Management und Export in strukturierte Formate für Timeline-Korrelation.

guiusb-forensicsdevice-historyserial-numbersinstallation-timelinespeed-testingautorun-detectionremote-analysis

🧠 Memory Forensics & Process Analysis

📖

Volatile-Memory-Strukturen und Process-Internals für Advanced-Malware-Detection. Virtual-Memory-Layout, Process-Injection-Techniken, DLL-Hollowing und Process-Ghosting-Erkennung. Kernel-Structures-Analysis, System-Call-Hooking und Rootkit-Detection-Methoden. Memory-Dump-Acquisition-Strategien, Address-Space-Reconstruction und Encrypted-Memory-Handling. Cross-Platform-Memory-Forensik für Windows, Linux, macOS-Systeme. Live-Memory-Analysis vs. Dead-Memory-Investigation-Tradeoffs.

memory-structuresprocess-injectionrootkit-detectionkernel-analysisaddress-spacelive-analysismalware-hidingsystem-internals

🔐 macOS Keychain Forensic Analysis

📖

Extraktion und Entschlüsselung von Passwörtern aus macOS Keychain-Dateien (~/Library/Keychains/*) für Zugangsdaten-Recovery. Auf T2/M1-Systemen Hardware-Bindung durch HEK-Schlüssel, Entschlüsselung nur mit bekanntem Benutzerpasswort möglich. Neuere Versionen: Export-Funktion deaktiviert, Alternative über Safari-Password-Manager (CSV-Export) oder Python-Chainbreaker-Tools für Offline-Analyse.

keychain-analysispassword-extractionhardware-encryptioncredential-recoveryt2-m1-limitationspython-toolsaccess-restriction

DNS Filtering Analysis (Linux)

/etc/hosts-File-Analysis für DNS-Manipulation-Detection und Domain-Blocking-Investigation. Static-DNS-Entry-Analysis, Malware-DNS-Hijacking-Detection, Sinkhole-Configuration-Analysis für Network-Traffic-Redirection-Investigation und Anti-Malware-Verification.

dns-analysishosts-filedomain-blockingdns-hijackingtraffic-redirectionsinkhole-analysis

🗂️ ShadowExplorer

Macht Windows Volume Shadow Copy Snapshots auch in Home-Editionen für forensische Analyse zugänglich. Ermöglicht komfortables Durchstöbern und Wiederherstellen früherer Dateiversionen ohne komplexe Kommandozeilen-Tools. Rekonstruiert gelöschte oder überschriebene Dateien aus automatischen Systemsicherungen. Besonders wertvoll für Zeitpunkt-basierte Analysen und Nachweis von Datenmanipulationen. Schlanke GUI für schnelle Triage klassischer Datenträgerforensik.

guishadow-copysnapshot-browsingfile-recoveryprevious-versionsscenario:file_recoverypoint-in-time-restore

📁 ewfmount

FUSE-Wrapper mountet Expert-Witness-Format-Images als reguläre Files für Standard-Tool-Zugriff. Teil der libewf-Suite ermöglicht Read-Only-Access auf E01/Ex01-Segmente ohne Vollextraktion. Besonders praktisch: Integration in Standard-Workflows, Performance-Optimierung für große Archives, Metadata-Preservation. Cross-Platform-Verfügbarkeit für heterogene Lab-Umgebungen. Alternative zu proprietären Mounting-Tools.

cliewf-mountingfuse-filesystemread-onlysegment-handlingcross-platformlibewf-suiteperformance-optimized

🎵 Sonic Visualiser

Analysiert Audio-Dateien bis auf Sample-Ebene für Authentizitätsprüfung und Manipulationserkennung in forensischen Ermittlungen. Spektrogramm-Visualisierung und FFT-basierte Analysen decken versteckte Bearbeitungen auf. Vamp-Plugin-Ökosystem erweitert Analysefähigkeiten um Beat-Detection und Pitch-Tracking. Annotation-Ebenen dokumentieren Findings mit präzisen Zeitstempeln für Gerichtspräsentationen. Export-Funktionen integrieren Ergebnisse in forensische Analyse-Pipelines.

guiaudio-forensicsspectrogramplugin-supportannotationcsv-export

📷 ExifTool

Der universelle Metadaten-Extraktor liest und schreibt Informationen in über 1200 Dateiformaten - von JPEG-EXIF über PDF-Metadata bis zu proprietären RAW-Formaten. Findet versteckte Schätze: GPS-Koordinaten in Smartphone-Fotos, Autoren-Informationen in Office-Dokumenten, Änderungshistorien in PDFs, Kamera-Seriennummern in Bildern. Besonders wertvoll für OSINT und Dokumenten-Forensik. Batch-Processing für tausende Dateien. Timeline-Erstellung aus Datei-Zeitstempeln. Die -k Option behält Original-Zeitstempel bei Analyse. JSON/XML-Export für programmatische Weiterverarbeitung. Unterstützt verschachtelte Archive und eingebettete Dokumente. Die Kommandozeile mag abschrecken, aber die Mächtigkeit ist unübertroffen. GUI-Wrapper wie ExifToolGUI erleichtern Einsteigern den Zugang. Unverzichtbar für jede digitale Ermittlung mit Multimedia-Bezug.

climetadata-parsergeolocationcross-platformtriagesystem-metadatabatch-processingtimeline-creation

🌐 MISP

CC24-Server 📖

Threat-Intelligence-Sharing-Platform für strukturiertes IOC-Management durch standardisierte Attribute: IP-Adressen, Domains, Datei-Hashes, YARA-Rules, Malware-Samples mit Metadaten-Anreicherung. Galaxies und Taxonomien klassifizieren Bedrohungen nach MITRE ATT&CK-Framework und Kill-Chain-Phasen. Föderierte Architektur ermöglicht selektives Intelligence-Sharing zwischen vertrauenswürdigen Partnern durch Tagging-System. Correlation-Engine findet automatisch Zusammenhänge zwischen scheinbar unabhängigen Incidents. Integriert mit Firewalls ind SIEMS, die mit MISP-Anreicherungen gefüttert werden können.

web-interfaceIOC-matchingtaxonomiesapithreat-scoringcollaborationcorrelation-enginegalaxy-clusters

Elliptic

Die kommerzielle Blockchain-Analytics-Plattform konkurriert mit Chainalysis durch erweiterte Compliance-Features und RegTech-Integration. Clustering-Algorithmen identifizieren Dienstleister durch Transaktionsmusteranalyse: Exchanges, Darknet-Markets, Mixer, Ransomware-Wallets. Die Compliance-Suite bietet Echtzeitüberwachung von OFAC/EU-Sanktionslisten. Besonders stark: DeFi-Protokollanalyse dekodiert Smart-Contract-Interaktionen, Cross-Chain-Tracking folgt Geldern über verschiedene Blockchains hinweg, Ermittlungswerkzeuge für komplexe Geldwäsche-Schemata. API-Integration ermöglicht programmatische Integration. Unterstützt Bitcoin, Ethereum, und 15+ andere Blockchains. Enterprise-Deployment für Banken, Exchanges und Strafverfolgung. Der europäische Fokus macht es zur Alternative für EU-basierte Organisationen.

blockchain-analysiscompliance-screeningsanctions-checkingdefi-analysiscross-chain-trackingaml-workflowscourt-reporting

🌐 Google Earth Pro

Forensische Geo-Intelligence-Plattform mit historischen Satellitenbildern ab 1984 für Timeline-Analysen. Visualisiert GPS-Tracks, misst Tatort-Distanzen präzise und erstellt 3D-Rekonstruktionen. KML-Import ermöglicht Movement-Pattern-Analysis für Alibis und Bewegungsprofile.

satelliteosint

🌐 Windows Zone Identifier Analyse

NTFS-Alternate-Data-Stream-Analyse für Download-Attribution: filename:Zone.Identifier mit ZoneId-Werten: 0=Local, 1=Intranet, 2=Trusted Sites, 3=Internet, 4=Restricted Sites. Browser-Downloads erhalten automatisch Zone.Identifier-Markierung. Analyse mit "dir /R" oder "more filename:Zone.Identifier". Streams-Tool zeigt alle ADS eines Verzeichnisses. Registry-Policies können Zone-Marking deaktivieren.

zone-identifieralternate-data-streamsdownload-attributionsecurity-zonesntfs-forensicsbrowser-markingsmalware-sourcesweb-attacks

🔨 Impacket

Die Python-Bibliothek ist das Schweizer Taschenmesser für Windows- Netzwerk-Forensik und Living-off-the-Land. Über 50 Beispiel-Scripts demonstrieren mächtige Capabilities: smbexec.py für Remote-Execution, secretsdump.py extrahiert Hashes, wmiexec.py für WMI-basierte Forensik. Die Low-Level-Protokoll-Implementation ermöglicht granulare Kontrolle. Besonders wertvoll für Incident-Response: Remote-Registry-Zugriff ohne Agent, Kerberos-Ticket-Extraktion, NTLM-Relay-Detection. psexec.py als forensische Alternative zu SysInternals. Die DCSync-Funktionalität hilft bei Domain-Kompromittierungen. SMB/MSRPC-Parser für Traffic-Analyse. Integration in Forensik-Frameworks wie Volatility. Die aktive SecureAuth- Entwicklung hält mit Windows-Updates Schritt. Dokumentation erklärt Windows-Interna für Linux-Forensiker. Vorsicht: Viele Features sind dual-use - klare Policies nötig. Die ethische Nutzung unterscheidet Forensiker von Angreifern. Unverzichtbar für moderne Windows-Forensik ohne Microsoft-Tools.

cliremote-collectionscriptingscenario:persistenceprotocol-decodelive-process-viewwindows-protocolscredential-extraction

💾 File Systems & Storage Forensics

📖

Tiefgreifendes Verständnis von Dateisystem-Strukturen für forensische Datenrekonstruktion. NTFS-Metadaten ($MFT, $LogFile, $UsnJrnl), ext4-Journaling, APFS-Snapshots und HFS+-Forensik. Slack-Space-Analyse, Bad-Cluster-Hiding, Alternate-Data-Streams und versteckte Partitionen. Deleted-File-Recovery durch Inode-Strukturen, File-Carving-Prinzipien und Timestamp-Manipulation-Detection. Cloud-Storage-Forensik für OneDrive, Google Drive, Dropbox-Artefakte. Volume-Shadow-Copy-Analyse für Windows-Timeline-Rekonstruktion.

filesystem-analysismetadata-extractiondeleted-data-recoveryslack-spacejournaling-analysistimestamp-forensicspartition-analysiscloud-storage

🦈 Wireshark

Netzwerk-Protokoll-Analyzer dekodiert Ethernet bis zu ICS-Protokollen mit mächtiger Display-Filter-Syntax für präzise Paket-Selektion. Follow-Stream rekonstruiert komplette TCP-Sessions, HTTP-Uploads, FTP-Transfers. Expert-Info identifiziert Anomalien wie Retransmissions, Malformed Packets. Export-Objekte extrahiert übertragene Dateien aus HTTP, SMB, TFTP. TLS-Decryption mit Private Keys oder SSLKEYLOGFILE. Lua- und C-Plugin-API für Custom-Dissectors.

guiprotocol-decodepacket-filteringpcap-capturecross-platformsession-reconstructiondisplay-filtersfollow-stream

🦖 Velociraptor

CC24-Server 📖

Die nächste Evolution der Endpoint-Forensik skaliert digitale Ermittlungen auf zahlreiche Systeme. VQL (Velociraptor Query Language) ermöglicht chirurgisch präzise Artefakt-Sammlung ohne Full-Disk-Images: "SELECT * FROM glob('/Users/*/Downloads/*.exe')". Hunt-Kampagnen durchsuchen die gesamte Infrastruktur parallel nach IOCs. Der Agent läuft mit minimalem Footprint und sammelt Artefakte verschlüsselt. Notebooks für gespeicherte Queries und Analysen. Die Timeline-Funktion korreliert Events über alle Endpoints. Offline-Collector für Air-Gapped-Systeme. Server-Event-Monitoring für Real-Time-Detection. Automatische Triage mit Artifact-Packs. Die eingebaute Quarantäne isoliert kompromittierte Systeme. Cloud-Native-Architektur mit Multi-Tenancy. GUI und CLI für verschiedene Nutzergruppen. Die Lernkurve für VQL ist steil, aber die Effizienz-Gewinne sind enorm. Perfekt für Enterprise-IR und Threat-Hunting.

web-interfaceremote-collectiondistributedscriptingcross-platformtriagevql-querieshunt-campaigns

🔌 ADB

Die "Android Debug Bridge" ist grundsätzlich ein Werkzeug für Android-Entwickler, wird aber auch gern in der Mobile-Forensik genutzt. Sie ermöglicht bei Android-Geräten forensische Datenextraktion über USB oder Netzwerk teilweise ohne Root-Zugriff, besonders einfach bei älteren Geräten. Erstellt logische Backups von App-Daten, installiert forensische Analysewerkzeuge.

climobiledevice-managementextraction

📂 Recent Dateien Registry-Analyse

RecentDocs-Analyse aus NTUSER.DAT\Software\Microsoft\Windows\ CurrentVersion\Explorer\RecentDocs für 150 zuletzt geöffnete Files/Folders. MRU-Binary-Liste zeigt chronologische Reihenfolge (jüngste=0). Extension-Unterschlüssel (*.pdf, *.docx) für Filetype-spezifische Historie. Folder-Unterschlüssel für Directory-Access. LastWrite-Time des Keys = letzte Datei-Öffnung dieser Extension. Binary-Data enthält Unicode-Filename-Strings.

recent-docsregistry-analysismru-listsfile-access-historyextension-trackingfolder-accesslastwrite-correlationuser-activity

🗂️ Last-Visited MRU Forensische Analyse

Application-zu-Path-Korrelation aus NTUSER.DAT\Software\Microsoft\ Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU (XP) bzw. LastVisitedPidlMRU (Win7+). Binary-Data-Format: Executable-Name + Opened-Path-String. Beispiel: notepad.exe → C:\Users\Rob\Desktop zeigt von wo Notepad gestartet wurde. MRU-Reihenfolge = chronologische App-Launches mit File-Dialog-Usage. Malware-Launch-Directory- Attribution für Portable-Executables oder Removable-Media-Starts.

lastvisited-mruapplication-pathsexecutable-trackinglaunch-directoriesmalware-originsportable-appsexecution-timelinepath-correlation

💾 Streams

Sysinternals-Tool detektiert NTFS-Alternate-Data-Streams für versteckte Malware- und Daten-Identifikation. Zeigt alle Streams pro Datei/Verzeichnis mit Größen- Informationen, unterstützt rekursive Verzeichnis-Scans. Besonders wertvoll: Malware-Hiding-Detection in ADS, Zone.Identifier-Analyse für Download-Attribution, Command-Line-Integration für Batch-Processing und Security-Audits.

clialternate-data-streamsntfs-forensicsmalware-detectionzone-identifierhidden-datasysinternalssecurity-audit

🧬 Rekall

Memory-Analysis-Framework mit Cloud-Scale-Capabilities und innovativer Live-Memory-Analysis über HTTP-Endpoints für Remote-Forensics. AFF4-Streaming-Support ermöglicht Untersuchung von Memory-Dumps ohne lokale Storage durch On-Demand-Block-Loading. Jupyter-Notebook-Integration schafft interaktive Speicher-Forensik-Umgebung für Collaboration zwischen Analysten und Dokumentation. Web-UI demokratisiert Memory-Forensics für nicht-technische Ermittler durch Point-and-Click-Interface. Besonders stark bei verteilten Ermittlungen und Cloud-Infrastructure-Analysis mit horizontaler Skalierung. Python-API ermöglicht Custom-Plugin-Development, obwohl Google Development 2018 zugunsten anderer Projekte einstellte.

memorypython

🐛 x64dbg

Kostenloser Windows-Debugger mit moderner 64-Bit-Architektur und aktivem Plugin-Ecosystem. Anti-Anti-Debug-Plugins umgehen Evasion-Techniken, Script-Engine automatisiert repetitive Tasks. Memory-Map-Viewer, Conditional-Breakpoints und Multi-Threading-Support für moderne Malware-Dynamic-Analysis.

debuggerreverse-engineering

Docker Container Forensische Analyse

Docker-Image/Container-Layer-Analysis für Containerized-Application- Forensics. Dockerfile-Reconstruction, Image-History-Analysis, Container-Runtime-Investigation, Volume-Mount-Analysis und Network-Bridge-Examination für Container-Security-Incident-Response.

container-forensicsdocker-analysisimage-analysislayer-analysisvolume-analysiscontainerized-malware

🔤 Strings

Extrahiert lesbare Textfragmente aus Binärdateien für initiale Malware-Analyse und Artefakt-Triage ohne aufwändige Reverse-Engineering-Tools. Findet Command-and-Control-URLs, hardcodierte Passwörter, Dateipfade und Debug-Nachrichten in verschleierten oder gepackten Malware-Samples. Unicode-Unterstützung für internationale Zeichensätze, Offset-Anzeige ermöglicht Hex-Editor-Korrelation. Pipe-Integration mit grep und awk für erweiterte Mustersuche. Unverzichtbar für Quick-Wins bei kryptischen Binärdateien.

clistring-searchbinary-decodetriagecross-platformfast-scanunicode-supportpattern-extraction

🔑 RegRipper

Windows-Registry-Analyse-Framework mit über 300 spezialisierten Plugins für automatisierte Artefakt-Extraktion: USB-Device-Historie, installierte Software-Timestamps, User-Login-Activity, Malware-Persistence-Mechanisms. Profile-System gruppiert Plugins systematisch nach Untersuchungstyp: Malware-Detection, User-Activity-Reconstruction, Network-Configuration-Analysis. Timeline-Plugins generieren chronologische Registry-Change-Sequences, automatische Korrelation zwischen verschiedenen Hive-Files. Plugin-Dokumentation erklärt forensische Relevanz und Interpretation jedes extrahierten Artefakts detailliert. Active-Community teilt kontinuierlich neue Plugins für emerging Threats und aktuelle Windows-Versionen.

cliregistry-hivesplugin-supportscenario:windows-registryusb-historyartifact-parsertimeline-analysismalware-detection

Timeline Analysis & Event Correlation

📖

Methodische Korrelation zeitbasierter Artefakte für Incident-Rekonstruktion und Beweisführung. Super-Timeline-Erstellung aus heterogenen Quellen, Zeitstempel-Normalisierung und Timezone-Handling. Pivot-Point-Identifikation, Activity-Gap-Analyse und Behavioral-Pattern-Erkennung. Correlation-Techniken zwischen System-Events, User-Activity und Network-Connections. Anti-Forensik-Detection durch Timeline-Inconsistencies. Automated-Timeline- Processing und Machine-Learning-basierte Anomalie-Erkennung für Enterprise-Scale-Investigations.

timeline-correlationevent-sequencingtemporal-analysissuper-timelinepivot-pointsbehavioral-patternsanomaly-detectionanti-forensics-detection

🛠️ Binary Ninja

Moderne Reverse-Engineering-Plattform kombiniert traditionelle Disassembly mit fortschrittlicher Program-Analysis durch innovative Multi-Level-IR-Architecture (Intermediate Representation). Cross-Architecture-Analysis durch einheitliche Abstraktion verschiedener Instruction-Sets und Calling-Conventions. Advanced-Type-Recovery rekonstruiert C-Structures und Function-Signatures automatisch durch Data-Flow-Analysis. Plugin-API (Python/C++) ermöglicht tiefe Customization und Integration in Custom-Workflows. Cloud-Collaboration synchronisiert Binary-Analysis zwischen verteilten Teams in Real-Time. Modern-GUI mit Multiple-Workspaces, Split-Views und Customizable-Layouts übertrifft Legacy-Tools in Usability und Workflow-Efficiency. Debugger-Integration für Dynamic-Analysis-Correlation.

reverse-engineeringdecompiler

💾 dd

Unix-Standard für bit-genaue Datenträger-Kopien seit 1974 mit absolut minimalistischem System-Footprint für kontaminationsfreie Akquisition. Wichtigste forensische Parameter: conv=noerror,sync für graceful Bad-Sector-Handling, bs=4M für optimale I/O-Performance, status=progress für Fortschrittsanzeige. Pipe-Capability zu Hash-Tools ermöglicht simultane Verifizierung ohne Intermediate-Storage. Funktioniert auf jedem Unix-System ohne Installation oder Dependencies. Zero-Kontamination durch Pure-Read-Access ohne Metadata-Modifikation. Network-Imaging via netcat für Remote-Acquisition über SSH-Tunnels. Split-Output für FAT32-Limits, Signal-Handling für graceful Interruption und Resume-Capability.

cliphysical-copyraw-image-supportscenario:disk_imagingzero-footprintoffline-modebit-for-bitpipe-capable

tmutil

Time-Machine-Utility steuert macOS-Backup-System und analysiert Snapshot-Strukturen für forensische Timeline-Reconstruction. Listet verfügbare Backups, vergleicht Versionen und extrahiert historische File-States. Besonders wertvoll: Point-in-Time-Recovery für Evidence, Metadata-Analyse von Backup-Changes, APFS-Snapshot-Integration. Thin-Backup-Analysis reduziert Storage-Overhead. Command-Line-Access für Scripting-Integration.

clibackup-analysissnapshot-examinationapfs-snapshotsversion-comparisontimeline-reconstructionpoint-in-time-recoverymetadata-analysis

🏷️ hashdeep

Erstellt rekursive Hash-Sammlungen für umfangreiche Datenträger-Audits mit mehreren Hash-Algorithmen parallel. Baseline-Auditing erkennt automatisch neue oder veränderte Dateien bei wiederkehrenden Untersuchungen. Multithread-Architektur beschleunigt Hash-Berechnung großer Dateimengen erheblich. Ausgabe in NIST-NSRL oder CSV-Formaten für Datenbank-Integration. Batch-Export ermöglicht automatisierte Deduplizierung und Known-Good-Filterung in Enterprise-Umgebungen.

hashingauditingmultihash

🐳 Docker Explorer

Googles Forensik-Toolkit zerlegt Offline-Docker-Volumes und Overlay-Dateisysteme ohne laufenden Daemon. Es extrahiert Container-Config, Image-Layer, ENV-Variablen, Mounted-Secrets und schreibt Timeline-fähige Metadata-JSONs. Unterstützt btrfs, overlay2 und zfs Storage-Driver sowie Docker Desktop (macOS/Windows). Perfekt, um bösartige Images nach Supply-Chain-Attacken zu enttarnen oder flüchtige Container nach einem Incident nachträglich zu analysieren.

clicontainer-forensicsdockertimelinejson-exportsupply-chain

📸 Volume Shadow Copy Forensische Analyse

VSS-Snapshot-Auflistung mit "vssadmin list shadows /for=C:", Zugriff via mklink-Verknüpfung: "mklink /d c:\vss-test \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy4\". Imaging mit dd: "dd if=\\.\HarddiskVolumeShadowCopy4 of=shadowcopy.dd". X-Ways-Integration über Dateiüberblick erweitern → gründliche Dateisystem-Datenstruktur-Suche → SC-Attribut-Filterung für Shadow-Copy-Dateien. Copy-on-Write-Prinzip: nur Änderungen seit letztem Snapshot gespeichert. Gelöschte Dateien bleiben in Snapshots erhalten.

shadow-copy-analysisvss-forensicssnapshot-recoveryvssadmin-commandsmklink-accesscopy-on-writehistorical-analysisdeleted-file-recovery

Chainalysis

Analysiert Blockchain-Transaktionen mit der größten Attribution-Datenbank weltweit. Clustering-Algorithmen identifizieren Millionen Services: Exchanges, Darknet-Märkte, Mixer, Ransomware-Wallets. Reactor visualisiert Transaktionsflüsse mit automatischer Risikobewertung, KYT ermöglicht Echtzeit-Compliance. Investigation-Workflow traced Funds durch Mixer, Court-Ready Reports dokumentieren Blockchain-Beweiskette. Unterstützt Bitcoin, Ethereum und 100+ Blockchains, aber hohe Lizenzkosten limitieren auf Großorganisationen.

web-interfaceblockchain-analysiscommercialvisualizationanomaly-detectionthreat-scoringclustering-analysiscompliance-screening

🛡️ Suricata

Multi-Threading-IDS-Engine analysiert 100Gbit-Traffic durch GPU-Acceleration und Hyperscan-Pattern-Matching für Real-Time-Threat-Detection. Lua-Scripts erstellen Custom-IOC-Detection-Logic, HTTP-Keyword-Matching extrahiert C2-Communication-Patterns. TLS-Certificate-Fingerprinting identifiziert Malware-Infrastructure, File-Extraction aus Network-Streams ermöglicht Payload-Analysis. JSON-Logs integrieren in ELK-Stack-Pipelines.

idsnsm

🔤 Regular Expressions (Regex)

📖

Die universelle Mustererkennungssprache ermöglicht komplexe Textsuchen und Datenextraktion in der digitalen Forensik. Von einfachen Wildcards bis zu komplexen Capture-Groups: IP-Adressen (\d{1,3}\.){3}\d{1,3}, E-Mail-Adressen, Kreditkarten, Bitcoin-Adressen. Essentiell für Log-Analyse, YARA-Rules, Grep-Searches und Data-Carving. Die Syntax variiert zwischen Tools (PCRE, Python, grep), aber Grundkonzepte sind universal. Quantifizierer (*, +, ?, {n,m}), Zeichenklassen ([a-z], \d, \w), Anchors (^, $), Lookarounds für kontextuelle Matches. Online-Tester wie regex101.com beschleunigen Entwicklung. Performance-Fallen bei komplexen Patterns beachten. Integration in alle Major-Forensik-Tools macht Regex-Kenntnisse unverzichtbar. Der Unterschied zwischen einem guten und großartigen Forensiker liegt oft in der Regex-Beherrschung.

regex-searchstring-searchlog-parserautomation-readypattern-matchingdata-extractiontext-processingcapture-groups

🔍 Elasticsearch

Durchsucht Petabytes forensischer Logs in Echtzeit durch verteilte Lucene-basierte Volltextsuche für moderne SOC-Infrastrukturen. JSON-native Architektur verarbeitet strukturierte und unstrukturierte Ermittlungsdaten gleichzeitig. Aggregations-Framework erstellt komplexe Timeline-Analysen, Geo-Queries korrelieren Events geografisch. Machine-Learning-Features erkennen Anomalien automatisch. Horizontal skalierbar von Single-Node bis Multi-Datacenter-Clustern. Basis für ELK-Stack und SIEM-Systeme.

searchbig-data

🏭 ICSpector

Microsofts Open-Source-Framework revolutioniert Industrial-Control-System- Forensik mit spezialisierten Tools für SCADA/PLC-Untersuchungen. Extrahiert Metadaten aus Siemens S7, Rockwell, Schneider Electric Controllern. Die Python-basierte Architektur parst proprietäre Protokolle und Dateiformate. Besonders wertvoll: Ladder-Logic-Extraktion zeigt manipulierte Programme, Configuration-Diff erkennt unauthorized Changes, Network-Capture-Analyse für ICS-Protokolle (Modbus, DNP3, IEC-104). Timeline-Rekonstruktion aus Historian-Daten. Die Plugin-Architektur erlaubt Erweiterung für neue Hersteller. Integration mit Wireshark-Dissectors. Unterstützt sowohl Live-Systeme als auch Offline-Images. Die Dokumentation erklärt ICS-Besonderheiten für IT-Forensiker. Besonders relevant nach Stuxnet und zunehmenden ICS-Angriffen. Die Community wächst mit kritischer Infrastruktur-Bedeutung. Füllt die Lücke zwischen IT- und OT-Forensik. Unverzichtbar für Kraftwerke, Wasserversorgung, Produktionsanlagen. Die Zukunft der Infrastruktur-Forensik beginnt hier.

clisystem-metadataartifact-parsercross-platformscriptingopensourceplc-analysisscada-forensics

🔬 X-Ways Forensics

Forensik-Suite mit hochoptimierten Algorithmen für Multi-Terabyte-Image-Analyse und simultane Evidence-Verarbeitung mehrerer Datenträger parallel. Gallery-View mit Skin-Tone-Detection für CSAM-Ermittlungen, X-Tensions-Plugin-System automatisiert wiederkehrende Analysen und Custom-Workflows. Physical-Search durchsucht über Sektorgrenzen hinweg, Registry-Report-Generator extrahiert Windows-Artefakte strukturiert. Timeline-Engine mit Millisekunden-Präzision korreliert Events über alle Evidenzen. Hex-Editor zeigt Rohdaten parallel zur interpretierten Ansicht, Template-Support dekodiert proprietäre Dateiformate automatisch.

guicommercialkeyword-searchfast-scancourt-admissibledongle-licensehex-editorgallery-view

🌐 IE History Laufwerkszugriffe Analyse

Non-Browser-File-Access via IE-History in index.dat (IE6-9) bzw. WebCacheV*.dat (IE10+) unter %USERPROFILE%\AppData\Local\Microsoft\ Windows\WebCache\. file:///-URL-Entries zeigen lokale Dateizugriffe und UNC-Network-Share-Access auch ohne Browser-Usage. URL-Format: file:///C:/path/file.ext oder file://server/share/file. Timestamp-Analysis für File-Access-Timeline unabhängig von Explorer-Recent-Lists. WebCacheView-Tool für structured Database-Export.

ie-historyfile-protocollocal-file-accessunc-sharesindex-datwebcache-analysisnon-browser-accesstimeline-reconstruction

🗜️ WinHex

Vielseitiger Hex-Editor mit forensischen Superkräften für Disk-Cloning, RAM-Editing und File-Recovery durch Signature-Scanning. NTFS-Alternate-Data-Streams-Support, MFT-Browser und Registry-Viewer parsen Strukturen direkt. Template-Engine automatisiert Datenstruktur-Parsing für komplexe Analysen.

hex-editorcarving

📦 Firmware Analysis Toolkit

Attifys Python-Framework automatisiert die komplexe Firmware-Emulation für Dynamic-Analysis von IoT-Geräten. Basiert auf Firmadyne-Research aber erweitert um praktische Exploitation-Tools. Automatischer Workflow: Binwalk-Extraction → Filesystem-Reconstruction → QEMU-Emulation → Network-Service-Discovery → Vulnerability-Scanning. Besonders wertvoll: Web-Interface-Crawler findet Admin-Panels automatisch, Default-Credential-Testing, SQL-Injection-Fuzzing der Management- Interfaces. Die ARM/MIPS-Emulation ermöglicht Interactive-Debugging mit GDB. Network-Simulation stellt Internet-Connectivity bereit. Metasploit-Integration für Automated-Exploitation. Vulnerability- Database korreliert Findings mit CVEs. Docker-Setup vereinfacht komplexe Dependencies. Die Academic-Herkunft garantiert Research-Quality aber User-Experience ist basic. Perfekt für Security-Researcher die IoT-Firmware auf Scale analysieren müssen. Ergänzt statische Tools um Dynamic-Analysis-Capabilities.

emulationfirmware

🔍 Sherloq

Python-basiertes Image-Forensics-Toolkit kombiniert klassische Steganography-Detection-Techniken mit modernen Computer-Vision-Algorithmen für Manipulation-Analysis. LSB-Steganography-Detection, Palette-Analysis, DCT-Coefficient-Examination und Statistical-Tests identifizieren Hidden-Data in Images. Error-Level-Analysis (ELA) und Noise-Pattern-Examination zeigen Compression-Artifacts und Edit-Traces in JPEG-Files. Heatmap-Visualizations und Histogram-Differential-Analysis markieren Manipulation-Hotspots automatisch. Metadata-Inconsistency-Detection vergleicht EXIF-Data mit Image-Content für Authenticity-Verification. Plugin-Architecture integriert externe Tools: zsteg, binwalk, exiftool für Comprehensive-Image-Analysis-Pipeline. Essential-Complement zu Hex-Editors und Reverse-Engineering-Tools für Multimedia-Forensics.

guiimage-forensicssteganographylsb-extractionhistogram-analysisplugin-support

📄 LibreOffice

Analysiert umfangreiche Ermittlungsdaten durch leistungsstarke Pivot-Tabellen und Filteroptionen für forensische Auswertungen. Verarbeitet CSV-Logs, Datenbank-Exporte und Timeline-Daten für komplexe Korrelationsanalysen. Calc erstellt aussagekräftige Diagramme aus Beweismitteln, Writer generiert gerichtsfeste Berichte mit strukturiertem Inhaltsverzeichnis. Importiert beschädigte oder proprietäre Dateiformate, die kommerzielle Office-Pakete ablehnen. Makro-Sprache automatisiert wiederkehrende Analysen.

guireportingcsv-exportcross-platformmacro-automationvisualizationdocument-analysismetadata-viewer

🐧 REMnux

Ubuntu-basierte Malware-Analyse-Distribution vereint kuratierte Reverse-Engineering-Tools in sofort einsatzbereiter VM-Umgebung. Vorkonfigurierte Integration von Ghidra, Radare2, Volatility und Netzwerk-Analyse-Tools spart Stunden manueller Installation. Spezialisierte Malware-Detonation-Umgebung mit Netzwerk-Simulation und Traffic-Analyse. Regelmäßige Updates halten Tool-Sammlung aktuell. Docker-Integration für sichere Malware-Sandboxing. Paketverwaltung vereinfacht Tool-Erweiterung.

linux-distrotoolkitreverse-engineeringvirtualization

📊 FSEventsParser

Dekodiert macOS-FSEvents-Logs für vollständige Dateisystem-Aktivitäts-Timeline ohne Lücken. Trackt Datei-Creation, Modification, Deletion und Movement auch bei gelöschten Files. Besonders wertvoll: Millisecond-Precision-Timestamps, Volume-übergreifende Tracking, Correlation mit anderen Artefakten. Python-basierte Parsing-Engine für Command-Line-Integration. Standard-Tool für macOS-Timeline-Forensik und Incident-Reconstruction.

clitimeline-analysisfilesystem-monitoringpython-toolmacos-artifactsdeleted-file-recoveryhigh-precisioncorrelation-engine

🫓 ChipWhisperer

Hardware-Sicherheitsanalyse-Plattform für Firmware-Extraktion aus eingebetteten Systemen durch Stromverbrauchsanalysen. Automatisierte Differential-Power-Analysis (DPA) und Correlation-Power-Analysis (CPA) brechen AES-Implementierungen und extrahieren Verschlüsselungsschlüssel aus Mikrocontrollern. Fehlereinschleusung umgeht Bootloader-Überprüfung und Secure-Boot-Mechanismen. Besonders wertvoll für IoT-Geräte-Forensik: Umgehung von Hardware-Security-Modulen, Clock-Glitching für Code-Ausführungs-Übernahme, Spannungsfehler für Authentifizierungs-Umgehung. Python-API automatisiert Angriffsszenarien, CW-Lite/Pro-Hardware skaliert von Hobby bis professionelle Penetrationstests. Standardplattform für Hardware-Hacking und eingebettete Systemforensik.

hardware-analysisside-channel-attackpower-analysisfault-injectionembedded-securityfirmware-extractioniot-forensicshardware-hacking

USB Device Forensic Analysis (Linux)

USB-Hardware-Forensik durch usbauth-Framework für Device-Access-Control- Analysis. USB-Device-History-Reconstruction, Vendor/Product-ID-Analysis, Port-Binding-Investigation und Device-Type-Classification für Hardware-Based-Attack-Investigation und Data-Exfiltration-Analysis.

usb-forensicshardware-analysisdevice-historyaccess-controldata-exfiltrationhardware-attacks

🛟 ddrescue

Rettet Daten von beschädigten Datenträgern durch intelligente Multi-Pass-Strategie für schwierige forensische Akquisitionen. Sichert zunächst alle lesbaren Bereiche, bevor problematische Sektoren mehrfach versucht werden. Map-File protokolliert jeden Leseversuch für Resume-Fähigkeit ohne erneute Medien-Belastung. Fill-Modus bereitet schwierige Bereiche für nachträgliche Dateisystem-Reparaturen vor. Unverzichtbar für defekte Beweismittel-Datenträger.

data-recoverydisk-imagingmap-filecliscenario:disk_imaging

📧 libpff/pffexport

Open-Source-Bibliothek für PST/OST-Forensik mit detaillierter Personal-Folder- File-Analyse und Deleted-Item-Recovery. Exportiert E-Mails, Kontakte, Kalender aus Microsoft-Outlook-Dateien ohne Outlook-Installation. Besonders wertvoll: Low-Level-MAPI-Property-Zugriff, gefälschte E-Mail-Detection durch Metadaten- Analyse, Cross-Platform-Support und Integration in forensische Toolchains.

clipst-analysisost-forensicsemail-forensicsdeleted-recoverymapi-propertiesoutlook-forensicscross-platform

🧰 Eric Zimmerman Tools

Windows-Artefakt-Spezialist-Suite von Eric Zimmerman dekodiert moderne Windows-10/11-Strukturen mit unübertroffener Präzision und Detail-Ebene. ShellBags Explorer rekonstruiert Folder-Access-History, PECmd parst Prefetch-Files für Application-Execution-Evidence, AmcacheParser identifiziert Software-Installation-Timestamps. Registry Explorer mit Advanced-Bookmarks und Live-System-Analysis-Capabilities für Running-System-Forensics. Timeline Explorer korreliert CSV-Output aller Tools in unified Super-Timeline mit Multi-Source-Event-Correlation. KAPE-Integration orchestriert Tool-Collection automatisch, ständige Updates für Windows-11-Features, Cloud-Artefakte (OneDrive, Teams) und Enterprise-Environments.

guiartifact-parsershellbagsprefetch-viewertimelinejumplistregistry-analysismft-parser

📄 Office Files MRU Forensische Analyse

Microsoft Office Recent-Files aus NTUSER.DAT\Software\Microsoft\ Office\{VERSION}\UserMRU\LiveID_####\FileMRU. Versions-Codes: 10.0=XP, 11.0=2003, 12.0=2007, 14.0=2010, 15.0=365, 16.0=365. LiveID-Integration zeigt Cloud-Account-Binding. MRU-Liste-Analyse für chronologische Dokument-Zugriffe mit Last-Access-Timestamps. Application-spezifische Unterschlüssel für Word, Excel, PowerPoint. Integration mit Recent-Folders für vollständige Office-Usage-Timeline.

office-mrurecent-documentsregistry-analysisversion-specificliveid-integrationfilemru-analysisdocument-accessproductivity-patterns

Linux Namespace Container-Forensik

Container-Isolation-Analysis durch Mount-, UTS-, IPC-, PID-, Network-, User-Namespace-Examination. Unshare-Command-Analysis, Process-Container- Mapping, Resource-Limitation-Detection via /sys/fs/cgroup für Container-Escape-Investigation und Privilege-Escalation-Detection.

container-analysisnamespace-isolationprivilege-escalationprocess-isolationcontainer-escapecgroup-analysis

GnuPG Verschlüsselungs-Forensik

OpenPGP-Encryption-Analysis für verschlüsselte Kommunikation und File-Protection-Investigation. Public/Private-Key-Analysis, Signature-Verification, Encrypted-Message-Recovery-Techniques und Key-Ring-Analysis für Cryptographic-Evidence-Processing.

encryption-analysispgp-analysiskey-analysissignature-verificationencrypted-communicationscryptographic-evidence

🐙 tcpdump

Fundamentaler Packet-Sniffer mit BPF-Filter-Syntax für chirurgisch präzise Packet-Selektion seit 1987. Memory-effiziente Capture bei High-Speed-Interfaces, Ring-Buffer-Mode rotiert automatisch. libpcap-Basis macht Captures kompatibel zu allen Analysis-Tools. Verfügbar auf jedem Unix-System.

pcapcli

hashcat

Knackt Passwort-Hashes durch GPU-beschleunigte Brute-Force-Angriffe für Credential-Recovery in Ermittlungen. Unterstützt über 300 Hash-Formate von bcrypt bis Kerberos mit flexiblen Angriffsmodi. OpenCL-Backend nutzt CPUs, GPUs und FPGAs parallel für maximale Performance. Dictionary-, Mask- und Hybrid-Attacken decken verschiedene Passwort-Strategien ab. Unverzichtbar für Credential-Audits und Incident-Response bei Passwort-Diebstahl.

password-recoverygpu-accelerationcrackingscenario:credential_theft

📸 PhotoRec

Signatur-basiertes File-Carving-Tool rekonstruiert gelöschte Daten durch Header/Footer-Pattern-Matching unabhängig vom Dateisystem-Zustand oder Korruption des Dateisystems. Unterstützt über 300 Datei-Formate: Bilder (JPEG, PNG, TIFF), Dokumente (PDF, DOC, XLS), Archive (ZIP, RAR), Videos (AVI, MP4) und selbstdefinierte Dateisignaturen. Read-Only gewährleistet forensische Integrität, funktioniert bei beschädigten, formatierten oder korrupten Dateisystemen. Paranoid-Mode scannt jeden einzelnen Sektor für maximale Anzahl wiederhergestellter Daten. Integrierbar mit Software wie TestDisk.

guifile-carvingdeleted-file-recoveryscenario:file_recoverysignature-analysiscross-platformfilesystem-agnosticmultimedia-recovery

Linux Secure File Deletion Verification

Forensische Verifikation sicherer Löschvorgänge durch Overwrite-Pattern- Analysis. Unterscheidung zwischen rm (Filesystem-Entry-Deletion) und shred (Multi-Pass-Overwriting). Recovery-Verification und Anti-Forensik- Detection bei unvollständigen Secure-Wipe-Operationen.

secure-deletiondata-recoveryoverwrite-analysisanti-forensicsfile-system-analysisdata-sanitization

🔍 grep

Filtert forensische Logs und Speicher-Dumps durch leistungsstarke reguläre Ausdrücke für präzise Beweissuche. GNU-Implementierung unterstützt drei Regex-Dialekte und Farb-Highlighting für schnelle Mustererkennung. Zero-Copy-Block-Pufferung ermöglicht Höchstgeschwindigkeit auch in riesigen Dateien. Pipe-Kompatibilität macht grep zum Grundbaustein unzähliger DFIR-Einzeiler für Artefakt-Parsing und Netzwerk-Flow-Analyse. Verfügbar auf jeder Unix-Plattform ohne Installation.

cliregular-expressionspipingfiltering

🚗 VLEAPP

Vehicle Logs, Events, And Properties Parser erschließt die digitale Blackbox moderner Fahrzeuge. Extrahiert Daten aus Infotainment-Systemen, Telematik- Modulen und verbundenen Smartphones. CAN-Bus-Logs enthüllen Geschwindigkeit, Bremsverhalten, Airbag-Events für Unfallrekonstruktion. Die GPS-Timeline zeigt Routen mit Stopps und Fahrtzeiten. Besonders wertvoll: Bluetooth- Verbindungsprotokolle identifizieren Fahrer, CarPlay/Android-Auto-Daten, gespeicherte WLAN-Hotspots. Unterstützt Tesla, BMW, Mercedes, VW-Gruppe und erweitert ständig. Die Kontaktlisten-Extraktion findet synchronisierte Telefonbücher. USB-Historie zeigt angeschlossene Geräte. Event-Data-Recorder parsing für Crash-Forensik. Die HTML-Reports visualisieren Bewegungsprofile auf Karten. Unersetzlich für Unfälle, Diebstähle und Alibis. Die wachsende Fahrzeug-Forensik-Community teilt Parser für neue Modelle.

cliartifact-parsergeolocationtimelinehtml-exportsystem-metadatavehicle-forensicscan-bus-data

🌍 ArcGIS

Transformiert GPS-Daten, Mobilfunk-Logs und Fahrzeug-Telematik in aussagekräftige räumliche Analysen für Ermittlungen. Buffer-Analysen identifizieren Verdächtige in Tatort-Nähe, Hot-Spot-Detection findet Kriminalitätsschwerpunkte. Network-Analyst berechnet optimale Fluchtrouten, 3D-Szenen rekonstruieren Tatorte photorealistisch. Korreliert Geodaten mit Personen, Fahrzeugen und Kommunikationsmustern. Crime-Mapping-Erweiterungen speziell für Strafverfolgung entwickelt.

mappingvisualization

⛩️ Tsurugi Linux

Spezialisierte Forensik-Distribution kombiniert Mobile- und Malware-Analyse-Tools mit einzigartigen Hardware-Integration-Features für professionelle Ermittlungen. Integrierter Hardware-Write-Blocker verhindert Evidence-Kontamination automatisch, Bento-Menü organisiert Tools nach japanischer Effizienz-Philosophie systematisch. Android-Forensik-Suite mit ADB-Automatisierung und Root-Detection, iOS-Backup-Analyzer mit Keychain-Extraktion, umfangreiche Malware-Sandbox für Dynamic-Analysis. Performance-Kernel speziell für Forensik-Hardware optimiert, 64-Bit-Only-Architektur nutzt modernen RAM voll aus. Stealth-Mode deaktiviert alle Netzwerk-Interfaces, Unterstützung asiatischer Zeichensätze für internationale Ermittlungen.

guiwrite-blockerlive-acquisitiontriageforensic-snapshotsselective-imagingmobile-focusedmalware-sandbox

📜 Registry Explorer

Erweiterte Registry-Analyse-Plattform mit Multi-Hive-Support und forensischen Plugins für Windows-Artefakt-Extraktion. Lädt Transaction-Logs für Live-Registry- Reconstruction, zeigt gelöschte Keys/Values, bietet forensische Bookmarks für kritische Registry-Locations. Besonders wertvoll: Plugin-System für automatisierte Artefakt-Parsing, Locked-File-Handling, Search-Funktionen und Export-Capabilities für strukturierte Analyse-Workflows.

guiregistry-analysismulti-hive-supportplugin-systemtransaction-logsdeleted-keysforensic-bookmarkslocked-files

🐉 Kali Linux

📖

Debian-basierte Live-Boot-Distribution vereint über 600 Security- und Forensik-Tools für kontaminationsfreie Untersuchungen ohne Host-System-Veränderung. Forensics-Mode deaktiviert automatisches Mounting und Netzwerk-Services für forensisch saubere Evidence-Akquisition. Tool-Kategorien decken alle DFIR-Phasen ab: Disk-Imaging (dc3dd, ddrescue), File-Carving (Foremost, Scalpel), Memory-Analyse (Volatility), Netzwerk-Forensik (Wireshark, tcpdump). Metapackages installieren spezialisierte Tool-Gruppen, ARM-Images unterstützen Raspberry Pi für Mobile- und IoT-Forensik. Persistence-Mode speichert Konfigurationen auf USB-Medien.

guiclicross-platformlive-acquisitionwrite-blockeropensourceforensics-modetool-collection

🧰 SIFT Workstation

SANS Investigative Forensic Toolkit vereint über 500 kurierte Open-Source-Tools in optimierter Ubuntu-Distribution für professionelle DFIR-Teams. Vorinstalliert und konfiguriert: Autopsy für Disk-Analysis, Volatility für Memory-Forensik, Plaso für Timeline-Generation, Registry-Tools für Windows-Artefakte. DFIR-Menüstruktur gruppiert Tools logisch nach Untersuchungsphasen und Use-Cases. mount-image-pro automatisiert Evidence-Mounting mit Write-Protection, SIFT-CLI verwaltet Tool-Updates zentral. REMnux-Integration für nahtlose Malware-Analyse-Workflows, kostenlose Workbooks und Cheat-Sheets führen durch typische Untersuchungsszenarien. VM-Images und WSL2-Support für flexible Deployment-Optionen.

guiclicross-platformwrite-blockerlive-acquisitionsignature-updatestool-collectiondocumentation-rich

Plaso (log2timeline)

Industrieller Timeline-Generator extrahiert Zeitstempel aus hunderten heterogener Artefakt-Typen für lückenlose Digital-Activity-Rekonstruktion komplexer Incidents. Spezialisierte Parser für Windows Event Logs, Registry-Hives, Prefetch-Files, Browser-History, Mobile-App-Databases, Cloud-Service-Logs und Linux-System-Logs. Storage-Architektur verarbeitet Massendaten effizient durch SQLite-Backend und Memory-Optimization. Zeitstempel-Normalisierung konvertiert verschiedene Formate und Zeitzonen automatisch in UTC für einheitliche Timeline. Analysis-Plugins erkennen Anti-Forensik-Techniken wie Timestomping und Clock-Manipulation. Modulare Parser-Architektur ermöglicht einfache Erweiterung für proprietäre oder neue Log-Formate.

clitimelinelog-parsercross-platformtimeline-mergetime-normalizationartifact-parserelasticsearch-export

🗻 Fuji

Das clevere macOS-Tool umgeht Apples restriktive Sicherheitsmechanismen für forensisch saubere Datenträger-Akquisition. Nutzt undokumentierte APIs für Raw-Device-Zugriff ohne Kernel-Extensions. Besonders wertvoll seit macOS Big Sur mit verstärktem System Integrity Protection (SIP). Die Target-Disk-Mode-Alternative für moderne Macs ohne Firewire. Unterstützt APFS-Container-Imaging inklusive verschlüsselter Volumes (mit Passwort). Live-Imaging von System-Volumes ohne Reboot möglich. Die minimale Footprint kontaminiert das Zielsystem kaum. Besonders clever: Umgehung der Read-Only-System-Volume-Beschränkungen. Hash-Verifizierung integriert für forensische Standards. Die Active-Development durch macOS-Forensik- Community garantiert Updates für neue OS-Versionen. Perfekt für Incident Response auf Macs ohne teure kommerzielle Tools. Die Kommandozeile ermöglicht Scripting für Massenakquisitionen.

clilive-acquisitionphysical-copyapfsscenario:disk_imagingzero-footprintsip-bypassencrypted-volume

🦠 VirusTotal

📖

Google's Malware-Intelligence-Aggregation-Platform kombiniert 70+ Antivirus-Engine-Erkennungen für sofortige Multi-Vendor-Threat-Assessment von Files, URLs, IP-Addresses und Domains. Retro-Hunt-Service durchsucht historische Malware-Database mit YARA-Rules für ähnliche Samples durch Fuzzy-Hashing und Behavioral-Signatures. Interactive-Graph-View visualisiert Malware-Family-Relationships, C2-Infrastructure-Connections und Campaign-Attribution durch Metadata-Correlation. Livehunt-Service alertiert in Real-Time bei neuen YARA-Rule-Matches für proaktive Threat-Hunting und IOC-Development. Community-Intelligence erweitert Automated-Detection durch Analyst-Comments, Crowdsourced-Verdicts und Threat-Actor-Attribution-Data für Enhanced-Context.

sandboxav-scan

📊 Microsoft Office 365

Transformiert forensische Massendaten durch Power Query in strukturierte Analysen für umfangreiche Ermittlungen. Power Pivot verarbeitet Millionen von Log-Einträgen, Excel-Makros automatisieren wiederkehrende Auswertungen. Kollaborationsfunktionen ermöglichen Echtzeit-Teamarbeit bei komplexen Fällen, Cloud-Speicher sichert große Beweissammlungen. Advanced eDiscovery für Compliance-Untersuchungen, OneNote strukturiert Screenshots und Notizen. KI-gestützte Editorfunktionen verbessern Berichtsqualität.

guiweb-interfacecommercialcollaborationvisualizationcloud-artifactspower-queryediscovery

Linux Shell-Historie Forensik

Bash-History-Analyse aus ~/.bash_history für Command-Execution-Timeline. Erkennung von Anti-Forensik-Techniken: geleerte History, Softlinks auf /dev/null, manipulierte Timestamps. Korrelation mit Login-Logs für vollständige User-Activity-Reconstruction ohne Zeitstempel.

command-historyuser-activityanti-forensics-detectionbash-analysistimeline-reconstructionindicator-of-compromise

🔑 GrayKey

Grayshift Technologies entwickelt die kontroverse iOS-Forensik-Lösung für Strafverfolgung - eine dedizierte Hardware-Box die iPhones durch Zero-Day-Exploits entsperrt. Die Lightning-Kabel-Verbindung umgeht Apples USB-Restricted-Mode und Secure-Enclave-Schutz. Zwei Varianten: GrayKey-On-Premises für lokale Nutzung, GrayKey-Connected mit Cloud- Updates für neueste Exploits. Unterstützt iOS 7-17 mit wechselnder Geräte-Coverage je nach verfügbaren Exploits. Die Brute-Force-Engine knackt 4-6 stellige PINs in Stunden bis Tagen. Besonders wertvoll: Partial-Extraction auch bei verschlüsselten Geräten, AFU/BFU-State- Analysis, Keychain-Decryption. Der Preis (30.000€+) und ethische Bedenken limitieren auf Strafverfolgung. Regelmäßige Exploits werden durch iOS-Updates zunichte gemacht - ein Katz-und-Maus-Spiel zwischen Apple und Grayshift. Standard-Tool in US-Polizei-Departments trotz rechtlicher und ethischer Kontroversen um Überwachungstechnologie.

ios-unlockingzero-day-exploitshardware-solutionbrute-forcekeychain-extractionlaw-enforcement

🔍 macOS Spotlight Forensic Analysis

📖

Tiefgehende Auswertung der Spotlight-Indexdatenbanken (.store-Dateien) für umfassende Dateimetadaten und Aktivitätsnachweise. Extraktion von Öffnungshäufigkeiten, letzten Zugriffsdaten und versteckten Metadaten die im normalen Dateisystem nicht verfügbar sind. Fundorte: /.Spotlight-V100/Store-V2/<UUID>/.store und ~/Library/Metadata/CoreSpotlight/. Analyse erfordert spezielle Python-Parser für proprietäres undokumentiertes Format.

spotlight-analysismetadata-extractiontimeline-analysisfile-activityindexing-forensicsdatabase-parsingpython-tools

💾 FTK Imager

Windows-basierter Disk-Imager mit bewährter Zuverlässigkeit und breiter Gerichtsakzeptanz für Standard-Forensik-Laboratorien erstellt Images in RAW, SMART, E01 und AFF-Formaten. GUI führt systematisch durch Imaging-Prozess mit automatischer Hash-Verifizierung (MD5/SHA1) und Progress-Monitoring. Preview-Mode ermöglicht schnelle Evidence-Triage ohne Full-Image-Creation für Time-Critical-Investigations. Memory-Capture-Functionality für Live-RAM-Akquisition von laufenden Windows-Systemen. Protected-Folder-Viewing umgeht Windows-Sicherheitsbeschränkungen für Systemdateien-Access. Besonders geschätzt: robustes Bad-Sector-Handling, detaillierte Forensik-Logs und etablierte Chain-of-Custody-Procedures.

guiphysical-copyhashingcourt-admissiblescenario:disk_imagingewf-supportmemory-capturepreview-mode

📱 ALEAPP

Android Logs Events And Protobuf Parser automatisiert die Extraktion forensischer Artefakte aus Android-Geräten. Parst über 200 App-Datenbanken und System-Logs in übersichtliche HTML-Reports. Von WhatsApp-Chats über Google-Maps-Timeline bis zu gelöschten SQLite-Records - ALEAPP findet versteckte Beweise. Die Timeline-Funktion korreliert Aktivitäten über alle Apps. Besonders wertvoll: Protobuf-Dekodierung für moderne Apps, Analyse von Well-Being-Daten, Batteriestatistiken für Aktivitätsmuster. Unterstützt physische Dumps, logische Extractions und sogar Teilbackups. Die Plugin-Architektur erlaubt Erweiterungen für neue Apps. Ständige Updates durch die aktive Community halten mit Android-Entwicklungen Schritt. Der generierte Report ist gerichtsfest strukturiert mit Quellenangaben zu jedem Artefakt. Integration mit iLEAPP und VLEAPP für Cross-Device-Analysen.

climobile-app-dataartifact-parsertimelinehtml-exportsqlite-viewerprotobuf-parserwhatsapp-analysis

💾 ewfacquire

Command-line Imaging-Tool aus der libewf-Bibliothek erstellt forensische Images im industry-standard Expert Witness Format (E01/Ex01) mit vollständiger Metadata-Preservation. Generiert segmentierte Archive mit simultaner MD5/SHA1-Hash-Verifizierung und optionaler zlib/bzip2-Kompression für Storage-Optimization. Besonders wertvoll für Linux-basierte Imaging-Workflows ohne GUI-Overhead und Memory-intensive Operations. Unterstützt umfassende Case-Metadaten: Examiner-Informationen, Case-Notizen, Evidence-Description und Chain-of-Custody-Documentation. Error-Granularity für defekte Sektoren mit detailliertem Bad-Block-Logging. Cross-Platform-Alternative zu proprietären Windows-Tools für Open-Source-Forensik-Laboratorien.

cliphysical-copyewf-supportcompressionchain-of-custodyscenario:disk_imagingerror-handlingsegment-files

🧩 Dissect

Python-Framework abstrahiert Windows- und Linux-Speicherabbilder in virtuelle Dateisystem-Objekte ohne vorherige Profil-Definition oder OS-spezifische Konfiguration. Modularer Hypervisor-Layer ermöglicht simultane Multi-Image-Analyse für großflächige Incident-Response-Scenarios mit einheitlicher API. Zero-Copy-Architektur beschleunigt Memory-Queries auf Multi-GB-Images durch direkten Memory-Mapping ohne Intermediate-Files. Plugin-System dekodiert Windows-Strukturen: PTEs, Handle-Tables, APC-Queues und Kernel-Objects automatisch. Besonders effizient bei Batch-Processing mehrerer Memory-Dumps parallel durch Threading-Optimierung und Resource-Sharing zwischen Analyse-Instanzen.

climemory-analysisplugin-supportpython-libraryzero-copyprofile-less

Linux Route Filtering Forensik

Routing-Table-Analysis durch route-Command für Network-Traffic-Flow- Investigation. Static-Route-Configuration-Analysis, Gateway-Manipulation- Detection, Traffic-Filtering-Verification für Network-Isolation-Analysis und Lateral-Movement-Investigation.

routing-analysistraffic-filteringgateway-analysisnetwork-isolationlateral-movementroute-manipulation

📧 Outlook Attachments Forensische Analyse

OLK-Cache-Analyse aus %USERPROFILE%\AppData\Local\Microsoft\Windows\ INetCache\Content.Outlook\[Random-GUID]\ für temporäre Attachments. Registry-Pfad-Ermittlung: HKCU\Software\Microsoft\Office\{VERSION}\ Outlook\Security\OutlookSecureTempFolder. Versions-Mapping: 12.0=2007, 14.0=2010, 15.0=2013, 16.0=365. Opened/Deleted-Attachments bleiben im Cache bis Outlook-Restart. Filename-Original-Names meist erhalten. Integration mit PST-Analysis für E-Mail-Context-Correlation.

outlook-forensicsemail-attachmentsolk-cacheinetcache-analysisregistry-pathstemporary-filesattachment-timelinepst-integration

🍵 Gitea

CC24-Server

Das federleichte Git-Repository-System perfekt für Forensik-Teams die ihre Tools und Dokumentation versionieren. Go-basierte Architektur läuft ressourcenschonend auf Raspberry Pi bis Enterprise-Server. Die intuitive Web-UI macht Git zugänglich für weniger technische Teammitglieder. Besonders wertvoll für Forensik: Versionierung von YARA-Rules, IOC-Listen, Analysis-Scripts, Case-Dokumentation. Die eingebaute CI/CD-Pipeline (Actions) automatisiert Tool-Deployments und Qualitätschecks. Issue-Tracker organisiert Ermittlungs-Tasks. Wiki dokumentiert Prozeduren. Der Code-Review-Workflow sichert Vier-Augen-Prinzip. Pull-Request-Templates standardisieren Contributions. Die API integriert mit Forensik-Workflows. Mirror-Funktionen synchronisieren externe Repositories. Niedrige Systemanforderungen erlauben Hosting im eigenen Lab. Die Migration von GitHub/GitLab ist nahtlos. Perfekt für Teams die Kontrolle über ihre Forensik- Artefakte behalten wollen ohne Cloud-Abhängigkeit. Der Community- Fork von Gogs mit aktiverer Entwicklung.

web-interfaceversion-controlgit-integrationcollaborationmulti-user-supportautomation-readyci-cd-actionsissue-tracking

🔬 Binwalk

Der Firmware-Forensiker extrahiert versteckte Schätze aus IoT-Geräten, Routern und Embedded Systems. Signature-Scanning identifiziert eingebettete Dateisysteme (SquashFS, JFFS2, CramFS), komprimierte Archive und verschlüsselte Bereiche. Automatische Extraktion mit -e Flag. Entropy- Analyse visualisiert Zufälligkeit für Crypto-Erkennung. Die Rules-Engine erlaubt Custom-Signaturen für proprietäre Formate. Besonders wertvoll für IoT-Malware-Analyse, Router-Backdoor-Suche und IP-Kameras-Forensik. 3D-Entropy-Plots mit -E. Hexdump-Integration für manuelle Inspektion. Die Plugin-Architektur ermöglicht Erweiterungen. Oft der erste Schritt bei Hardware-Forensik. Kombiniert mit QEMU für Firmware-Emulation. Die False-Positive-Rate kann hoch sein, aber die Alternative ist manuelles Hex-Editing. Essential für jeden, der mit Embedded Devices arbeitet.

clifirmware-extractionsignature-analysisfile-carvingentropy-checkbinary-decodeiot-forensicsembedded-analysis

🌍 MaxMind GeoIP

Die Geolocation-Datenbank-Lösung übersetzt IP-Adressen in geografische Standorte für Threat-Intelligence und Incident-Attribution. GeoLite2 (kostenlos) bietet Stadt-Level-Genauigkeit für die meisten IPs weltweit. Die kommerzielle GeoIP2 erhöht Präzision und fügt ISP/Organisation-Daten hinzu. Besonders wertvoll: VPN/Proxy-Erkennung identifiziert verschleierte Verbindungen, Anonymous-IP-Datenbank für Tor/Hosting-Provider, Accuracy- Radius zeigt Konfidenz. Die wöchentlichen Updates halten mit IP-Allokationen Schritt. APIs für alle Major-Programmiersprachen ermöglichen Integration in Forensik-Workflows. Bulk-Processing für Log-Analyse. Die historischen Datenbanken ermöglichen Geolocation zum Tatzeitpunkt. GDPR-konform durch Verzicht auf Tracking. Der Offline-Modus schützt sensible Ermittlungsdaten. Integration in Splunk, ELK, und andere SIEMs. Die Genauigkeit variiert nach Region - Europa/USA präziser als Entwicklungsländer. Standard für Geo-Attribution in der Forensik.

apigeolocationdata-enrichmentcross-platformautomation-readyoffline-modevpn-detectionproxy-identification

📡 CapLoader

Das Windows-Tool revolutioniert die Analyse großer PCAP-Sammlungen durch intelligente Indexierung und Flow-Rekonstruktion. Lädt Multi-GB-Captures in Sekunden und ermöglicht blitzschnelle Filterung nach Protokollen, Timeframes oder Keyword-Patterns. Besonders wertvoll: Automatische Flow-Reassembly rekonstruiert komplette TCP-Sessions, HTTP-Objects- Extraktion speichert übertragene Dateien, Credential-Harvesting findet Klartext-Passwörter in Streams. Die Timeline-Ansicht visualisiert Traffic-Patterns über Zeit. Batch-Export zu NetworkMiner oder Wireshark für Detailanalyse. Performance-optimiert für Forensiker die täglich mit großen Packet-Captures arbeiten. Integration mit NetWitness und anderen Enterprise-NSM-Lösungen. Der Workflow beschleunigt Incident- Response erheblich durch Vorsortierung relevanter Flows.

pcap-analysisflow-extractiontimeline-viewcredential-extractionfile-reconstructionbatch-processing

🌐 Maltego

OSINT-Link-Analysis-Platform transformiert manuelle Recherchen in automatisierte visuelle Netzwerk-Investigations durch umfangreiche Transform-Engine-Ecosystem. Korreliert automatisch Domains, IP-Adressen, Email-Addresses, Social-Media-Accounts und Phone-Numbers für Attribution-Analysis. Machine-Learning-Enhanced-Clustering identifiziert BEC-Fraud-Networks, Botnet-Infrastructure und Multi-Stage-Attack-Campaigns. Transform-Hub erweitert Datenquellen um 100+ Commercial- und Open-Source-Intelligence-Feeds. Maltego CE bietet Community-Edition mit Basic-Transforms kostenlos, Commercial-Versions integrieren Premium-Data-Sources. Automated-Reconnaissance-Workflows für Threat-Actor-Profiling und Infrastructure-Mapping reduzieren manuelle Investigation-Time erheblich.

osintlink-analysis

Linux Log-Analyse Methodik

Strukturierte Auswertung von /var/log/* für Incident-Timeline-Reconstruction. Unix-Time-Konvertierung, Kernel-Ring-Buffer-Analyse mit dmesg, Authentication-Logs in auth.log/secure. Korrelation zwischen System-, Kernel- und Application-Logs für vollständige Event-Sequencing.

log-analysistimeline-analysisunix-timekernel-analysisauthentication-logssyslog-analysis

Linux System Monitoring Forensik

Live-System-Überwachung durch ps, top, htop für Process-Analysis und Malware-Detection. SHA256-Hash-Verification von System-Binaries, Update-Status-Verification, Hidden-Process-Detection und Resource-Usage-Anomaly-Analysis für APT-Investigation.

process-monitoringhash-verificationmalware-detectionsystem-integrityanomaly-detectionapt-investigation

🗺️ QGIS

Verwandelt Forensik-Daten mit Geobezug in aussagekräftige Karten und Analysen. Visualisiert Bewegungsprofile aus Smartphone-GPS, Fahrzeug-Telematik oder Fitness-Trackern durch Heatmaps und Buffer-Analysen. Python-Integration (PyQGIS) automatisiert Massen-Datenverarbeitung, Temporal Controller animiert Bewegungen über Zeit. Spatial Queries finden Überschneidungen: "Wer war wann am selben Ort?". Print Composer erstellt gerichtsfeste Karten für Beweisaufbereitung.

guigeolocationvisualizationheatmapscriptingcross-platformmovement-analysistemporal-animation

Linux Process Memory Analysis

Live-System-Speicher-Untersuchung durch /proc-Filesystem-Analysis. Process-State-Examination, Memory-Maps-Analysis, Open-Files-Detection via /proc/PID/. Kernel-Module-Verification und Hidden-Process-Detection für Rootkit-Analysis ohne Memory-Dump-Tools.

process-analysismemory-analysisproc-filesystemrootkit-detectionlive-analysiskernel-analysis

🔍 EnCase

Etablierte Forensik-Suite für Enterprise-Level-Investigations kombiniert Disk-Imaging, Evidence-Processing und Case-Management in integrierter Plattform. EnScript-Programmiersprache automatisiert komplexe Analysen und Custom-Workflows für wiederkehrende Untersuchungsschritte. Evidence-Processor verarbeitet Batch-Analysen multipler Images parallel, Timeline-Engine korreliert Events über alle Evidenzen. Physical-Analyzer-Modul extrahiert Smartphone-Daten durch Logical- und Physical-Acquisition-Methoden. Hash-Library-Integration für Known-Bad-Detection und NSRL-Filtering. Case-Management skaliert auf Großverfahren mit gerichtsfester Dokumentation und Audit-Trails. Dongle-Schutz und hohe Lizenzkosten (20.000€+) limitieren auf Enterprise-Umgebungen.

guicommercialscriptingcourt-admissiblecase-managementdongle-licenseenscriptevidence-processor

🔌 USB-Gerät Analyse unter Windows

📖

Registry-Extraktion aus SYSTEM\CurrentControlSet\Enum\USBSTOR für Hersteller/Produkt/Version-Identifikation und Unique-Serial-Numbers (ohne & im 2. Zeichen). First/Last-Connection-Zeiten aus Properties 0064/0066/0067-Registry-Werten. Setupapi.dev.log-Analyse für Initial- Installation-Timestamps. Volume-Serial-Number-Korrelation zwischen ENDMgmt-Registry und LNK-Dateien für Device-File-Zuordnung. MountedDevices-Registry für Laufwerksbuchstaben-Historie.

usb-forensicsregistry-analysispnp-logsvolume-serialmounted-devicessetupapi-analysisdevice-identificationconnection-timeline

📱 Android Logical Imaging

📖

Die forensische Datenextraktion von Android-Geräten ohne Rooting oder Exploits - ideal für Legacy-Geräte und BYOD-Szenarien. Nutzt ADB (Android Debug Bridge) für autorisierten Zugriff. Vorbereitung: USB-Debugging aktivieren, ADB-Autorisierung, OEM-spezifische Tricks (Samsung Smart Switch, LG Mobile Switch). Extraktion: ADB backup für App-Daten, Pull-Befehle für zugängliche Bereiche (/sdcard, /data/media), Content Provider Queries für Kontakte/SMS. Parsing: Android Backup Extractor für .ab-Files, SQLite-Analyse der Datenbanken, XML-Auswertung der Preferences. Limitierungen: Keine System-Apps, verschlüsselte Bereiche unzugänglich, neuere Android-Versionen (12+) stark eingeschränkt. Spezial-Techniken: Downgrade-Attacks, Sideloading forensischer Apps, Screen-Recording für UI-basierte Extraktion. Der Sweet-Spot: Android 4-8 Geräte mit schwachen Sicherheitsmechanismen. Dokumentation der Berechtigungen und Nutzer-Autorisierung für Gerichtsverwertbarkeit essentiell.

clilogical-copymobile-app-datatriageadb-basedlegacy-devicescontent-providersbackup-extraction

🕸️ Gephi

Open-Source Graph-Visualization und Network-Analysis-Tool spezialisiert auf Large-Scale-Dataset-Processing durch Force-Atlas-Layout-Algorithmen und Community-Detection-Methods. Importiert Financial-Transaction-Data aus CSV/GEXF-Formats, identifiziert Money-Laundering-Patterns, Shell-Company-Networks und Fraud-Rings durch Statistical-Network-Analysis. Modularity-Algorithmen segmentieren große Netzwerke automatisch in Communities, Betweenness-Centrality identifiziert Key-Players und Bottlenecks. Besonders effektiv bei Datasets mit 100k+ Nodes für Financial-Crime-Investigations und Social-Network-Analysis. Dynamic-Network-Analysis für Time-Series-Data, Export-Capabilities für Report-Generation und Courtroom-Presentations. Plugin-Ecosystem erweitert Analysis-Capabilities für Domain-Specific-Use-Cases.

graph-analysisvisualization

🎯 YARA

Die Pattern-Matching-Engine ist der De-facto-Standard für Malware- Identifikation und Threat-Hunting. Rule-Syntax ermöglicht komplexe Signaturen: Strings, Hex-Patterns, Regular Expressions, Bedingungen. Die Community pflegt tausende Rules für bekannte Malware-Familien. Integration in Forensik-Tools macht es allgegenwärtig: Volatility für Memory-Scans, Cuckoo für Behavior-Matching, VirusTotal für Sample-Klassifikation. Modules erweitern für PE-Analyse, Krypto- Erkennung und Macho-Parsing. Die Condition-Syntax ermöglicht komplexe Logik: "any of ($a*) and filesize < 200KB". Performance-Optimierung durch Aho-Corasick-Algorithmus. Python-Bindings für Automatisierung. YARA-Editor erleichtert Rule-Entwicklung. Die False-Positive-Rate erfordert sorgfältiges Tuning. Unverzichtbar für proaktive Threat-Detection und Incident-Response.

cliyara-scansignature-analysisregex-searchcross-platformmemory-signaturespattern-matchingrule-based

🔎 Loki

Florian Roths Portable-IOC-Scanner bringt Enterprise-Level-Threat-Hunting auf jeden Windows-Endpoint ohne Agent-Installation. Die Python-basierte Engine scannt File-Hashes gegen NSRL-Whitelist und Custom-IOC-Sets, YARA-Rules gegen Memory und Dateisystem, Registry-Keys nach Malware- Persistence, Running-Processes nach bekannten Threats. Besonders wertvoll: Network-Share-Scanning durchsucht ganze Domänen, False-Positive-Reduction durch Whitelist-Management, Detailed-Logging für Compliance-Audits. Configuration-Files steuern Scan-Intensität vs. Performance. Integration mit MISP für IOC-Updates. Die Executable-Version läuft ohne Python-Installation. Härtungs-Checks validieren Sicherheits- Konfigurationen. Sigma-Rule-Support für Log-Analysis. Community- IOCs halten Threat-Database aktuell. Perfekt für Rapid-Response wenn vollständige EDR-Lösungen fehlen. Standard-Tool in vielen CERT-Incident-Response-Kits. Der Einstieg in professionelles Threat-Hunting ohne Budget-Hürden.

iocyara

🔄 asr

Apple Software Restore führt Block-Level-Restores von macOS-Images durch und ermöglicht forensisches Cloning ganzer Volumes. Besonders bei APFS-Container-Forensik wertvoll: Bit-genaue Duplikation inklusive Metadaten, Snapshot-Preservation und FileVault-Verschlüsselung. Network-Restore-Fähigkeiten für Remote-Imaging. Der Low-Level-Zugriff umgeht Dateisystem-Beschränkungen für saubere Akquisition.

clidisk-imagingcloningapfsfilevaultnetwork-restoreblock-level

🔍 Autopsy

Die bekannte Open-Source-Forensik-Suite vereint hunderte Analyse-Module unter einer intuitiven Oberfläche. Exzellent für Timeline-Rekonstruktion durch automatische Korrelation von Dateisystem-Artefakten, Registry-Einträgen und Log-Dateien. Das integrierte Keyword-Search-Modul findet Beweise in gelöschten Dateien, Slack-Space und unallokierten Bereichen. Die TSK-basierte Engine unterstützt alle gängigen Dateisysteme von NTFS über ext4 bis APFS. Besonders wertvoll: Die PhotoRec-Integration für signaturbasiertes Carving und die automatische Hash-Analyse gegen NSRL und eigene Datenbanken. Plugins erweitern die Funktionalität für Spezialfälle wie Smartphone-Forensik oder Cloud-Artefakte.

guitimelinefile-carvingkeyword-searchplugin-supportopensourcehash-analysisdeleted-data

🖼️ Thumbcache Viewer

Windows-Thumbnail-Cache-Analysis-Tool extrahiert Miniaturansichten aller betrachteten Images aus versteckten thumbcache_*.db-Dateien für Deleted-Content-Recovery. Beweist unwiderlegbar Image-Presence auf System auch nach Original-File-Deletion durch Thumbnail-Persistence in Cache-Database. Multiple-Resolution-Support (32, 96, 256, 1024 Pixel) zeigt verschiedene Detail-Levels und Access-Patterns. EXIF-Metadata-Preservation in Thumbnails ermöglicht GPS-Location-Recovery und Camera-Identification. Timestamp-Analysis rekonstruiert Image-Viewing-Timeline und User-Activity-Patterns. Batch-Processing-Mode für Multiple-Cache-Files, Hash-Export für CSAM-Database-Matching und Content-Correlation. HTML-Report-Generation für Court-Presentation mit Embedded-Thumbnails und Forensic-Metadata-Tables.

guideleted-file-recoverymetadata-parsertriagesystem-metadatathumbnail-analysisexif-extractioncsam-investigation

🖱️ UserAssist Forensische Analyse

ROT13-Dekodierung von NTUSER.DAT\Software\Microsoft\Windows\ CurrentVersion\Explorer\UserAssist\{GUID}\Count für Desktop-GUI-Programme. GUID-Kategorien: CEBFF5CD (Executable), F4E57C4B (Shortcut), 75048700 (Active Desktop-XP). Jeder Eintrag enthält Ausführungs-Count und Last-Execution-Time. ROT13-Dekodierung: A→N, B→O etc. Automated-Tools für Batch-Dekodierung verfügbar. Registry-Explorer zeigt Last-Write-Time des UserAssist-Keys für Timeline-Korrelation.

userassist-analysisrot13-decodinggui-trackingexecution-frequencyregistry-analysisdesktop-programstimeline-analysisntuser-dat

💿 hdiutil

macOS-nativer Disk-Image-Manager erstellt und mountet DMG, ISO, IMG-Dateien für forensische Analyse. Besonders wertvoll: Sparse-Image-Creation für Live-Collection, Checksum-Verifizierung mit CRC32/MD5, Read-Only-Mounting verhindert Beweis-Kontamination. Komprimierung und Verschlüsselung für sichere Evidence-Storage. Integration in Automator-Workflows für Batch-Processing. Der Standard für macOS-Imaging ohne externe Tools.

clidisk-imagingmountingapfscompressionencryptionchecksumsparse-images

🗄️ osquery

SQL-basiertes Endpoint-Telemetry-System exposiert OS-State als querybare Tables: laufende Prozesse, Registry-Keys, Scheduled-Tasks, Network-Connections. Fleet-Manager orchestriert Hunting-Queries über tausende Endpoints parallel, Event-Framework monitored Real-Time-Changes für Persistence-Detection. Custom-Tables erweitern für Application-Logs und Cloud-Instance-Metadata-Correlation.

endpointsql

📊 GraphSense

Die Open-Source-Blockchain-Analyse-Plattform aus Österreich bietet eine datenschutzfreundliche Alternative zu US-Diensten. Attributions- freie Analyse respektiert Privatsphäre während Ermittlungen. Der Clustering-Algorithmus gruppiert Adressen zu Entities basierend auf Heuristiken. TagPacks ermöglichen kollaboratives Labeling bekannter Services. Die Apache-Cassandra-Architektur skaliert auf Milliarden Transaktionen. REST-API für Tool-Integration. Unterstützt Bitcoin, Ethereum, Litecoin mit wachsender Liste. Besonders wertvoll: Graphbasierte Visualisierung von Geldflüssen, Risiko-Scores ohne externe Abhängigkeiten, Self-Hosting für sensible Ermittlungen. Die akademische Herkunft (AIT) garantiert Transparenz. Docker-Deployment vereinfacht Installation. Die Attributions-Qualität erreicht noch nicht Chainalysis-Niveau, verbessert sich aber stetig. EU-Förderung sichert Weiterentwicklung. Perfekt für Organisationen die Blockchain-Forensik ohne US-Cloud-Abhängigkeit benötigen. Die Zukunft der souveränen Krypto-Ermittlungen.

web-interfaceblockchain-analysisopensourcevisualizationanomaly-detectioncorrelation-engineprivacy-preservingself-hosted

☁️ Nextcloud

CC24-Server 📖

Ermöglicht sichere Cloud-Collaboration für Forensik-Teams mit End-to-End-Verschlüsselung und granularen Berechtigungen. File-Sharing mit Ablaufdaten, Versionierung dokumentiert alle Änderungen, Collabora/OnlyOffice-Integration unterstützt gemeinsame Berichterstellung. Talk verschlüsselt Video-Konferenzen, Flow automatisiert Workflows ("Wenn Report fertig → Benachrichtige Team"). Audit-Logs für Compliance, Federation vernetzt mehrere Behörden-Instanzen. DSGVO-konform durch eigene Server-Kontrolle.

web-interfacecollaborationsecure-sharingmulti-user-supportencrypted-reportsrbacend-to-end-encryptionaudit-logging

🚨 GRR Rapid Response

Googles Remote-Live-Forensik-Framework wurde für die Untersuchung ihrer globalen Infrastruktur entwickelt. Skaliert auf hunderttausende Clients mit minimalem Server-Overhead. Der Python-Agent sammelt Artefakte, führt YARA-Scans durch und erstellt Timeline-Daten. Flow-basierte Architektur für asynchrone Operationen. Rekall-Integration für Remote-Memory-Analyse. Hunt-Feature für unternehmensweite IOC-Suche. Approval-Workflows für datenschutzkonforme Ermittlungen. Die Admin-UI visualisiert Client-Status und Collection-Progress. Export zu BigQuery für Big-Data-Analysen. Der Output-Plugin-System integriert mit SIEMs und Ticketing. Besonders stark bei Linux-Flotten. Die API ermöglicht Automatisierung wiederkehrender Ermittlungen. Weniger Features als Velociraptor, dafür ausgereifter und stabiler. Ideal für Organisationen mit großen, homogenen Infrastrukturen.

web-interfaceremote-collectiondistributedapicross-platformtriageflow-architecturehunt-feature

📊 Kibana

Verwandelt forensische Rohdaten in aussagekräftige Dashboards und Echtzeit-Analysen für Incident-Response-Teams. Timeline-Visualisierungen korrelieren Events über verschiedene Systeme, Geo-Maps zeigen Angriffs-Ursprünge. Heat-Maps identifizieren Aktivitätsmuster automatisch. Drag-and-Drop-Interface erstellt komplexe Queries ohne Programmierkenntnisse. Canvas erstellt Infografiken für Management-Reports, Machine-Learning-Integration erkennt Anomalien. Dashboard-Sharing für SOC-Teams.

dashboardsanalytics

🌐 Windows Netzwerk-Forensik mit PowerShell

Live-System-Netzwerk-Sammlung: Get-NetAdapter für Interface-Liste, Get-NetIPAddress für IP-Konfiguration, Get-NetTCPConnection für aktive Verbindungen, Get-NetUDPEndpoint für UDP-Ports, Get-NetNeighbor für ARP-Tabelle, Get-NetRoute für Routing-Informationen. Get-NetAdapterStatistics für Traffic-Volumina, Get-NetAdapterHardwareInfo für Hardware-Details. Batch-Sammlung mit | Export-Csv für strukturierte Ausgabe. Korrelation mit Registry-Daten unter NetworkList für historische Profile.

powershell-forensicsnetwork-analysislive-analysisnetadapter-cmdletstcp-connectionsrouting-analysisneighbor-discoverytraffic-statistics

X.509 Certificate Analysis

SSL/TLS-Certificate-Forensik für HTTPS-Communication-Analysis und PKI-Investigation. Certificate-Chain-Verification, CA-Trust-Analysis, Certificate-Metadata-Extraction, Expired/Revoked-Certificate-Detection für Network-Security-Incident-Analysis.

certificate-analysisssl-tls-analysispki-analysistrust-verificationnetwork-securityhttps-analysis

🔢 md5sum / sha256sum

Berechnet kryptografische Prüfsummen für Integritätsprüfung forensischer Images und Artefakte mit minimaler Systembelastung. Verifiziert Chain-of-Custody durch Hash-Vergleiche vor und nach Analysen. Stream-Filter-Fähigkeit ermöglicht simultane Hash-Berechnung während Disk-Imaging. Auf nahezu jeder Unix-Plattform vorinstalliert, daher überall verfügbar für spontane Verifizierungen. Erzeugt standardkonforme Prüfsummen für gerichtliche Verwertbarkeit.

clihashingintegrity

📝 Collabora Online

Ermöglicht sichere Echtzeit-Dokumentenbearbeitung für verteilte Ermittlungsteams ohne Cloud-Abhängigkeit. Erstellt gerichtsfeste Berichte mit vollständiger Versionskontrolle und Änderungshistorie. Unterstützt alle gängigen Office-Formate, integriert nahtlos in Nextcloud-Infrastrukturen. Verschlüsselte Kommunikation und granulare Berechtigungen schützen sensible Ermittlungsdaten. Offline-Fähigkeiten für abgeschottete Laborumgebungen.

officecollaboration

📋 plutil

Property-List-Parser konvertiert zwischen XML, Binary und JSON-Formaten für macOS-Artefakt-Analyse. Extrahiert Konfigurationsdaten aus Apps, System-Preferences und versteckten Plist-Files. Besonders wertvoll: Binary-Plist-Dekodierung ohne Xcode, Syntax-Validation für korrupte Files, Batch-Conversion für Massen-Analyse. Command-Line-Integration in Forensik-Scripts. Unverzichtbar für macOS-Application-Forensik.

cliplist-parserxml-conversionjson-exportartifact-extractionbatch-processingmacos-artifacts

Git Repository Forensik

Versionskontroll-System-Analyse für Source-Code-Forensik und Entwickler-Activity-Tracking. Branch-Timeline-Reconstruction, Commit-Hash-Verifizierung, Merge-Conflict-Analysis. Collaborative- Workflow-Investigation über Remote-Repositories und Pull-Requests.

version-controlsource-code-analysisdeveloper-trackingcommit-analysiscollaboration-forensicshash-verification

🖥️ IDA Pro

Industry-Standard Reverse-Engineering-Platform seit über 30 Jahren mit Disassembler für 50+ Prozessor-Architekturen von x86/x64 über ARM, MIPS bis zu exotischen DSPs und Custom-Silicon. Hex-Rays Decompiler wandelt Assembly-Code in lesbaren C-Pseudocode um mit Variable-Recovery und Type-Reconstruction. Interactive Cross-References visualisieren Code-Beziehungen und Call-Graphs für komplexe Binary-Analysis. FLIRT-Signature-Datenbank identifiziert Standard-Bibliotheken und Known-Functions automatisch für Noise-Reduction. IDAPython ermöglicht tiefgreifende Automatisierung komplexer Analysen durch vollständige API-Access. Collaborative-Features für Multi-Analyst-Teams, besonders stark bei Advanced-Malware-Dekonstruktion und Zero-Day-Vulnerability-Research.

disassemblerdecompiler

📊 Windows Event Log Forensische Analyse

📖

Dekodierung binärer EVT/EVTX-Logs durch Korrelation mit Message-Table- Ressourcen in System-DLLs. Event-ID-Mapping über Registry-Einträge in HKLM\System\CurrentControlSet\Services\EventLog für Template-Zuordnung. Wichtige Event-IDs: 4624/4625 (Logon Success/Fail), 4778/4779 (RDP Connect/Disconnect), 7034-7045 (Service-Events). Timeline-Erstellung mit Plaso, XML-Export für strukturierte Analyse, Korrelation zwischen Security.evtx, System.evtx und Application.evtx für vollständige Systemaktivitäts-Rekonstruktion.

event-logsevt-analysisevtx-analysistimeline-analysislogon-analysisrdp-sessionsservice-analysismessage-tables

📱 iPhone Backup Extractor

Kommerzielle iOS-Backup-Analysis-Suite extrahiert Daten aus iTunes/Finder-Backups inklusive verschlüsselter Archives. Dekodiert App-Sandboxes, Keychain-Items und gelöschte SQLite-Records für umfassende iOS-Forensik. Besonders wertvoll: GUI für nicht-technische Ermittler, automatische App-Erkennung, Timeline-Export. Unterstützt iOS 3-17 mit regelmäßigen Updates. Premium-Features für Location-Data und Advanced-Recovery.

guiios-backupcommercialkeychain-extractionapp-analysistimeline-exportencrypted-backupsqlite-recovery

Linux Netzwerk-Konfiguration Analyse

Systematische Auswertung von /etc/network/interfaces (Debian/Ubuntu), /etc/sysconfig/network (SUSE), /etc/NetworkManager (WLAN) für Netzwerk-Timeline-Reconstruction. Static/Dynamic-IP-Analysis, Gateway-Configuration, WLAN-SSID-History und Interface-Status-Tracking.

network-configurationinterface-analysiswlan-analysisip-configurationgateway-analysis

📋 Jump Lists Forensische Analyse

Windows 7+ Taskbar-Recent-Items aus %USERPROFILE%\AppData\Roaming\ Microsoft\Windows\Recent\AutomaticDestinations\*.automaticDestinations-ms. AppID-basierte Dateinamen (z.B. 1bc392b3d42b9fb2.automaticDestinations-ms für Notepad). Jede Datei enthält LNK-Streams für Recent-Documents. Creation-Time = erste App-Nutzung, Modification-Time = letztes Document-Opening. Internal-LNK-Parsing zeigt accessed Files mit Timestamps und Paths.

jump-liststaskbar-forensicsautomatic-destinationsappid-analysislnk-correlationuser-workflowdocument-accesschronological-analysis

📜 UnifiedLogReader

Alpha-Stadium-Parser für macOS-Unified-Logging-System analysiert strukturierte Logd-Datenbanken für System-Event-Reconstruction. Extrahiert versteckte Debug-Messages, Kernel-Events und App-Crashes aus tracev3-Files. Besonders wertvoll bei Malware-Persistenz-Analysis und System-Tampering-Detection. Korreliert Events über Process-Boundaries hinweg. Experimentelle Software mit begrenzter Stability aber einzigartige Capabilities.

clilog-parserunified-logspython-toolmacos-artifactssystem-eventskernel-analysisexperimental

⛏️ NetworkMiner

PCAP-Analyzer extrahiert Dateien, Credentials und Host-Informationen aus Netzwerk-Traffic ohne Paket-Level-Details. Automatische Extraktion von Bildern, Dokumenten, Executables aus HTTP, FTP, TFTP, SMB-Traffic. Credentials-Harvesting findet Passwörter in Klartext-Protokollen. Host-Inventar mit OS-Fingerprinting, offenen Ports, Services. DNS-Resolution-Timeline zeigt Domain-Lookups. Frame-Reassembly auch bei Packet-Loss.

guifile-reconstructionpcap-capturesession-reconstructiondns-resolutiontriagecredential-extractionos-fingerprinting

💿 OSFMount

Das kostenlose Windows-Tool mountet Forensik-Images als virtuelle Laufwerke für komfortable Analyse ohne Vollinstallation einer Forensik-Suite. Unterstützt RAW (dd), E01 (EnCase), AFF, VHD, VMDK und weitere Formate. Write-Cache-Modus schützt Original-Images vor Veränderung. RAM-Disk-Feature für Performance bei kleinen Images. Die Plugin-Architektur erweitert für exotische Formate. Besonders praktisch: Partition-Selection bei Multi-Partition-Images, automatische Offset-Erkennung, Unterstützung für Disk- und Memory-Images. Der Image-Conversion-Wizard wandelt zwischen Formaten. Integration mit Windows Explorer für gewohnte Navigation. Mounting von Volume Shadow Copies. Die Freeware-Lizenz macht es zur ersten Wahl für Budget- bewusste Teams. Limitiert bei verschlüsselten Images, glänzt bei Standard-Aufgaben. Perfekt für schnelle Triage oder wenn kommerzielle Tools nicht verfügbar sind.

guivirtual-machineewf-supportraw-image-supportwrite-blockertriageformat-conversionvss-support

🥄 GCHQ Tools

Sammlung forensischer Werkzeuge der britischen GCHQ mit CyberChef als Kernstück für Datenmanipulation und Dekodierung. Entschlüsselt Base64, XOR-Verschlüsselung und andere Obfuskierungstechniken, extrahiert versteckte Strings aus Binärdateien. Analysiert Entropie-Muster für Verschlüsselungserkennung. Browser-basierte Bedienung ohne Installation, Rezept-System für komplexe Verarbeitungsketten. Unverzichtbar für Malware-Deobfuskation und schnelle Triage verdächtiger Artefakte.

encodingcryptoparsing

🧠 Volatility 3

Memory-Forensik-Framework mit automatischer OS-Erkennung für Windows, Linux, macOS RAM-Dumps analysiert über 100 Plugins für Prozess-Extraktion, DLL-Injections, Netzwerk-Sockets, Registry-Hives und Rootkit-Artefakte. Native Python-3-Architektur mit YARA-Integration für Memory-Pattern-Matching und Timeline-Export in strukturierte Formate. Neue Plugins erkennen Process-Hollowing, Kernel-Hooks und Persistence-Mechanismen automatisch. Symbol-basierte Analyse beschleunigt Multi-GB-Dump-Verarbeitung durch optimierte Memory-Parsing-Algorithmen. Cloud-Storage-Support ermöglicht verteilte Analyse großer Memory-Images.

cliplugin-supportscriptingmemory-timelineprocess-analysisnetwork-artifactsrootkit-detectioncode-injection

🎯 Aftermath

Jamfs Open-Source-Software für macOS-Forensik sammelt systematisch Artefakte, ohne zuvor ein Full-System-Image zu ziehen. Optimiert für Incident-Response mit minimalem Systemeingriff. Extrahiert kritische Daten: laufende Prozesse, Netzwerkverbindungen, installierte Software, Persistenzmechanismen. Besonders wertvoll: Unified-Log-Parser für System-Events, Browser-Artefakte aller größeren Browser, Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die modulare Architektur erlaubt selektive Sammlung. Output in strukturierten JSON/CSV für einfache Analyse. Zeitstempel-Normalisierung für Timeline-Erstellung. Unterstützt moderne macOS-Sicherheitsfeatures: TCC-Permissions, Code-Signing-Status, XProtect-Matches. Die Remote-Collection via MDM/SSH skaliert auf Unternehmensflotten. Besonders clever: Sammlung von Cloud-Synchronisations-Artefakten (iCloud, Dropbox). Regelmäßige Updates für neue macOS-Versionen. Die Alternative zu teuren kommerziellen Mac-Forensik-Suiten.

clitriagesystem-metadataapfstime-normalizationstructured-outputunified-log-parserbrowser-artifacts

🗂️ FOCA

OSINT-Tool extrahiert Metadaten aus öffentlichen Dokumenten für Infrastructure-Reconnaissance. Sammelt Mitarbeiter-Namen, Software-Versionen, interne Netzwerkpfade und erstellt Angriffsvektoren aus PDF/Office-Dateien. Perfekt für Social-Engineering-Vorbereitung und Target-Profiling.

metadataosint

💾 OpenSave MRU Forensische Analyse

Shell-Dialog-basierte File-History aus NTUSER.DAT\Software\Microsoft\ Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU (XP) bzw. OpenSavePIDlMRU (Win7+). "*"-Subkey = alle Dateien, Extension-Subkeys (*.txt, *.jpg) = filetype-spezifisch. Binary-MRU-Data enthält File-Paths und Shell-Item-IDs. LastWrite-Time = letzte Dialog-Usage dieser Extension. Covers alle Anwendungen die Standard-Windows- File-Dialogs verwenden (nicht Browser-Downloads).

opensave-mrushell-dialogsfile-access-trackingcomdlg32-analysisextension-specificregistry-timestampsuser-interactiondialog-boxes

🖥️ RDP Cache Analyse

📖

Systematische Extraktion von RDP-Cache-Dateien aus C:\Users\XXX\AppData\Local\Microsoft\Terminal Server Client\Cache für Lateral-Movement-Nachweis. 64x64-Bitmap-Fragmente mit speziellen Tools extrahieren und zu Bildschirm-Screenshots rekonstruieren. Registry-Analyse von MRU-Einträgen unter HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default für RDP-Server-Historie und UsernameHint-Extraktion aus \Servers-Schlüssel. Korrelation mit Event-Logs für vollständige RDP-Timeline.

rdp-cachelateral-movementterminal-serverbitmap-analysismru-analysisapt-investigationnetwork-intrusioncache-forensics

💾 WinPmem

Velociraptor-Memory-Imager mit flexiblem Driver-System für Windows-RAM-Akquisition. Drei Modi: Kernel-Driver für Maximum-Access, WinAPI für Modern-Windows, Live-Service für Remote-Collection. ELF64-Output mit Metadaten für Volatility-Auto-Detection, Pagefile-Integration erweitert Memory-Space.

memoryacquisitionscenario:memory_dumpmemory-analysisram-acquisitionforensic-imaging

🦈 Arkime

Das Full-Packet-Capture-Monster (früher Moloch) speichert und indiziert große Aufkommen von Netzwerkverkehr für historische Forensik. Erfasst Traffic mit 10Gbit/s+ und speichert PCAP mit intelligenter Kompression. Die Elasticsearch-Integration ermöglicht schnelle Suchen über Monate von Daten: IPs, Ports, Protokolle, HTTP-Header, SSL-Zertifikate. Session-Page visualisiert Verbindungen mit Protokoll-Dekodierung. SPI-Graph zeigt Traffic-Patterns. WISE (With Intelligence See Everything) reichert Daten mit Threat-Intel an. Arkime-Capture skaliert horizontal für Multiple 10G-Links. Die Viewer-Permissions ermöglichen granulare Zugriffskontrolle. Hunt-Jobs durchsuchen historische Daten nach neuen IOCs. API für Integration mit SOC-Tools. Die Hardware-Anforderungen sind massiv (TB RAM, PB Storage), aber für ernsthafte NSM unverzichtbar. Perfekt für APT-Jagd und Incident-Rekonstruktion.

web-interfacepcap-captureelasticsearch-integrationhistorical-analysispacket-filteringdistributedfull-packet-capturethreat-intel-enrichment

💿 Guymager

Linux-Imaging-Tool maximiert Performance durch intelligentes Multi-Threading und optimierte I/O-Operationen für schnelle Disk-Acquisition. Qt-basierte GUI macht forensisches Imaging auch für Linux-Neulinge zugänglich ohne Command-Line-Expertise. Gleichzeitiges Schreiben mehrerer Output-Formate (RAW + EWF) ohne Performance-Verlust durch parallele Writer-Threads. FIFO-Ring-Buffer-Architektur ermöglicht Pipe-Operationen für Network-Imaging über SSH oder netcat. Automatische Bad-Block-Erkennung mit detailliertem Sector-Error-Logging, HPA/DCO-Detection warnt vor versteckten Disk-Bereichen. USB-Write-Blocker-Support für Hardware-Level-Protection, Resume-Capability für unterbrochene Long-Running-Images.

guiphysical-copymultithreadedhashingscenario:file_recoveryewf-supportperformance-optimizedbad-sector-handling

🌐 WebCacheView

Analysiert Internet Explorer WebCache-Datenbanken (WebCacheV*.dat) für Browser- Forensik ab IE10/Edge. Extrahiert Historie, Downloads, Cookies und Cache-Einträge aus ESE-Database-Format. Besonders wertvoll: lokale Datei-Zugriffe über file:///- Protocol, InPrivate-Session-Detection, Timeline-Export für Korrelations-Analyse und strukturierte Datenausgabe für forensische Dokumentation.

guiweb-cache-analysisinternet-exploreredge-browserese-databasedownload-historycookies-analysisfile-protocol

📁 ShellBags Explorer

GUI-basierte Shellbags-Analyse für Windows-Folder-Access-Rekonstruktion durch Registry-Hive-Parsing von USRCLASS.DAT und NTUSER.DAT. Visualisiert Verzeichnisstrukturen mit First/Last-Interaction-Timestamps, zeigt gelöschte Ordner-Zugriffe und externe Device-Verbindungen. Besonders wertvoll: Timeline-Export für Korrelations-Analyse, Batch-Processing mehrerer Hives, detaillierte Shellbag-Properties für forensische Dokumentation.

guishellbags-analysisfolder-accessregistry-analysistimeline-creationdeleted-directoriesexternal-devicesbatch-processing

🔐 Windows Anmeldeverfahren Forensische Analyse

📖

Authentication-Mechanismus-Analyse: NTLM Challenge-Response vs. Kerberos Ticket-Granting für Domain-Environments. Event-Log-Analysis für Logon-Types: 2=Interactive Console, 3=Network, 4=Batch, 5=Service, 7=Unlock, 8=Network Cleartext, 9=New Credentials, 10=Remote Interactive (RDP), 11=Cached Interactive. Registry-Analysis für Cached-Domain-Credentials unter SECURITY\Cache und Authentication- Packages in LSA. Smartcard/Biometric-Evidence in specialized Event-Logs.

authentication-analysislogon-typesinteractive-logonsmartcard-analysisbiometric-analysisnetwork-logonntlm-analysiskerberos-analysis

💾 dc3dd

Erstellt militärstandard-konforme Festplatten-Images mit detailliertem forensischen Logging für Strafverfolgung. Simultane Multi-Hash-Berechnung und segmentweise Verifizierung gewährleisten Beweisintegrität. Umfassendes Error-Logging dokumentiert jeden Sektor-Lesefehler für Chain-of-Custody-Compliance. Pattern-Fill-Funktionen für DoD-konforme sichere Löschung. Split-Archive-Unterstützung mit Resume-Fähigkeit für unterbrochene Long-Running-Images.

disk-imaginghashingwipingloggingcli

Linux File Access Timestamp Analyse

Dateizugriffs-Rekonstruktion durch stat, ls -l, date -r für Access/Modify/Change-Time-Analysis. Filesystem-Metadaten-Extraction, Touch-Command-Detection, Root-Manipulation-Identification. Correlation mit System-Logs für vollständige File-Activity-Timeline.

file-timestampsmetadata-analysisaccess-timemodification-timefilesystem-analysis

💳 JTAG-Analyse

📖

Direkter Hardware-Schnittstellenzugriff auf eingebettete Systeme über Joint Test Action Group Debug-Schnittstelle für Firmware-Extraktion und Systemanalyse. Boundary-Scan-Verfahren identifiziert verfügbare JTAG-Pins auch bei undokumentierten Geräten durch systematische Pin-Tests. Flash-Speicher-Abzüge umgehen Software-Schutzmaßnahmen und extrahieren komplette Firmware-Abbilder inklusive verschlüsselter Bereiche. Debug-Port-Ausnutzung ermöglicht Live-Speicherzugriff, Register-Manipulation und Code-Injection in laufende Systeme. Besonders kritisch für IoT-Forensik: Router-Hintertüren, intelligente Geräte-Manipulationen, Industriesteuerungsanlagen-Kompromittierungen. Kombiniert mit Chip-Off-Techniken für maximale Datenwiederherstellung bei sicherheitsgehärteten Geräten. Standard-Methodik für Hardware-Forensik.

hardware-interfacefirmware-extractiondebug-accessboundary-scanembedded-analysisiot-forensicsflash-memorysystem-exploitation

🗄️ xmount

Virtuelles Dateisystem mountet forensische Images als Block-Devices für Live-Analyse ohne Extraktion. Unterstützt EWF, AFF, RAW und DMG-Formate mit gleichzeitiger Konvertierung zwischen Formaten. Besonders wertvoll: Cache-System beschleunigt wiederholte Zugriffe, Write-Cache simuliert beschreibbare Images für Tests. FUSE-basierte Architektur für Linux/macOS-Integration. Perfekt für Timeline-Tools die direkten Disk-Zugriff benötigen.

clivirtual-filesystemimage-mountingformat-conversionfuse-basedcache-systemwrite-simulationcross-format

Tool Name

Tool Name