电话:130-9737-8133
地址:东莞市南城区胜和路联通新时空大厦
东莞正规侦探调查什么是计算机取证(计算机取证)
信息技术的飞速发展正在深刻地改变着人们的生活。同时,人类社会对信息技术的依赖也带来了巨大的安全隐患。计算机犯罪越来越多地发生在我们身边。此类犯罪包括窃取和破坏数据、传播恶意程序、提供非法信息、欺诈和恐吓。由于计算机犯罪分子往往可以无限获取犯罪所需的专业知识,其犯罪行为不受地域限制,具有隐蔽性高的特点,因此增长非常迅速。事实证明,仅依靠信息技术进行安全防御还远远不够。我们需要更主动的手段来打击和阻止计算机犯罪。
Computer取证(Computer Forensics)将计算机系统视为犯罪现场,运用先进的技术工具,按照规定对计算机系统进行全面检查,提取、保护和分析与计算机犯罪有关的证据,以启动相应地提起诉讼。计算机取证的工作主要围绕以下两个方面展开:证据的获取和证据的分析。本文重点介绍证据收集的技术方法、流程和原则。
准备好工作了
无论如何,我们准备得越充分,就越有可能成功完成调查的工作,也就越有可能确保收集到完整的证据。这里主要介绍一下需要准备的软硬件工具。当然证据调查应该遵循的方法,如果你总是在背包里放一些空白的表格来记录工作流程和提前查询,你的工作肯定会更有条理、更有条理。专业质量。一般来说,调查人员没有超能力(虽然我们可能都希望拥有),所以我们使用的工具在很大程度上决定了我们的工作能有多好。
这个世界上有很多操作系统,我们应该尽量在软件包中准备可以跨这些平台的工具取证。同时,遵循一个原则,尽量避免使用GUI程序。此类程序必须在操作系统运行时使用,内存和存储介质的操作远比命令行程序复杂。启动这种程序后,天知道我们的证据会是什么样子;虽然功能丰富的顶级软件通常是GUI形式,但最好在分析证据时使用它。
首先,我们应该为各种操作系统制作一个基本的工具集。这主要是因为攻击者通常会替换受害机器的二进制命令。如果你使用机器中的程序让调查来工作,结果可能和你想象的完全不一样。各种操作系统的基本命令应该包含哪些内容,并没有具体的公式。每个人的习惯和技巧都不一样,有了调查的丰富经验,你一定会不断更新工具包。需要注意的是,尽量在合法机器上制作这些工具盘,并制作所有程序的MD5清单。我们可能需要在法庭上证明这些工具产生的结果可以作为证据被接受。
取证过程中最重要的工作就是对各种媒体进行镜像。在类 UNIX 环境中,dd 是可以完成此任务的通用命令。尝试在您的工具包中包含各种类型和版本的类 UNIX 系统 dd 命令。调查制作机器整个驱动的镜像可以很方便的使用。Windows平台上有很多类似的软件。通常我们选择Ghost来完成这项工作。
用于存储证据的存储介质必须预先处理,并使用公认的、可靠的数据擦除软件进行擦除,以避免介质中的残留数据影响证据的分析和信用。在存储证据时,最常用的硬件设备是移动硬盘。硬盘盒的接口除了要有尽可能大的容量外,也要尽可能丰富。东莞正规侦探调查至少应该有IDE、SCSI、PCMCIA等通用接口同时存在的移动存储设备。除了移动硬盘,软盘、Zip软盘、MO、CD-R等存储介质也要尽量加入你的工具箱,因为我们真的不知道机器是什么外设调查 有。此外,各种存储设备的连接线和网线也要精心准备,尽量填满你的背包,如果有空隙,用你的适配器补上,这样你就可以经常高瞻远瞩。除了这些,市面上还可以买到很多专用的调查设备,比如以Forensic MD5为代表的手持取证设备,以及Forensic Computer生产的便携式取证盒子等。 ,这些产品复制数据的速度非常快,拥有丰富的你不敢相信的接口,可以应对各种取证需求,而且携带方便。它们是计算机取证 人员的真正宝箱。使您常能以高瞻远瞩而自豪。除了这些,市面上还可以买到很多专用的调查设备,比如以Forensic MD5为代表的手持取证设备,以及Forensic Computer生产的便携式取证盒子等。 ,这些产品复制数据的速度非常快,拥有丰富的你不敢相信的接口东莞出轨调查,可以应对各种取证需求,而且携带方便。它们是计算机取证 人员的真正宝箱。使您时常能以远见卓识而自豪。除了这些,市面上还可以买到很多专用的调查设备,比如以Forensic MD5为代表的手持取证设备,以及Forensic Computer生产的便携式取证盒子等。 ,这些产品复制数据的速度非常快,拥有丰富的你不敢相信的接口,可以应对各种取证需求,而且携带方便。它们是计算机取证 人员的真正宝箱。拥有丰富的你不敢相信的接口,可以应对各种取证需求,而且携带方便。它们是计算机取证 人员的真正宝箱。拥有丰富的你不敢相信的接口,可以应对各种取证需求,而且携带方便。它们是计算机取证 人员的真正宝箱。