This commit is contained in:
overcuriousity 2025-08-14 22:56:15 +02:00
parent c4c52f6064
commit 12368ed7c8

View File

@ -119,9 +119,8 @@ tools:
Kill-Chain-Phasen. Föderierte Architektur ermöglicht selektives Kill-Chain-Phasen. Föderierte Architektur ermöglicht selektives
Intelligence-Sharing zwischen vertrauenswürdigen Partnern durch Intelligence-Sharing zwischen vertrauenswürdigen Partnern durch
Tagging-System. Correlation-Engine findet automatisch Zusammenhänge Tagging-System. Correlation-Engine findet automatisch Zusammenhänge
zwischen scheinbar unabhängigen Incidents. ZeroMQ-Feed pusht IOCs in zwischen scheinbar unabhängigen Incidents. Integriert mit Firewalls ind
Echtzeit an Firewalls, SIEMs und Detection-Systeme für automatisierte SIEMS, die mit MISP-Anreicherungen gefüttert werden können.
Response.
url: https://misp-project.org/ url: https://misp-project.org/
skillLevel: intermediate skillLevel: intermediate
domains: domains:
@ -157,6 +156,7 @@ tools:
- OpenCTI - OpenCTI
icon: 🌐 icon: 🌐
projectUrl: https://misp.cc24.dev projectUrl: https://misp.cc24.dev
statusUrl: https://status.mikoshi.de/api/badge/34/status
license: AGPL-3.0 license: AGPL-3.0
accessType: server-based accessType: server-based
knowledgebase: true knowledgebase: true
@ -221,18 +221,16 @@ tools:
- name: Timesketch - name: Timesketch
type: software type: software
description: >- description: >-
Google's Collaborative Timeline-Analyse-Platform meistert Millionen von Google's Timeline-Analyse-Platform meistert Millionen von korrelierten
korrelierten Events durch hochperformante Events durch skalierende Elasticsearch-Backend-Architektur für
Elasticsearch-Backend-Architektur für Enterprise-Scale-Investigations. umfangreiche Zeitlinienanalysen. Plaso-Integration parst automatisch über
Plaso-Integration parst automatisch über 300 verschiedene Log-Formate in 300 verschiedene Log-Formate in einheitliche Timeline mit standardisierten
einheitliche Super-Timeline mit standardisierten Attributen. Interactive Attributen. Statistische Analysen und Plugins zur Datenanreicherung wie
Timeline-Explorer mit dynamischen Heatmaps, Activity-Graphen und maxming GeoIP und MISP sind verfügbar. Sigma-Rules werden direkt auf
Statistical-Analysis für Advanced-Pattern-Recognition. Sigma-Rules werden Timelines angewendet für automatisierte Detektion von Anomalien,
direkt auf Timelines angewendet für Automated-Threat-Detection, Login-Brute-Force, Lateral-Movement und Data-Exfiltration-Patterns.
Machine-Learning-Analyzers erkennen Login-Brute-Force, Lateral-Movement Kollaborative Funktionen: Gemeinsames Bearbeiten, Analystenkommentare,
und Data-Exfiltration-Patterns. Collaborative-Features: Shared-Sketches, "Stories" für Management-Berichterstattung.
Analyst-Comments, Saved-Searches und narrative Stories für
Management-Reporting.
url: https://timesketch.org/ url: https://timesketch.org/
skillLevel: intermediate skillLevel: intermediate
domains: domains:
@ -269,6 +267,7 @@ tools:
- Kibana - Kibana
icon: ⏱️ icon: ⏱️
projectUrl: https://timesketch.cc24.dev projectUrl: https://timesketch.cc24.dev
statusUrl: https://status.mikoshi.de/api/badge/37/status
license: Apache-2.0 license: Apache-2.0
accessType: server-based accessType: server-based
- name: Wireshark - name: Wireshark
@ -922,18 +921,20 @@ tools:
- name: Neo4j - name: Neo4j
type: software type: software
description: >- description: >-
Native Graph-Datenbank transformiert komplexe Relationship-Data in Graph-Datenbank transformiert komplexe relationale Daten in intuitive
intuitive Visualisierungen durch Cypher-Query-Language für forensische Visualisierungen. Die SQL-ähnliche Cypher-Query-Language ist nach einer
Pattern-Detection. Graph-Algorithmen finden kürzeste Pfade zwischen gewissen Lernkurve intuitiv und bietet viele Möglichkeiten.
Entities, Community-Detection identifiziert Fraud-Rings und Cypher-Algorithmen finden kürzeste Pfade zwischen Entitäten, viele weitere
Criminal-Networks automatisch. Visual-Graph-Explorer macht verborgene Automatisierungen sind möglich. Die Anwendbarkeiten sind wegen der
Multi-Hop-Connections sichtbar für Money-Laundering, Social-Engineering abstrakten Struktur von Neo4J daher unbegrenzt und in allen Domänen
und Organized-Crime-Investigations. APOC-Bibliothek bietet 450+ (hauptsichlich Netzwerkforensik, Finanztransaktionsanalysen,
spezialisierte Procedures für Advanced-Analytics: Centrality-Measures, Kriminalermittlungen gegen organisiertes Verbrechen) zur Visualisierung
PageRank, Clustering-Coefficients. Bloom-Visualization-Tool für und ggf. auch zur Analyse einsetzbar. Die APOC-Bibliothek bietet darüber
nicht-technische Stakeholder mit Point-and-Click-Exploration. Import aus hinaus noch zahlreiche weitere Plugins. Import aus CSV, JSON und
CSV, JSON und relationalen Datenbanken, Elasticsearch-Integration für relationalen Datenbanken.
Hybrid-Search-Scenarios.
Leider versteckt Neo4J einige seiner Funktionen mittlerweile hinter einem
Premium-Modell und entfernt sich so vom Open-Source-Konzept.
url: https://neo4j.com/ url: https://neo4j.com/
skillLevel: intermediate skillLevel: intermediate
domains: domains:
@ -971,6 +972,7 @@ tools:
- Linkurious - Linkurious
icon: 🕸️ icon: 🕸️
projectUrl: https://graph.cc24.dev projectUrl: https://graph.cc24.dev
statusUrl: https://status.mikoshi.de/api/badge/32/status
license: GPL-3.0 / Commercial license: GPL-3.0 / Commercial
accessType: server-based accessType: server-based
- name: QGIS - name: QGIS
@ -2141,23 +2143,25 @@ tools:
related_concepts: related_concepts:
- Digital Evidence Chain of Custody - Digital Evidence Chain of Custody
- name: Aftermath - name: Aftermath
icon: 🎯
type: software type: software
description: >- description: >-
Jamfs Open-Source-Juwel für macOS-Forensik sammelt systematisch Artefakte Jamfs Open-Source-Software für macOS-Forensik sammelt systematisch
ohne Full-System-Image. Optimiert für Incident-Response mit minimalem Artefakte, ohne zuvor ein Full-System-Image zu ziehen. Optimiert für
System-Impact. Extrahiert kritische Daten: laufende Prozesse, Netzwerk- Incident-Response mit minimalem Systemeingriff. Extrahiert kritische
verbindungen, installierte Software, Persistence-Mechanismen. Besonders Daten: laufende Prozesse, Netzwerkverbindungen, installierte Software,
wertvoll: Unified-Log-Parser für System-Events, Browser-Artefakte aller Persistenzmechanismen. Besonders wertvoll: Unified-Log-Parser für
Major-Browser, Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die System-Events, Browser-Artefakte aller größeren Browser,
modulare Architektur erlaubt selektive Sammlung. Output in strukturierten Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die modulare
JSON/CSV für einfache Analyse. Zeitstempel-Normalisierung für Architektur erlaubt selektive Sammlung. Output in strukturierten JSON/CSV
Timeline-Erstellung. Unterstützt moderne macOS-Security-Features: für einfache Analyse. Zeitstempel-Normalisierung für Timeline-Erstellung.
TCC-Permissions, Code-Signing-Status, XProtect-Matches. Die Remote- Unterstützt moderne macOS-Sicherheitsfeatures: TCC-Permissions,
Collection via MDM/SSH skaliert auf Unternehmensflotten. Besonders clever: Code-Signing-Status, XProtect-Matches. Die Remote-Collection via MDM/SSH
Sammlung von Cloud-Synchronisations-Artefakten (iCloud, Dropbox). skaliert auf Unternehmensflotten. Besonders clever: Sammlung von
Regelmäßige Updates für neue macOS-Versionen. Die Alternative zu teuren Cloud-Synchronisations-Artefakten (iCloud, Dropbox). Regelmäßige Updates
kommerziellen Mac-Forensik-Suiten. für neue macOS-Versionen. Die Alternative zu teuren kommerziellen
Mac-Forensik-Suiten.
url: https://github.com/jamf/aftermath/
skillLevel: intermediate
domains: domains:
- incident-response - incident-response
- static-investigations - static-investigations
@ -2167,14 +2171,6 @@ tools:
- examination - examination
platforms: platforms:
- macOS - macOS
related_software:
- osquery
- KAPE
skillLevel: intermediate
accessType: download
url: https://github.com/jamf/aftermath/
license: Apache-2.0
knowledgebase: false
tags: tags:
- cli - cli
- triage - triage
@ -2190,6 +2186,12 @@ tools:
- json-export - json-export
related_concepts: related_concepts:
- Digital Evidence Chain of Custody - Digital Evidence Chain of Custody
related_software:
- osquery
- KAPE
icon: 🎯
license: Apache-2.0
accessType: download
- name: RegRipper - name: RegRipper
type: software type: software
description: >- description: >-
@ -2280,17 +2282,15 @@ tools:
- name: PhotoRec - name: PhotoRec
type: software type: software
description: >- description: >-
Signature-Based File-Carving-Tool rekonstruiert gelöschte Files durch Signatur-basiertes File-Carving-Tool rekonstruiert gelöschte Daten durch
Header/Footer-Pattern-Matching unabhängig vom Dateisystem-Zustand oder Header/Footer-Pattern-Matching unabhängig vom Dateisystem-Zustand oder
Partition-Table-Corruption. Unterstützt über 300 File-Formats: Images Korruption des Dateisystems. Unterstützt über 300 Datei-Formate: Bilder
(JPEG, PNG, TIFF), Documents (PDF, DOC, XLS), Archives (ZIP, RAR), Videos (JPEG, PNG, TIFF), Dokumente (PDF, DOC, XLS), Archive (ZIP, RAR), Videos
(AVI, MP4) und Custom-Signatures. Read-Only-Operation gewährleistet (AVI, MP4) und selbstdefinierte Dateisignaturen. Read-Only gewährleistet
forensische Evidence-Integrity, funktioniert bei beschädigten, forensische Integrität, funktioniert bei beschädigten, formatierten oder
formatierten oder korrupten Dateisystemen. Paranoid-Mode scannt jeden korrupten Dateisystemen. Paranoid-Mode scannt jeden einzelnen Sektor für
einzelnen Sektor für Maximum-Recovery-Rate bei fragmentierten Files. maximale Anzahl wiederhergestellter Daten. Integrierbar mit Software wie
Konfigurierbare File-Extensions und Custom-Signature-Development für TestDisk.
proprietäre Formats. Companion-Software TestDisk repariert
Partition-Tables und Boot-Sectors für Filesystem-Recovery-Scenarios.
url: https://www.cgsecurity.org/wiki/PhotoRec url: https://www.cgsecurity.org/wiki/PhotoRec
skillLevel: beginner skillLevel: beginner
domains: domains:
@ -2299,6 +2299,7 @@ tools:
- fraud-investigation - fraud-investigation
phases: phases:
- examination - examination
- data-collection
platforms: platforms:
- Windows - Windows
- Linux - Linux
@ -4329,13 +4330,13 @@ tools:
- name: ADB - name: ADB
type: software type: software
description: >- description: >-
Kommuniziert mit Android-Geräten für forensische Datenextraktion über USB Die "Android Debug Bridge" ist grundsätzlich ein Werkzeug für
oder Netzwerk ohne Root-Zugriff. Erstellt logische Backups von App-Daten, Android-Entwickler, wird aber auch gern in der Mobile-Forensik genutzt.
installiert forensische Analysewerkzeuge, erfasst Live-Logcats für
Incident-Response. Port-Weiterleitung ermöglicht sichere Remote-Analyse. Sie ermöglicht bei Android-Geräten forensische Datenextraktion über USB
File-Transfer-Funktionen extrahieren Beweise direkt vom Gerät. oder Netzwerk teilweise ohne Root-Zugriff, besonders einfach bei älteren
Shell-Access für erweiterte Forensik-Kommandos. Unverzichtbar für Geräten. Erstellt logische Backups von App-Daten, installiert forensische
Mobile-Incident-Response und App-Entwicklungs-Forensik. Analysewerkzeuge.
url: https://developer.android.com/tools/adb url: https://developer.android.com/tools/adb
skillLevel: intermediate skillLevel: intermediate
domains: domains:
@ -4523,8 +4524,8 @@ tools:
Deauth-Frames für Handshake-Erfassung. WEP-Schlüssel-Rekonstruktion in Deauth-Frames für Handshake-Erfassung. WEP-Schlüssel-Rekonstruktion in
Minuten, WPA2-PSK-Recovery mit Dictionary-Angriffen. Minuten, WPA2-PSK-Recovery mit Dictionary-Angriffen.
Rogue-Access-Point-Erkennung und Client-Probing-Analyse für Rogue-Access-Point-Erkennung und Client-Probing-Analyse für
Bewegungsprofile. GPU-Beschleunigung via hashcat für moderne Bewegungsprofile. Ein sehr etabliertes Tool, das immer noch seine Relevanz
Verschlüsselungsstandards. vor allem auch im Pentesting besitzt.
url: https://www.aircrack-ng.org/ url: https://www.aircrack-ng.org/
skillLevel: advanced skillLevel: advanced
domains: domains:
@ -7160,6 +7161,97 @@ tools:
- kernel-analysis - kernel-analysis
related_concepts: related_concepts:
- Memory Forensics & Process Analysis - Memory Forensics & Process Analysis
- name: ChipWhisperer
type: software
description: >-
Hardware-Sicherheitsanalyse-Plattform für Firmware-Extraktion aus
eingebetteten Systemen durch Stromverbrauchsanalysen. Automatisierte
Differential-Power-Analysis (DPA) und Correlation-Power-Analysis (CPA)
brechen AES-Implementierungen und extrahieren Verschlüsselungsschlüssel
aus Mikrocontrollern. Fehlereinschleusung umgeht Bootloader-Überprüfung
und Secure-Boot-Mechanismen. Besonders wertvoll für IoT-Geräte-Forensik:
Umgehung von Hardware-Security-Modulen, Clock-Glitching für
Code-Ausführungs-Übernahme, Spannungsfehler für
Authentifizierungs-Umgehung. Python-API automatisiert Angriffsszenarien,
CW-Lite/Pro-Hardware skaliert von Hobby bis professionelle
Penetrationstests. Standardplattform für Hardware-Hacking und eingebettete
Systemforensik.
url: https://www.newae.com/chipwhisperer
skillLevel: expert
domains:
- ics-forensics
- static-investigations
phases:
- data-collection
- analysis
platforms:
- Windows
- Linux
- macOS
tags:
- hardware-analysis
- side-channel-attack
- power-analysis
- fault-injection
- embedded-security
- firmware-extraction
- iot-forensics
- hardware-hacking
- encryption-bypass
- python-api
related_concepts:
- Hash Functions & Digital Signatures
related_software:
- Binwalk
- Ghidra
- ICSpector
icon: 🫓
license: GPL-3.0
accessType: download
- name: JTAG-Analyse
type: method
description: >-
Direkter Hardware-Schnittstellenzugriff auf eingebettete Systeme über
Joint Test Action Group Debug-Schnittstelle für Firmware-Extraktion und
Systemanalyse. Boundary-Scan-Verfahren identifiziert verfügbare JTAG-Pins
auch bei undokumentierten Geräten durch systematische Pin-Tests.
Flash-Speicher-Abzüge umgehen Software-Schutzmaßnahmen und extrahieren
komplette Firmware-Abbilder inklusive verschlüsselter Bereiche.
Debug-Port-Ausnutzung ermöglicht Live-Speicherzugriff,
Register-Manipulation und Code-Injection in laufende Systeme. Besonders
kritisch für IoT-Forensik: Router-Hintertüren, intelligente
Geräte-Manipulationen, Industriesteuerungsanlagen-Kompromittierungen.
Kombiniert mit Chip-Off-Techniken für maximale Datenwiederherstellung bei
sicherheitsgehärteten Geräten. Standard-Methodik für Hardware-Forensik.
url: https://www.jtag.com/what-is-jtag-testing-of-electronics-tutorial/#
skillLevel: expert
domains:
- ics-forensics
- mobile-forensics
- static-investigations
phases:
- data-collection
- examination
tags:
- hardware-interface
- firmware-extraction
- debug-access
- boundary-scan
- embedded-analysis
- iot-forensics
- flash-memory
- system-exploitation
- hardware-forensics
- pin-identification
related_concepts:
- Digital Evidence Chain of Custody
related_software:
- ChipWhisperer
- Binwalk
- OpenOCD
icon: 💳
knowledgebase: true
domains: domains:
- id: incident-response - id: incident-response
name: Incident Response & Breach-Untersuchung name: Incident Response & Breach-Untersuchung
@ -7228,3 +7320,4 @@ scenarios:
- id: scenario:windows-registry - id: scenario:windows-registry
icon: 📜 icon: 📜
friendly_name: Windows Registry analysieren friendly_name: Windows Registry analysieren
skill_levels: {}