content
This commit is contained in:
		
							parent
							
								
									c4c52f6064
								
							
						
					
					
						commit
						12368ed7c8
					
				@ -119,9 +119,8 @@ tools:
 | 
				
			|||||||
      Kill-Chain-Phasen. Föderierte Architektur ermöglicht selektives
 | 
					      Kill-Chain-Phasen. Föderierte Architektur ermöglicht selektives
 | 
				
			||||||
      Intelligence-Sharing zwischen vertrauenswürdigen Partnern durch
 | 
					      Intelligence-Sharing zwischen vertrauenswürdigen Partnern durch
 | 
				
			||||||
      Tagging-System. Correlation-Engine findet automatisch Zusammenhänge
 | 
					      Tagging-System. Correlation-Engine findet automatisch Zusammenhänge
 | 
				
			||||||
      zwischen scheinbar unabhängigen Incidents. ZeroMQ-Feed pusht IOCs in
 | 
					      zwischen scheinbar unabhängigen Incidents. Integriert mit Firewalls ind
 | 
				
			||||||
      Echtzeit an Firewalls, SIEMs und Detection-Systeme für automatisierte
 | 
					      SIEMS, die mit MISP-Anreicherungen gefüttert werden können.
 | 
				
			||||||
      Response.
 | 
					 | 
				
			||||||
    url: https://misp-project.org/
 | 
					    url: https://misp-project.org/
 | 
				
			||||||
    skillLevel: intermediate
 | 
					    skillLevel: intermediate
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
@ -157,6 +156,7 @@ tools:
 | 
				
			|||||||
      - OpenCTI
 | 
					      - OpenCTI
 | 
				
			||||||
    icon: 🌐
 | 
					    icon: 🌐
 | 
				
			||||||
    projectUrl: https://misp.cc24.dev
 | 
					    projectUrl: https://misp.cc24.dev
 | 
				
			||||||
 | 
					    statusUrl: https://status.mikoshi.de/api/badge/34/status
 | 
				
			||||||
    license: AGPL-3.0
 | 
					    license: AGPL-3.0
 | 
				
			||||||
    accessType: server-based
 | 
					    accessType: server-based
 | 
				
			||||||
    knowledgebase: true
 | 
					    knowledgebase: true
 | 
				
			||||||
@ -221,18 +221,16 @@ tools:
 | 
				
			|||||||
  - name: Timesketch
 | 
					  - name: Timesketch
 | 
				
			||||||
    type: software
 | 
					    type: software
 | 
				
			||||||
    description: >-
 | 
					    description: >-
 | 
				
			||||||
      Google's Collaborative Timeline-Analyse-Platform meistert Millionen von
 | 
					      Google's Timeline-Analyse-Platform meistert Millionen von korrelierten
 | 
				
			||||||
      korrelierten Events durch hochperformante
 | 
					      Events durch skalierende Elasticsearch-Backend-Architektur für
 | 
				
			||||||
      Elasticsearch-Backend-Architektur für Enterprise-Scale-Investigations.
 | 
					      umfangreiche Zeitlinienanalysen. Plaso-Integration parst automatisch über
 | 
				
			||||||
      Plaso-Integration parst automatisch über 300 verschiedene Log-Formate in
 | 
					      300 verschiedene Log-Formate in einheitliche Timeline mit standardisierten
 | 
				
			||||||
      einheitliche Super-Timeline mit standardisierten Attributen. Interactive
 | 
					      Attributen. Statistische Analysen und Plugins zur Datenanreicherung wie
 | 
				
			||||||
      Timeline-Explorer mit dynamischen Heatmaps, Activity-Graphen und
 | 
					      maxming GeoIP und MISP sind verfügbar. Sigma-Rules werden direkt auf
 | 
				
			||||||
      Statistical-Analysis für Advanced-Pattern-Recognition. Sigma-Rules werden
 | 
					      Timelines angewendet für automatisierte Detektion von Anomalien,
 | 
				
			||||||
      direkt auf Timelines angewendet für Automated-Threat-Detection,
 | 
					      Login-Brute-Force, Lateral-Movement und Data-Exfiltration-Patterns.
 | 
				
			||||||
      Machine-Learning-Analyzers erkennen Login-Brute-Force, Lateral-Movement
 | 
					      Kollaborative Funktionen: Gemeinsames Bearbeiten, Analystenkommentare,
 | 
				
			||||||
      und Data-Exfiltration-Patterns. Collaborative-Features: Shared-Sketches,
 | 
					      "Stories" für Management-Berichterstattung.
 | 
				
			||||||
      Analyst-Comments, Saved-Searches und narrative Stories für
 | 
					 | 
				
			||||||
      Management-Reporting.
 | 
					 | 
				
			||||||
    url: https://timesketch.org/
 | 
					    url: https://timesketch.org/
 | 
				
			||||||
    skillLevel: intermediate
 | 
					    skillLevel: intermediate
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
@ -269,6 +267,7 @@ tools:
 | 
				
			|||||||
      - Kibana
 | 
					      - Kibana
 | 
				
			||||||
    icon: ⏱️
 | 
					    icon: ⏱️
 | 
				
			||||||
    projectUrl: https://timesketch.cc24.dev
 | 
					    projectUrl: https://timesketch.cc24.dev
 | 
				
			||||||
 | 
					    statusUrl: https://status.mikoshi.de/api/badge/37/status
 | 
				
			||||||
    license: Apache-2.0
 | 
					    license: Apache-2.0
 | 
				
			||||||
    accessType: server-based
 | 
					    accessType: server-based
 | 
				
			||||||
  - name: Wireshark
 | 
					  - name: Wireshark
 | 
				
			||||||
@ -922,18 +921,20 @@ tools:
 | 
				
			|||||||
  - name: Neo4j
 | 
					  - name: Neo4j
 | 
				
			||||||
    type: software
 | 
					    type: software
 | 
				
			||||||
    description: >-
 | 
					    description: >-
 | 
				
			||||||
      Native Graph-Datenbank transformiert komplexe Relationship-Data in
 | 
					      Graph-Datenbank transformiert komplexe relationale Daten in intuitive
 | 
				
			||||||
      intuitive Visualisierungen durch Cypher-Query-Language für forensische
 | 
					      Visualisierungen. Die SQL-ähnliche Cypher-Query-Language ist nach einer
 | 
				
			||||||
      Pattern-Detection. Graph-Algorithmen finden kürzeste Pfade zwischen
 | 
					      gewissen Lernkurve intuitiv und bietet viele Möglichkeiten.
 | 
				
			||||||
      Entities, Community-Detection identifiziert Fraud-Rings und
 | 
					      Cypher-Algorithmen finden kürzeste Pfade zwischen Entitäten, viele weitere
 | 
				
			||||||
      Criminal-Networks automatisch. Visual-Graph-Explorer macht verborgene
 | 
					      Automatisierungen sind möglich. Die Anwendbarkeiten sind wegen der
 | 
				
			||||||
      Multi-Hop-Connections sichtbar für Money-Laundering, Social-Engineering
 | 
					      abstrakten Struktur von Neo4J daher unbegrenzt und in allen Domänen
 | 
				
			||||||
      und Organized-Crime-Investigations. APOC-Bibliothek bietet 450+
 | 
					      (hauptsichlich Netzwerkforensik, Finanztransaktionsanalysen,
 | 
				
			||||||
      spezialisierte Procedures für Advanced-Analytics: Centrality-Measures,
 | 
					      Kriminalermittlungen gegen organisiertes Verbrechen) zur Visualisierung
 | 
				
			||||||
      PageRank, Clustering-Coefficients. Bloom-Visualization-Tool für
 | 
					      und ggf. auch zur Analyse einsetzbar. Die APOC-Bibliothek bietet darüber
 | 
				
			||||||
      nicht-technische Stakeholder mit Point-and-Click-Exploration. Import aus
 | 
					      hinaus noch zahlreiche weitere Plugins. Import aus CSV, JSON und
 | 
				
			||||||
      CSV, JSON und relationalen Datenbanken, Elasticsearch-Integration für
 | 
					      relationalen Datenbanken.
 | 
				
			||||||
      Hybrid-Search-Scenarios.
 | 
					
 | 
				
			||||||
 | 
					      Leider versteckt Neo4J einige seiner Funktionen mittlerweile hinter einem
 | 
				
			||||||
 | 
					      Premium-Modell und entfernt sich so vom Open-Source-Konzept.
 | 
				
			||||||
    url: https://neo4j.com/
 | 
					    url: https://neo4j.com/
 | 
				
			||||||
    skillLevel: intermediate
 | 
					    skillLevel: intermediate
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
@ -971,6 +972,7 @@ tools:
 | 
				
			|||||||
      - Linkurious
 | 
					      - Linkurious
 | 
				
			||||||
    icon: 🕸️
 | 
					    icon: 🕸️
 | 
				
			||||||
    projectUrl: https://graph.cc24.dev
 | 
					    projectUrl: https://graph.cc24.dev
 | 
				
			||||||
 | 
					    statusUrl: https://status.mikoshi.de/api/badge/32/status
 | 
				
			||||||
    license: GPL-3.0 / Commercial
 | 
					    license: GPL-3.0 / Commercial
 | 
				
			||||||
    accessType: server-based
 | 
					    accessType: server-based
 | 
				
			||||||
  - name: QGIS
 | 
					  - name: QGIS
 | 
				
			||||||
@ -2141,23 +2143,25 @@ tools:
 | 
				
			|||||||
    related_concepts:
 | 
					    related_concepts:
 | 
				
			||||||
      - Digital Evidence Chain of Custody
 | 
					      - Digital Evidence Chain of Custody
 | 
				
			||||||
  - name: Aftermath
 | 
					  - name: Aftermath
 | 
				
			||||||
    icon: 🎯
 | 
					 | 
				
			||||||
    type: software
 | 
					    type: software
 | 
				
			||||||
    description: >-
 | 
					    description: >-
 | 
				
			||||||
      Jamfs Open-Source-Juwel für macOS-Forensik sammelt systematisch Artefakte
 | 
					      Jamfs Open-Source-Software für macOS-Forensik sammelt systematisch
 | 
				
			||||||
      ohne Full-System-Image. Optimiert für Incident-Response mit minimalem
 | 
					      Artefakte, ohne zuvor ein Full-System-Image zu ziehen. Optimiert für
 | 
				
			||||||
      System-Impact. Extrahiert kritische Daten: laufende Prozesse, Netzwerk-
 | 
					      Incident-Response mit minimalem Systemeingriff. Extrahiert kritische
 | 
				
			||||||
      verbindungen, installierte Software, Persistence-Mechanismen. Besonders
 | 
					      Daten: laufende Prozesse, Netzwerkverbindungen, installierte Software,
 | 
				
			||||||
      wertvoll: Unified-Log-Parser für System-Events, Browser-Artefakte aller
 | 
					      Persistenzmechanismen. Besonders wertvoll: Unified-Log-Parser für
 | 
				
			||||||
      Major-Browser, Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die
 | 
					      System-Events, Browser-Artefakte aller größeren Browser,
 | 
				
			||||||
      modulare Architektur erlaubt selektive Sammlung. Output in strukturierten
 | 
					      Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die modulare
 | 
				
			||||||
      JSON/CSV für einfache Analyse. Zeitstempel-Normalisierung für
 | 
					      Architektur erlaubt selektive Sammlung. Output in strukturierten JSON/CSV
 | 
				
			||||||
      Timeline-Erstellung. Unterstützt moderne macOS-Security-Features:
 | 
					      für einfache Analyse. Zeitstempel-Normalisierung für Timeline-Erstellung.
 | 
				
			||||||
      TCC-Permissions, Code-Signing-Status, XProtect-Matches. Die Remote-
 | 
					      Unterstützt moderne macOS-Sicherheitsfeatures: TCC-Permissions,
 | 
				
			||||||
      Collection via MDM/SSH skaliert auf Unternehmensflotten. Besonders clever:
 | 
					      Code-Signing-Status, XProtect-Matches. Die Remote-Collection via MDM/SSH
 | 
				
			||||||
      Sammlung von Cloud-Synchronisations-Artefakten (iCloud, Dropbox).
 | 
					      skaliert auf Unternehmensflotten. Besonders clever: Sammlung von
 | 
				
			||||||
      Regelmäßige Updates für neue macOS-Versionen. Die Alternative zu teuren
 | 
					      Cloud-Synchronisations-Artefakten (iCloud, Dropbox). Regelmäßige Updates
 | 
				
			||||||
      kommerziellen Mac-Forensik-Suiten.
 | 
					      für neue macOS-Versionen. Die Alternative zu teuren kommerziellen
 | 
				
			||||||
 | 
					      Mac-Forensik-Suiten.
 | 
				
			||||||
 | 
					    url: https://github.com/jamf/aftermath/
 | 
				
			||||||
 | 
					    skillLevel: intermediate
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
      - incident-response
 | 
					      - incident-response
 | 
				
			||||||
      - static-investigations
 | 
					      - static-investigations
 | 
				
			||||||
@ -2167,14 +2171,6 @@ tools:
 | 
				
			|||||||
      - examination
 | 
					      - examination
 | 
				
			||||||
    platforms:
 | 
					    platforms:
 | 
				
			||||||
      - macOS
 | 
					      - macOS
 | 
				
			||||||
    related_software:
 | 
					 | 
				
			||||||
      - osquery
 | 
					 | 
				
			||||||
      - KAPE
 | 
					 | 
				
			||||||
    skillLevel: intermediate
 | 
					 | 
				
			||||||
    accessType: download
 | 
					 | 
				
			||||||
    url: https://github.com/jamf/aftermath/
 | 
					 | 
				
			||||||
    license: Apache-2.0
 | 
					 | 
				
			||||||
    knowledgebase: false
 | 
					 | 
				
			||||||
    tags:
 | 
					    tags:
 | 
				
			||||||
      - cli
 | 
					      - cli
 | 
				
			||||||
      - triage
 | 
					      - triage
 | 
				
			||||||
@ -2190,6 +2186,12 @@ tools:
 | 
				
			|||||||
      - json-export
 | 
					      - json-export
 | 
				
			||||||
    related_concepts:
 | 
					    related_concepts:
 | 
				
			||||||
      - Digital Evidence Chain of Custody
 | 
					      - Digital Evidence Chain of Custody
 | 
				
			||||||
 | 
					    related_software:
 | 
				
			||||||
 | 
					      - osquery
 | 
				
			||||||
 | 
					      - KAPE
 | 
				
			||||||
 | 
					    icon: 🎯
 | 
				
			||||||
 | 
					    license: Apache-2.0
 | 
				
			||||||
 | 
					    accessType: download
 | 
				
			||||||
  - name: RegRipper
 | 
					  - name: RegRipper
 | 
				
			||||||
    type: software
 | 
					    type: software
 | 
				
			||||||
    description: >-
 | 
					    description: >-
 | 
				
			||||||
@ -2280,17 +2282,15 @@ tools:
 | 
				
			|||||||
  - name: PhotoRec
 | 
					  - name: PhotoRec
 | 
				
			||||||
    type: software
 | 
					    type: software
 | 
				
			||||||
    description: >-
 | 
					    description: >-
 | 
				
			||||||
      Signature-Based File-Carving-Tool rekonstruiert gelöschte Files durch
 | 
					      Signatur-basiertes File-Carving-Tool rekonstruiert gelöschte Daten durch
 | 
				
			||||||
      Header/Footer-Pattern-Matching unabhängig vom Dateisystem-Zustand oder
 | 
					      Header/Footer-Pattern-Matching unabhängig vom Dateisystem-Zustand oder
 | 
				
			||||||
      Partition-Table-Corruption. Unterstützt über 300 File-Formats: Images
 | 
					      Korruption des Dateisystems. Unterstützt über 300 Datei-Formate: Bilder
 | 
				
			||||||
      (JPEG, PNG, TIFF), Documents (PDF, DOC, XLS), Archives (ZIP, RAR), Videos
 | 
					      (JPEG, PNG, TIFF), Dokumente (PDF, DOC, XLS), Archive (ZIP, RAR), Videos
 | 
				
			||||||
      (AVI, MP4) und Custom-Signatures. Read-Only-Operation gewährleistet
 | 
					      (AVI, MP4) und selbstdefinierte Dateisignaturen. Read-Only gewährleistet
 | 
				
			||||||
      forensische Evidence-Integrity, funktioniert bei beschädigten,
 | 
					      forensische Integrität, funktioniert bei beschädigten, formatierten oder
 | 
				
			||||||
      formatierten oder korrupten Dateisystemen. Paranoid-Mode scannt jeden
 | 
					      korrupten Dateisystemen. Paranoid-Mode scannt jeden einzelnen Sektor für
 | 
				
			||||||
      einzelnen Sektor für Maximum-Recovery-Rate bei fragmentierten Files.
 | 
					      maximale Anzahl wiederhergestellter Daten. Integrierbar mit Software wie
 | 
				
			||||||
      Konfigurierbare File-Extensions und Custom-Signature-Development für
 | 
					      TestDisk.
 | 
				
			||||||
      proprietäre Formats. Companion-Software TestDisk repariert
 | 
					 | 
				
			||||||
      Partition-Tables und Boot-Sectors für Filesystem-Recovery-Scenarios.
 | 
					 | 
				
			||||||
    url: https://www.cgsecurity.org/wiki/PhotoRec
 | 
					    url: https://www.cgsecurity.org/wiki/PhotoRec
 | 
				
			||||||
    skillLevel: beginner
 | 
					    skillLevel: beginner
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
@ -2299,6 +2299,7 @@ tools:
 | 
				
			|||||||
      - fraud-investigation
 | 
					      - fraud-investigation
 | 
				
			||||||
    phases:
 | 
					    phases:
 | 
				
			||||||
      - examination
 | 
					      - examination
 | 
				
			||||||
 | 
					      - data-collection
 | 
				
			||||||
    platforms:
 | 
					    platforms:
 | 
				
			||||||
      - Windows
 | 
					      - Windows
 | 
				
			||||||
      - Linux
 | 
					      - Linux
 | 
				
			||||||
@ -4329,13 +4330,13 @@ tools:
 | 
				
			|||||||
  - name: ADB
 | 
					  - name: ADB
 | 
				
			||||||
    type: software
 | 
					    type: software
 | 
				
			||||||
    description: >-
 | 
					    description: >-
 | 
				
			||||||
      Kommuniziert mit Android-Geräten für forensische Datenextraktion über USB
 | 
					      Die "Android Debug Bridge" ist grundsätzlich ein Werkzeug für
 | 
				
			||||||
      oder Netzwerk ohne Root-Zugriff. Erstellt logische Backups von App-Daten,
 | 
					      Android-Entwickler, wird aber auch gern in der Mobile-Forensik genutzt.
 | 
				
			||||||
      installiert forensische Analysewerkzeuge, erfasst Live-Logcats für
 | 
					
 | 
				
			||||||
      Incident-Response. Port-Weiterleitung ermöglicht sichere Remote-Analyse.
 | 
					      Sie ermöglicht bei Android-Geräten forensische Datenextraktion über USB
 | 
				
			||||||
      File-Transfer-Funktionen extrahieren Beweise direkt vom Gerät.
 | 
					      oder Netzwerk teilweise ohne Root-Zugriff, besonders einfach bei älteren
 | 
				
			||||||
      Shell-Access für erweiterte Forensik-Kommandos. Unverzichtbar für
 | 
					      Geräten. Erstellt logische Backups von App-Daten, installiert forensische
 | 
				
			||||||
      Mobile-Incident-Response und App-Entwicklungs-Forensik.
 | 
					      Analysewerkzeuge.
 | 
				
			||||||
    url: https://developer.android.com/tools/adb
 | 
					    url: https://developer.android.com/tools/adb
 | 
				
			||||||
    skillLevel: intermediate
 | 
					    skillLevel: intermediate
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
@ -4523,8 +4524,8 @@ tools:
 | 
				
			|||||||
      Deauth-Frames für Handshake-Erfassung. WEP-Schlüssel-Rekonstruktion in
 | 
					      Deauth-Frames für Handshake-Erfassung. WEP-Schlüssel-Rekonstruktion in
 | 
				
			||||||
      Minuten, WPA2-PSK-Recovery mit Dictionary-Angriffen.
 | 
					      Minuten, WPA2-PSK-Recovery mit Dictionary-Angriffen.
 | 
				
			||||||
      Rogue-Access-Point-Erkennung und Client-Probing-Analyse für
 | 
					      Rogue-Access-Point-Erkennung und Client-Probing-Analyse für
 | 
				
			||||||
      Bewegungsprofile. GPU-Beschleunigung via hashcat für moderne
 | 
					      Bewegungsprofile. Ein sehr etabliertes Tool, das immer noch seine Relevanz
 | 
				
			||||||
      Verschlüsselungsstandards.
 | 
					      vor allem auch im Pentesting besitzt.
 | 
				
			||||||
    url: https://www.aircrack-ng.org/
 | 
					    url: https://www.aircrack-ng.org/
 | 
				
			||||||
    skillLevel: advanced
 | 
					    skillLevel: advanced
 | 
				
			||||||
    domains:
 | 
					    domains:
 | 
				
			||||||
@ -7160,6 +7161,97 @@ tools:
 | 
				
			|||||||
      - kernel-analysis
 | 
					      - kernel-analysis
 | 
				
			||||||
    related_concepts:
 | 
					    related_concepts:
 | 
				
			||||||
      - Memory Forensics & Process Analysis
 | 
					      - Memory Forensics & Process Analysis
 | 
				
			||||||
 | 
					  - name: ChipWhisperer
 | 
				
			||||||
 | 
					    type: software
 | 
				
			||||||
 | 
					    description: >-
 | 
				
			||||||
 | 
					      Hardware-Sicherheitsanalyse-Plattform für Firmware-Extraktion aus
 | 
				
			||||||
 | 
					      eingebetteten Systemen durch Stromverbrauchsanalysen. Automatisierte
 | 
				
			||||||
 | 
					      Differential-Power-Analysis (DPA) und Correlation-Power-Analysis (CPA)
 | 
				
			||||||
 | 
					      brechen AES-Implementierungen und extrahieren Verschlüsselungsschlüssel
 | 
				
			||||||
 | 
					      aus Mikrocontrollern. Fehlereinschleusung umgeht Bootloader-Überprüfung
 | 
				
			||||||
 | 
					      und Secure-Boot-Mechanismen. Besonders wertvoll für IoT-Geräte-Forensik:
 | 
				
			||||||
 | 
					      Umgehung von Hardware-Security-Modulen, Clock-Glitching für
 | 
				
			||||||
 | 
					      Code-Ausführungs-Übernahme, Spannungsfehler für
 | 
				
			||||||
 | 
					      Authentifizierungs-Umgehung. Python-API automatisiert Angriffsszenarien,
 | 
				
			||||||
 | 
					      CW-Lite/Pro-Hardware skaliert von Hobby bis professionelle
 | 
				
			||||||
 | 
					      Penetrationstests. Standardplattform für Hardware-Hacking und eingebettete
 | 
				
			||||||
 | 
					      Systemforensik.
 | 
				
			||||||
 | 
					    url: https://www.newae.com/chipwhisperer
 | 
				
			||||||
 | 
					    skillLevel: expert
 | 
				
			||||||
 | 
					    domains:
 | 
				
			||||||
 | 
					      - ics-forensics
 | 
				
			||||||
 | 
					      - static-investigations
 | 
				
			||||||
 | 
					    phases:
 | 
				
			||||||
 | 
					      - data-collection
 | 
				
			||||||
 | 
					      - analysis
 | 
				
			||||||
 | 
					    platforms:
 | 
				
			||||||
 | 
					      - Windows
 | 
				
			||||||
 | 
					      - Linux
 | 
				
			||||||
 | 
					      - macOS
 | 
				
			||||||
 | 
					    tags:
 | 
				
			||||||
 | 
					      - hardware-analysis
 | 
				
			||||||
 | 
					      - side-channel-attack
 | 
				
			||||||
 | 
					      - power-analysis
 | 
				
			||||||
 | 
					      - fault-injection
 | 
				
			||||||
 | 
					      - embedded-security
 | 
				
			||||||
 | 
					      - firmware-extraction
 | 
				
			||||||
 | 
					      - iot-forensics
 | 
				
			||||||
 | 
					      - hardware-hacking
 | 
				
			||||||
 | 
					      - encryption-bypass
 | 
				
			||||||
 | 
					      - python-api
 | 
				
			||||||
 | 
					    related_concepts:
 | 
				
			||||||
 | 
					      - Hash Functions & Digital Signatures
 | 
				
			||||||
 | 
					    related_software:
 | 
				
			||||||
 | 
					      - Binwalk
 | 
				
			||||||
 | 
					      - Ghidra
 | 
				
			||||||
 | 
					      - ICSpector
 | 
				
			||||||
 | 
					    icon: 🫓
 | 
				
			||||||
 | 
					    license: GPL-3.0
 | 
				
			||||||
 | 
					    accessType: download
 | 
				
			||||||
 | 
					  - name: JTAG-Analyse
 | 
				
			||||||
 | 
					    type: method
 | 
				
			||||||
 | 
					    description: >-
 | 
				
			||||||
 | 
					      Direkter Hardware-Schnittstellenzugriff auf eingebettete Systeme über
 | 
				
			||||||
 | 
					      Joint Test Action Group Debug-Schnittstelle für Firmware-Extraktion und
 | 
				
			||||||
 | 
					      Systemanalyse. Boundary-Scan-Verfahren identifiziert verfügbare JTAG-Pins
 | 
				
			||||||
 | 
					      auch bei undokumentierten Geräten durch systematische Pin-Tests.
 | 
				
			||||||
 | 
					      Flash-Speicher-Abzüge umgehen Software-Schutzmaßnahmen und extrahieren
 | 
				
			||||||
 | 
					      komplette Firmware-Abbilder inklusive verschlüsselter Bereiche. 
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					      Debug-Port-Ausnutzung ermöglicht Live-Speicherzugriff,
 | 
				
			||||||
 | 
					      Register-Manipulation und Code-Injection in laufende Systeme. Besonders
 | 
				
			||||||
 | 
					      kritisch für IoT-Forensik: Router-Hintertüren, intelligente
 | 
				
			||||||
 | 
					      Geräte-Manipulationen, Industriesteuerungsanlagen-Kompromittierungen.
 | 
				
			||||||
 | 
					      Kombiniert mit Chip-Off-Techniken für maximale Datenwiederherstellung bei
 | 
				
			||||||
 | 
					      sicherheitsgehärteten Geräten. Standard-Methodik für Hardware-Forensik.
 | 
				
			||||||
 | 
					    url: https://www.jtag.com/what-is-jtag-testing-of-electronics-tutorial/#
 | 
				
			||||||
 | 
					    skillLevel: expert
 | 
				
			||||||
 | 
					    domains:
 | 
				
			||||||
 | 
					      - ics-forensics
 | 
				
			||||||
 | 
					      - mobile-forensics
 | 
				
			||||||
 | 
					      - static-investigations
 | 
				
			||||||
 | 
					    phases:
 | 
				
			||||||
 | 
					      - data-collection
 | 
				
			||||||
 | 
					      - examination
 | 
				
			||||||
 | 
					    tags:
 | 
				
			||||||
 | 
					      - hardware-interface
 | 
				
			||||||
 | 
					      - firmware-extraction
 | 
				
			||||||
 | 
					      - debug-access
 | 
				
			||||||
 | 
					      - boundary-scan
 | 
				
			||||||
 | 
					      - embedded-analysis
 | 
				
			||||||
 | 
					      - iot-forensics
 | 
				
			||||||
 | 
					      - flash-memory
 | 
				
			||||||
 | 
					      - system-exploitation
 | 
				
			||||||
 | 
					      - hardware-forensics
 | 
				
			||||||
 | 
					      - pin-identification
 | 
				
			||||||
 | 
					    related_concepts:
 | 
				
			||||||
 | 
					      - Digital Evidence Chain of Custody
 | 
				
			||||||
 | 
					    related_software:
 | 
				
			||||||
 | 
					      - ChipWhisperer
 | 
				
			||||||
 | 
					      - Binwalk
 | 
				
			||||||
 | 
					      - OpenOCD
 | 
				
			||||||
 | 
					    icon: 💳
 | 
				
			||||||
 | 
					    knowledgebase: true
 | 
				
			||||||
domains:
 | 
					domains:
 | 
				
			||||||
  - id: incident-response
 | 
					  - id: incident-response
 | 
				
			||||||
    name: Incident Response & Breach-Untersuchung
 | 
					    name: Incident Response & Breach-Untersuchung
 | 
				
			||||||
@ -7228,3 +7320,4 @@ scenarios:
 | 
				
			|||||||
  - id: scenario:windows-registry
 | 
					  - id: scenario:windows-registry
 | 
				
			||||||
    icon: 📜
 | 
					    icon: 📜
 | 
				
			||||||
    friendly_name: Windows Registry analysieren
 | 
					    friendly_name: Windows Registry analysieren
 | 
				
			||||||
 | 
					skill_levels: {}
 | 
				
			||||||
 | 
				
			|||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user