content
This commit is contained in:
		
							parent
							
								
									c4c52f6064
								
							
						
					
					
						commit
						12368ed7c8
					
				@ -119,9 +119,8 @@ tools:
 | 
			
		||||
      Kill-Chain-Phasen. Föderierte Architektur ermöglicht selektives
 | 
			
		||||
      Intelligence-Sharing zwischen vertrauenswürdigen Partnern durch
 | 
			
		||||
      Tagging-System. Correlation-Engine findet automatisch Zusammenhänge
 | 
			
		||||
      zwischen scheinbar unabhängigen Incidents. ZeroMQ-Feed pusht IOCs in
 | 
			
		||||
      Echtzeit an Firewalls, SIEMs und Detection-Systeme für automatisierte
 | 
			
		||||
      Response.
 | 
			
		||||
      zwischen scheinbar unabhängigen Incidents. Integriert mit Firewalls ind
 | 
			
		||||
      SIEMS, die mit MISP-Anreicherungen gefüttert werden können.
 | 
			
		||||
    url: https://misp-project.org/
 | 
			
		||||
    skillLevel: intermediate
 | 
			
		||||
    domains:
 | 
			
		||||
@ -157,6 +156,7 @@ tools:
 | 
			
		||||
      - OpenCTI
 | 
			
		||||
    icon: 🌐
 | 
			
		||||
    projectUrl: https://misp.cc24.dev
 | 
			
		||||
    statusUrl: https://status.mikoshi.de/api/badge/34/status
 | 
			
		||||
    license: AGPL-3.0
 | 
			
		||||
    accessType: server-based
 | 
			
		||||
    knowledgebase: true
 | 
			
		||||
@ -221,18 +221,16 @@ tools:
 | 
			
		||||
  - name: Timesketch
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
      Google's Collaborative Timeline-Analyse-Platform meistert Millionen von
 | 
			
		||||
      korrelierten Events durch hochperformante
 | 
			
		||||
      Elasticsearch-Backend-Architektur für Enterprise-Scale-Investigations.
 | 
			
		||||
      Plaso-Integration parst automatisch über 300 verschiedene Log-Formate in
 | 
			
		||||
      einheitliche Super-Timeline mit standardisierten Attributen. Interactive
 | 
			
		||||
      Timeline-Explorer mit dynamischen Heatmaps, Activity-Graphen und
 | 
			
		||||
      Statistical-Analysis für Advanced-Pattern-Recognition. Sigma-Rules werden
 | 
			
		||||
      direkt auf Timelines angewendet für Automated-Threat-Detection,
 | 
			
		||||
      Machine-Learning-Analyzers erkennen Login-Brute-Force, Lateral-Movement
 | 
			
		||||
      und Data-Exfiltration-Patterns. Collaborative-Features: Shared-Sketches,
 | 
			
		||||
      Analyst-Comments, Saved-Searches und narrative Stories für
 | 
			
		||||
      Management-Reporting.
 | 
			
		||||
      Google's Timeline-Analyse-Platform meistert Millionen von korrelierten
 | 
			
		||||
      Events durch skalierende Elasticsearch-Backend-Architektur für
 | 
			
		||||
      umfangreiche Zeitlinienanalysen. Plaso-Integration parst automatisch über
 | 
			
		||||
      300 verschiedene Log-Formate in einheitliche Timeline mit standardisierten
 | 
			
		||||
      Attributen. Statistische Analysen und Plugins zur Datenanreicherung wie
 | 
			
		||||
      maxming GeoIP und MISP sind verfügbar. Sigma-Rules werden direkt auf
 | 
			
		||||
      Timelines angewendet für automatisierte Detektion von Anomalien,
 | 
			
		||||
      Login-Brute-Force, Lateral-Movement und Data-Exfiltration-Patterns.
 | 
			
		||||
      Kollaborative Funktionen: Gemeinsames Bearbeiten, Analystenkommentare,
 | 
			
		||||
      "Stories" für Management-Berichterstattung.
 | 
			
		||||
    url: https://timesketch.org/
 | 
			
		||||
    skillLevel: intermediate
 | 
			
		||||
    domains:
 | 
			
		||||
@ -269,6 +267,7 @@ tools:
 | 
			
		||||
      - Kibana
 | 
			
		||||
    icon: ⏱️
 | 
			
		||||
    projectUrl: https://timesketch.cc24.dev
 | 
			
		||||
    statusUrl: https://status.mikoshi.de/api/badge/37/status
 | 
			
		||||
    license: Apache-2.0
 | 
			
		||||
    accessType: server-based
 | 
			
		||||
  - name: Wireshark
 | 
			
		||||
@ -922,18 +921,20 @@ tools:
 | 
			
		||||
  - name: Neo4j
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
      Native Graph-Datenbank transformiert komplexe Relationship-Data in
 | 
			
		||||
      intuitive Visualisierungen durch Cypher-Query-Language für forensische
 | 
			
		||||
      Pattern-Detection. Graph-Algorithmen finden kürzeste Pfade zwischen
 | 
			
		||||
      Entities, Community-Detection identifiziert Fraud-Rings und
 | 
			
		||||
      Criminal-Networks automatisch. Visual-Graph-Explorer macht verborgene
 | 
			
		||||
      Multi-Hop-Connections sichtbar für Money-Laundering, Social-Engineering
 | 
			
		||||
      und Organized-Crime-Investigations. APOC-Bibliothek bietet 450+
 | 
			
		||||
      spezialisierte Procedures für Advanced-Analytics: Centrality-Measures,
 | 
			
		||||
      PageRank, Clustering-Coefficients. Bloom-Visualization-Tool für
 | 
			
		||||
      nicht-technische Stakeholder mit Point-and-Click-Exploration. Import aus
 | 
			
		||||
      CSV, JSON und relationalen Datenbanken, Elasticsearch-Integration für
 | 
			
		||||
      Hybrid-Search-Scenarios.
 | 
			
		||||
      Graph-Datenbank transformiert komplexe relationale Daten in intuitive
 | 
			
		||||
      Visualisierungen. Die SQL-ähnliche Cypher-Query-Language ist nach einer
 | 
			
		||||
      gewissen Lernkurve intuitiv und bietet viele Möglichkeiten.
 | 
			
		||||
      Cypher-Algorithmen finden kürzeste Pfade zwischen Entitäten, viele weitere
 | 
			
		||||
      Automatisierungen sind möglich. Die Anwendbarkeiten sind wegen der
 | 
			
		||||
      abstrakten Struktur von Neo4J daher unbegrenzt und in allen Domänen
 | 
			
		||||
      (hauptsichlich Netzwerkforensik, Finanztransaktionsanalysen,
 | 
			
		||||
      Kriminalermittlungen gegen organisiertes Verbrechen) zur Visualisierung
 | 
			
		||||
      und ggf. auch zur Analyse einsetzbar. Die APOC-Bibliothek bietet darüber
 | 
			
		||||
      hinaus noch zahlreiche weitere Plugins. Import aus CSV, JSON und
 | 
			
		||||
      relationalen Datenbanken.
 | 
			
		||||
 | 
			
		||||
      Leider versteckt Neo4J einige seiner Funktionen mittlerweile hinter einem
 | 
			
		||||
      Premium-Modell und entfernt sich so vom Open-Source-Konzept.
 | 
			
		||||
    url: https://neo4j.com/
 | 
			
		||||
    skillLevel: intermediate
 | 
			
		||||
    domains:
 | 
			
		||||
@ -971,6 +972,7 @@ tools:
 | 
			
		||||
      - Linkurious
 | 
			
		||||
    icon: 🕸️
 | 
			
		||||
    projectUrl: https://graph.cc24.dev
 | 
			
		||||
    statusUrl: https://status.mikoshi.de/api/badge/32/status
 | 
			
		||||
    license: GPL-3.0 / Commercial
 | 
			
		||||
    accessType: server-based
 | 
			
		||||
  - name: QGIS
 | 
			
		||||
@ -2141,23 +2143,25 @@ tools:
 | 
			
		||||
    related_concepts:
 | 
			
		||||
      - Digital Evidence Chain of Custody
 | 
			
		||||
  - name: Aftermath
 | 
			
		||||
    icon: 🎯
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
      Jamfs Open-Source-Juwel für macOS-Forensik sammelt systematisch Artefakte
 | 
			
		||||
      ohne Full-System-Image. Optimiert für Incident-Response mit minimalem
 | 
			
		||||
      System-Impact. Extrahiert kritische Daten: laufende Prozesse, Netzwerk-
 | 
			
		||||
      verbindungen, installierte Software, Persistence-Mechanismen. Besonders
 | 
			
		||||
      wertvoll: Unified-Log-Parser für System-Events, Browser-Artefakte aller
 | 
			
		||||
      Major-Browser, Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die
 | 
			
		||||
      modulare Architektur erlaubt selektive Sammlung. Output in strukturierten
 | 
			
		||||
      JSON/CSV für einfache Analyse. Zeitstempel-Normalisierung für
 | 
			
		||||
      Timeline-Erstellung. Unterstützt moderne macOS-Security-Features:
 | 
			
		||||
      TCC-Permissions, Code-Signing-Status, XProtect-Matches. Die Remote-
 | 
			
		||||
      Collection via MDM/SSH skaliert auf Unternehmensflotten. Besonders clever:
 | 
			
		||||
      Sammlung von Cloud-Synchronisations-Artefakten (iCloud, Dropbox).
 | 
			
		||||
      Regelmäßige Updates für neue macOS-Versionen. Die Alternative zu teuren
 | 
			
		||||
      kommerziellen Mac-Forensik-Suiten.
 | 
			
		||||
      Jamfs Open-Source-Software für macOS-Forensik sammelt systematisch
 | 
			
		||||
      Artefakte, ohne zuvor ein Full-System-Image zu ziehen. Optimiert für
 | 
			
		||||
      Incident-Response mit minimalem Systemeingriff. Extrahiert kritische
 | 
			
		||||
      Daten: laufende Prozesse, Netzwerkverbindungen, installierte Software,
 | 
			
		||||
      Persistenzmechanismen. Besonders wertvoll: Unified-Log-Parser für
 | 
			
		||||
      System-Events, Browser-Artefakte aller größeren Browser,
 | 
			
		||||
      Quick-Look-Thumbnails, FSEvents für Dateiaktivitäten. Die modulare
 | 
			
		||||
      Architektur erlaubt selektive Sammlung. Output in strukturierten JSON/CSV
 | 
			
		||||
      für einfache Analyse. Zeitstempel-Normalisierung für Timeline-Erstellung.
 | 
			
		||||
      Unterstützt moderne macOS-Sicherheitsfeatures: TCC-Permissions,
 | 
			
		||||
      Code-Signing-Status, XProtect-Matches. Die Remote-Collection via MDM/SSH
 | 
			
		||||
      skaliert auf Unternehmensflotten. Besonders clever: Sammlung von
 | 
			
		||||
      Cloud-Synchronisations-Artefakten (iCloud, Dropbox). Regelmäßige Updates
 | 
			
		||||
      für neue macOS-Versionen. Die Alternative zu teuren kommerziellen
 | 
			
		||||
      Mac-Forensik-Suiten.
 | 
			
		||||
    url: https://github.com/jamf/aftermath/
 | 
			
		||||
    skillLevel: intermediate
 | 
			
		||||
    domains:
 | 
			
		||||
      - incident-response
 | 
			
		||||
      - static-investigations
 | 
			
		||||
@ -2167,14 +2171,6 @@ tools:
 | 
			
		||||
      - examination
 | 
			
		||||
    platforms:
 | 
			
		||||
      - macOS
 | 
			
		||||
    related_software:
 | 
			
		||||
      - osquery
 | 
			
		||||
      - KAPE
 | 
			
		||||
    skillLevel: intermediate
 | 
			
		||||
    accessType: download
 | 
			
		||||
    url: https://github.com/jamf/aftermath/
 | 
			
		||||
    license: Apache-2.0
 | 
			
		||||
    knowledgebase: false
 | 
			
		||||
    tags:
 | 
			
		||||
      - cli
 | 
			
		||||
      - triage
 | 
			
		||||
@ -2190,6 +2186,12 @@ tools:
 | 
			
		||||
      - json-export
 | 
			
		||||
    related_concepts:
 | 
			
		||||
      - Digital Evidence Chain of Custody
 | 
			
		||||
    related_software:
 | 
			
		||||
      - osquery
 | 
			
		||||
      - KAPE
 | 
			
		||||
    icon: 🎯
 | 
			
		||||
    license: Apache-2.0
 | 
			
		||||
    accessType: download
 | 
			
		||||
  - name: RegRipper
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
@ -2280,17 +2282,15 @@ tools:
 | 
			
		||||
  - name: PhotoRec
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
      Signature-Based File-Carving-Tool rekonstruiert gelöschte Files durch
 | 
			
		||||
      Signatur-basiertes File-Carving-Tool rekonstruiert gelöschte Daten durch
 | 
			
		||||
      Header/Footer-Pattern-Matching unabhängig vom Dateisystem-Zustand oder
 | 
			
		||||
      Partition-Table-Corruption. Unterstützt über 300 File-Formats: Images
 | 
			
		||||
      (JPEG, PNG, TIFF), Documents (PDF, DOC, XLS), Archives (ZIP, RAR), Videos
 | 
			
		||||
      (AVI, MP4) und Custom-Signatures. Read-Only-Operation gewährleistet
 | 
			
		||||
      forensische Evidence-Integrity, funktioniert bei beschädigten,
 | 
			
		||||
      formatierten oder korrupten Dateisystemen. Paranoid-Mode scannt jeden
 | 
			
		||||
      einzelnen Sektor für Maximum-Recovery-Rate bei fragmentierten Files.
 | 
			
		||||
      Konfigurierbare File-Extensions und Custom-Signature-Development für
 | 
			
		||||
      proprietäre Formats. Companion-Software TestDisk repariert
 | 
			
		||||
      Partition-Tables und Boot-Sectors für Filesystem-Recovery-Scenarios.
 | 
			
		||||
      Korruption des Dateisystems. Unterstützt über 300 Datei-Formate: Bilder
 | 
			
		||||
      (JPEG, PNG, TIFF), Dokumente (PDF, DOC, XLS), Archive (ZIP, RAR), Videos
 | 
			
		||||
      (AVI, MP4) und selbstdefinierte Dateisignaturen. Read-Only gewährleistet
 | 
			
		||||
      forensische Integrität, funktioniert bei beschädigten, formatierten oder
 | 
			
		||||
      korrupten Dateisystemen. Paranoid-Mode scannt jeden einzelnen Sektor für
 | 
			
		||||
      maximale Anzahl wiederhergestellter Daten. Integrierbar mit Software wie
 | 
			
		||||
      TestDisk.
 | 
			
		||||
    url: https://www.cgsecurity.org/wiki/PhotoRec
 | 
			
		||||
    skillLevel: beginner
 | 
			
		||||
    domains:
 | 
			
		||||
@ -2299,6 +2299,7 @@ tools:
 | 
			
		||||
      - fraud-investigation
 | 
			
		||||
    phases:
 | 
			
		||||
      - examination
 | 
			
		||||
      - data-collection
 | 
			
		||||
    platforms:
 | 
			
		||||
      - Windows
 | 
			
		||||
      - Linux
 | 
			
		||||
@ -4329,13 +4330,13 @@ tools:
 | 
			
		||||
  - name: ADB
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
      Kommuniziert mit Android-Geräten für forensische Datenextraktion über USB
 | 
			
		||||
      oder Netzwerk ohne Root-Zugriff. Erstellt logische Backups von App-Daten,
 | 
			
		||||
      installiert forensische Analysewerkzeuge, erfasst Live-Logcats für
 | 
			
		||||
      Incident-Response. Port-Weiterleitung ermöglicht sichere Remote-Analyse.
 | 
			
		||||
      File-Transfer-Funktionen extrahieren Beweise direkt vom Gerät.
 | 
			
		||||
      Shell-Access für erweiterte Forensik-Kommandos. Unverzichtbar für
 | 
			
		||||
      Mobile-Incident-Response und App-Entwicklungs-Forensik.
 | 
			
		||||
      Die "Android Debug Bridge" ist grundsätzlich ein Werkzeug für
 | 
			
		||||
      Android-Entwickler, wird aber auch gern in der Mobile-Forensik genutzt.
 | 
			
		||||
 | 
			
		||||
      Sie ermöglicht bei Android-Geräten forensische Datenextraktion über USB
 | 
			
		||||
      oder Netzwerk teilweise ohne Root-Zugriff, besonders einfach bei älteren
 | 
			
		||||
      Geräten. Erstellt logische Backups von App-Daten, installiert forensische
 | 
			
		||||
      Analysewerkzeuge.
 | 
			
		||||
    url: https://developer.android.com/tools/adb
 | 
			
		||||
    skillLevel: intermediate
 | 
			
		||||
    domains:
 | 
			
		||||
@ -4523,8 +4524,8 @@ tools:
 | 
			
		||||
      Deauth-Frames für Handshake-Erfassung. WEP-Schlüssel-Rekonstruktion in
 | 
			
		||||
      Minuten, WPA2-PSK-Recovery mit Dictionary-Angriffen.
 | 
			
		||||
      Rogue-Access-Point-Erkennung und Client-Probing-Analyse für
 | 
			
		||||
      Bewegungsprofile. GPU-Beschleunigung via hashcat für moderne
 | 
			
		||||
      Verschlüsselungsstandards.
 | 
			
		||||
      Bewegungsprofile. Ein sehr etabliertes Tool, das immer noch seine Relevanz
 | 
			
		||||
      vor allem auch im Pentesting besitzt.
 | 
			
		||||
    url: https://www.aircrack-ng.org/
 | 
			
		||||
    skillLevel: advanced
 | 
			
		||||
    domains:
 | 
			
		||||
@ -7160,6 +7161,97 @@ tools:
 | 
			
		||||
      - kernel-analysis
 | 
			
		||||
    related_concepts:
 | 
			
		||||
      - Memory Forensics & Process Analysis
 | 
			
		||||
  - name: ChipWhisperer
 | 
			
		||||
    type: software
 | 
			
		||||
    description: >-
 | 
			
		||||
      Hardware-Sicherheitsanalyse-Plattform für Firmware-Extraktion aus
 | 
			
		||||
      eingebetteten Systemen durch Stromverbrauchsanalysen. Automatisierte
 | 
			
		||||
      Differential-Power-Analysis (DPA) und Correlation-Power-Analysis (CPA)
 | 
			
		||||
      brechen AES-Implementierungen und extrahieren Verschlüsselungsschlüssel
 | 
			
		||||
      aus Mikrocontrollern. Fehlereinschleusung umgeht Bootloader-Überprüfung
 | 
			
		||||
      und Secure-Boot-Mechanismen. Besonders wertvoll für IoT-Geräte-Forensik:
 | 
			
		||||
      Umgehung von Hardware-Security-Modulen, Clock-Glitching für
 | 
			
		||||
      Code-Ausführungs-Übernahme, Spannungsfehler für
 | 
			
		||||
      Authentifizierungs-Umgehung. Python-API automatisiert Angriffsszenarien,
 | 
			
		||||
      CW-Lite/Pro-Hardware skaliert von Hobby bis professionelle
 | 
			
		||||
      Penetrationstests. Standardplattform für Hardware-Hacking und eingebettete
 | 
			
		||||
      Systemforensik.
 | 
			
		||||
    url: https://www.newae.com/chipwhisperer
 | 
			
		||||
    skillLevel: expert
 | 
			
		||||
    domains:
 | 
			
		||||
      - ics-forensics
 | 
			
		||||
      - static-investigations
 | 
			
		||||
    phases:
 | 
			
		||||
      - data-collection
 | 
			
		||||
      - analysis
 | 
			
		||||
    platforms:
 | 
			
		||||
      - Windows
 | 
			
		||||
      - Linux
 | 
			
		||||
      - macOS
 | 
			
		||||
    tags:
 | 
			
		||||
      - hardware-analysis
 | 
			
		||||
      - side-channel-attack
 | 
			
		||||
      - power-analysis
 | 
			
		||||
      - fault-injection
 | 
			
		||||
      - embedded-security
 | 
			
		||||
      - firmware-extraction
 | 
			
		||||
      - iot-forensics
 | 
			
		||||
      - hardware-hacking
 | 
			
		||||
      - encryption-bypass
 | 
			
		||||
      - python-api
 | 
			
		||||
    related_concepts:
 | 
			
		||||
      - Hash Functions & Digital Signatures
 | 
			
		||||
    related_software:
 | 
			
		||||
      - Binwalk
 | 
			
		||||
      - Ghidra
 | 
			
		||||
      - ICSpector
 | 
			
		||||
    icon: 🫓
 | 
			
		||||
    license: GPL-3.0
 | 
			
		||||
    accessType: download
 | 
			
		||||
  - name: JTAG-Analyse
 | 
			
		||||
    type: method
 | 
			
		||||
    description: >-
 | 
			
		||||
      Direkter Hardware-Schnittstellenzugriff auf eingebettete Systeme über
 | 
			
		||||
      Joint Test Action Group Debug-Schnittstelle für Firmware-Extraktion und
 | 
			
		||||
      Systemanalyse. Boundary-Scan-Verfahren identifiziert verfügbare JTAG-Pins
 | 
			
		||||
      auch bei undokumentierten Geräten durch systematische Pin-Tests.
 | 
			
		||||
      Flash-Speicher-Abzüge umgehen Software-Schutzmaßnahmen und extrahieren
 | 
			
		||||
      komplette Firmware-Abbilder inklusive verschlüsselter Bereiche. 
 | 
			
		||||
 | 
			
		||||
      Debug-Port-Ausnutzung ermöglicht Live-Speicherzugriff,
 | 
			
		||||
      Register-Manipulation und Code-Injection in laufende Systeme. Besonders
 | 
			
		||||
      kritisch für IoT-Forensik: Router-Hintertüren, intelligente
 | 
			
		||||
      Geräte-Manipulationen, Industriesteuerungsanlagen-Kompromittierungen.
 | 
			
		||||
      Kombiniert mit Chip-Off-Techniken für maximale Datenwiederherstellung bei
 | 
			
		||||
      sicherheitsgehärteten Geräten. Standard-Methodik für Hardware-Forensik.
 | 
			
		||||
    url: https://www.jtag.com/what-is-jtag-testing-of-electronics-tutorial/#
 | 
			
		||||
    skillLevel: expert
 | 
			
		||||
    domains:
 | 
			
		||||
      - ics-forensics
 | 
			
		||||
      - mobile-forensics
 | 
			
		||||
      - static-investigations
 | 
			
		||||
    phases:
 | 
			
		||||
      - data-collection
 | 
			
		||||
      - examination
 | 
			
		||||
    tags:
 | 
			
		||||
      - hardware-interface
 | 
			
		||||
      - firmware-extraction
 | 
			
		||||
      - debug-access
 | 
			
		||||
      - boundary-scan
 | 
			
		||||
      - embedded-analysis
 | 
			
		||||
      - iot-forensics
 | 
			
		||||
      - flash-memory
 | 
			
		||||
      - system-exploitation
 | 
			
		||||
      - hardware-forensics
 | 
			
		||||
      - pin-identification
 | 
			
		||||
    related_concepts:
 | 
			
		||||
      - Digital Evidence Chain of Custody
 | 
			
		||||
    related_software:
 | 
			
		||||
      - ChipWhisperer
 | 
			
		||||
      - Binwalk
 | 
			
		||||
      - OpenOCD
 | 
			
		||||
    icon: 💳
 | 
			
		||||
    knowledgebase: true
 | 
			
		||||
domains:
 | 
			
		||||
  - id: incident-response
 | 
			
		||||
    name: Incident Response & Breach-Untersuchung
 | 
			
		||||
@ -7228,3 +7320,4 @@ scenarios:
 | 
			
		||||
  - id: scenario:windows-registry
 | 
			
		||||
    icon: 📜
 | 
			
		||||
    friendly_name: Windows Registry analysieren
 | 
			
		||||
skill_levels: {}
 | 
			
		||||
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user