CDI-Handbuch
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Aufspüren gelöschter Daten, Zugriff auf Blockebene benötigen, das<br />
betreffende Laufwerk sollte daher nicht eingebunden sein. Andere<br />
Werkzeuge wiederum wie das Werkzeug zum Aufspüren von Caches<br />
arbeiten auf Dateisystemebene und setzen daher eingebundene<br />
Laufwerke voraus. Als Faustregel gilt: Verwendet ein Werkzeug einen<br />
Auswahldialog, in dem Sie Festplatte oder Partition selektieren, dürfen<br />
die zu untersuchenden Laufwerke nicht eingebunden sein. Verwendet es<br />
dagegen einen Datei- oder Ordner-Auswahldialog, muss das zu untersuchende<br />
Laufwerk eingebunden sein. Achten Sie zudem bei der Angabe<br />
des Speicherortes für gefundene gelöschte Dateien, Images usw. darauf,<br />
dass das Ziellaufwerk schreibbar eingebunden ist.<br />
<strong>CDI</strong> Forensik-Assistent<br />
Der Forensikassistent erlaubt den sofortigen Zugriff auf die wichtigsten<br />
Komponenten zur Analyse Ihres Computers. In den Reitern auf der linken<br />
Seite finden Sie die verfügbaren Kategorien:<br />
• Gelöschte Dateien und Caches: Suchen Sie in vermeintlich unbelegten<br />
Sektoren nach gelöschten Dateien und finden Sie die Cache-Verzeichnisse<br />
gängiger Webbrowser.<br />
• Browser, Email und Verläufe: Finden Sie Email-Postfächer, konvertieren<br />
Sie diese und erhalten Sie Zugriff auf Browser- und Dateiverläufe.<br />
• Netzwerkanalyse: Spüren Sie unsichere, veraltete und falsch konfigurierte<br />
Geräte in Ihrem Netzwerk auf<br />
• Imaging und Sicherung: Komplettlöschung von internen und externen<br />
Datenträgern.<br />
• USB-Installation: Installieren Sie Ihr „<strong>CDI</strong> Forensiksystem“ auf einen<br />
startfähigen USB-Stick. Neben dem schnelleren Programmstart können<br />
die Werkzeuge zur Netzwerkanalyse verwendet werden, zudem<br />
sind Updates möglich.<br />
• Fernwartung: Erlangen Sie Zugriff auf fremde Rechner, bzw. ermöglichen<br />
Sie einen fremden Zugriff auf den zu untersuchenden Rechner<br />
via TeamViewer, VNC oder Remmina – beispielsweise um bequem von<br />
Ihrem Windows-Rechner aus eine Analyse zu überwachen.<br />
20