<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF134%3ADrBrown1</id>
		<title>LXF134:DrBrown1 - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF134%3ADrBrown1"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF134:DrBrown1&amp;action=history"/>
		<updated>2026-05-13T13:06:56Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF134:DrBrown1&amp;diff=12609&amp;oldid=prev</id>
		<title>Crazy Rebel: Новая: ==Вскрытие файловой системы==  : Долой лупу и порошок для определения отпечатков пальцев – переходим н...</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF134:DrBrown1&amp;diff=12609&amp;oldid=prev"/>
				<updated>2011-09-17T09:54:58Z</updated>
		
		<summary type="html">&lt;p&gt;Новая: ==Вскрытие файловой системы==  : Долой лупу и порошок для определения отпечатков пальцев – переходим н...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Вскрытие файловой системы==&lt;br /&gt;
&lt;br /&gt;
: Долой лупу и порошок для определения отпечатков пальцев – переходим на утилиты.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Smart (Self-Monitoring Analysis and Report­ing Technology) – тех­но­ло­гия са­мо­кон­тро­ля, ана­ли­за и опо­ве­щения, раз­ра­бо­тан­ная ве­ду­щи­ми про­из­во­ди­те­ля­ми же­ст­ких дисков для пре­достав­ления под­роб­ной ди­аг­но­сти­че­ской ин­фор­ма­ции о со­стоянии на­ко­пи­те­ля. Идея тут в том, что­бы по­вы­сить на­деж­ность хранения, оп­ре­де­ляя при­бли­жение сбоя до то­го, как он про­изой­дет и вы по­стра­дае­те от про­стоя диска или по­те­ри дан­ных. Эта идея не но­ва. В «Косми­че­ской одис­сее: 2001», как вы помните, HAL 9000 пред­ска­зал сбой в ра­бо­те па­ра­бо­ли­че­ской ан­тен­ны ко­раб­ля AE35.&lt;br /&gt;
&lt;br /&gt;
Мой друг ез­дит по кли­ен­там, со­би­рая ком­пь­ю­те­ры для су­деб­но­го ана­ли­за. Хо­ро­шую ком­панию ему мог бы со­ста­вить ''Sleuthkit'' (http://www.sleuthkit.org) – на­бор ути­лит для де­таль­ной про­ве­рки фай­ло­вой систе­мы на ком­пь­ю­те­рах, ко­то­рые бы­ли ата­ко­ва­ны или мо­гут со­дер­жать «непод­хо­дя­щую» ин­фор­ма­цию. Ути­литы ра­бо­тают с фай­ло­вы­ми систе­ма­ми NTFS, FAT, HFS+, Ext2, Ext3, UFS1 и UFS2. Па­кет ''Sleuthkit'' со­дер­жит биб­лио­те­ку на ''C'' и око­ло 25 ути­лит команд­ной стро­ки и man-страниц. ''Autopsy'' – гра­фи­че­ская обо­лоч­ка для это­го ин­ст­ру­мен­та­рия.&lt;br /&gt;
&lt;br /&gt;
''Sleuthkit'' вы­пол­няет «мерт­вый ана­лиз», когда систе­ма ана­ли­за ис­поль­зу­ет­ся для про­вер­ки диска или его об­раза из со­мнитель­ной систе­мы. Аль­тер­на­ти­ва – «жи­вой ана­лиз», при ко­то­ром со­мнитель­ная систе­ма про­ве­ря­ет­ся во вре­мя сво­ей ра­бо­ты. При этом ''Autopsy'' и ''Sleuthkit'' за­пуска­ют­ся с ком­пакт-диска в недо­ве­рен­ной сре­де. Это часто применя­ет­ся во вре­мя «от­ве­та на ин­ци­дент», когда ин­ци­дент под­твер­жда­ет­ся. По­сле это­го мож­но по­лу­чить фи­зи­че­ский доступ к систе­ме и вы­полнить «мерт­вый ана­лиз». Ис­поль­зуе­мые ''Autopsy'' тер­ми­ны от­ра­жа­ют серь­ез­ную при­ро­ду ее ра­бо­ты. В ней мож­но «от­крыть де­ло», на­зна­чить «сле­до­ва­те­лей» и по­местить ре­зуль­та­ты в «сейф с ули­ка­ми».&lt;br /&gt;
&lt;br /&gt;
Ути­ли­та вы­пол­няет тек­сто­вый по­иск в об­ра­зе фай­ло­вой систе­мы, да­же во фраг­мен­тах уда­лен­ных фай­лов. В ней мож­но по­стро­ить вре­мен­ную шка­лу ак­тив­но­сти фай­ло­вых систем, в том чис­ле на несколь­ких ком­пь­ю­те­рах. Ути­ли­та про­ве­ряет кон­троль­ные сум­мы MD5 фай­лов, сравнивает их с кон­троль­ны­ми сум­ма­ми «до­ве­рен­ных фай­лов» в ба­зе дан­ных и ищет «пло­хие» фай­лы. ''Sleuthkit'' не ав­то­ма­ти­зи­ру­ет про­цесс рас­сле­до­вания, но пре­достав­ля­ет сред­ства вы­полнения этой ра­бо­ты.&lt;br /&gt;
&lt;br /&gt;
===Про­верь­те се­бя===&lt;br /&gt;
&lt;br /&gt;
Ес­ли вы хо­ти­те ис­сле­до­вать ка­кую-ни­будь фай­ло­вую сис­те­му, но не­дав­но ата­ко­ван­ных под ру­кой нет, не­сколь­ко под­хо­дя­щих об­ра­зов вме­сте с за­да­ча­ми на ис­сле­до­ва­ние мож­но най­ти по ад­ре­су http://old.honeynet.org/scans. Это по­мо­жет вам ско­ро­тать вре­мя дожд­ли­вы­ми лет­ни­ми день­ка­ми.&lt;/div&gt;</summary>
		<author><name>Crazy Rebel</name></author>	</entry>

	</feed>