OS X Auditor es una herramienta gratuita de análisis forense para Mac OS X. Está escrita en Python y parsea/hashea los siguientes elementos de un sistema en ejecución o una copia que quieras analizar:
- las extensiones del kernel
- los agentes del sistema y demonios
- agentes y demonios de terceros
- los viejos y obsoletos system y los elementos de inicio de terceros
- agentes de usuario
- archivos descargados de los usuarios
- las aplicaciones instaladas
Y luego extrae:
- archivos en cuarentena de los usuarios
- historial de los usuarios de Safari, descargas, topsites, bases de datos HTML5 y localstore
- cookies de Firefox, descargas, formhistory, permisos, lugares e inicios de sesión
- historial de los usuarios de Chrome y archivos de historial, cookies, datos de acceso, sitios más visitados, datos de webs, bases de datos HTML 5 y el almacenamiento local
- cuentas sociales y de correo electrónico de los usuarios
- los puntos de acceso WiFi señala a los que el sistema auditado se ha conectado(y trata de geolocalizarlos)
También busca palabras clave sospechosas en el archivo .plist.
Puede verificar la reputación de cada archivo en:
- MHR Team Cymru
- VirusTotal
- Malware.lu
- su propia base de datos local
Por último, los resultados pueden ser:
- representados como un archivo de log txt sencillo (para que puedas hacer cat-pipe-grep en ellos ... o simplemente grep )
- representados como un archivo de log HTML
- enviados a un servidor Syslog
Uso:
# git clone https://github.com/jipegit/OSXAuditor.git
# pip install pyobjc
# python osxauditor.py -h
Web del proyecto:
https://github.com/jipegit/OSXAuditor
- las extensiones del kernel
- los agentes del sistema y demonios
- agentes y demonios de terceros
- los viejos y obsoletos system y los elementos de inicio de terceros
- agentes de usuario
- archivos descargados de los usuarios
- las aplicaciones instaladas
Y luego extrae:
- archivos en cuarentena de los usuarios
- historial de los usuarios de Safari, descargas, topsites, bases de datos HTML5 y localstore
- cookies de Firefox, descargas, formhistory, permisos, lugares e inicios de sesión
- historial de los usuarios de Chrome y archivos de historial, cookies, datos de acceso, sitios más visitados, datos de webs, bases de datos HTML 5 y el almacenamiento local
- cuentas sociales y de correo electrónico de los usuarios
- los puntos de acceso WiFi señala a los que el sistema auditado se ha conectado(y trata de geolocalizarlos)
También busca palabras clave sospechosas en el archivo .plist.
Puede verificar la reputación de cada archivo en:
- MHR Team Cymru
- VirusTotal
- Malware.lu
- su propia base de datos local
Por último, los resultados pueden ser:
- representados como un archivo de log txt sencillo (para que puedas hacer cat-pipe-grep en ellos ... o simplemente grep )
- representados como un archivo de log HTML
- enviados a un servidor Syslog
Uso:
# git clone https://github.com/jipegit/OSXAuditor.git
# pip install pyobjc
# python osxauditor.py -h
Web del proyecto:
https://github.com/jipegit/OSXAuditor
Este también tiene buena pinta:
ResponderEliminarhttp://sud0man.blogspot.fr/2013/09/pac4mac-forensics-framework-for-mac-os.html