US-Armee veröffentlicht Forensik-Tool

02.02.2015

Das Army Research Laboratory hat Software zur Untersuchung von Hackerattacken unter einer freien Lizenz veröffentlicht.

Bereits im Dezember 2014 hat das Army Research Laboratory die Software Dshell auf Github veröffentlicht, wie die US Army jetzt offiziell mitteilt. Das auf Python basierende Tool ist dazu gedacht, Hackerangriffe näher zu untersuchen, insbesondere den dazu gehörigen Netzwerk-Traffic. William Glodek, der Network Security Branch Chief das U.S. Army Research Laboratory (ARL) begründet die Veröffentlichung des Tools damit, dass man schon länger einen Weg gesucht habe, sich besser mit der Security- und Forensik-Community auszutauschen. Selbst zwischen Regierungsorganisationen Code und Informationen auszutauschen, sei schon schwierig.

Die Kernfunktionalität von Dshell sei ähnlich wie bei existierenden Tools, aber die Architektur mache es einfacher, neue Funktionen zu integrieren, so Glodek. Deshalb hoffe er darauf, dass sich durch die Erweiterung des Benutzerkreises auch der Funktionsumfang von Dshell vergrößere. Derzeit ist Dshell darauf spezialisiert, Netzwerkmitschnitte zu verarbeiten, beispielsweise DNS aufzulösen und aus einzelnen Pakete komplette Streams zu rekonstruieren. Zudem beherrscht Dshell IPv4 und IPv6.

Der Dshell-Code steht unter der MIT-Lizenz und ist in seinem Github-Repository zu finden.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019