Hier ist eine eHow-Seite zum Ablegen von Linux-Speicher
Linux bietet zu diesem Zweck zwei virtuelle Geräte an, "
/dev/mem
" und "/dev/kmem
", obwohl viele Distributionen diese aus Sicherheitsgründen standardmäßig deaktivieren. '/dev/mem
' ist mit dem physischen Systemspeicher verknüpft, '/dev/kmem
' wird jedoch dem gesamten virtuellen Speicherplatz zugeordnet, einschließlich aller Auslagerungen. Beide Geräte arbeiten als reguläre Dateien und können mit dd oder einem anderen Dateimanagement-Tool verwendet werden.
Dies führt auf die ForensicsWiki-Seite zu den Speicherabbild-Tools mit dem Abschnitt Linux / Unix .
- dd Auf Unix-Systemen kann das Programm dd verwendet werden, um den Inhalt des physischen Speichers mithilfe einer Gerätedatei (z. B. / dev / mem und / dev / kmem) zu erfassen. In den letzten Linux-Kerneln ist / dev / kmem nicht mehr verfügbar. In noch neueren Kerneln gelten für / dev / mem zusätzliche Einschränkungen. In der neuesten Version ist / dev / mem standardmäßig nicht mehr verfügbar. Während der 2.6er Kernel-Reihe bestand der Trend darin, den direkten Zugriff auf den Speicher über Pseudo-Gerätedateien zu reduzieren. Siehe beispielsweise die diesem Patch beiliegende Nachricht: http://lwn.net/Articles/267427/ . Auf Red Hat-Systemen (und abgeleiteten Distributionen wie CentOS) kann der Crash-Treiber geladen werden, um ein Pseudo-Gerät für den Speicherzugriff zu erstellen ("modprobe crash").
- Second Look Dieses kommerzielle Produkt zur Speicheranalyse kann Speicher von Linux-Systemen entweder lokal oder von einem Remote-Ziel über DMA oder über das Netzwerk abrufen. Es wird mit vorkompilierten PMAD-Modulen (Physical Memory Access Driver) für Hunderte von Kerneln der am häufigsten verwendeten Linux-Distributionen geliefert.
- Idetect (Linux)
- fmem (Linux)
fmem ist ein Kernel-Modul, das Geräte / dev / fmem erstellt, ähnlich wie / dev / mem, jedoch ohne Einschränkungen. Dieses Gerät (physisches RAM) kann mit dd oder einem anderen Werkzeug kopiert werden. Funktioniert auf 2.6 Linux-Kerneln. Unter GNU GPL.- Goldfish
Goldfish ist ein forensisches Live-Tool für Mac OS X, das nur von Strafverfolgungsbehörden verwendet werden kann. Sein Hauptzweck besteht darin, eine benutzerfreundliche Schnittstelle bereitzustellen, um den System-RAM eines Zielcomputers über eine Firewire-Verbindung zu sichern. Es extrahiert dann automatisch das aktuelle Benutzeranmeldekennwort und alle möglicherweise vorhandenen AOL Instant Messenger-Unterhaltungsfragmente. Die Strafverfolgungsbehörden wenden sich möglicherweise an goldfish.ae, um Informationen zum Download zu erhalten.
Siehe auch: Linux-Speicheranalyse . GDB
ist auch für die meisten Linuxes verfügbar. Es wird immer empfohlen, nicht über unbekannten Speicher zu schreiben. Dies kann zur Beschädigung des Systems führen.