Logicytics ist ein modernes Tool, das eine Vielzahl von Windows-Systemdaten für die forensische Analyse sorgfältig erntet und sammelt. Mit Python gefertigt? Es handelt sich um ein aktiv entwickeltes Projekt, das so viel sensible Daten wie möglich sammelt und es ordentlich in eine ZIP -Datei verpackt? Dieser umfassende Leitfaden ist hier, um Sie mit allem auszustatten, was Sie benötigen, um Logicytics effektiv zu verwenden.
Vorsicht
Durch die Verwendung dieser Software stimmen Sie der Lizenz zu und stimmen zu, dass Sie die Verantwortung dafür haben, wie Sie den Code verwenden und ändern.
Befolgen Sie die folgenden Schritte, um logicytics zu installieren und zu installieren:
Installieren Sie Python : Wenn Sie Python nicht installiert haben, können Sie es von der offiziellen Website herunterladen.
Installieren Sie Abhängigkeiten : Logicytics erfordert Python -Module. Sie können alle erforderlichen Module installieren, indem Sie den folgenden Befehl in Ihrem Terminal ausführen: pip install -r requirements.txt
Führen Sie Logicytics aus : Um logicytics auszuführen, führen Sie einfach den folgenden Befehl in Ihrem Terminal aus: python Logicytics.py -h - Dies öffnet ein Hilfemenü.
Wichtig
Wir empfehlen Python Version 3.11 oder höher, da das Projekt auf dieser Version entwickelt und getestet wird.
Sie müssen außerdem pytorch installieren, wenn Sie die Funktion vulnscan verwenden möchten, um die Befehls pip3 install torch torchvision torchaudio --index-url https://download.pytorch.org/whl/cu124 Wenn das Gerät Cuda erhältlich ist (nvidea gpus),),
Andernfalls führen Sie pip3 install torch torchvision torchaudio , um die CPU zu vulnscan . Dies ist natürlich optional für die normal
Python : Das Projekt erfordert Python 3.8 oder höher. Sie können Python von der offiziellen Website herunterladen.
Abhängigkeiten : Für das Projekt müssen bestimmte Python -Module installiert werden. Sie können alle erforderlichen Module installieren, indem Sie den folgenden Befehl in Ihrem Terminal ausführen: pip install -r requirements.txt .
Verwaltungsberechtigte : Um das Programm mit bestimmten Funktionen des Projekts ausführen zu können, wie z. B. Änderungen der Registrierung, müssen Sie das Programm mit administrativen Berechtigungen ausführen.
Systemanforderungen : Das Projekt wurde unter Windows 10 und 11 getestet. Es funktioniert nicht auf anderen Betriebssystemen.
Kenntnis der Befehlszeile : Das Projekt verwendet Befehlszeilenoptionen, damit der Benutzer mit dem Programm interagieren kann. Es wird empfohlen, ein grundlegendes Verständnis der Befehlszeilenoptionen zu haben.
Wichtig
Sie können eine .sys.ignore -Datei im Verzeichnis CODE/SysInternal_Suite erstellen, um die EXE -Binärdateien nicht aus der ZIP -Datei zu extrahieren (dies erfolgt für die OpenSSF -Punktzahl, und um zu verhindern, dass Binärdateien ohne Quellcode verwendet werden), wenn die Logicytics .sys.ignore .
Weitere Informationen zu diesen Binärdateien finden Sie hier - für Sie müde vorsichtige Internet -Kreuzfahrer können Sie den Quellcode hier anzeigen und Hashes vergleichen und Ihre Audits durchführen.
Python installieren? Wenn Sie Python nicht installiert haben, können Sie es von der offiziellen Website herunterladen. Wählen Sie während der Installation die Option zum "Python zum Pfad hinzufügen" aus.
Abhängigkeiten installieren? Logicytics erfordert Python -Module. Sie können alle erforderlichen Module installieren, indem Sie den folgenden Befehl in Ihrem Terminal ausführen: pip install -r requirements.txt
Führen Sie Logicytics aus, um logicytics auszuführen. Führen Sie einfach den folgenden Befehl in Ihrem Terminal aus: python Logicytics.py -h Dies öffnet ein Hilfemenü.
Das Programm ausführen? Sobald Sie das Programm ausgeführt haben, können Sie das Programm mit dem folgenden Befehl ausführen: python Logicytics.py -h Ersetzen Sie die Flags durch die, die Sie verwenden möchten. Sie müssen Administratorrechte haben, während Sie ausgeführt werden!
Tipp
Obwohl es wirklich empfohlen wird, Admin zu verwenden, können Sie diese Anforderung umgehen
Warten Sie, bis Magie passiert?
Genießen Sie die gesammelten Daten? Sobald das Programm ausgeführt wurde, finden Sie die gesammelten Daten im Ordner "Zugriff/Daten". Sowohl Zip als auch Hash werden dort gefunden.
Notiz
Alle Reißverschlüsse und Hashes folgen einem herkömmlichen Benennungsmechanismus, der wie folgt Logicytics_{CODE-or-MODS}_{Flag-Used}_{Date-And-Time}.zip
Teilen Sie die Liebe. Wenn Sie Logicytics mögen, sollten Sie sie mit anderen teilen oder das Wort darüber verbreiten.
Tragen Sie zum Projekt bei, wenn Sie eine Idee haben oder zum Projekt beitragen möchten, können Sie ein Problem oder eine PR im Github -Repository einreichen.
Nachdem Sie Daten ausgeführt und erfolgreich gesammelt haben, können Sie das Access -Verzeichnis genauso durchqueren, wie Sie es mögen, Fügen Sie hinzufügen und löschen.
Tipp
Sehen Sie sich dieses Video an, um eine reale Demo der Logicytics zu sehen (obwohl die Tools und die Schnittstelle möglicherweise geändert werden, da es sich um eine ältere Version 2.1.1 - 2.3.3 handelt)
Logicytics verwendet eine config.ini -Datei, um Konfigurationen zu speichern. Die config.ini befindet sich im Codeverzeichnis.
Die Datei config.ini ist eine INI -Datei, die wichtige Informationen enthält. Hier finden Sie sie hier
Mit der Datei config.ini wird das Debug -Flag -Bool, die Version und die current_files gespeichert. Es wird auch verwendet, um Einstellungen für andere Programme zu speichern und zu speichern.
Tipp
Current_files ist ein Array von Zeichenfolgen, die die Namen der Dateien enthält, die Sie haben. Diese werden später auf Korruption oder Fehler überprüfen. Die Version ist die Version des Projekts, die zum Überprüfen und Abziehen von Updates verwendet wird.
Mods sind spezielle Dateien, die mit dem Flag --modded ausgeführt werden. Diese Dateien sind im Wesentlichen Skripte, die ausgeführt werden, nachdem das Skript logicytics.py ausgeführt wird und die verifizierten Skripte ausgeführt werden.
Sie werden verwendet, um dem Skript zusätzliche Funktionen hinzuzufügen. Sie befinden sich im MODS -Verzeichnis. Um einen Mod zu erstellen, müssen Sie eine Python -Datei mit der .py -Erweiterung oder einer der unterstützten Erweiterungen .exe .ps1 .bat im MODS -Verzeichnis erstellen.
Diese Datei wird ausgeführt, nachdem das Hauptskript ausgeführt wurde. Wenn Sie einen Mod erstellen, sollten Sie es vermeiden, direkt auf anderen Dateien zu handeln, da dies zu Konflikten mit der Datenernten führen kann. Stattdessen sollten Sie die Datei Logicytics.py und andere Skripte als Referenz zum Hinzufügen von Funktionen zum Skript verwenden.
Das Flag --modded Flag wird verwendet, um alle Dateien im MODS -Verzeichnis auszuführen. Dieses Flag ist nicht erforderlich, damit andere Dateien im CODE ausgeführt werden können, aber es ist für die Ausführung von Mods erforderlich.
Das Flag --modded Flag kann auch verwendet werden, um benutzerdefinierte Skripte auszuführen. Wenn Sie ein benutzerdefiniertes Skript mit dem Flag --modded Flag ausführen möchten, können Sie das Skript dem MODS -Verzeichnis hinzufügen und es wird mit dem --modded Flag ausgeführt.
Um alle Mods zu überprüfen und wie Sie Ihre eigenen herstellen, können Sie die Datei Logicytics.py und das Wiki überprüfen. Weitere Informationen finden Sie im Beitrag.md.md
Wenn Sie Probleme haben, finden Sie hier einige Tipps zur Fehlerbehebung:
Einige Fehler bedeuten möglicherweise nicht unbedingt, dass das Skript schuld ist, aber andere von nicht vorhandene Dateien wie keine vorhandenen Dateien oder nicht geänderte Dateien oder nicht erstellte Dateien.
Einige Tipps sind:
Wenn diese nicht arbeiten, versuchen Sie nicht:
--debug auszuführen und die Protokolle zu überprüfenSchauen Sie sich das Wiki an, um Hilfe zu erhalten.
Logicytics extrahiert eine breite Palette von Datenpunkten auf einem Windows -System.
Hier sind einige der Datenpunkte, die Logicytics extrahiert:
Wichtig
Erstellen Sie die folgenden Skripte/Ideen nicht so, dass es für Sie Zeitverschwendung ist.
Tipp
Hier können Sie zukünftige Pläne überprüfen, Sie können diese Pläne beibehalten, wenn Sie keine Ahnung haben, was Sie beibehalten sollen!
| Dateiname | Um | Wichtiger Hinweis |
|---|---|---|
| browser_miner.ps1 | Minen alle Daten im Zusammenhang mit Browsern | |
| cmd_commands.py | Holen Sie sich Daten von TriverQuery, Sysinfo, Gpresult und mehr | |
| log_miner.py | Ruft alle Protokolle vom Windows -Gerät ab | |
| Media_backup.py | Holen Sie sich alle Medien des Geräts in einem ordentlichen Ordner | Würde gerne aktualisiert werden |
| netadapter.ps1 | Läuft den Befehl Get-Netadapter mit vielen Flags | |
| Property_Scraper.ps1 | Ruft alle Windows -Eigenschaften ab | |
| Registry.py | Sicherungen der Registrierung | |
| Sensitive_Data_Miner.py | Kopiert alle Dateien, die in einem ordentlichen Ordner als empfindlich angesehen werden können, sehr langsam und klobig - nützlich für das Tiefenscannen | |
| SSH_MINER.PY | Erhält so viel SSH -private Daten wie möglich | |
| sys_internal.py | Versuche, die sys_internale Suite von Microsoft zu verwenden | |
| TaskList.py | Erhält alle laufenden Aufgaben, PID- und Info/Daten | |
| Tree.ps1 | Läuft und log | |
| window_feature_miner.ps1 | Protokolliert alle aktivierten Windows -Funktionen | |
| wmic.py | Protokolle und führt viele WMIC -Befehle aus, um sensible Daten und Informationen zu erhalten | |
| WiFi_Stealer.py | Ruft die SSID und das Passwort aller gespeicherten WLAN | |
| Dir_List.py | Erstellt ein TXT auf jeder einzelnen Datei auf dem Gerät, sehr langsam und klobig - nützlich für das Tiefenscannen | |
| Event_logs.py | Erstellt in einem Ordner mehreren TXT -Dateien in vielen Ereignisprotokollen (Sicherheit, Anwendungen und Systeme) | |
| vulnscan.py | Verwendet AI/ML, um sensible Dateien zu erkennen und ihre Pfade zu protokollieren | In Beta! |
| DUPP_MEMORY.PY | Lassen Sie etwas Speicher und protokollieren Sie einige RAM -Details | |
| bluetooth_details.py | Ruft die PNP -Geräte -ID, den Status, den Hersteller, die Geräte -ID, den Namen, die Beschreibung aller gepaarten Bluetooth -Geräte ab | |
| bluetooth_logger.py | Erfassen, protokollieren und analysieren Sie Bluetooth-bezogene Daten, indem Sie auf die Windows-Registrierung und den Ereignisbieter zugreifen. |
Dies ist keine umfassende Liste, aber es sollte Ihnen eine gute Vorstellung davon geben, welche Datenlogicytics extrahieren können.
Notiz
Jede Datei mit _ wird hier nicht gezählt. Beachten Sie, dass sie von benutzerdefinierten Bibliotheken bis hin zu speziellen Dateien/Wrappern reichen können
Weitere Informationen finden Sie in der Datei zur leitenden Leitliniendatei
Wenn es eine bestimmte Daten gibt, die Sie von Logicytics extrahiert sehen möchten, teilen Sie uns dies bitte mit. Wir arbeiten ständig daran, das Projekt zu verbessern und neue Funktionen hinzuzufügen.
Weitere Informationen finden Sie in der Datei mit beitragenden Leitlinien sowie in den Wiki -Richtlinien. Weitere Informationen und Tricks der angegebenen Module/APIs finden Sie auch hier!
Wichtig
Halten Sie sich immer an die Codierungsstandards der Logicytics!
Logicytics ist ein leistungsstarkes Tool, das eine Vielzahl von Daten aus einem Windows -System extrahieren kann. Mit seiner Fähigkeit, Daten aus verschiedenen Quellen zu extrahieren, kann Logicytics für verschiedene Zwecke verwendet werden, von Forensik bis hin zu Systeminformationen. Die Fähigkeit, Daten aus verschiedenen Quellen zu extrahieren, macht es zu einem wertvollen Tool für jeden Windows -Systemadministrator oder forensischen Investigator.
Vorsicht
Bitte denken Sie daran, dass das Extrahieren von Daten aus einem System ohne ordnungsgemäße Genehmigung illegal und unethisch ist. Erhalten Sie immer eine ordnungsgemäße Autorisierung, bevor Sie Daten aus einem System extrahieren.
Bitte kaufen Sie mir einen Kaffee oder sponsern Sie mich im Github -Sponsor, ich sparte für meine College -Mittel und ich brauche Ihre Hilfe! Unterstützer werden in die Credits eingesetzt ❤️