[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[port139:01514] Re: FYI: Forensic とは何か
- To: port139@xxxxxxxxxxxxxxxxxxxxx
- Subject: [port139:01514] Re: FYI: Forensic とは何か
- From: Tanaka Souji <souta3@xxxxxxxxxxxxxx>
- Date: Tue, 8 Oct 2002 21:29:16 +0900
On Tue, 08 Oct 2002 11:34:37 +0900
Kensuke Nezu <nez@xxxxxxxxxxx> wrote:
> > forensic acquisition utilities の dd.exe は入力としてメモリ
> > (PhysicalMemory)を指定できますが、UNIX の dd でも同様の指定
> > ができますでしょうか?
> >
> > dd.exe if=\\.\PhysicalMemory of=d:\images\PhysicalMemory.img
>
> どのエリアを取りたいのかにもよるとは思うのですが、/dev/kmemや、
> /dev/memなど大抵のUNIX(とその親戚)のシステムには物理メモリを
> 指しているデバイスがあるとは思いますが、ddを起動することで壊れて
> しまう部分があり、完全なsnapshotは取れないですよね?
ご指摘の通り、なんらかのプロセスを起動することでメモリ上の
データが変化すると思いますので「完全」なものは難しいやに思
いまする.
下記 URL にあります資料でも / dev/kmem, /dev/mem を dd に
て取得する方法が記載されておりました.
Computer Forensics Analysis
http://personal.ie.cuhk.edu.hk/~shlam/ssem/for/
ダンプしたメモリイメージをどのように解析するか?という問題
もあるやに感じまするが...
--
粗にして野にして卑
Tanaka Souji
souta3@xxxxxxxxxxxxxx