Description



$ 599



New features

VeraCrypt Encryption

VeraCrypt is the most popular successor to open-source disk

encryption tool TrueCrypt. Compared to the original, VeraCrypt supposes a

wider range of encryption methods and hash algorithms. In this update,

Elcomsoft Forensic Disk Decryptor receives full support for VeraCrypt

volumes, enabling experts extracting hash data from VeraCrypt containers

to launch brute-force or smart dictionary attacks with Distributed

Password Recovery.

A Fully Integrated Solution for Accessing Encrypted Volumes

Elcomsoft Forensic Disk Decryptor offers all available methods for

gaining access to information stored in encrypted BitLocker, FileVault

2, PGP, TrueCrypt and VeraCrypt disks and volumes. The toolkit allows

using the volume’s plain-text password, escrow or recovery keys, as well

as the binary keys extracted from the computer’s memory image or

hibernation file. FileVault 2 recovery keys can be extracted from iCloud

with Elcomsoft Phone Breaker, while BitLocker recovery keys are

available in Active Directory or in the user’s Microsoft Account.

If neither the encryption key nor the recovery key can be extracted,

EFDD can extract meta data from the encrypted container to let Elcomsoft Distributed Password Recovery do its job.

Full Decryption, Instant Mount or Attack

With fully automatic detection of encrypted volumes and encryption

settings, experts will only need to provide path to the encrypted

container or disk image. Elcomsoft Forensic Disk Decryptor will

automatically search for, identify and display encrypted volumes and

details of their corresponding encryption settings.

Access is provided by either decrypting the entire content of an

encrypted volume or by mounting the volume as a drive letter in

unlocked, unencrypted mode. Both operations can be done with volumes as

attached disks (physical or logical) or raw images; for FileVault 2, PGP

and BitLocker, decryption and mounting can be performed using recovery

key (if available).

Full Decryption

Elcomsoft Forensic Disk Decryptor can automatically decrypt the

entire content of the encrypted container, providing investigators with

full, unrestricted access to all information stored on encrypted volumes

Real-Time Access to Encrypted Information

In the real-time mode, Elcomsoft Forensic Disk Decryptor mounts the

encrypted volume as a new drive letter on the investigator’s PC. In this

mode, forensic specialists enjoy fast, real-time access to protected

information. Information read from mounted disks and volumes is

decrypted on-the-fly in real time.

No Decryption Key and No Recovery Key?

If neither the decryption key nor the recovery key is available,

Elcomsoft Forensic Disk Decryptor will extract metadata necessary to

brute-force the password with Elcomsoft Distributed Password Recovery.

Elcomsoft Distributed Password Recovery can

attack plain-text passwords protecting the encrypted containers with a

range of advanced attacks including dictionary, mask and permutation

attacks in addition to brute-force.

Sources of Encryption Keys

Elcomsoft Forensic Disk Decryptor needs the original encryption keys

in order to access protected information stored in crypto containers.

The encryption keys can be extracted from hibernation files or memory

dump files acquired while the encrypted volume was mounted. There are

three ways available to acquire the original encryption keys:

  • By analyzing the hibernation file (if the PC being analyzed is turned off);
  • By analyzing a memory dump file. A memory dump of a running PC can be acquired with the built-in memory imaging tool.
  • By performing a FireWire attack (PC being analyzed must be running

    with encrypted volumes mounted). A free tool launched on investigator’s

    PC is required to perform the FireWire attack (e.g. Inception).

  • By capturing a memory dump with built-in RAM imaging tool

FileVault 2, PGP and BitLocker volumes can be decrypted or mounted by using the escrow key (Recovery Key).

All Features and Benefits

Access Information Stored in Popular Crypto Containers

ElcomSoft offers investigators a fast,

easy way to access encrypted information stored in crypto containers

created by BitLocker, FileVault 2, PGP, TrueCrypt and VeraCrypt.

Acquiring Encryption Keys

There are at least three different methods

for acquiring the decryption keys. The choice of one of the three

methods depends on the running state of the PC being analyzed. It also

depends on whether or not installation of a forensic tool is possible on

a PC under investigation.

If the PC being investigated is turned off, the

encryption keys may be retrieved from the hibernation file. The

encrypted volume must be mounted before the computer went to sleep. If

the volume is dismounted before hibernation, the encryption keys may not

be derived from the hibernation file.

If the PC is turned on, a memory dump can be

captured with a built-in memory imaging tool if installing such a tool

is permitted (e.g. the PC is unlocked and the currently logged-in

account has administrative privileges). The encrypted volume must be

mounted at the time of acquisition.

Finally, if the PC being investigated is turned on but installing forensic tools is not possible

(e.g. the PC is locked or logged-in account lacks administrative

privileges), a DMA attack via a FireWire port can be performed in order

to obtain a memory dump. This attack requires the use of a free

third-party tool (such as Inception: https://www.breaknenter.org/projects/inception/),

and offers near 100% results due to the implementation of the FireWire

protocol that enables direct memory access. Both the target PC and the

computer used for acquisition must have FireWire (IEEE 1394) ports.

Once the original encryption keys are acquired, Elcomsoft Forensic

Disk Decryptor stores the keys for future access, and offers an option

to either decrypt the entire content of encrypted container or mount the

protected disk as another drive letter for real-time access.

Supported Disk Encryption Tools

Elcomsoft Forensic Disk Decryptor works

with encrypted volumes created by current versions of BitLocker,

FileVault 2, PGP, VeraCrypt and TrueCrypt, including removable and flash

storage media encrypted with BitLocker To Go. Supports PGP encrypted

containers and full disk encryption, VeraCrypt and TrueCrypt system and

hidden disks.

System requirements

Windows

  • Windows Server 2008
  • Windows 7 (32 bit)
  • Windows 7 (64 bit)
  • Windows 8
  • Windows 8.1
  • Windows 10
  • Windows Server 2012
  • Windows 2016

  • Memory image or hibernation file that contains disk encryption keys (created when encrypted disk was mounted)

System Requirements

  • Windows 7, Windows 8/8.1, Windows 10, Windows Server 2003/2008/2012/2016
  • Approximately 8MB of free space on the hard disk
  • Administrator privileges (to create a memory dump)
  • Memory image or hibernation file containing disk encryption keys

    (created while the encrypted disk was mounted), or escrow/recovery key

    (FileVault 2, BitLocker or PGP), or a password

Trial limitations

Free trial version of EFDD does not allow to save the encryption

keys; in decryption/mount mode, it only verifies the validness of the

key(s), but does not actually decrypt or mount the disks.

Release notes

Elcomsoft Forensic Disk Decryptor v.2.12.787

27 May, 2020

  • show file system (NTFS, FAT32, ExFAT, ReFS HFS+, APFS)
  • unloading kernel driver after memory dump
  • added VeraCrypt support for GPT partitions
  • improved error processing on memory dump
  • improved UI/UX
  • some minor bug fixes

Uninstallation

procedure: in order to uninstall the product, follow the standard

procedure via Control Panel – Programs and features or use the

corresponding Unistall link from the product’s folder in the Windows

Start menu.

Additional information

Weight 10 g
Dimensions 10 × 10 × 10 cm
classify

support-upgrade

, ,

additional-dictionaries

,

Description

Elcomsoft Forensic Disk Decryptor - WJN Cybersecurity Company

WJN Cybersecurity Company

Elcomsoft Forensic Disk Decryptor

Price range: 599 $ through 609 $

Elcomsoft Forensic Disk Decryptor Elcomsoft Forensic Disk Decryptor offers forensic specialists an easy way to obtain complete real-time access to information stored in popular crypto containers. Supporting desktop and portable versions of BitLocker, FileVault 2, PGP, TrueCrypt and VeraCrypt protection, the tool can decrypt all files and folders stored in crypto containers or mount encrypted volumes as new drive letters for instant, real-time access.

Compare
SKU: EFDD
Category:
Tags: ,
Brands:



599 دولارًا



ميزات جديدة

تشفير يراكربت

يراكربت هو الوريث الأكثر شيوعًا للقرص مفتوح المصدر

أداة التشفير TrueCrypt. مقارنةً بالنسخة الأصلية ، يفترض يراكربت أن ملف

نطاق أوسع من طرق التشفير وخوارزميات التجزئة. في هذا التحديث ،

يتلقى برنامج إلكُمسوفت لفك تشفير الأقراص الدعم الكامل لـ VeraCrypt

وحدات التخزين ، مما يتيح للخبراء استخراج بيانات التجزئة من حاويات يراكربت

لشن هجمات القوة الغاشمة أو القاموس الذكي باستخدام Distributed

استعادة كلمة السر.

حل متكامل للوصول إلى المجلدات المشفرة

يوفر برنامج إلكُمسوفت لفك تشفير الأقراص جميع الطرق المتاحة لـ

الوصول إلى المعلومات المخزنة في BitLocker ، FileVault المشفر

2 ، وأقراص وأحجام PGP و TrueCrypt و VeraCrypt. تسمح مجموعة الأدوات

باستخدام كلمة مرور وحدة التخزين ذات النص العادي أو مفاتيح الضمان أو الاسترداد أيضًا

كمفاتيح ثنائية مستخرجة من صورة ذاكرة الكمبيوتر أو

ملف السبات. يمكن استخراج مفاتيح استرداد FileVault 2 من iCloud

مع Elcomsoft Phone Breaker ، بينما مفاتيح استرداد BitLocker

متوفر في Active Directory أو في حساب Microsoft الخاص بالمستخدم.

إذا لم يتم استخراج مفتاح التشفير أو مفتاح الاسترداد ،

يمكن لـ EFDD استخراج بيانات التعريف من الحاوية المشفرة للسماح إلكُمسوفت لاستعادة كلمات المرور الموزعة تقوم بعملها.

فك التشفير الكامل ، التثبيت الفوري أو الهجوم

مع الكشف التلقائي الكامل عن وحدات التخزين المشفرة والتشفير

الإعدادات ، سيحتاج الخبراء فقط إلى توفير المسار إلى الملفات المشفرة

حاوية أو صورة القرص. سوف برنامج إلكُمسوفت لفك تشفير الأقراص

البحث عن المجلدات المشفرة وتحديدها وعرضها تلقائيًا

تفاصيل إعدادات التشفير المقابلة الخاصة بهم.

يتم توفير الوصول إما عن طريق فك تشفير المحتوى الكامل لملف

وحدة تخزين مشفرة أو عن طريق تحميل وحدة التخزين كحرف محرك أقراص بتنسيق

وضع غير مقفل وغير مشفر. يمكن إجراء كلتا العمليتين بأحجام مثل

الأقراص المرفقة (المادية أو المنطقية) أو الصور الخام ؛ لـ FileVault 2 ، PGP

و BitLocker ، يمكن إجراء فك التشفير والتركيب باستخدام الاسترداد

مفتاح (إن وجد).

فك التشفير الكامل

يمكن لـ برنامج إلكُمسوفت لفك تشفير الأقراص فك تشفير ملفات

المحتوى الكامل للحاوية المشفرة ، مع تزويد المحققين بـ

الوصول الكامل وغير المقيد إلى جميع المعلومات المخزنة على وحدات التخزين المشفرة

الوصول في الوقت الحقيقي إلى المعلومات المشفرة

في وضع الوقت الحقيقي ، يقوم برنامج إلكُمسوفت لفك تشفير الأقراص بتثبيت ملف

وحدة تخزين مشفرة كحرف محرك أقراص جديد على كمبيوتر المحقق. في هذا

الوضع ، يتمتع اختصاصيو الطب الشرعي بوصول سريع وفي الوقت الحقيقي إلى الحماية

معلومة. المعلومات المقروءة من الأقراص ووحدات التخزين المحملة هي

فك تشفير أثناء التنقل في الوقت الفعلي.

لا يوجد مفتاح فك التشفير ولا مفتاح استرداد؟

في حالة عدم توفر مفتاح فك التشفير أو مفتاح الاسترداد ،

سيقوم برنامج إلكُمسوفت لفك تشفير الأقراص باستخراج البيانات الوصفية اللازمة لـ

فرض كلمة المرور باستخدام إلكُمسوفت لاستعادة كلمات المرور الموزعة.

إلكُمسوفت لاستعادة كلمات المرور الموزعة  تستطيع

مهاجمة كلمات المرور ذات النص العادي لحماية الحاويات المشفرة بامتداد

مجموعة من الهجمات المتقدمة بما في ذلك القاموس والقناع والتبديل

الهجمات بالإضافة إلى القوة الغاشمة.

مصادر مفاتيح التشفير

يحتاج برنامج إلكُمسوفت لفك تشفير الأقراص إلى مفاتيح التشفير الأصلية

من أجل الوصول إلى المعلومات المحمية المخزنة في حاويات التشفير.

يمكن استخراج مفاتيح التشفير من ملفات الإسبات أو الذاكرة

تم الحصول على ملفات التفريغ أثناء تحميل المجلد المشفر. يوجد

ثلاث طرق متاحة للحصول على مفاتيح التشفير الأصلية:

  • من خلال تحليل ملف الإسبات (إذا تم إيقاف تشغيل الكمبيوتر الذي يتم تحليله) ؛
  • عن طريق تحليل ملف تفريغ الذاكرة. يمكن الحصول على تفريغ ذاكرة كمبيوتر شخصي قيد التشغيل باستخدام أداة تصوير الذاكرة المدمجة.
  • من خلال تنفيذ هجوم FireWire (يجب أن يكون الكمبيوتر قيد التحليل

    مع وحدات التخزين المشفرة المركبة). أداة مجانية أطلقت على المحقق

    الكمبيوتر الشخصي مطلوب لتنفيذ هجوم FireWire (على سبيل المثال ، البداية).

  • من خلال التقاط تفريغ الذاكرة باستخدام أداة تصوير ذاكرة الوصول العشوائي المضمنة

يمكن فك تشفير وحدات تخزين FileVault 2 و PGP و BitLocker أو تركيبها باستخدام مفتاح الضمان (مفتاح الاسترداد).

جميع الميزات والفوائد

الوصول إلى المعلومات المخزنة في حاويات التشفير الشهيرة

تقدم ElcomSoft للمحققين طريقة سريعة ،

طريقة سهلة للوصول إلى المعلومات المشفرة المخزنة في حاويات التشفير

تم إنشاؤه بواسطة BitLocker و FileVault 2 و PGP و TrueCrypt و VeraCrypt.

الحصول على مفاتيح التشفير

هناك ثلاث طرق مختلفة على الأقل

للحصول على مفاتيح فك التشفير. اختيار واحد من الثلاثة

الأساليب تعتمد على حالة تشغيل جهاز الكمبيوتر الذي يتم تحليله. كذلك

يعتمد على ما إذا كان تثبيت أداة الطب الشرعي ممكنًا أم لا

جهاز كمبيوتر قيد التحقيق.

إذا تم إيقاف تشغيل الكمبيوتر قيد التحقيق ، ال

يمكن استرداد مفاتيح التشفير من ملف الإسبات. ال

يجب تركيب وحدة التخزين المشفرة قبل أن يدخل الكمبيوتر في وضع السكون. إذا

يتم إلغاء تحميل وحدة التخزين قبل الإسبات ، وقد لا يتم ذلك من خلال مفاتيح التشفير

يتم اشتقاقها من ملف الإسبات.

إذا كان الكمبيوتر قيد التشغيل ، يمكن أن يكون تفريغ الذاكرة

تم التقاطها باستخدام أداة تصوير ذاكرة مدمجة في حالة تثبيت مثل هذه الأداة

مسموح به (على سبيل المثال ، جهاز الكمبيوتر غير مؤمن وتسجيل الدخول حاليًا

الحساب له امتيازات إدارية). يجب أن يكون الحجم المشفر

المركبة في وقت الاستحواذ.

أخيرا، إذا كان الكمبيوتر قيد التحقيق قيد التشغيل ولكن لا يمكن تثبيت أدوات الطب الشرعي

(على سبيل المثال ، جهاز الكمبيوتر مغلق أو يفتقر الحساب الذي تم تسجيل الدخول إليه إداريًا

الامتيازات) ، يمكن تنفيذ هجوم DMA عبر منفذ FireWire بالترتيب

للحصول على تفريغ ذاكرة. يتطلب هذا الهجوم استخدام ملف

أداة الطرف الثالث (مثل Inception: https://www.breaknenter.org/projects/inception/ ) ،

ويقدم نتائج تقترب من 100٪ بسبب تنفيذ FireWire

بروتوكول يتيح الوصول المباشر للذاكرة. كل من جهاز الكمبيوتر الهدف و

يجب أن يحتوي الكمبيوتر المستخدم في الاستحواذ على منافذ FireWire (IEEE 1394).

بمجرد الحصول على مفاتيح التشفير الأصلية ، فإن Elcomsoft Forensic

يقوم Disk Decryptor بتخزين المفاتيح للوصول إليها في المستقبل ، ويقدم خيارًا

إما لفك تشفير المحتوى الكامل للحاوية المشفرة أو تحميل ملف

القرص المحمي كحرف محرك أقراص آخر للوصول في الوقت الحقيقي.

أدوات تشفير القرص المدعومة

يعمل برنامج إلكُمسوفت لفك تشفير الأقراص

بأحجام مشفرة تم إنشاؤها بواسطة الإصدارات الحالية من BitLocker ،

FileVault 2 و PGP و VeraCrypt و TrueCrypt ، بما في ذلك الملفات القابلة للإزالة والفلاش

وسائط التخزين المشفرة باستخدام BitLocker To Go. يدعم تشفير PGP

حاويات وتشفير كامل للقرص ونظام Vيراكربت وتروكربت و

الأقراص المخفية.

متطلبات النظام

شبابيك

  • نظام التشغيل Windows Server 2008
  • Windows 7 (32 بت)
  • Windows 7 (64 بت)
  • ويندوز 8
  • نظام التشغيل Windows 8.1
  • نظام التشغيل Windows 10
  • نظام التشغيل Windows Server 2012
  • نظام التشغيل Windows 2016

  • صورة الذاكرة أو ملف الإسبات الذي يحتوي على مفاتيح تشفير القرص (تم إنشاؤه عند تحميل القرص المشفر)

متطلبات النظام

  • Windows 7، Windows 8 / 8.1، Windows 10، Windows Server 2003/2008/2012/2016
  • حوالي 8 ميغا بايت من المساحة الحرة على القرص الصلب
  • امتيازات المسؤول (لإنشاء ملف تفريغ للذاكرة)
  • صورة الذاكرة أو ملف الإسبات الذي يحتوي على مفاتيح تشفير القرص

    (تم إنشاؤه أثناء تثبيت القرص المشفر) ، أو مفتاح الضمان / الاسترداد

    (FileVault 2 أو BitLocker أو PGP) أو كلمة مرور

قيود المحاكمة

لا يسمح الإصدار التجريبي المجاني من EFDD بحفظ التشفير

مفاتيح. في وضع فك التشفير / التحميل ، يتحقق فقط من صحة ملف

key (s) ، لكنه لا يقوم بالفعل بفك تشفير الأقراص أو تحميلها.

ملاحظات الإصدار

برنامج إلكُمسوفت لفك تشفير الأقراص v.2.12.787

27 مايو 2020

  • عرض نظام الملفات (NTFS، FAT32، ExFAT، ReFS HFS +، APFS)
  • تفريغ برنامج تشغيل kernel بعد تفريغ الذاكرة
  • تمت إضافة دعم يراكربت لأقسام GPT
  • تحسين معالجة الأخطاء على تفريغ الذاكرة
  • تحسين واجهة المستخدم / تجربة المستخدم
  • بعض الاصلاحات الطفيفة

إلغاء التثبيت

الإجراء: لإلغاء تثبيت المنتج ، اتبع المعيار

الإجراء عبر لوحة التحكم – البرامج والميزات أو استخدم ملف

ارتباط Unistall المقابل من مجلد المنتج في Windows

قائمة البدأ.

Additional information

Weight 10 g
Dimensions 10 × 10 × 10 cm
classify

support-upgrade

, ,

additional-dictionaries

,

Related products