इसलिए मैं regedit में राइट-क्लिक करके और इसे .txt में निर्यात करके विंडोज़ रजिस्ट्री की कुंजी का "लास्ट राइट टाइम" पा सकता हूं।
क्या सिस्टम को बूट किए बिना हार्ड-ड्राइव वाली घुड़सवार खिड़कियों से इस जानकारी को खींचने का कोई तरीका है?
इसलिए मैं regedit में राइट-क्लिक करके और इसे .txt में निर्यात करके विंडोज़ रजिस्ट्री की कुंजी का "लास्ट राइट टाइम" पा सकता हूं।
क्या सिस्टम को बूट किए बिना हार्ड-ड्राइव वाली घुड़सवार खिड़कियों से इस जानकारी को खींचने का कोई तरीका है?
जवाबों:
आप जो चाहते हैं वह करने में सक्षम होना चाहिए RegRipper ।
रजिस्ट्री को तेज करने के लिए इसमें GUI लेकिन CLI भी है। आपको एक हाइव-फ़ाइल को निर्दिष्ट करने की आवश्यकता है ताकि एक घुड़सवार विंडोज-ड्राइव से लोड हो रहा है एक समस्या नहीं होनी चाहिए (यदि आपके पास फ़ाइल की आवश्यक अनुमति है)
निम्नलिखित इस से है लेख RegRipper के बारे में। आप अधिक के लिए Google कर सकते हैं। (RegRipper पर उस पेज के लिंक का अनुसरण न करें। यह पुराना है)
Here is a small excerpt from a system registry file:
ComputerName = testbox
----------------------------------------
ControlSet002\Control\Windows key, ShutdownTime value
ControlSet002\Control\Windows
LastWrite Time Mon Jan 19 23:03:52 2009 (UTC)
ShutdownTime = Mon Jan 19 23:03:52 2009 (UTC)
----------------------------------------
ShutdownCount
ControlSet002\Control\Watchdog\Display
LastWrite Time Mon Jan 19 23:03:52 2009 (UTC)
ShutdownCount = 218
----------------------------------------
TimeZoneInformation key
ControlSet002\Control\TimeZoneInformation
LastWrite Time Sun Nov 2 14:14:54 2008 (UTC)
DaylightName -> Eastern Daylight Time
StandardName -> Eastern Standard Time
Bias -> 300 (5 hours)
ActiveTimeBias -> 300 (5 hours)
----------------------------------------
ControlSet002\Control\Terminal Server key, fDenyTSConnections value
LastWrite Time Fri Oct 24 20:53:51 2008 (UTC)
fDenyTSConnections = 1
----------------------------------------
वहाँ से Forensicswiki.org पेज :
RegRipper - "फोरेंसिक परीक्षाओं में रजिस्ट्री विश्लेषण के लिए सबसे तेज़, सबसे आसान और सबसे अच्छा उपकरण।"
इस पेज से Forensicswiki.org आप दूसरों का एक जोड़ा भी पा सकते हैं। (नीचे "ओपन सोर्स" के तहत)