🖥️ Rodzaje analizy cyfrowej: dyski, sieci, pamięć RAM i urządzenia mobilne
Analiza cyfrowa (Digital Forensics) to dziedzina informatyki śledczej, która pozwala odzyskać, zinterpretować i zabezpieczyć dane w przypadku incydentów bezpieczeństwa, przestępstw komputerowych lub nieprawidłowego działania systemów. W praktyce obejmuje analizę dysków, sieci, pamięci RAM oraz urządzeń mobilnych, a każda z tych dziedzin wymaga osobnego podejścia, narzędzi i wiedzy eksperckiej.
Celem tego artykułu jest przedstawienie kompletnego przewodnika po typach analizy cyfrowej, ze wskazaniem narzędzi, metod i przykładów zastosowania.
🔹 1. Analiza dysków twardych (Disk Forensics)
Dyski twarde i SSD to najczęstsze źródło danych w analizie cyfrowej. Dzięki nim można odzyskać pliki, historię aktywności użytkowników, logi systemowe i ślady złośliwego oprogramowania.
🛠 Narzędzia do analizy dysków:
| Narzędzie | Typ | Funkcje | Platforma |
|---|---|---|---|
| FTK Imager | Płatny / trial | Tworzenie obrazów dysków, podgląd plików, odzyskiwanie danych | Windows |
| Autopsy / Sleuth Kit | Darmowy | Analiza systemów plików, artefaktów użytkownika, logów | Windows, Linux |
| EnCase | Płatny | Kompleksowa analiza śledcza, raportowanie dowodów | Windows |
| dd / ddrescue | Darmowy | Kopiowanie sektorów dysku, tworzenie obrazów bit-po-bicie | Linux, macOS |
| X-Ways Forensics | Płatny | Analiza plików, systemów plików NTFS/FAT, odzyskiwanie danych | Windows |
🔹 Kluczowe techniki:
- Tworzenie obrazu dysku – kopiowanie danych w formie bit-po-bicie, aby zachować integralność dowodów.
- Analiza systemów plików – NTFS, FAT32, exFAT, EXT4, HFS+ i ich artefakty.
- Odzyskiwanie plików usuniętych – nawet po formacie dysku można odzyskać część danych.
- Wykrywanie złośliwego oprogramowania – poprzez analizę zmian w strukturze plików, logach i metadanych.
🖼 Przykładowy workflow:
1️⃣ Utworzenie obrazu dysku (FTK Imager / dd)
2️⃣ Analiza systemu plików (Autopsy / Sleuth Kit)
3️⃣ Identyfikacja artefaktów użytkownika (logi, historię przeglądarki)
4️⃣ Odzyskiwanie plików i raportowanie dowodów
🌐 2. Analiza sieci (Network Forensics)
Analiza sieci pozwala zbadać ruch w sieci, wykryć ataki, podsłuchy, nadużycia lub infekcje malware. Jest niezbędna w przypadku incydentów typu DDoS, phishing czy ataki typu MITM.
🛠 Narzędzia do analizy sieci:
| Narzędzie | Typ | Funkcje | Platforma |
|---|---|---|---|
| Wireshark | Darmowy | Analiza pakietów, filtrowanie ruchu, detekcja anomalii | Windows, Linux, macOS |
| tcpdump | Darmowy | Rejestracja pakietów w terminalu, filtrowanie zaawansowane | Linux, macOS |
| Snort / Suricata | Darmowy | IDS/IPS, detekcja włamań, alerty bezpieczeństwa | Linux |
| NetFlow / nProbe | Płatny | Analiza ruchu sieciowego, statystyki przepustowości | Windows, Linux |
🔹 Kluczowe techniki:
- Monitorowanie ruchu sieciowego – rejestracja pakietów w czasie rzeczywistym.
- Analiza protokołów – TCP, UDP, ICMP, HTTP(S), DNS, DHCP.
- Detekcja incydentów – IDS/IPS i alerty w czasie rzeczywistym.
- Analiza logów urządzeń sieciowych – routery, firewall, przełączniki.
🖼 Przykładowy workflow:
1️⃣ Rejestracja ruchu sieciowego (Wireshark / tcpdump)
2️⃣ Analiza protokołów i anomalii
3️⃣ Korelacja z logami firewall i IDS
4️⃣ Tworzenie raportu incydentu
🧠 3. Analiza pamięci RAM (Memory Forensics)
Pamięć RAM przechowuje wrażliwe dane w czasie rzeczywistym – sesje użytkowników, klucze szyfrowania, procesy systemowe. Analiza RAM jest kluczowa w wykrywaniu malware typu „fileless” i ataków w czasie rzeczywistym.

🛠 Narzędzia do analizy RAM:
| Narzędzie | Typ | Funkcje | Platforma |
|---|---|---|---|
| Volatility | Darmowy | Analiza procesów, sieci, sesji użytkowników, malware | Windows, Linux, macOS |
| Rekall | Darmowy | Analiza pamięci w czasie rzeczywistym i offline | Windows, Linux |
| FTK Imager | Płatny | Zrzut pamięci RAM, analiza artefaktów | Windows |
🔹 Kluczowe techniki:
- Zrzut pamięci – tworzenie obrazu RAM w bezpieczny sposób.
- Analiza procesów i sesji – identyfikacja aktywnych procesów, połączeń sieciowych i otwartych plików.
- Wykrywanie malware – analiza kodu w pamięci, „fileless malware”, rootkity.
🖼 Przykładowy workflow:
1️⃣ Zrzut pamięci RAM (FTK Imager / DumpIt)
2️⃣ Analiza procesów i modułów w Volatility
3️⃣ Wykrycie podejrzanych sesji lub malware
4️⃣ Sporządzenie raportu forensic
📱 4. Analiza urządzeń mobilnych (Mobile Forensics)
Urządzenia mobilne to prawdziwe kopalnie danych – SMS, rozmowy, logi aplikacji, lokalizacja GPS, zdjęcia i dokumenty. Analiza wymaga specjalistycznych narzędzi oraz znajomości systemów Android i iOS.
🛠 Narzędzia do analizy mobilnej:
| Narzędzie | Typ | Funkcje | Platforma |
|---|---|---|---|
| Cellebrite UFED | Płatny | Odzyskiwanie danych, ekstrakcja aplikacji, hasła | Windows |
| Magnet AXIOM | Płatny | Analiza iOS, Android, Windows Phone, przeszukiwanie artefaktów | Windows |
| Oxygen Forensic Detective | Płatny | Eksploracja danych mobilnych, ekstrakcja chmury | Windows |
| ADB / iTunes / iMazing | Darmowy | Podstawowe ekstrakcje danych z Android/iOS | Windows, macOS, Linux |
🔹 Kluczowe techniki:
- Zrzut danych fizycznych i logicznych – ekstrakcja całego systemu plików lub konkretnych aplikacji.
- Analiza artefaktów aplikacji – WhatsApp, Telegram, przeglądarki, mapy.
- Odzyskiwanie usuniętych plików i SMS – nawet po formacie telefonu można odzyskać dane.
- Analiza lokalizacji GPS – historia ruchu użytkownika i logi urządzeń.
🛡 Praktyczne wskazówki dla analityków cyfrowych
- Zawsze pracuj na kopii danych – nigdy nie analizuj oryginału.
- Zabezpiecz dowody – stosuj sumy kontrolne (hash) dla zachowania integralności.
- Dobór narzędzi zależy od źródła danych – RAM, dysk, sieć czy urządzenie mobilne wymagają różnych rozwiązań.
- Dokumentuj każdy krok – jest to kluczowe przy późniejszym raportowaniu i procesach prawnych.
- Znajomość systemów i protokołów – Windows, Linux, Android, iOS, TCP/IP, HTTP, DNS to podstawa.
🔹 Podsumowanie
Analiza cyfrowa to szerokie pole, które obejmuje:
- Dyski twarde i SSD – odzyskiwanie plików, analiza systemów plików.
- Sieci komputerowe – monitorowanie ruchu, wykrywanie ataków.
- Pamięć RAM – analiza procesów, wykrywanie fileless malware.
- Urządzenia mobilne – ekstrakcja danych, historia aplikacji, lokalizacja.
Każdy typ analizy wymaga specjalistycznych narzędzi, wiedzy technicznej i ścisłego przestrzegania procedur. Zrozumienie różnic między nimi jest kluczowe dla skutecznego prowadzenia dochodzeń cyfrowych.






