Anleitung: Forensische Untersuchung eines Guymager-Images mit NirLauncher
Diese Seite beschreibt Schritt für Schritt, wie ein mit Guymager erstelltes Image (.E01 oder .dd) unter Windows mittels NirLauncher-Tools untersucht werden kann. Dabei werden forensische Best Practices (Integrität, Dokumentation, Chain-of-Custody) berücksichtigt.
1. Überblick
Ziel: - Guymager erstellt ein forensisches Image (bitgenau, .E01 oder .dd). - NirLauncher ist eine Sammlung portabler Windows-Tools (NirSoft). - NirLauncher kann keine Images direkt öffnen → daher muss das Image read-only gemountet werden. - Danach können die Tools wie auf einem normalen Laufwerk (C:, D:, G: …) eingesetzt werden.
Phasen:
- Image-Integrität prüfen
- Image read-only mounten
- Untersuchung mit NirLauncher-Tools
- Ergebnisse exportieren & hashen
- Abschlussbericht & sauberes Unmounten
2. Vorbereitung
- Arbeitsumgebung: dedizierte Forensic-Workstation oder VM
- Tools:
- NirLauncher (offiziell von NirSoft)
- FTK Imager (oder Arsenal Image Mounter, OSFMount)
- Hash-Tool (PowerShell, certutil, sha256sum)
- Ordnerstruktur (Beispiel):
```
D:\Cases\CASE-20250918-001\
originals\
working\
exports\
tools\
logs\
```
* Protokoll anlegen: Case-ID, Ersteller, Datum, Quelle, Genehmigung
3. Integritätsprüfung
- Berechne Hashes der Originaldateien (SHA256, ggf. auch MD5/SHA1)
- Dokumentiere Ergebnis in Chain-of-Custody-Protokoll
- Beispiel PowerShell:
```powershell
Get-FileHash -Path "E:\evidence\case01.E01" -Algorithm SHA256 Get-FileHash -Path "E:\evidence\case01.E02" -Algorithm SHA256 ``` * Prüfe, dass alle Segmente (.E01, .E02 …) vollständig sind * Prüfe E01-Metadaten (z. B. mit `ewfinfo` oder FTK Imager)
4. Image-Kopie
- Arbeite niemals am Original
- Kopiere Image nach *working*-Ordner und verifiziere Hash
- Dokumentiere Datum, Zielpfad, Hash
5. Image mounten
Variante: FTK Imager
- Starte FTK Imager (als Administrator)
- Menü: File → Image Mounting
- Wähle Image (.E01 oder .dd)
- Mount Type: Physical & Logical
- Mount Method: Read-Only (Block Device)
- Klicke Mount
- Merke dir die zugewiesenen Laufwerksbuchstaben (z. B. G:, H:)
Alternativen
- Arsenal Image Mounter
- OSFMount
- Linux: `ewfmount` + `mount`
6. Analyse mit NirLauncher
Starte `NirLauncher.exe`. Wähle bei allen Tools Advanced Options → Load from external profile/directory, um die Pfade im gemounteten Laufwerk (z. B. G:\) anzugeben.
6.1 Browser & Internet
- BrowsingHistoryView → Browserverlauf (CSV/HTML exportieren)
- BrowserAddonsView → Liste installierter Add-ons
- WebBrowserPassView / ChromePass → gespeicherte Passwörter (nur mit DPAPI-Schlüsseln oder Benutzerpasswort möglich)
- ChromeCookiesView / ChromeCacheView → Cookies, Cache
6.2 Benutzer & Systeminformationen
- UserProfilesView → Benutzerprofile, letzte Anmeldungen
- LastActivityView → Chronologie von Aktivitäten
- WinPrefetchView → Prefetch-Einträge (Programmausführungen)
- InstalledProgramsView → Liste installierter Programme
6.3 Registry & Konfiguration
- RegistryChangesView → Vergleich von Registry-Snapshots
- RegScanner → Suche nach Run-Keys oder verdächtigen Registry-Einträgen
- Wichtige Hives:
- `G:\Windows\System32\config\SYSTEM`
- `SOFTWARE`, `SAM`, `SECURITY`
- Benutzer: `G:\Users\<Name>\NTUSER.DAT`
6.4 Netzwerk & WLAN
- NetworkInterfacesView → Alle jemals verbundenen Adapter
- WirelessKeyView → gespeicherte WLAN-Schlüssel (DPAPI-abhängig)
6.5 Dateisystem & Suche
- SearchMyFiles → Suche nach Dateien mit Zeitstempel, Größe, Inhalt
- Typische Artefakte: *.lnk, *.pst, *.ost, verdächtige .exe
6.6 Lizenz- & Keys
- ProduKey → Windows-/Office-Keys aus externem Windows-Verzeichnis
7. Exporte & Dokumentation
- Für jedes Tool: Ergebnisse als CSV/HTML exportieren
- Dateien nach Konvention benennen:
```
CASEID_Device_Artifact_Tool_YYYYMMDDTHHMMSS.csv ``` * Hash der Exportdatei berechnen und protokollieren: ```powershell Get-FileHash -Path "D:\Cases\...\exports\history.csv" -Algorithm SHA256 ``` * Screenshots nur als Ergänzung nutzen (nicht manipulationssicher)
8. Vertiefte Analyse (außerhalb NirSoft)
- MFT-Analyse: MFTECmd, AnalyzeMFT
- Timeline: Plaso / log2timeline
- Carving: bulk_extractor, scalpel
- Malware-Analyse: YARA, Sandbox
- Memory-Forensik: Volatility (falls Dump vorhanden)
9. Abschluss
- Report erstellen (Executive Summary, Methodik, Ergebnisse, IOCs)
- Evidenzverzeichnis (Dateinamen + Hashes) beilegen
- FTK Imager → Unmount ausführen
- Chain-of-Custody aktualisieren
10. Checkliste
- [ ] Original-Image gehasht & dokumentiert
- [ ] Arbeitskopie erstellt & verifiziert
- [ ] Image read-only gemountet
- [ ] NirLauncher-Kategorien durchgearbeitet (Browser, User, Registry, Netzwerk, Filesystem)
- [ ] Alle Exporte gespeichert, gehasht, dokumentiert
- [ ] Vertiefte Analysen durchgeführt (MFT, Timeline, Carving)
- [ ] Abschlussbericht erstellt
- [ ] Image unmounted, Chain-of-Custody geschlossen
Hinweise
- Viele NirSoft-Tools werden als Riskware erkannt → Nutzung nur in isolierter VM/Forensic-Workstation
- DPAPI-Abhängigkeit beachten: Ohne Benutzerpasswort/SYSTEM-Hive sind manche Secrets nicht lesbar
- NirSoft-Resultate sind gut für Triage; für gerichtsfeste Gutachten: ergänzend Autopsy, X-Ways, EnCase nutzen
nirlauncher_guymager_forensik_playbook.pdfroot@woody:/var/www/data/pages/esv/forensik#
