Anleitung: Forensische Untersuchung eines Guymager-Images mit NirLauncher
Diese Seite beschreibt Schritt für Schritt, wie ein mit Guymager erstelltes Image
(.E01 oder .dd) unter Windows mittels NirLauncher-Tools untersucht werden kann.
Dabei werden forensische Best Practices (Integrität, Dokumentation, Chain-of-Custody) berücksichtigt.
1. Überblick
Ziel:
- Guymager erstellt ein forensisches Image (bitgenau, .E01 oder .dd).
- NirLauncher ist eine Sammlung portabler Windows-Tools (NirSoft).
- NirLauncher kann keine Images direkt öffnen → daher muss das Image read-only gemountet werden.
- Danach können die Tools wie auf einem normalen Laufwerk (C:, D:, G: …) eingesetzt werden.
Phasen:
Image-Integrität prüfen
Image read-only mounten
Untersuchung mit NirLauncher-Tools
Ergebnisse exportieren & hashen
Abschlussbericht & sauberes Unmounten
2. Vorbereitung
```
D:\Cases\CASE-20250918-001\
originals\
working\
exports\
tools\
logs\
```
* Protokoll anlegen: Case-ID, Ersteller, Datum, Quelle, Genehmigung
3. Integritätsprüfung
Berechne Hashes der Originaldateien (SHA256, ggf. auch MD5/SHA1)
Dokumentiere Ergebnis in Chain-of-Custody-Protokoll
Beispiel PowerShell:
```powershell
Get-FileHash -Path "E:\evidence\case01.E01" -Algorithm SHA256
Get-FileHash -Path "E:\evidence\case01.E02" -Algorithm SHA256
```
* Prüfe, dass alle Segmente (.E01, .E02 …) vollständig sind
* Prüfe E01-Metadaten (z. B. mit `ewfinfo` oder FTK Imager)
4. Image-Kopie
Arbeite niemals am Original
Kopiere Image nach *working*-Ordner und verifiziere Hash
Dokumentiere Datum, Zielpfad, Hash
5. Image mounten
Variante: FTK Imager
Starte FTK Imager (als Administrator)
Menü: File → Image Mounting
Wähle Image (.E01 oder .dd)
Mount Type: Physical & Logical
Mount Method: Read-Only (Block Device)
Klicke Mount
Merke dir die zugewiesenen Laufwerksbuchstaben (z. B. G:, H:)
Alternativen
Arsenal Image Mounter
OSFMount
Linux: `ewfmount` + `mount`
6. Analyse mit NirLauncher
Starte `NirLauncher.exe`.
Wähle bei allen Tools Advanced Options → Load from external profile/directory,
um die Pfade im gemounteten Laufwerk (z. B. G:\) anzugeben.
6.1 Browser & Internet
BrowsingHistoryView → Browserverlauf (CSV/
HTML exportieren)
BrowserAddonsView → Liste installierter Add-ons
WebBrowserPassView / ChromePass → gespeicherte Passwörter (nur mit DPAPI-Schlüsseln oder Benutzerpasswort möglich)
ChromeCookiesView / ChromeCacheView → Cookies, Cache
UserProfilesView → Benutzerprofile, letzte Anmeldungen
LastActivityView → Chronologie von Aktivitäten
WinPrefetchView → Prefetch-Einträge (Programmausführungen)
InstalledProgramsView → Liste installierter Programme
6.3 Registry & Konfiguration
6.4 Netzwerk & WLAN
6.5 Dateisystem & Suche
SearchMyFiles → Suche nach Dateien mit Zeitstempel, Größe, Inhalt
Typische Artefakte: *.lnk, *.pst, *.ost, verdächtige .exe
6.6 Lizenz- & Keys
7. Exporte & Dokumentation
```
CASEID_Device_Artifact_Tool_YYYYMMDDTHHMMSS.csv
```
* Hash der Exportdatei berechnen und protokollieren:
```powershell
Get-FileHash -Path "D:\Cases\...\exports\history.csv" -Algorithm SHA256
```
* Screenshots nur als Ergänzung nutzen (nicht manipulationssicher)
8. Vertiefte Analyse (außerhalb NirSoft)
MFT-Analyse: MFTECmd, AnalyzeMFT
Timeline: Plaso / log2timeline
Carving: bulk_extractor, scalpel
Malware-Analyse: YARA, Sandbox
Memory-Forensik: Volatility (falls Dump vorhanden)
9. Abschluss
Report erstellen (Executive Summary, Methodik, Ergebnisse, IOCs)
Evidenzverzeichnis (Dateinamen + Hashes) beilegen
FTK Imager → Unmount ausführen
Chain-of-Custody aktualisieren
10. Checkliste
[ ] Original-Image gehasht & dokumentiert
[ ] Arbeitskopie erstellt & verifiziert
[ ] Image read-only gemountet
[ ] NirLauncher-Kategorien durchgearbeitet (Browser, User, Registry, Netzwerk, Filesystem)
[ ] Alle Exporte gespeichert, gehasht, dokumentiert
[ ] Vertiefte Analysen durchgeführt (MFT, Timeline, Carving)
[ ] Abschlussbericht erstellt
[ ] Image unmounted, Chain-of-Custody geschlossen
Hinweise
Viele NirSoft-Tools werden als Riskware erkannt → Nutzung nur in isolierter VM/Forensic-Workstation
DPAPI-Abhängigkeit beachten: Ohne Benutzerpasswort/SYSTEM-Hive sind manche Secrets nicht lesbar
NirSoft-Resultate sind gut für Triage; für gerichtsfeste Gutachten: ergänzend Autopsy, X-Ways, EnCase nutzen
nirlauncher_guymager_forensik_playbook.pdfroot@woody:/var/www/data/pages/esv/forensik#