Anleitung: Forensische Untersuchung eines Guymager-Images mit NirLauncher

Diese Seite beschreibt Schritt für Schritt, wie ein mit Guymager erstelltes Image (.E01 oder .dd) unter Windows mittels NirLauncher-Tools untersucht werden kann. Dabei werden forensische Best Practices (Integrität, Dokumentation, Chain-of-Custody) berücksichtigt.


1. Überblick

Ziel: - Guymager erstellt ein forensisches Image (bitgenau, .E01 oder .dd). - NirLauncher ist eine Sammlung portabler Windows-Tools (NirSoft). - NirLauncher kann keine Images direkt öffnen → daher muss das Image read-only gemountet werden. - Danach können die Tools wie auf einem normalen Laufwerk (C:, D:, G: …) eingesetzt werden.

Phasen:

  1. Image-Integrität prüfen
  2. Image read-only mounten
  3. Untersuchung mit NirLauncher-Tools
  4. Ergebnisse exportieren & hashen
  5. Abschlussbericht & sauberes Unmounten

2. Vorbereitung

```

  D:\Cases\CASE-20250918-001\
     originals\
     working\
     exports\
     tools\
     logs\
  ```
* Protokoll anlegen: Case-ID, Ersteller, Datum, Quelle, Genehmigung  

3. Integritätsprüfung

```powershell

  Get-FileHash -Path "E:\evidence\case01.E01" -Algorithm SHA256
  Get-FileHash -Path "E:\evidence\case01.E02" -Algorithm SHA256
  ```
* Prüfe, dass alle Segmente (.E01, .E02 …) vollständig sind  
* Prüfe E01-Metadaten (z. B. mit `ewfinfo` oder FTK Imager)  

4. Image-Kopie


5. Image mounten

Variante: FTK Imager

  1. Starte FTK Imager (als Administrator)
  2. Menü: File → Image Mounting
  3. Wähle Image (.E01 oder .dd)
  4. Mount Type: Physical & Logical
  5. Mount Method: Read-Only (Block Device)
  6. Klicke Mount
  7. Merke dir die zugewiesenen Laufwerksbuchstaben (z. B. G:, H:)

Alternativen

  1. Arsenal Image Mounter
  2. OSFMount
  3. Linux: `ewfmount` + `mount`

6. Analyse mit NirLauncher

Starte `NirLauncher.exe`. Wähle bei allen Tools Advanced Options → Load from external profile/directory, um die Pfade im gemounteten Laufwerk (z. B. G:\) anzugeben.

6.1 Browser & Internet

6.2 Benutzer & Systeminformationen

6.3 Registry & Konfiguration

6.4 Netzwerk & WLAN

6.5 Dateisystem & Suche

6.6 Lizenz- & Keys


7. Exporte & Dokumentation

```

  CASEID_Device_Artifact_Tool_YYYYMMDDTHHMMSS.csv
  ```
* Hash der Exportdatei berechnen und protokollieren:
  ```powershell
  Get-FileHash -Path "D:\Cases\...\exports\history.csv" -Algorithm SHA256
  ```
* Screenshots nur als Ergänzung nutzen (nicht manipulationssicher)  

8. Vertiefte Analyse (außerhalb NirSoft)


9. Abschluss


10. Checkliste

  1. [ ] Original-Image gehasht & dokumentiert
  2. [ ] Arbeitskopie erstellt & verifiziert
  3. [ ] Image read-only gemountet
  4. [ ] NirLauncher-Kategorien durchgearbeitet (Browser, User, Registry, Netzwerk, Filesystem)
  5. [ ] Alle Exporte gespeichert, gehasht, dokumentiert
  6. [ ] Vertiefte Analysen durchgeführt (MFT, Timeline, Carving)
  7. [ ] Abschlussbericht erstellt
  8. [ ] Image unmounted, Chain-of-Custody geschlossen

Hinweise

nirlauncher_guymager_forensik_playbook.pdfroot@woody:/var/www/data/pages/esv/forensik#