Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:forensik:praxis [15 42 2025 20 : 42] – angelegt André Reichert-Creutz | edv:forensik:praxis [18 56 2025 18 : 56] (aktuell) – [Arbeiten mit dem NIRLauncher] André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | {{: | ||
| Forensische Toolsammlung: | Forensische Toolsammlung: | ||
| Zeile 4: | Zeile 5: | ||
| ====== Imaging mit FTK-Imager unter Windows ====== | ====== Imaging mit FTK-Imager unter Windows ====== | ||
| Der FTK Imager von AccessData ist ein Standardwerkzeug in der IT-Forensik. Er dient primär dazu, eine bit-genaue, forensisch saubere Kopie (//Image//) eines Datenträgers zu erstellen. Dieser Prozess ist die Grundlage für fast jede weitere Analyse. | Der FTK Imager von AccessData ist ein Standardwerkzeug in der IT-Forensik. Er dient primär dazu, eine bit-genaue, forensisch saubere Kopie (//Image//) eines Datenträgers zu erstellen. Dieser Prozess ist die Grundlage für fast jede weitere Analyse. | ||
| - | {{ : | + | {{ : |
| Hier ist eine Anleitung zur Vorgehensweise und zu den Erkenntnissen, | Hier ist eine Anleitung zur Vorgehensweise und zu den Erkenntnissen, | ||
| ===== 1. Vorbereitung: | ===== 1. Vorbereitung: | ||
| Zeile 184: | Zeile 185: | ||
| Sichern Sie die erstellten Image-Dateien sowie die .info-Datei zusammen mit Ihrem Untersuchungsprotokoll als Teil der Fallakte. Die Analyse findet nun ausschließlich auf den Image-Dateien statt. | Sichern Sie die erstellten Image-Dateien sowie die .info-Datei zusammen mit Ihrem Untersuchungsprotokoll als Teil der Fallakte. Die Analyse findet nun ausschließlich auf den Image-Dateien statt. | ||
| + | |||
| + | ---- | ||
| + | |||
| + | ====== Anleitung: Forensisches Imaging mit dd ====== | ||
| + | |||
| + | Das Linux-Standardwerkzeug dd kann für das forensische Imaging verwendet werden. Es erstellt eine exakte bit-genaue Kopie, erfordert jedoch absolute Sorgfalt und manuelle Zusatzschritte, | ||
| + | |||
| + | <WRAP danger> | ||
| + | WARNUNG: dd ist ein extrem mächtiges, aber auch gefährliches Werkzeug. Ein einziger Tippfehler, insbesondere die Vertauschung von Quelle (//if//) und Ziel (//of//), kann das Original-Beweismittel unwiderruflich zerstören. Der Einsatz von sichereren, spezialisierten Tools wie Guymager wird für Einsteiger und wann immer möglich dringend empfohlen. Diese Anleitung richtet sich an erfahrene Anwender. | ||
| + | </ | ||
| + | |||
| + | ===== 1. Vorbereitung (Obligatorisch) ===== | ||
| + | |||
| + | 1. Physischer Schreibschutz (Write-Blocker): | ||
| + | |||
| + | 2. Sauberes Zielmedium: Stellen Sie sicher, dass das Ziellaufwerk, | ||
| + | |||
| + | 3. Lückenlose Dokumentation: | ||
| + | |||
| + | 4. Terminal öffnen: Alle folgenden Befehle werden in einem Linux-Terminal ausgeführt. | ||
| + | |||
| + | ===== 2. Der forensische Prozess mit dd (Schritt-für-Schritt) ===== | ||
| + | |||
| + | Der Prozess besteht aus mehreren manuellen Schritten, die exakt befolgt werden müssen. | ||
| + | |||
| + | ==== Schritt 1: Gerätedateien exakt identifizieren ==== | ||
| + | Identifizieren Sie die Gerätedateien des Quell- und Ziellaufwerks. Führen Sie den Befehl mit administrativen Rechten aus. | ||
| + | |||
| + | < | ||
| + | //oder// | ||
| + | < | ||
| + | |||
| + | Die Ausgabe listet alle Laufwerke auf. Identifizieren Sie Ihr Quell-Laufwerk (z.B. /dev/sdb) und den Einhängepunkt Ihres Ziel-Laufwerks (z.B. / | ||
| + | |||
| + | ==== Schritt 2: Hashwert des Originals berechnen (Pre-Hashing) ==== | ||
| + | Bevor Sie kopieren, müssen Sie den Hashwert des kompletten Original-Datenträgers berechnen. Dieser Wert ist der Referenzwert für die spätere Verifizierung. | ||
| + | |||
| + | < | ||
| + | |||
| + | Dieser Vorgang kann je nach Größe des Datenträgers lange dauern. Kopieren Sie den ausgegebenen Hashwert exakt in Ihre Dokumentation. | ||
| + | |||
| + | // | ||
| + | < | ||
| + | |||
| + | ==== Schritt 3: Das Imaging mit dd durchführen ==== | ||
| + | Nun wird die bit-genaue Kopie erstellt. Der folgende Befehl enthält wichtige Parameter für den forensischen Einsatz: | ||
| + | |||
| + | if= : Input File (Ihre Quelle, z.B. /dev/sdb) | ||
| + | |||
| + | of= : Output File (Ihr Ziel, z.B. / | ||
| + | |||
| + | bs= : Block Size (definiert die Les- und Schreib-Größe, | ||
| + | |||
| + | conv=noerror, | ||
| + | |||
| + | noerror: Ignoriert Lesefehler (Bad Sectors) und bricht nicht ab. | ||
| + | |||
| + | sync: Füllt die durch Lesefehler entstandenen Lücken in der Kopie mit Null-Bytes. Dies stellt sicher, dass die Daten-Offsets im Image mit dem Original übereinstimmen. | ||
| + | |||
| + | Führen Sie den Befehl aus: | ||
| + | |||
| + | < | ||
| + | |||
| + | Tipp für eine Fortschrittsanzeige: | ||
| + | dd zeigt standardmäßig keinen Fortschritt an. Sie können das Tool pv (Pipe Viewer) verwenden, um den Fortschritt zu sehen (muss eventuell nachinstalliert werden: sudo apt install pv): | ||
| + | |||
| + | < | ||
| + | |||
| + | ==== Schritt 4: Hashwert der Kopie berechnen (Post-Hashing) ==== | ||
| + | Nachdem der Kopiervorgang abgeschlossen ist, berechnen Sie den Hashwert der erstellten Image-Datei. | ||
| + | |||
| + | < | ||
| + | |||
| + | Kopieren Sie auch diesen Hashwert exakt in Ihre Dokumentation. | ||
| + | |||
| + | // | ||
| + | < | ||
| + | |||
| + | ==== Schritt 5: Hashwerte vergleichen (Der Beweis) ==== | ||
| + | Dies ist der entscheidende Schritt zur Verifizierung. Vergleichen Sie den Hashwert des Originals (aus Schritt 2) mit dem Hashwert der Kopie (aus Schritt 4). | ||
| + | |||
| + | Sind die Hashwerte absolut identisch? Herzlichen Glückwunsch. Sie haben den mathematischen Beweis erbracht, dass es sich bei Ihrer Kopie um ein exaktes, unverändertes 1:1-Abbild des Originals handelt. | ||
| + | |||
| + | Weichen die Hashwerte voneinander ab? Der Prozess ist fehlgeschlagen. Das Image ist forensisch wertlos. Mögliche Ursachen sind ein defekter Write-Blocker, | ||
| + | |||
| + | ===== 3. Abschluss und Dokumentation ===== | ||
| + | |||
| + | Ein mit dd erstelltes Image ist nur dann forensisch korrekt, wenn der gesamte Prozess lückenlos dokumentiert wurde. Ihre finale Dokumentation muss enthalten: | ||
| + | |||
| + | Alle Befehle, die Sie eingegeben haben. | ||
| + | |||
| + | Die vollständigen Terminal-Ausgaben, | ||
| + | |||
| + | Die Ergebnisse des Hash-Vergleichs. | ||
| + | |||
| + | Alle Informationen aus Ihrer manuellen Protokollierung (Zeiten, Personen, Fotos etc.). | ||
| + | |||
| + | Die erstellte .dd-Datei (ein sogenanntes RAW-Image) kann nun für die Analyse in forensische Software wie Autopsy oder den FTK Imager geladen werden. | ||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | ====== Forensische Analyse mit Autopsy ====== | ||
| + | Siehe: https:// | ||
| + | {{ : | ||
| + | Diese Anleitung beschreibt den vollständigen Arbeitsablauf zur Analyse eines forensischen Abbilds (//Image//) eines Linux-Systems. Als Grundlage dient ein mit Guymager erstelltes Image im E01-Format. | ||
| + | |||
| + | Autopsy ist ein leistungsstarkes, | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== 1. Vorbereitung und Fallanlage ===== | ||
| + | |||
| + | Eine saubere Vorbereitung ist die Grundlage jeder forensischen Untersuchung. | ||
| + | |||
| + | ==== Schritt 1: System-Vorbereitung ==== | ||
| + | |||
| + | Installation: | ||
| + | |||
| + | Beweismittel: | ||
| + | |||
| + | ==== Schritt 2: Einen neuen Fall in Autopsy anlegen ==== | ||
| + | |||
| + | Starten Sie Autopsy und wählen Sie "New Case". | ||
| + | |||
| + | Case Information: | ||
| + | |||
| + | Case Name: Geben Sie einen eindeutigen Fallnamen ein (z.B. Fall-001_Analyse_Linux-Server). | ||
| + | |||
| + | Base Directory: Wählen Sie ein Verzeichnis auf Ihrer Workstation, | ||
| + | |||
| + | Case Type: Wählen Sie " | ||
| + | |||
| + | Optional Information: | ||
| + | |||
| + | ===== 2. Datenquelle hinzufügen und verarbeiten ===== | ||
| + | |||
| + | Nachdem der " | ||
| + | |||
| + | ==== Schritt 3: Datenquelle auswählen ==== | ||
| + | |||
| + | Im Assistenten, | ||
| + | |||
| + | Select Data Source: Navigieren Sie zu Ihrer E01-Image-Datei und wählen Sie diese aus. Autopsy erkennt automatisch segmentierte Images (E01, E02, ...). | ||
| + | |||
| + | Time Zone: Stellen Sie die korrekte Zeitzone des zu untersuchenden Systems ein. Dies ist entscheidend für eine korrekte Zeitstrahlanalyse. | ||
| + | |||
| + | ==== Schritt 4: Ingest Modules konfigurieren ==== | ||
| + | Dies ist der wichtigste Schritt für die Automatisierung der Analyse. Die //Ingest Modules// sind Analyse-Roboter, | ||
| + | Wählen Sie die für eine Linux-Analyse relevanten Module aus: | ||
| + | |||
| + | Recent Activity: Extrahiert Benutzeraktivitäten. Bei Linux relevant für z.B. Bash-History und Log-Dateien. | ||
| + | |||
| + | Hash Lookup: Vergleicht die Hashwerte aller Dateien mit bekannten Datenbanken (z.B. NSRL für bekannte Systemdateien, | ||
| + | |||
| + | File Type Identification: | ||
| + | |||
| + | Keyword Search: Führt eine vordefinierte Stichwortsuche über das gesamte Image durch (z.B. nach IP-Adressen, | ||
| + | |||
| + | PhotoRec Carver: Stellt gelöschte Dateien aus dem unzugeordneten Speicherplatz (// | ||
| + | |||
| + | Central Repository: Hilft bei der Korrelation von Daten über mehrere Fälle hinweg. | ||
| + | |||
| + | Linux Log Analyzer (Community Plugin): Falls nicht standardmäßig vorhanden, kann dieses Modul nachinstalliert werden, um Linux-spezifische Logdateien (/var/log/) besser zu parsen. | ||
| + | |||
| + | Klicken Sie auf " | ||
| + | |||
| + | ===== 3. Die eigentliche Analyse in Autopsy ===== | ||
| + | |||
| + | Sobald die //Ingest Modules// ihre Arbeit beendet haben, beginnt die manuelle Untersuchung. | ||
| + | |||
| + | ==== Schritt 5: Sichten der Dateisysteme ==== | ||
| + | Navigieren Sie im linken Baummenü unter "Data Sources" | ||
| + | |||
| + | Interessante Verzeichnisse unter Linux: | ||
| + | |||
| + | / | ||
| + | |||
| + | /etc/: Konfigurationsdateien des Systems (z.B. passwd, shadow, sudoers, Netzwerkkonfiguration). | ||
| + | |||
| + | /var/log/: System-Logdateien (auth.log, syslog, wtmp, btmp). Wer hat sich wann an- und abgemeldet? Gab es fehlgeschlagene Login-Versuche? | ||
| + | |||
| + | /root/: Das Home-Verzeichnis des Superusers. | ||
| + | |||
| + | /tmp/: Temporäre Dateien, oft von Angreifern für Skripte oder Malware missbraucht. | ||
| + | |||
| + | ==== Schritt 6: Ergebnisse der Ingest Modules prüfen ==== | ||
| + | Im Baummenü unter " | ||
| + | |||
| + | Extracted Content: Hier finden Sie z.B. Web-Bookmarks, | ||
| + | |||
| + | Keyword Hits: Zeigt alle Dateien an, die Ihre vordefinierten Schlüsselwörter enthalten. | ||
| + | |||
| + | Hashset Hits: Listet Dateien auf, die in Ihren Hash-Datenbanken gefunden wurden (z.B. bekannte Malware). | ||
| + | |||
| + | Interesting Items: Hebt potenziell interessante Dateien oder Verzeichnisse hervor. | ||
| + | |||
| + | ==== Schritt 7: Zeitstrahl-Analyse (Timeline) ==== | ||
| + | Eine der mächtigsten Funktionen von Autopsy. | ||
| + | |||
| + | Klicken Sie auf " | ||
| + | |||
| + | Die Timeline visualisiert alle Dateiaktivitäten (Erstellt, Geändert, Zugegriffen) auf einer Zeitachse. Sie können so " | ||
| + | |||
| + | Fragen an die Timeline: Welche Dateien wurden kurz vor oder nach dem Vorfall erstellt oder verändert? Welche Programme wurden ausgeführt? | ||
| + | |||
| + | ==== Schritt 8: Gelöschte Daten untersuchen ==== | ||
| + | Unter " | ||
| + | |||
| + | ===== 4. Berichterstellung ===== | ||
| + | |||
| + | Nach Abschluss der Analyse müssen die Ergebnisse in einem Gutachten zusammengefasst werden. | ||
| + | |||
| + | ==== Schritt 9: Ergebnisse markieren (Tagging) ==== | ||
| + | Während der gesamten Analyse sollten Sie relevante Dateien oder Artefakte mit " | ||
| + | |||
| + | Rechtsklicken Sie auf eine wichtige Datei und wählen Sie "Tag and Comment" | ||
| + | |||
| + | Erstellen Sie Tags wie " | ||
| + | |||
| + | ==== Schritt 10: Bericht generieren ==== | ||
| + | |||
| + | Klicken Sie auf den Button " | ||
| + | |||
| + | Wählen Sie ein Ausgabeformat (HTML oder PDF). | ||
| + | |||
| + | Wählen Sie aus, welche getaggten Ergebnisse und welche Informationen in den Bericht aufgenommen werden sollen. | ||
| + | |||
| + | Autopsy erstellt einen detaillierten Bericht, der alle markierten Beweismittel, | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
