Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:forensik:praxis [15 48 2025 20 : 48] – [4. Abschluss: Die forensische Korrektheit sicherstellen] André Reichert-Creutz | edv:forensik:praxis [18 56 2025 18 : 56] (aktuell) – [Arbeiten mit dem NIRLauncher] André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | {{: | ||
| Forensische Toolsammlung: | Forensische Toolsammlung: | ||
| Zeile 282: | Zeile 283: | ||
| Die erstellte .dd-Datei (ein sogenanntes RAW-Image) kann nun für die Analyse in forensische Software wie Autopsy oder den FTK Imager geladen werden. | Die erstellte .dd-Datei (ein sogenanntes RAW-Image) kann nun für die Analyse in forensische Software wie Autopsy oder den FTK Imager geladen werden. | ||
| + | |||
| + | |||
| + | ---- | ||
| + | |||
| + | ====== Forensische Analyse mit Autopsy ====== | ||
| + | Siehe: https:// | ||
| + | {{ : | ||
| + | Diese Anleitung beschreibt den vollständigen Arbeitsablauf zur Analyse eines forensischen Abbilds (//Image//) eines Linux-Systems. Als Grundlage dient ein mit Guymager erstelltes Image im E01-Format. | ||
| + | |||
| + | Autopsy ist ein leistungsstarkes, | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== 1. Vorbereitung und Fallanlage ===== | ||
| + | |||
| + | Eine saubere Vorbereitung ist die Grundlage jeder forensischen Untersuchung. | ||
| + | |||
| + | ==== Schritt 1: System-Vorbereitung ==== | ||
| + | |||
| + | Installation: | ||
| + | |||
| + | Beweismittel: | ||
| + | |||
| + | ==== Schritt 2: Einen neuen Fall in Autopsy anlegen ==== | ||
| + | |||
| + | Starten Sie Autopsy und wählen Sie "New Case". | ||
| + | |||
| + | Case Information: | ||
| + | |||
| + | Case Name: Geben Sie einen eindeutigen Fallnamen ein (z.B. Fall-001_Analyse_Linux-Server). | ||
| + | |||
| + | Base Directory: Wählen Sie ein Verzeichnis auf Ihrer Workstation, | ||
| + | |||
| + | Case Type: Wählen Sie " | ||
| + | |||
| + | Optional Information: | ||
| + | |||
| + | ===== 2. Datenquelle hinzufügen und verarbeiten ===== | ||
| + | |||
| + | Nachdem der " | ||
| + | |||
| + | ==== Schritt 3: Datenquelle auswählen ==== | ||
| + | |||
| + | Im Assistenten, | ||
| + | |||
| + | Select Data Source: Navigieren Sie zu Ihrer E01-Image-Datei und wählen Sie diese aus. Autopsy erkennt automatisch segmentierte Images (E01, E02, ...). | ||
| + | |||
| + | Time Zone: Stellen Sie die korrekte Zeitzone des zu untersuchenden Systems ein. Dies ist entscheidend für eine korrekte Zeitstrahlanalyse. | ||
| + | |||
| + | ==== Schritt 4: Ingest Modules konfigurieren ==== | ||
| + | Dies ist der wichtigste Schritt für die Automatisierung der Analyse. Die //Ingest Modules// sind Analyse-Roboter, | ||
| + | Wählen Sie die für eine Linux-Analyse relevanten Module aus: | ||
| + | |||
| + | Recent Activity: Extrahiert Benutzeraktivitäten. Bei Linux relevant für z.B. Bash-History und Log-Dateien. | ||
| + | |||
| + | Hash Lookup: Vergleicht die Hashwerte aller Dateien mit bekannten Datenbanken (z.B. NSRL für bekannte Systemdateien, | ||
| + | |||
| + | File Type Identification: | ||
| + | |||
| + | Keyword Search: Führt eine vordefinierte Stichwortsuche über das gesamte Image durch (z.B. nach IP-Adressen, | ||
| + | |||
| + | PhotoRec Carver: Stellt gelöschte Dateien aus dem unzugeordneten Speicherplatz (// | ||
| + | |||
| + | Central Repository: Hilft bei der Korrelation von Daten über mehrere Fälle hinweg. | ||
| + | |||
| + | Linux Log Analyzer (Community Plugin): Falls nicht standardmäßig vorhanden, kann dieses Modul nachinstalliert werden, um Linux-spezifische Logdateien (/var/log/) besser zu parsen. | ||
| + | |||
| + | Klicken Sie auf " | ||
| + | |||
| + | ===== 3. Die eigentliche Analyse in Autopsy ===== | ||
| + | |||
| + | Sobald die //Ingest Modules// ihre Arbeit beendet haben, beginnt die manuelle Untersuchung. | ||
| + | |||
| + | ==== Schritt 5: Sichten der Dateisysteme ==== | ||
| + | Navigieren Sie im linken Baummenü unter "Data Sources" | ||
| + | |||
| + | Interessante Verzeichnisse unter Linux: | ||
| + | |||
| + | / | ||
| + | |||
| + | /etc/: Konfigurationsdateien des Systems (z.B. passwd, shadow, sudoers, Netzwerkkonfiguration). | ||
| + | |||
| + | /var/log/: System-Logdateien (auth.log, syslog, wtmp, btmp). Wer hat sich wann an- und abgemeldet? Gab es fehlgeschlagene Login-Versuche? | ||
| + | |||
| + | /root/: Das Home-Verzeichnis des Superusers. | ||
| + | |||
| + | /tmp/: Temporäre Dateien, oft von Angreifern für Skripte oder Malware missbraucht. | ||
| + | |||
| + | ==== Schritt 6: Ergebnisse der Ingest Modules prüfen ==== | ||
| + | Im Baummenü unter " | ||
| + | |||
| + | Extracted Content: Hier finden Sie z.B. Web-Bookmarks, | ||
| + | |||
| + | Keyword Hits: Zeigt alle Dateien an, die Ihre vordefinierten Schlüsselwörter enthalten. | ||
| + | |||
| + | Hashset Hits: Listet Dateien auf, die in Ihren Hash-Datenbanken gefunden wurden (z.B. bekannte Malware). | ||
| + | |||
| + | Interesting Items: Hebt potenziell interessante Dateien oder Verzeichnisse hervor. | ||
| + | |||
| + | ==== Schritt 7: Zeitstrahl-Analyse (Timeline) ==== | ||
| + | Eine der mächtigsten Funktionen von Autopsy. | ||
| + | |||
| + | Klicken Sie auf " | ||
| + | |||
| + | Die Timeline visualisiert alle Dateiaktivitäten (Erstellt, Geändert, Zugegriffen) auf einer Zeitachse. Sie können so " | ||
| + | |||
| + | Fragen an die Timeline: Welche Dateien wurden kurz vor oder nach dem Vorfall erstellt oder verändert? Welche Programme wurden ausgeführt? | ||
| + | |||
| + | ==== Schritt 8: Gelöschte Daten untersuchen ==== | ||
| + | Unter " | ||
| + | |||
| + | ===== 4. Berichterstellung ===== | ||
| + | |||
| + | Nach Abschluss der Analyse müssen die Ergebnisse in einem Gutachten zusammengefasst werden. | ||
| + | |||
| + | ==== Schritt 9: Ergebnisse markieren (Tagging) ==== | ||
| + | Während der gesamten Analyse sollten Sie relevante Dateien oder Artefakte mit " | ||
| + | |||
| + | Rechtsklicken Sie auf eine wichtige Datei und wählen Sie "Tag and Comment" | ||
| + | |||
| + | Erstellen Sie Tags wie " | ||
| + | |||
| + | ==== Schritt 10: Bericht generieren ==== | ||
| + | |||
| + | Klicken Sie auf den Button " | ||
| + | |||
| + | Wählen Sie ein Ausgabeformat (HTML oder PDF). | ||
| + | |||
| + | Wählen Sie aus, welche getaggten Ergebnisse und welche Informationen in den Bericht aufgenommen werden sollen. | ||
| + | |||
| + | Autopsy erstellt einen detaillierten Bericht, der alle markierten Beweismittel, | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
