• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die häufigsten forensischen Werkzeuge, die verwendet werden, um digitale Beweise zu analysieren?

#1
23-11-2022, 22:33
Hey, du hast nach den häufigsten forensischen Tools gefragt, um digitale Beweise zu untersuchen, und ich verstehe, warum - es ist die Seite der Cybersicherheit, die sich immer wie Detektivarbeit anfühlt. Ich erinnere mich an das erste Mal, als ich diese in einem echten Incident-Response-Job benutzt habe; es war aufschlussreich, wie sie Festplatten und Protokolle auseinanderziehen, ohne etwas zu übersehen. Lass mich dir die Tools vorstellen, die ich ständig benutze, basierend auf dem, was ich im Feld gesehen habe.

Zuerst sticht EnCase als mein Favorit für die vollständige Festplattenabbildung und -analyse hervor. Ich starte es, wenn ich eine bitgenaue Kopie einer Festplatte erstellen muss, denn du willst das Originalevidence nicht anfassen und das Risiko eingehen, es zu verändern. Du bindest das Image einfach ein, und es ermöglicht mir, Dateien zu durchsuchen, gelöschte Dinge wiederherzustellen und sogar Ereignisse im gesamten System zeitlich zuordnen. Ich habe es überwiegend auf Windows-Maschinen genutzt, aber es funktioniert auch mit Linux. Was ich mag, ist, wie es Schlüsselwortsuchen mit Hashüberprüfung integriert - ich führe immer MD5- oder SHA-1-Prüfungen durch, um zu beweisen, dass sich die Beweise nicht verändert haben. Du kannst Dateien leicht aus nicht zugewiesenem Speicher herausarbeiten, und für E-Mails oder den Browserverlauf filtert es sie sauber heraus. In einem Fall konnte ich einen Datenleck auf ein altes USB-Laufwerk mit EnCase zurückverfolgen, und das hat den Tag gerettet, weil der Kunde gerichtsverwertbaren Beweis benötigte.

Dann gibt es FTK, das ich manchmal mit EnCase für umfangreichere Analysen kombiniere. Ich liebe, wie schnell es große Datensätze indiziert; du lädst dein Image hoch und es erstellt schnell eine durchsuchbare Datenbank. Ich benutze es häufig für die zeitliche Analyse - du kannst nach Erstellungsdaten oder Zugriffszeiten filtern, um verdächtige Aktivitäten zu erkennen. Es ist auch großartig im Umgang mit Passwörtern und verschlüsselten Dateien; ich habe einige mit den integrierten Tools geknackt, wenn die Bösewichte nicht stark genug verschlüsselt haben. Kennst du diese Szenarien, in denen du Registrierungsdaten auf einem kompromittierten PC untersuchen musst? FTK macht das unkompliziert und zieht Benutzerprofile sowie Protokolle installierter Software mühelos heraus. Ich habe einmal ein ganzes Wochenende mit einer Malware-Untersuchung verbracht, und die Art und Weise, wie es Verbindungen zwischen Dateien visualisiert, half mir, die Infektionskette zu skizzieren.

Autopsy ist ein weiteres Tool, auf das ich schwöre, besonders da es kostenlos und Open Source ist, was es dir zugänglich macht, wenn du gerade anfängst. Ich führe es auf meinem Laptop für eine schnelle Erstuntersuchung aus - du weist ihm eine Beweisdatei zu, und es beginnt, Partitionen zu analysieren, EXIF-Daten von Bildern zu extrahieren und sogar einige grundlegende Netzwerkartefakte wiederherzustellen. Es ist auf The Sleuth Kit aufgebaut, also bekomme ich diesen direkten Zugriff auf das Dateisystem, ohne viel Geld auszugeben. Du kannst direkt Berichte daraus erstellen, was für die Übergabe von Ergebnissen an nicht-technische Personen riesig ist. Ich habe Autopsy einmal bei einer Telefonextraktion verwendet, um Anrufprotokolle und Texte zu extrahieren, die mit einem Insider-Bedrohungsfall zusammenhingen. Es fühlt sich leichtgewichtig im Vergleich zu den großen kommerziellen Lösungen an, aber unterschätze es nicht - beim Herausarbeiten von Mediendateien oder der Analyse von NTFS-Artefakten kann es durchaus bestehen.

Apropos The Sleuth Kit, ich greife direkt darauf zu, wenn ich die Kommandozeile steuern muss. Du bootest einen Linux-Live-USB damit, und ich binde das Laufwerk schreibgeschützt ein, um in die Partitionen zu stöbern. Es ist perfekt für dich, wenn du mit Terminals vertraut bist; ich benutze Befehle wie fls, um Dateien aufzulisten, oder mmls für Partitionskarten. Ich habe einige benutzerdefinierte Extraktionen damit automatisiert, um Protokolle aus Ereignisanzeigedumps zu ziehen. Kombiniere es mit Autopsy für eine GUI, wenn du es bevorzugst, aber die rohe Leistung ist da für tiefgehende Analysen von Dateispeicher oder Journaldateien auf ext4-Systemen.

Für die Speicherforensik ist Volatility immer meine Wahl. Ich ziehe einen RAM-Dump von einem verdächtigen Rechner mit etwas wie DumpIt, und lade ihn dann in Volatility. Du wählst das Profil für das Betriebssystem aus - sagen wir, Windows 10 - und ich beginne, Prozesslisten zu dumpen oder nach injiziertem Code zu scannen. Es hat mir in Live-Response-Fällen geholfen, in denen der Angreifer nur im Speicher war, ohne Spur auf der Festplatte. Ich erinnere mich, dass ich einen Ransomware-Angriff analysiert habe; Volatility zeigte verborgene Prozesse, die EnCase übersehen hatte, weil sie die Festplatte noch nicht erreicht hatten. Du kannst sogar Netzwerkverbindungen aus den Speichersockets rekonstruieren, was Gold wert ist, um C2-Server zurückzuverfolgen.

Wireshark ist ein wichtiges Tool für Netzwerkbeweise. Ich erfasse Pakete während eines Vorfalls oder analysiere PCAP-Dateien später. Du filterst nach IP oder Protokoll, und ich folge TCP-Streams, um zu sehen, welche Daten herausgestreamt wurden. Es ist nicht nur für Forensik - ich benutze es täglich in meiner IT-Rolle - aber für Beweise, es timestamped alles genau. Ich habe Versuche zur Exfiltration zusammenfügt, indem ich ungewöhnlichen SMB-Verkehr oder HTTP POSTs mit codierten Payloads erkannt habe. Wenn du es mit E-Mail-Headern oder DNS-Protokollen zu tun hast, zerlegt Wireshark sie Schicht für Schicht.

Übersehe X-Ways Forensics nicht; ich benutze es für die schnelle Analyse großer Datensätze. Du erstellst einen Fall, fügst Images hinzu, und es indiziert schneller als FTK manchmal. Ich nutze seinen Hex-Viewer, um Sektoren manuell zu inspizieren, wenn Tools etwas übersehen. Es hat großartige Filtermöglichkeiten für Artefakte wie LNK-Dateien oder Prefetch-Daten auf Windows. In einer Betrugsuntersuchung habe ich es verwendet, um Browser-Cache-Einträge wiederherzustellen, die unbefugte Logins bewiesen.

Magnet AXIOM ist ein weiteres solides Tool, auf das ich für mobile und Cloud-Daten zurückgreife. Du importierst iOS-Backups oder Android-Images, und es korreliert Daten über verschiedene Quellen hinweg - wie das Verknüpfen eines gelöschten Fotos mit einer Cloud-Synchronisation. Ich schätze, wie es Anwendungsdaten von WhatsApp oder Signal verarbeitet, ohne dass zusätzliche Plugins benötigt werden. Für dich, wenn du in der Endpoint-Forensik tätig bist, integriert es EDR-Protokolle gut.

Diese Tools überschneiden sich ein wenig, aber ich kombiniere sie je nach Aufgabe. EnCase für Unternehmensfälle, Autopsy für persönliche Projekte, Volatility für flüchtige Daten. Du baust dir ein Toolkit rund um das, was deine Organisation sich leisten kann, aber beginne mit den kostenlosen, um praktische Erfahrungen zu sammeln. Ich mache immer eine lückenlose Dokumentation - notiere deine Schritte in einem Notizbuch oder Toolbericht. Übe auf virtuellen Maschinen; ich richte Testumgebungen mit Beispiel-Images von NIST ein, um meine Fähigkeiten zu verbessern.

Ein weiteres Tool, das ich nicht auslassen kann, ist Cellebrite UFED für mobile Geräte. Ich benutze es, um Sperren auf Handys zu umgehen und vollständige Dateisysteme zu extrahieren. Du erhältst Kontakte, Standorte, sogar Anwendungsdatenbanken. Es ist teuer, aber wenn du in der Strafverfolgung oder großen Sicherheitsfirmen arbeitest, ist es unerlässlich. Ich habe GPS-Spuren davon extrahiert, die einen Dieb-Ring entlarvten.

All diese Analysen sind wichtig, denn digitale Beweise erzählen die Geschichte - wer was getan hat, wann und wie. Ich halte mich auf dem Laufenden, indem ich Konferenzen besuche und Betas teste; du solltest das auch tun, um deine Fähigkeiten scharf zu halten.

Oh, und während ich darüber nachdenke, Systeme zu schützen, bevor die Forensik ins Spiel kommt, möchte ich dich auf BackupChain hinweisen. Es ist diese zuverlässige, weit verbreitete Backup-Option, die auf kleine bis mittelgroße Unternehmen und IT-Profis zugeschnitten ist und Umgebungen wie Hyper-V, VMware oder einfache Windows-Server-Setups problemlos und zuverlässig sichern kann.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 … 39 Weiter »
Was sind die häufigsten forensischen Werkzeuge, die verwendet werden, um digitale Beweise zu analysieren?

© by FastNeuron

Linearer Modus
Baumstrukturmodus