• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Computer Forensics (азы компьютерно-технической экспертизы)

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Для того чтобы успешно проводить расследования инцидентов информационной безопасности необходимо обладать практическими навыками работы с инструментами по извлечению цифровых артефактов. В этой статье будет представлен список полезных ссылок и инструментов для проведения работ по сбору цифровых доказательств. Речь об азах и общедоступном софте.

Термин "forensics" является сокращенной формой "forensic science", дословно "судебная наука", то есть наука об исследовании доказательств — именно то, что в русском именуется криминалистикой. Русский термин "форензика" означает не всякую криминалистику, а именно компьютерную.

Некоторые авторы разделяют компьютерную криминалистику (computer forensics) и сетевую криминалистику (network forensic).

Для полноценного сбора и анализа информации используются различные узкоспециализированные утилиты, которые будут рассмотрены ниже. Хочу предупредить, что при проведении работ по заключению в том или уголовном деле скорее всего будет рассматриваться наличие тех или иных сертификатов и соответствий ПО (лицензии ФСТЭК). В этом случае придется использовать комбинированные методы по сбору и анализу информации, либо писать выводы и заключение на основании полученных данных из несертифицированных источников.

Фреймворки
  • dff — Digital Forensics Framework — платформа с открытым исходным кодом для проведения работ по извлечению и исследованию данных.
  • PowerForensics — PowerForensics утилита, написанная на PowerShell, предназначенная для исследования жестких дисков.
  • The Sleuth Kit — The Sleuth Kit (TSK) — это библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков.


Реал-тайм утилиты
  • grr — GRR Rapid Response: инструмент для расследования и анализа инцидентов.
  • mig — Mozilla InvestiGator — распределенная реал-тайм платформа для расследования и анализа инцидентов.


Работа с образами (создание, клонирование)
  • dc3dd — улучшенная версия консольной утилиты dd.
  • adulau/dcfldd — еще одна улучшенная версия dd.
  • FTK Imager — FTK Imager- просмотр и клонирования носителей данных в среде Windows.
  • Guymager — просмотр и клонирования носителей данных в среде Linux.


Извлечение данных
  • bstrings — улучшенная версия популярной утилиты strings.
  • bulk_extractor — выявления email, IP-адресов, телефонов из файлов.
  • floss эта утилита использует расширенные методы статического анализа для автоматической деобфускации данных из двоичных файлов вредоносных программ.
  • photorec — утилита для извления данных и файлов изображений.


Работа с RAM
  • inVtero.net — фреймворк, отличающийся высокой скоростью работы.
  • KeeFarce — извлечение паролей KeePass из памяти.
  • Rekall — анализ дампов RAM, написанный на python.
  • volatility — Volatility Framework представляет собой набор утилит для разностороннего анализа образов физической памяти.
  • VolUtility — веб-интерфейс для Volatility framework.


Сетевой анализ
  • SiLK Tools — инструменты для анализа трафика для облегчения анализа безопасности крупных сетей.
  • Wireshark — известнейший сетевой сниффер.


Артефакты Windows (извлечение файлов, историй загрузок, USB устройств и т.д.)
  • FastIR Collector — обширный сборщик информации о системе Windows (реестр, файловая система, сервисы, автозагрузка и т.д.)
  • FRED — кросплатформенный анализатор реестра Windows.
  • MFT-Parsers — лист сравнения MFT-парсеров (MFT — Master File Table).
  • MFTExtractor — MFT-парсер.
  • NTFS journal parser — парсер журналов NTFS.
  • NTFS USN Journal parser — — парсер журналов USN.
  • RecuperaBit — восстановление NTFS данных.
  • python-ntfs — анализ NTFS данных.


Исследование OS X


Internet Artifacts
  • chrome-url-dumper — извлечение информации из Google Chrome.
  • hindsight — анализ истории Google Chrome/Chromium.


Анализ временных интервалов
  • plaso — извлечение и агрегация таймстапов.
  • timesketch — анализ таймстапов.


Hex редакторы
  • 0xED — HEX редактор OS X.
  • Hexinator — Windows версия Synalyze It.
  • HxD — маленький и быстрый HEX редактор.
  • iBored — кросс-платформенный HEX редактор.
  • Synalyze It! — HEX редактор в тимплейтами.
  • wxHex Editor — кросс-платформенный HEX редактор со сравнением файлов.


Конверторы
  • CyberChef — мультиинструмент для кодирования, декодирования, сжатия и анализа данных.
  • DateDecode — конвертирование бинарных данных.


Анализ файлов


Обработка образов дисков
  • imagemounter — утилита командной строки для быстрого монтирования образов дисков
  • libewf — Libewf библиотека и утилиты доступа и обработки форматов EWF, E01.
  • xmount — конвертирования образов дисков.
 
От себя добавлю ещё пару интересных статеек:
Imago - это инструмент на Python, который рекурсивно извлекает цифровые доказательства из изображений. Этот инструмент полезен во время цифрового судебного расследования.
Если вам нужно извлечь цифровые доказательства и у вас есть много изображений, с помощью этого инструмента вы сможете легко сравнить их.
Imago - позволяет извлечь доказательства в файл CSV или в базу данных sqlite. Если в формате JPEG присутствуют GPS-координаты, Imago может извлечь долготу и широту и преобразовать их в градусы и получить соответствующую информацию, такую как город, страна, почтовый индекс и т.д.
Imago - предлагает возможность расчета анализа уровня ошибок и обнаружить обнаженное тело на фото, но этот функционал находится в версии BETA.
Установка:
pip install imago
Imago - Форензика изображений

Эта команда установит необходимые зависимости:
  • python 2.7
  • exifread 2.1.2
  • python-magic 0.4.15
  • argparse 1.4.0
  • pillow 5.2.0
  • nudepy 0.4
  • imagehash 4.0
  • geopy 1.16.0
Если все прошло успешно, то при вводе imago мы увидим
Imago - Форензика изображений

Функционал:
  • Рекурсивная навигация по каталогам
  • файл mtime (UTC)
  • файл ctime (UTC)
  • файл atime (UTC)
  • размер файла (в байтах)
  • MIME тип
  • Поддержка Exif
  • CSV экспорт
  • Sqlite экспорт
  • MD5, Sha256, Sha512
  • Анализ уровня ошибок BETA
  • Полная поддержка GPS
  • Детектор фигуры BETA
  • Восприятие перцептивного изображения
  • aHash
  • pHash
  • dHash
  • wHash
Для списка всех возможных агрументов наберите imago -h
Imago - Форензика изображений

Единственный обязательный аргумент - это -i, который является базовым
каталогом, из которого imago начнет поиск файла изображения. Вы также
должны указать как минимум один тип извлечения (например, exif, data,
gps, digest).
Перейдем к практическому использованию, выполним следующую команду:
imago -i /home/Pentest/Photo -o /home/Pentest/PhResult -x -s -t jpeg -d all
Где:
  • -i путь: базовый каталог, в котором имаго будет искать файл
  • -o путь: выходной каталог, в который imago будет сохранять CSV-файл с извлеченными метаданными
  • -x: imago будет извлекать метаданные EXIF.
  • -s: временная база данных SQLite не будет удалена после обработки.
  • -t jpeg: imago будет искать только изображения в формате jpeg.
  • -d all: имаго вычислит md5, sha256, sha512 для изображений jpeg.


Imago - Форензика изображений

Я попробовал проанализировать и сравнить две одинаковых фотографии, одна
из которых была загружена в социальную сеть, а потом скачана оттуда.
В результате мы получаем файл со следующим содержимым:
Imago - Форензика изображений

Там, на самом деле, информации гораздо больше, советую самим попробовать, инструмент очень удобен и полезен.
Осталось попробовать функцию обнаружения обнаженного тела на фотографии,
берем соответствующие фотографии, и выполняем команду с флагом –n:
imago -i /home/Pentest/PhotoX -o /home/Pentest/PhResult -x -s –t -n jpeg -d all
Imago - Форензика изображений

В отчетном файле появляется необходимая информация:
Imago - Форензика изображений

На автороство не претендую, просто понравились статьи.

Приветствую
Android, миллионы людей пользуются смартфонами с этой ОС, и конечно же многие в курсе что она построена на ядре линукс.

Android использует несколько файловых систем и несколько разделов для организации файлов и папок в устройстве. В разделах файловой системы представлены каталоги. В основном используются пять разделов, это boot, system, recovery, data, cache. Могут быть другие разделы, которые различаются в каждой модели, например, sdcard, sd-ext.

Хочу сразу оговорится что это не взлом и не руководство к действию, а маленькая ознакомительная статья в которой мы посмотрим что нам может открыть файловая система андроида, постараемся найти файлы которые могут быть там интересны. Я воспользуюсь ADB, но все тоже самое можно провернуть и с помощью сессии метерпретер.

Не буду рассказывать что такое ADB или как получить сессию метерпретер, благо информации об этом хватает)
Как уже писал выше я использую ADB, запускаем демона и шел
Android. Ищем интересности.

Вытягиваем контакты и журнал звонков
Переходим в директорию с приложением контакты
/data/com.android.providers.contacts
и скачиваем файл с примерным называнием contacts.db на свою машину
adb pull /data/data/com.android.providers.contacts/contacts.db /home/user/
adbcontact1.png
После этого откроем бд утилитой sqlitebrowser (она предустановена в Kali)
Как мы видим мы получили список контактов и вызовов
conact.pngcalls.png

Разберем браузеры.
Chrome. Почти вся информация хранится в /data/data/com.android.chrome/app_chrome/Default
Так же как и с контактами скидываем файл к себе и открываем sqlitebrowser
Cookies / History / Login Data (Не могу сказать в каком виде пароли, так как не юзаю этот браузер)
chrome.pngchromehistory.pngchromepassw.pngcokiechrome.png

Firefox
/data/data/org.mozilla.firefox/files/mozilla
Файл browser.db, закладки, история, поисковые запросы.
cookies.sqlite соответсвенно cookies
formhistory.sqlite История заполнения форм
Так же из firefox можно вытащить пароль в чистом виде, для этого на github есть скрипт.
firefoxbookmarks.png

Данные о подключении wifi
/data/misc/wifi/wpa_supplicant.conf
имя SSID, PSK в текстовом виде, тип подключения / шифрования, приоритет подключения.

Данные о сим картах
/data/data/com.android.providers.telephony/databases/telephony.db

Тут инфа о смс, тело сообщения, отправитель, смс центр.
/data/data/com.android.providers.telephony/databases/mmssms.db
 
Допустим есть компьютер с полнодисковым шифрованием luks, система linux, перед выключением используется зачистка озу. Какие действия они будут делать и как быстро поймут, что они лохи =)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх