自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

一文讀懂電子數(shù)據(jù)取證

安全 數(shù)據(jù)安全
在網(wǎng)絡(luò)安全大環(huán)境中,信息安全可以看作是解決事前防御問(wèn)題,電子取證則是解決事后究責(zé)問(wèn)題。

一文讀懂電子數(shù)據(jù)取證

電子取證的基本概念

科學(xué)的運(yùn)用提取和證明方法,對(duì)從電子數(shù)據(jù)源提取的證據(jù)進(jìn)行保護(hù)、收集、驗(yàn)證、鑒定、分析、解釋、存檔和出示,以有助于進(jìn)一步的犯罪事件重構(gòu)或幫助識(shí)別某些計(jì)劃操作無(wú)關(guān)的非授權(quán)性活動(dòng)。

在網(wǎng)絡(luò)安全大環(huán)境中,信息安全可以看作是解決事前防御問(wèn)題,電子取證則是解決事后究責(zé)問(wèn)題。

電子取證的發(fā)展歷程

奠基時(shí)期

時(shí)間:1984年至九十年代中期

  • FBI成立了計(jì)算機(jī)分析響應(yīng)組(CART)。
  • 數(shù)字取證科學(xué)工作組(SWGDE),這個(gè)小組首先提出了計(jì)算機(jī)潛在證據(jù)的概念形成了計(jì)算機(jī)取證概念的雛形。
  • 計(jì)算機(jī)技術(shù)取證技術(shù)工作組(TWGDE),更多地在技術(shù)層面上對(duì)“數(shù)據(jù)取證”技術(shù)進(jìn)行研究。
  • 科學(xué)工作組(SWGs)的發(fā)展。

特點(diǎn):公布了有關(guān)數(shù)字證據(jù)的概念、標(biāo)準(zhǔn)和實(shí)驗(yàn)室建設(shè)的原則等,截止1995年,美國(guó)48%的司法機(jī)關(guān)建立起了自己的計(jì)算機(jī)取證實(shí)驗(yàn)室。

初步發(fā)展時(shí)期

時(shí)間:九十年代中期至九十年代末期

典型的計(jì)算機(jī)取證產(chǎn)品:

  • Encase:美國(guó)Guidance軟件公司開(kāi)發(fā),用于證據(jù)數(shù)據(jù)的收集和分析。
  • DIBS:由美國(guó)計(jì)算機(jī)取證公司開(kāi)發(fā),對(duì)數(shù)據(jù)進(jìn)行鏡像的備份系統(tǒng)。
  • Flight Server:由英國(guó)Vogon公司開(kāi)發(fā),用于證據(jù)數(shù)據(jù)的收集和分析。
  • 其他工具:密碼破解工具、列出磁盤(pán)上所有分區(qū)的LISTDRV,軟盤(pán)鏡像工具DISKIMAG,在特定的邏輯分區(qū)上搜索未分配的或空閑的空間的工具FREESECS等。

理論完善時(shí)期

時(shí)間:九十年代末至今

計(jì)算機(jī)取證的概念及過(guò)程模型被充分研討

較為典型的五類(lèi)模型:

  • 基本過(guò)程模型
  • 事件響應(yīng)過(guò)程模型
  • 法律執(zhí)行過(guò)程模型
  • 過(guò)程抽象模型
  • 其他模型

科學(xué)體系建設(shè)

電子取證的技術(shù)類(lèi)別和相關(guān)領(lǐng)域

數(shù)字取證在中國(guó)的啟動(dòng)

我國(guó)網(wǎng)絡(luò)安全界曾經(jīng)從戰(zhàn)略高度上提出了如何建立使入侵者感到有威懾的主動(dòng)防御策略:

  • 基于主動(dòng)防御的網(wǎng)絡(luò)安全技術(shù)改變了以往僅僅依靠防火墻、掃描、檢測(cè)這些傳統(tǒng)的網(wǎng)絡(luò)安全工具,推動(dòng)了我國(guó)的信息監(jiān)控、數(shù)字取證等技術(shù)的發(fā)展以及相應(yīng)產(chǎn)品的面世。
  • 2000年5月,國(guó)南部確立了以計(jì)算機(jī)犯罪案件為主線,以電子數(shù)據(jù)證據(jù)為核心,以計(jì)算機(jī)犯罪偵查為主要內(nèi)容開(kāi)展專(zhuān)門(mén)技術(shù)研究。
  • 計(jì)算機(jī)取證研究列入課題項(xiàng)目,出現(xiàn)一批早期的研究論文和文章。

取證業(yè)務(wù)涉及行業(yè)

img

  • 刑事類(lèi)案件的偵查取證和訴訟活動(dòng)大量涉及電子證據(jù)。這類(lèi)案件的偵查取證一般由公安系統(tǒng)和檢察院完成并由第三方鑒定機(jī)構(gòu)做司法鑒定,出具司法鑒定報(bào)告。這個(gè)領(lǐng)域也是我國(guó)電子證據(jù)的技術(shù)標(biāo)準(zhǔn)和規(guī)范相對(duì)比較完善的領(lǐng)域。采用的技術(shù)手段和產(chǎn)品相對(duì)比較先進(jìn),但大部分是國(guó)外或者國(guó)外產(chǎn)品的OEM版。
  • 民事類(lèi)型案件的舉證涉及到電子證據(jù)的提取、分析和鑒定。一般由舉證方提取并鑒定。但是,由于這個(gè)領(lǐng)域涉及普通百姓,還沒(méi)有充分意識(shí)到電子證據(jù)的重要性,也沒(méi)有特別適用于普通百姓的取證產(chǎn)品。
  • 行政訴訟類(lèi)案件的舉證需要電子證據(jù)的相關(guān)技術(shù),這個(gè)領(lǐng)域也剛剛意識(shí)到電子證據(jù)的重要作用。比如,工商行政執(zhí)法已經(jīng)開(kāi)始意識(shí)到網(wǎng)絡(luò)上的非法經(jīng)營(yíng)的治理需要獲取電子證據(jù),但是,也沒(méi)有特別合適的技術(shù)和產(chǎn)品。
  • 大型中外企業(yè),特別是企業(yè)的內(nèi)部安全工作涉及到電子證據(jù)的取證,因而對(duì)技術(shù)和產(chǎn)品有需求。

電子取證技術(shù)細(xì)則

數(shù)字取證面臨的問(wèn)題

  • 搜集或檢查會(huì)改變證據(jù)的原始狀態(tài),數(shù)據(jù)易被改變。
  • 計(jì)算機(jī)調(diào)查和數(shù)字證據(jù)對(duì)法律執(zhí)行、法庭和立法機(jī)關(guān)來(lái)說(shuō)是個(gè)新生事物。
  • 指數(shù)性增長(zhǎng)的數(shù)字媒體密度和普遍深入的計(jì)算機(jī)平臺(tái)。
  • 數(shù)字?jǐn)?shù)據(jù)或隱藏?cái)?shù)據(jù)的非直觀性。
  • 信息技術(shù)及廣泛應(yīng)用在日益變化。
  • 合格的取證人員的技能于培訓(xùn)。
  • 數(shù)字信息的短暫性。

電子數(shù)據(jù)的來(lái)源

(1) 物理存儲(chǔ):包括傳統(tǒng)介質(zhì),例如軟盤(pán)、硬盤(pán)、移動(dòng)硬盤(pán)、磁帶等磁介質(zhì)、光盤(pán)等光介質(zhì)。新型的物理存儲(chǔ),例如固態(tài)硬盤(pán)、手機(jī)芯片、閃存(包括 U盤(pán)、存儲(chǔ)卡)等電介質(zhì)。

(2) 邏輯存儲(chǔ):電子數(shù)據(jù)在邏輯狀態(tài)下是不同的,操作系統(tǒng)將電子數(shù)據(jù)以一定編碼保存。這些電子數(shù)據(jù)邏輯存儲(chǔ)包括:

  • 用戶文件(電子文檔、電子郵件、音視頻文件,日程表、網(wǎng)絡(luò)訪問(wèn)記錄/收藏夾、數(shù)據(jù)庫(kù)文件、文本文件等)。
  • 操作系統(tǒng)文件(配置文件、備份文檔、Cookies、交換文件、系統(tǒng)文件、隱藏文件、臨時(shí)文件等)。
  • 保護(hù)文件(壓縮文件、加密文件:隱藏文件等)。
  • 日志包括系統(tǒng)日志、IDS、防火墻、FTP、WWW和殺毒軟件日志。
  • 其他數(shù)據(jù)區(qū)中可能存在的電子數(shù)據(jù),例如未分配空間(Unallocated Space)、松弛空間(Slack Space)、隱藏分區(qū)等。

電子數(shù)據(jù)取證架構(gòu)

電子取證涉及計(jì)算機(jī)科學(xué)和法律的各個(gè)層次。它集中了所有計(jì)算機(jī)科學(xué)知識(shí),并與法律緊密結(jié)合。偏重技術(shù)而忽略法律,或者拘泥法律而不研究技術(shù),都無(wú)法根本理解電子數(shù)據(jù)取證。

img

數(shù)字取證的過(guò)程

這個(gè)過(guò)程指從有關(guān)電子證據(jù)的載體取回實(shí)驗(yàn)室開(kāi)始的技術(shù)取證活動(dòng)。

  • 第一步:預(yù)覽并決定是否進(jìn)一步分析。
  • 第二步:獲取。
  • 第三步:克隆,制作和原硬盤(pán)內(nèi)容相同的目標(biāo)硬盤(pán)。
  • 第四步:分析,在目標(biāo)硬盤(pán)上采取各種技術(shù)方法分析提取有用的數(shù)據(jù)信息。

取證的基本流程

img

常見(jiàn)的取證工具

在對(duì)計(jì)算機(jī)數(shù)據(jù)進(jìn)行取證過(guò)程中相應(yīng)的取證工具必不可少,常見(jiàn)的有Tcpdump、Argus、NFR、Tcpwrapper、Sniffers、Honeypot,Tripwires、Network monitor、volatility、PTF、取證大師、Magnet AXIOM、

鏡像工具等。目前在計(jì)算機(jī)取證過(guò)程中比較常用的工具是鏡像工具和專(zhuān)業(yè)的取證軟件,但很大多取證工具都是付費(fèi)軟件對(duì)于個(gè)人我們無(wú)法直接下載使用,但也有一些開(kāi)源工具可以實(shí)現(xiàn)很好的使用效果。

根據(jù)取證工具的不通功能和作用,取證工具有如下分類(lèi):

  • 磁盤(pán)和數(shù)據(jù)捕獲工具
  • 文件查看器
  • 文件分析工具
  • 注冊(cè)表分析工具
  • 互聯(lián)網(wǎng)分析工具
  • 電子郵件分析工具
  • 移動(dòng)設(shè)備分析工具
  • Mac OS分析工具
  • 網(wǎng)絡(luò)取證工具
  • 數(shù)據(jù)庫(kù)取證工具

礙于篇幅本文選擇Volatility Framework取證工具進(jìn)行簡(jiǎn)單介紹。

Volatility Framework是一個(gè) 完全開(kāi)放的內(nèi)存分析工具集,其基于GNU GPL2許可,以Python語(yǔ)言編寫(xiě)而成。 由于Volatility是一款開(kāi)源免費(fèi)的工具,因此無(wú)須花任何費(fèi)用即可進(jìn)行內(nèi)存數(shù)據(jù)的高級(jí)分析。因?yàn)榇a具有開(kāi)源的特點(diǎn),所以當(dāng)遇到一些無(wú)法解決的問(wèn)題時(shí),還可以對(duì)源代碼進(jìn)行修改或擴(kuò)展功能。

在Windows操作系統(tǒng)平臺(tái)下,有兩種方式可以運(yùn)行Volatility工具。第一種是先獨(dú)立安裝Python運(yùn)行環(huán)境,再下載Volatility源代碼執(zhí)行命令行。第二種是下載Volatility獨(dú)立Windows程序無(wú)須另外安裝和配置Python環(huán)境。最新Volatility版本為V2.6,可以通過(guò)官方網(wǎng)站下載。在Windows 64位平臺(tái)上,最便捷的方式就是直接使用獨(dú)立Windows程序的Volatility版本。進(jìn)入管理員命令行模式,運(yùn)行volatility_ 2.6_win64_ standalone.exe 程序即可。程序如下圖:

img

img

Volatility常用命令行參數(shù):

-h:查看相關(guān)參數(shù)及幫助說(shuō)明。
--info:查看相關(guān)模塊名稱及支持的Windows版本。
-f:指定要打開(kāi)的內(nèi)存鏡像文件及路徑。
-d:開(kāi)啟調(diào)試模式。
-V:開(kāi)啟顯示詳細(xì)信息模式(verbose)

獲取--profile的參數(shù)
volatility -f mem.vmem imageinfo

volatility -f mem.vmem --profile=WinXPSP2x86
shell的命令: dt("內(nèi)核關(guān)鍵數(shù)據(jù)結(jié)構(gòu)名稱")
如: dt("_PEB")

列舉進(jìn)程:pslist
volatility -f mem.vmem --profile=WinXPSP2x86 pslist

列舉緩存在內(nèi)存的注冊(cè)表 :hivelist
olatility -f mem.vmem --profile=WinXPSP2x86 hivelist

hivedump 打印出注冊(cè)表中的數(shù)據(jù)
volatility -f mem.vmem --profile=WinXPSP2x86 hivedump -o 注冊(cè)表的 virtual 地址

獲取SAM表中的用戶 :printkey
volatility -f mem.vmem --profile=WinXPSP2x86 printkey -K "SAM\Domains\Account\Users\Names"

獲取最后登錄系統(tǒng)的賬戶
volatility -f mem.vmem --profile=WinXPSP2x86 printkey -K "SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

提取出內(nèi)存中記錄的 當(dāng)時(shí)正在運(yùn)行的程序有哪些,運(yùn)行過(guò)多少次,最后一次運(yùn)行的時(shí)間等信息
volatility -f mem.vmem --profile=WinXPSP2x86 userassist

將內(nèi)存中的某個(gè)進(jìn)程數(shù)據(jù)以 dmp 的格式保存出來(lái) 。
volatility -f mem.vmem --profile=WinXPSP2x86 -p [PID] -D [dump 出的文件保存的目錄]

提取內(nèi)存中保留的 cmd 命令使用情況 。
volatility -f mem.vmem --profile=WinXPSP2x86 cmdscan

獲取到當(dāng)時(shí)的網(wǎng)絡(luò)連接情況 。
volatility -f mem.vmem --profile=WinXPSP2x86 netscan

獲取 IE 瀏覽器的使用情況。
volatility -f mem.vmem --profile=WinXPSP2x86 iehistory

獲取內(nèi)存中的系統(tǒng)密碼,我們可以使用 hashdump 將它提取出來(lái)
volatility -f mem.vmem --profile=WinXPSP2x86 hashdump -y (注冊(cè)表 system virtual 地址 -s (SAM virtual 地址)
volatility -f mem.vmem --profile=WinXPSP2x86 hashdump -y 0xe1035b60 -s 0xe16aab60

最大程度上將內(nèi)存中的信息提取出來(lái),那么你可以使用 timeliner 這個(gè)插件。它會(huì)從多個(gè)位置來(lái)收集系統(tǒng)的活動(dòng)信息
volatility -f mem.vmem --profile=WinXPSP2x86 timeliner

文件掃描
volatility -f mem.dump --profile=Win7SP1x64 filescan | grep 'flag.ccx'
文件導(dǎo)出
volatility -f mem.dump --profile=Win7SP1x64 dumpfiles -Q 0x000000003e435890 -D ./

電子數(shù)據(jù)取證技術(shù)-windows操作系統(tǒng)取證

日志取證

Windows事件日志

事件日志為操作系統(tǒng)及關(guān)聯(lián)的應(yīng)用程序提供了一種標(biāo)準(zhǔn)化、集中式地記錄重要軟件及硬件信息的方法。微軟將事件定義為:系統(tǒng)或程序中需要向用戶通知的任何重要的事項(xiàng)。事件是統(tǒng)一由Windows事件日志服務(wù)來(lái)統(tǒng)一收集和存儲(chǔ)的。它存儲(chǔ)了來(lái)自各種數(shù)據(jù)源的事件,常稱為事件日志。

事件日志可以為取證人員提供豐富的信息,還可將系統(tǒng)發(fā)生的各種事件關(guān)聯(lián)起來(lái)。事件日志通常可以為取證人員提

供以下信息:

  • 發(fā)生什么:Windows內(nèi) 部的事件日志記錄了豐富的歷史事件信息。
  • 發(fā)生時(shí)間:事件日志中記錄了豐富的時(shí)間信息,也常稱為時(shí)間戳,它記錄了各種事件發(fā)生的具體時(shí)間。
  • 涉及的用戶:在Windows操作 系統(tǒng)中,幾乎每一個(gè)事件都與相關(guān)的系統(tǒng)賬號(hào)或用戶賬號(hào)有關(guān)。
  • 涉及的系統(tǒng):在聯(lián)網(wǎng)環(huán)境中,單純記錄主機(jī)名對(duì)于取證人員來(lái)說(shuō)比較難以進(jìn)一步追蹤回溯訪問(wèn)請(qǐng)求的來(lái)源信息。
  • 資源訪問(wèn):事件日志服務(wù)可以記錄細(xì)致的事件信息。

常見(jiàn)取證和分析方法

(1)事件日志文件內(nèi)容查看方法。

通常采用商業(yè)化計(jì)算機(jī)取證軟件直接分析事件日志文件,如EnCase、FTK、X-Ways Forensics、Safe Analyzer、取證大師、取證神探等,操作簡(jiǎn)便快捷。

通過(guò)在 Windows 操作系統(tǒng)中運(yùn)行 eventvwr.exe,即可調(diào)用系統(tǒng)自帶的事件日志查看器。其具體操作方式如下:在命令行中輸入 eventvwr.exe, 也可以同時(shí)按 Win+R 組合鍵,然后在運(yùn)行輸入框中輸入 eventvwr.exe 或eventvwr (擴(kuò)展名可省略),即可運(yùn)行系統(tǒng)事件日志查看器。將待分析的 .evtx 日志文件通過(guò)取證軟件導(dǎo)出或用其他方式復(fù)制到取證分析機(jī)中,即可使用取證分析機(jī)系統(tǒng)自帶的事件日志查看器來(lái)查看與分析內(nèi)容。取證分析機(jī)的操作系統(tǒng)建議使用最新的 Windows 10,以便能最佳兼容 .evtx 文件格式。

Event Log Explorer 的亮點(diǎn)在于它支持 .evt 及 .evtx 兩種格式,提供了豐富的過(guò)濾條件,此外可正確解析出日志中的計(jì)算機(jī)名、系統(tǒng)賬戶或用戶的 SID(Security Identifiers,安全標(biāo)識(shí)符)等信息。

(2)常見(jiàn)的Windows事件日志的分析方法。

Windows事件日志中記錄的信息中,關(guān)鍵要素包含事件級(jí)別、記錄時(shí)間、事件來(lái)源、事件ID、事件描述、涉及的用戶、計(jì)算機(jī)、操作代碼及任務(wù)類(lèi)別等。其中事件ID與操作系統(tǒng)版本有關(guān),同類(lèi)事件在不同操作系統(tǒng)中的事件ID不完全相同,最大的差異主要體現(xiàn)在第一版和第二版的事件日志中。(Windows事件日志第一版,即Windows Vista之前的版本含Windows NT 3. 1至Windows XP或Windows 2003之間的各個(gè)版本默認(rèn)的事件日志存儲(chǔ)位置為%System Root%\System32\Config。Windows事件日志第二版,即Vista及以 上版本含Vista、Windows 7、Windows 8、Windows 8.1、Windows 10、Windows Server 2008/2012/2016等采用了新的文件格式,文件擴(kuò)展名為.evtx。)因此,在取證過(guò)程中需特別注意,當(dāng)使用事件ID進(jìn)行過(guò)濾搜索時(shí),需要考慮操作系統(tǒng)版本的差異。

(3)事件日志文件結(jié)構(gòu)。

事件日志文件是一-種二進(jìn)制格式的文件,文件頭部簽名為十六進(jìn)制30 00 00 00 4C 664C 65。在默認(rèn)情況下,全新的事件日志文件的事件日志記錄均按順序進(jìn)行存儲(chǔ),每條記錄均有自己的記錄結(jié)構(gòu)特征。然而當(dāng)日志文件超出最大大小限制時(shí),系統(tǒng)將會(huì)刪除較早的日志記錄,因此日志記錄也將出現(xiàn)不連續(xù)存儲(chǔ),同一個(gè)記錄分散在不同的扇區(qū)位置的情況。

Windows事件日志取證分析注意要點(diǎn)

Windows操作系統(tǒng)默認(rèn)沒(méi)有提供刪除特定日志記錄的功能,僅提供了刪除所有日志的操作功能。在電子數(shù)據(jù)取證過(guò)程中仍存在有人有意偽造事件日志記錄的可能性。如遇到此類(lèi)情況,建議對(duì)日志文件中的日志記錄ID(Event Record ID)進(jìn)行完整性檢查,如檢查記錄ID的連續(xù)性。通過(guò)事件日志記錄ID的連續(xù)性可以發(fā)現(xiàn)操作系統(tǒng)記錄的日志的先后順序。

Windows事件日志記錄列表視圖在用戶沒(méi)有對(duì)任何列進(jìn)行排序操作前,默認(rèn)是按其事件日志記錄編號(hào)進(jìn)行排序的。默認(rèn)情況下,事件日志記錄編號(hào)自動(dòng)連續(xù)增加,不會(huì)出現(xiàn)個(gè)別記錄編號(hào)缺失情況。值得注意的是,當(dāng)Windows操作系統(tǒng)用戶對(duì)操作系統(tǒng)進(jìn)行大版本升級(jí)時(shí),操作系統(tǒng)可能會(huì)重新初始化事件日志記錄編號(hào)。通過(guò)對(duì)Windows事件日志的取證分析,取證人員可以對(duì)操作系統(tǒng)、應(yīng)用程序、服務(wù)、設(shè)備等操作行為記錄及時(shí)間進(jìn)行回溯,重現(xiàn)使用者在整個(gè)系統(tǒng)使用過(guò)程中的行為,對(duì)虛擬的電子數(shù)據(jù)現(xiàn)場(chǎng)進(jìn)行重構(gòu),了解和掌握涉案的關(guān)鍵信息。

Windows注冊(cè)表取證

要對(duì)Windows操作系統(tǒng)的注冊(cè)表文件進(jìn)行分析,最簡(jiǎn)單的查看工具就是Windows自帶的注冊(cè)表編輯器。要對(duì)涉案的計(jì)算機(jī)磁盤(pán)或鏡像文件進(jìn)行注冊(cè)表分析,首先將要分析的注冊(cè)表文件復(fù)制到指定目錄,然后通過(guò)注冊(cè)表編輯器進(jìn)行加載,然后查看注冊(cè)表文件的內(nèi)容。該方式無(wú)法提取和分析已刪除的注冊(cè)表信息。

Registry Explorer分析注冊(cè)表

Registry Explorer v0.9.0.0是一個(gè)十分優(yōu)秀的注冊(cè)表分析工具,它與大多數(shù)商業(yè)取證軟件一樣,支持恢復(fù)已刪除的注冊(cè)表信息。其搜索能力甚至超越了大多數(shù)取證分析軟件,內(nèi)置了取證常用的書(shū)簽功能,選擇要查看的注冊(cè)表信息即可直接跳轉(zhuǎn)到具體位置。Registry Explorer支持批量添加多個(gè)注冊(cè)表配置單元文件。在電子數(shù)據(jù)取證過(guò)程中使用該分析工具非常方便,特別是不清楚鍵值存在于哪個(gè)注冊(cè)表文件時(shí),取證人員可以直接加載所有系統(tǒng)注冊(cè)表文件及多個(gè)用戶的注冊(cè)表文件(NTUSER.dat),然后對(duì)所有注冊(cè)表文件進(jìn)行全部搜索。

X-Ways Forensics分析注冊(cè)表文件

利用X-Ways Forensics取證軟件分析注冊(cè)表文件,可以通過(guò)過(guò)濾器找到注冊(cè)表文件,直接雙擊注冊(cè)表文件,X-Ways Forensics將自動(dòng)打開(kāi)一個(gè)獨(dú)立的注冊(cè)表查看窗口。

取證神探分析注冊(cè)表文件

取證神探分析軟件內(nèi)置注冊(cè)表分析功能,除了可以自動(dòng)提取系統(tǒng)注冊(cè)表、用戶注冊(cè)表中的操作系統(tǒng)信息、設(shè)備信息、軟件安裝信息、USB設(shè)備使用痕跡等外,還可以對(duì)注冊(cè)表文件進(jìn)行高級(jí)手工分析,甚至是數(shù)據(jù)解碼。

取證神探引入了取證結(jié)果溯源功能,將自動(dòng)取證后的結(jié)果的數(shù)據(jù)來(lái)源清晰地告訴取證人員,取證人員可以看到取證

結(jié)果是從哪個(gè)文件讀取并解析數(shù)據(jù)的。

取證神探還可以對(duì)注冊(cè)表文件進(jìn)行手工查看與分析、數(shù)據(jù)搜索及數(shù)據(jù)解碼??赏ㄟ^(guò)關(guān)鍵詞對(duì)注冊(cè)表文件中的內(nèi)容進(jìn)行搜索,可設(shè)定搜索類(lèi)型(如鍵、值或數(shù)據(jù))、搜索范圍(當(dāng)前選中的鍵或整個(gè)注冊(cè)表),此外還可以使用通配符進(jìn)行快速搜索。

在Windows注冊(cè)表中,不少數(shù)據(jù)經(jīng)過(guò)了編碼或加密。取證神探內(nèi)置的注冊(cè)表分析工具提供了查看注冊(cè)表原始數(shù)據(jù)及高級(jí)手工解碼的能力。有經(jīng)驗(yàn)的取證人員可以對(duì)注冊(cè)表值的數(shù)據(jù)(如十六進(jìn)制、ROT-13編碼)進(jìn)行數(shù)據(jù)解碼,取證工具內(nèi)置了數(shù)值型、時(shí)間類(lèi)型等數(shù)據(jù)常用的解碼方法。

內(nèi)存取證

Windows 內(nèi)存取證方法和分析技術(shù)

內(nèi)存取證通常是指對(duì)計(jì)算機(jī)及相關(guān)智能設(shè)備運(yùn)行時(shí)的物理內(nèi)存中存儲(chǔ)的臨時(shí)數(shù)據(jù)進(jìn)行獲取與分析,提取有價(jià)值的數(shù)據(jù)的過(guò)程。內(nèi)存是操作系統(tǒng)及各種軟件交換數(shù)據(jù)的區(qū)域,內(nèi)存中的數(shù)據(jù)易丟失(Volatile),即通常在關(guān)機(jī)后數(shù)據(jù)很快就會(huì)消失。

常見(jiàn)的物理內(nèi)存獲取方法有冷啟動(dòng)攻擊(Cool Boot Attack)、基于火線1394或雷電ThunderBolt接口的直接內(nèi)存訪問(wèn)(Direct Memory Access,DMA)獲取及內(nèi)存獲取軟件工具。

不同的操作系統(tǒng)需要用到不同的物理內(nèi)存獲取工具。

Windows操作系統(tǒng)平臺(tái)支持內(nèi)存獲取的常見(jiàn)工具有DumpIt(早期版本名為Winn32dd)、Belkasoft RAM Capturer、Magnet RAM Capture、WinEn、Winpnen、 EnCase Imager、FTK Imager、取證大師、取證神探。

Linux操作系統(tǒng)支持內(nèi)存獲取的常見(jiàn)工具有dd (適合Linux早期版本)、LiME、linpmem、 Draugr、 Volatilitux、Memfetch、Memdump。Mac OSX操作系統(tǒng)支持內(nèi)存獲取的常見(jiàn)工具有Mac Memory Reader、OSXPmem、Recon for Mac OSX、Blackbag Mac Quisition。

Windows操作系統(tǒng)平臺(tái)下的DumpIt是一個(gè)簡(jiǎn)單易用的計(jì)算機(jī)內(nèi)存鏡像獲取工具。通常直接將該工具存放在大容量移動(dòng)硬盤(pán)或U盤(pán)中,可在正在運(yùn)行的Windows操作系統(tǒng)上直接運(yùn)行,根據(jù)提示操作即可。在獲取物理內(nèi)存數(shù)據(jù)時(shí)還需盡量減少對(duì)原有內(nèi)存數(shù)據(jù)的覆蓋,最大限度地提取內(nèi)存數(shù)據(jù)。

從Windows操作系統(tǒng)獲取的物理內(nèi)存鏡像需要使用專(zhuān)門(mén)的內(nèi)存分析工具對(duì)其進(jìn)行分析。常見(jiàn)的內(nèi)存分析工具有Volatility、Rekall、 Forensic Toolkit(FTK)、取證大師及取證神探等,利用這些工具可以解析出常見(jiàn)的基本信息,包括進(jìn)程信息、網(wǎng)絡(luò)連接、加載的DLL文件及注冊(cè)表加載信息等。

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf.COM
相關(guān)推薦

2022-10-20 08:01:23

2023-12-22 19:59:15

2021-08-04 16:06:45

DataOps智領(lǐng)云

2017-06-02 15:32:09

大數(shù)據(jù)數(shù)據(jù)可視化

2023-06-19 13:57:00

數(shù)據(jù)系統(tǒng)

2022-05-04 17:43:28

元數(shù)據(jù)大數(shù)據(jù)

2018-04-03 13:08:31

2018-09-28 14:06:25

前端緩存后端

2022-09-22 09:00:46

CSS單位

2022-11-06 21:14:02

數(shù)據(jù)驅(qū)動(dòng)架構(gòu)數(shù)據(jù)

2025-04-03 10:56:47

2022-07-05 06:30:54

云網(wǎng)絡(luò)網(wǎng)絡(luò)云原生

2023-05-20 17:58:31

低代碼軟件

2023-11-27 17:35:48

ComponentWeb外層

2021-12-29 18:00:19

無(wú)損網(wǎng)絡(luò)網(wǎng)絡(luò)通信網(wǎng)絡(luò)

2022-07-26 00:00:03

語(yǔ)言模型人工智能

2022-12-01 17:23:45

2023-05-17 16:01:00

物聯(lián)網(wǎng)數(shù)據(jù)治理

2020-06-05 14:15:29

可視化數(shù)據(jù)集分析

2020-11-08 13:33:05

機(jī)器學(xué)習(xí)數(shù)據(jù)中毒人工智能
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)