23
Mazur Lukas Pitscheider Guido Fh Stp – IT SECURITY 06

IT Forensik

  • Upload
    deacon

  • View
    94

  • Download
    9

Embed Size (px)

DESCRIPTION

Mazur Lukas Pitscheider Guido Fh Stp – IT SECURITY 06. IT Forensik. Agenda. Was ist IT-Forensik? Wo/Was soll ich suchen? Analysearten Forensik-Distributionen Tools im Detail Limitations Info-Quellen Vorführung. Was ist IT-Forensik?. Spuren auf IT-Systemen / Netzwerken - PowerPoint PPT Presentation

Citation preview

Page 1: IT Forensik

Mazur Lukas

Pitscheider Guido

Fh Stp – IT SECURITY 06

Page 2: IT Forensik

Agenda

Was ist IT-Forensik? Wo/Was soll ich suchen? Analysearten Forensik-Distributionen Tools im Detail Limitations Info-Quellen Vorführung

Page 3: IT Forensik

Was ist IT-Forensik?

Spuren auf IT-Systemen / Netzwerken Suchen / Auswerten / Dokumentieren

Klassische Fragen (W-Fragen)Motivation des „Angreifers“

Zusammenhänge erkennen/beweisen Schwachstellen identifizieren

Page 4: IT Forensik

Wo/Was soll ich suchen?Was soll ich suchen? Log-Files / Event-Logs Zeitstempel beachten Browser-cache

Suchanfragen Webmail History …

Selbst verfasste Dokumente Programme/Tools

Wo soll kann ich (noch) suchen ADS Unallocated Space Slack Space Steganografie

Page 5: IT Forensik

Analysearten Online

Laufendes SystemFlüchtiger Speicher

○ RAM○ Cache○ Netzwerk

OfflineMassenspeicherKeine Änderungen

Page 6: IT Forensik

Online – Analyse

VorteileKompletter SystemzustandLaufende ApplikationenCrypt-FS / Encrypted Files

NachteileVeränderung des SystemsTransport i.a. nicht möglich„Fallen“

Page 7: IT Forensik

Offline - Analyse

VorteileKeine ÄnderungenWiederholbarkeit der AnalyseParallelisieren der Arbeit möglichTransport leicht möglich

NachteileFlüchtige Daten verloren

(Dienste, RAM, Netzwerk, Passwörter)

Page 8: IT Forensik

Vorgangsweise - Online CD-Tools nutzen RAM-Dump

Laufende Programme○ Outlook, Webmail,…

ARP-TableNetstatDns-cache

!!!! Mit jeder Tätigkeit kompromittiere !!!!!!!! ich das System !!!!

Page 9: IT Forensik

Vorgangsweise - Offline Datenträger-Image

Write-Blocker Prüfsumme bilden

„Hashen“ Auf Kopie arbeiten

Mount … -r Am Ende Prüfsumme

vergleichenWenn ungleich =>Image kompromittiert

und somit ungültig!

Page 10: IT Forensik

Distributionen Helix

Debian-basierte Linux DistributionForensik Tools für AnalyseBootfähiges Live – System (CD-ROM)Gute DokumentationLaufende WeiterentwicklungWindows Tools inkludiert

WeitereAuditor…

Page 11: IT Forensik

Tools im Detail Imaging:

dd○ Das non-plus-ultra imaging tool ○ Auch übers Netz mittels netcat!

Bsp: ○ Suspect PC: #dd if=/dev/sda | pipebench | gzip -fast | netcat -l -p 2000

○ Client#netcat 192.168.x.x 2000 | gunzip | pipebench > /dump/img.dd

Page 12: IT Forensik

Tools im Detail Prüfsummen über Platten

und Image-Dateien

# md5sum img.dd# md5sum /dev/sda# sha1sum img.dd# sha1sum /dev/hda

Partitionierung / KlassifizierungFdiskdisktype

Page 13: IT Forensik

Tools im Detail

Textsuche Kontext / Stichwort-Liste sollte bekannt /

vorbereitet sein

BSP: Namen, Telefonnummern, Mail, Drogen, Waffen, Terror, Bomben, Al-Kaida

Bsp: (sehr einfach)

#cat img.dd | strings | egrep -i -f keywords.txt

Page 14: IT Forensik

Tools im Detail Strings / ifind / istat

Strings: „Suche den Byteoffset mit dem Keyword“Ifind: „Zeige mir den Inode zu dem Datenblock“ Istat: „Zeite mir die Inode-Infomationen zu dem

Inode“ (Filename, Blocks,…)

Bsp: cat img.dd | strings –el | egrep <keyword> ifind –d (byteoffset/fs-blocksize) img.dd istat img.dd <inode>

Page 15: IT Forensik

Tools im Detail

FS BlöckeVoll belegt (Files)Teilweise belegt (slackspace)Nicht belegt (unallocated, gelöscht)

# dls /dev/loop1 > unallocated.dd# dls –s /dev/loop1 > slackspace.dd

Page 16: IT Forensik

Tools im Detail

Undelete

NTFS: ntfsundeleteFAT/EXT: Sleuthkit

Ntfsundelete /dev/loop1 Ntfsundelete /dev/loop1 –u <inode> -d /recovery

Page 17: IT Forensik

Tools im Detail

Undelete Magicrescue

○ Anhand von Filesignaturen(recipies) werden Files recovered (unallocated-space)

○ Bsp: magicrescue –r /KNOPPIX/usr/local/share/

magicrescue/recipes/zip –d /unallocated.dd

Weitere Toolsforemost

Page 18: IT Forensik

Tools im Detail

Archivezip, bzip, tar…

Falls Passwort geschützt○ Fcrackzip

○ Bsp: # fcrackzip -D -p /usr/share/dict/french -u /archive.dll

Page 19: IT Forensik

Alternative Data Streams Man kann auf NTFS Datenträgern ADS an

normale Files anhängen ohne diese zu überschreiben / Größe ändern, …

=> tolle Möglichkeit Informationen zu verstecken

Tools zum Finden von ADS: LadsFfind

ADS in der Praxis

Page 20: IT Forensik

Limitations Nicht alles was man bei CSI sieht ist

auch in der Realität möglich!

Verbrannte Festplatten Allgemein HW-DefekteEncrypted Files

○ PGPEncrypted FileSystems

○ Truecrypt○ EFS

Page 21: IT Forensik

Infoquellen

http://www.d-fence.be/ http://www.linux-forensics.com/ http://www.forensicswiki.org/wiki/Main_Page http://www.computerforensicsworld.com/ http://www.forensicfocus.com/ http://www.forensics.nl/

http://www.d-fence.be http://www.lnx4n6.be

Page 22: IT Forensik

Vorführung

Zurücklehnen

&

Partizipieren

Page 23: IT Forensik

Vielen Dank für Ihre Aufmerksamkeit!