Форензика.


Предыдущая |

Форензика.

•  Задачи на форензику в #CTF могут делиться на несколько типов: анализ жесткого диска, анализ оперативной памяти и дампов трафика.

•  Анализ оперативной памяти часто используется, когда у тебя был физический доступ к ПК и получилось сделать слепок оперативной памяти. По слепку можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов).

• Полезную информацию еще можно найти в файлах подкачки (pagefile.sys) и гибернации (hiberfil.sys). Для *nix-based-систем стоит поискать в swap-разделе. — https://habr.com/ru/company/group-ib/blog/512728/

•  Для анализа дампов памяти существует много приложений, которые на слуху у всех, кто хоть раз имел дело с задачами на форензику: например Volatility (https://github.com/volatilityfoundation/volatility3) и Autopsy. (https://github.com/sleuthkit/autopsy) Крупные решения вроде Autopsy буду хороши тем, что позволяют выполнить анализ слепка одной кнопкой, однако цена за это — большое время работы программы.

•  Сегодня ты узнаешь о других инструментах, благодаря которым ты можешь работать с памятью системы и получить интересующую информацию:

•  dof (https://github.com/docker-forensics-toolkit/toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и так далее;
•  Crowd Inspect (http://www.crowdstrike.com/community-tools/) утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации;
•  Volatility 3 (https://github.com/volatilityfoundation/volatility3) — фреймворк для исследования дампов оперативной памяти. Поддерживает 18 различных версий операционных систем, умеет работать с дампами ядра Virtualbox и снапшотами VMware;
•  LiME (https://github.com/504ensicsLabs/LiME.git) — загружаемый модуль ядра (LKM) для захвата данных из памяти устройств под управлением Linux, в том числе и Android-смартфонов;
•  Encryption Analyzer (http://www.lostpassword.com/encryption-analyzer.htm) утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла;
•  nTimetools (https://github.com/limbenjamin/nTimetools) — инструментарий для работы с временными метками в Windows. Позволяет проверять метки в файловой системе NTFS с точностью до 100 наносекунд;
•  RecuperaBit (https://github.com/Lazza/RecuperaBit) — утилита для криминалистической реконструкции файловой системы и восстановления файлов. Поддерживает только NTFS;
•  MemProcFS (https://github.com/ufrisk/MemProcFS) — утилита для простого доступа к физической памяти, как к файлам виртуальной файловой системы;
•  Sleuth Kit (https://github.com/sleuthkit/sleuthkit) — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик;
•  Bmap-tools (https://github.com/intel/bmap-tools) — инструмент для копирования файлов с использованием создания карты блоков (bmap);
•  AVML (https://github.com/microsoft/avml) — портативный инструмент для сбора данных из энергонезависимой памяти Linux-систем;
•  INDXParse (https://github.com/williballenthin/INDXParse) — тулкит для извлечения артефактов NTFS;
•  File Identifier (http://www.toolsley.com/) — онлайн анализ типа файлов (более 2000);
•  MetaExtractor (http://www.4discovery.com/our-tools/) — утилита для извеления мета-информации из офисных документов и pdf;
•  CapAnalysis (http://www.capanalysis.net/ca/) — утилита просморта PCAP.

📌 В дополнение. Инструменты для анализа электронной почты:
•  EDB Viewer (http://www.nucleustechnologies.com/exchange-edb-viewer.html) — утилита для просмотра файлов EDB Outlook без сервера Exchange;
•  MBOX Viewer (http://www.systoolsgroup.com/mbox-viewer.html) — утилита для просмотра электронных писем и вложений MBOX;
•  OST Viewer (http://www.nucleustechnologies.com/ost-viewer.html) — утилита для просмотра файлов OST Outlook без сервера Exchange;
•  PST Viewer (http://www.nucleustechnologies.com/pst-viewer.html) — утилита для просмотра файлов PST Outlook без сервера Exchange;
•  Mail Viewer (http://www.mitec.cz/mailview.html) — утилита для просмотра файлов Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.