Hacking Articles

FTK Imager jest oprogramowaniem open-source firmy AccessData, które jest używane do tworzenia dokładnych kopii oryginalnych dowodów bez faktycznego wprowadzania w nich jakichkolwiek zmian. Obraz oryginalnego dowodu pozostaje taki sam i pozwala nam na kopiowanie danych w znacznie szybszym tempie, które mogą być wkrótce zachowane i mogą być dalej analizowane.

FTK Imager zapewnia również wbudowaną funkcję sprawdzania integralności, która generuje raport hash, który pomaga w dopasowaniu hash dowodu przed i po utworzeniu obrazu oryginalnego dowodu.

Table of Contents

  • Tworzenie obrazu kryminalistycznego
  • Przechwytywanie pamięci
  • Analiza zrzutu obrazu
  • Montowanie obrazu na dysku
  • Obraz zawartości własnej przy użyciu szyfrowania AD encryption
  • Decrypt AD Encryption
  • Obtain Protected Files
  • Detect EFS Encryption
  • Export Files

Zacznijmy od stworzenia kopii obrazu oryginalnego dowodu.

Tworzenie obrazu kryminalistycznego

Obrazowanie kryminalistyczne jest jednym z najbardziej kluczowych kroków związanych z cyfrowym dochodzeniem kryminalistycznym. Jest to proces tworzenia kopii archiwalnej lub zapasowej całego dysku twardego. Jest to plik pamięci masowej, który zawiera wszystkie informacje niezbędne do uruchomienia systemu operacyjnego. Jednak aby ten obraz został wykonany, musi zostać umieszczony na dysku twardym. Nie można przywrócić dysku twardego poprzez umieszczenie na nim plików obrazu dysku, ponieważ musi on zostać otwarty i zainstalowany na dysku za pomocą programu do tworzenia obrazów. Na jednym dysku twardym można przechowywać wiele obrazów dysków. Obrazy dysków mogą być również przechowywane na dyskach flash o większej pojemności.

Otwórz FTK Imager firmy AccessData po zainstalowaniu go, a zobaczysz wyskakujące okno, które jest pierwszą stroną, na którą otwiera się to narzędzie.

Teraz, aby utworzyć Obraz dysku. Kliknij na Plik > Utwórz obraz dysku.

Teraz możesz wybrać źródło na podstawie dysku, który masz. Może to być fizyczny lub logiczny dysk w zależności od dowodów.

Dysk fizyczny jest podstawowym sprzętem pamięci masowej lub składnik w urządzeniu, który jest używany do przechowywania, pobierania i organizowania danych.

Dysk logiczny to ogólnie przestrzeń dyskowa, która jest tworzona nad fizycznym dyskiem twardym. Dysk logiczny ma swoje parametry i funkcje, ponieważ działa niezależnie.

Teraz wybierz źródło dysku, którego kopię obrazu chcesz utworzyć.

Dodaj ścieżkę docelową obrazu, który ma zostać utworzony. Z punktu widzenia kryminalistyki kopia powinna zostać umieszczona na oddzielnym dysku twardym i należy utworzyć wiele kopii oryginalnego dowodu, aby zapobiec utracie dowodów.

Wybierz format obrazu, który ma zostać utworzony. Różne formaty tworzenia obrazu to:

Raw(dd): Jest to kopia bit po bicie oryginalnego dowodu, która jest tworzona bez żadnych dodatków i lub usunięć. Nie zawierają one żadnych metadanych.

SMART: Jest to format obrazu, który był używany w systemie Linux, który nie jest już popularnie używany.

E01: Jest to skrót od EnCase Evidence File, który jest powszechnie używanym formatem do obrazowania i jest podobny do

AFF: Jest to skrót od Advanced Forensic Format, który jest typem formatu open-source.

Teraz dodaj szczegóły obrazu, aby kontynuować.

Teraz ostatecznie dodaj miejsce docelowe pliku obrazu, nazwij plik obrazu, a następnie kliknij przycisk Zakończ.

Po dodaniu ścieżki docelowej można teraz rozpocząć obrazowanie, a także kliknąć opcję weryfikacji, aby wygenerować hash.

Teraz poczekajmy kilka minut, aż obraz zostanie utworzony.

Po utworzeniu obrazu generowany jest wynik Hash, który weryfikuje MD5 Hash, SHA1 Hash oraz obecność jakichkolwiek bad sectorów.

Capturing Memory

Jest to metoda przechwytywania i zrzucania zawartości pamięci lotnej do nieulotnego urządzenia magazynującego w celu zachowania jej do dalszego badania. Analiza barana może być pomyślnie przeprowadzona tylko wtedy, gdy akwizycja została wykonana dokładnie, bez uszkodzenia obrazu pamięci lotnej. W tej fazie, badacz musi być ostrożny w swoich decyzjach dotyczących zbierania lotnych danych, ponieważ nie będą one istniały po ponownym uruchomieniu systemu.

Teraz zacznijmy od przechwytywania pamięci.

Aby przechwycić pamięć, kliknij na File > Capture Memory.

Wybierz ścieżkę docelową i nazwę pliku docelowego, a następnie kliknij na capture memory.

Teraz poczekajmy kilka minut, aż pamięć ram zostanie przechwycona.

Analiza zrzutu obrazu

Teraz przeanalizujmy zrzut obrazu RAW po jego pozyskaniu za pomocą wywoływarki FTK. Aby rozpocząć analizę, kliknij na Plik> Dodaj element dowodowy.

Teraz wybierz źródło pliku zrzutu, który już utworzyłeś, więc tutaj musisz wybrać opcję pliku obrazu i kliknij na Dalej.

Wybierz ścieżkę do zrzutu obrazu, który przechwyciłeś, klikając na Przeglądaj.

Po dołączeniu zrzutu obrazu do części analitycznej, zobaczysz drzewo dowodów, które ma zawartość plików zrzutu obrazu. Mogą to być zarówno dane usunięte, jak i nadpisane.

Aby przeanalizować dalej inne rzeczy, usuniemy teraz ten element dowodowy, klikając prawym przyciskiem myszy na sprawie i klikając na Usuń element dowodowy

Montaż obrazu na dysku

Aby zamontować obraz jako dysk w systemie, kliknij na Plik > Montowanie obrazu

Po wyświetleniu okna Montowanie obrazu na dysku możesz dodać ścieżkę do pliku obrazu, który chcesz zamontować i kliknij na Montuj.

Teraz widać, że plik obrazu został zamontowany jako dysk.

Custom Content Image with AD Encryption

WywoływarkaFTK posiada funkcję, która umożliwia szyfrowanie plików określonego typu zgodnie z wymaganiami egzaminatora. Kliknij na pliki, które chcesz dodać do obrazu zawartości niestandardowej wraz z szyfrowaniem AD.

Wszystkie wybrane pliki zostaną wyświetlone w nowym oknie, a następnie kliknij na Utwórz obraz, aby kontynuować.

Wypełnij wymagane szczegóły dotyczące tworzonego dowodu.

Teraz dodaj miejsce docelowe tworzonego pliku obrazu, nadaj mu nazwę, a następnie zaznacz pole wyboru z szyfrowaniem AD, a następnie kliknij Zakończ.

Wystąpi nowe okno do szyfrowania obrazu, Teraz renter i ponownie wprowadź hasło, które chcesz dodać dla obrazu.

Teraz, aby zobaczyć zaszyfrowane pliki, kliknij na Plik> Dodaj element dowodowy…

Okno do odszyfrowania zaszyfrowanych plików pojawi się po dodaniu źródła pliku. Wprowadź hasło i kliknij OK.

Po wprowadzeniu prawidłowych haseł zobaczysz teraz dwa zaszyfrowane pliki.

Odszyfruj obraz AD1

Aby odszyfrować obraz zawartości niestandardowej, kliknij na Plik>Odszyfruj obraz AD1.

Teraz musisz wprowadzić hasło do pliku obrazu, który został zaszyfrowany i kliknij na Ok.

Teraz poczekaj kilka minut, aż odszyfrowany obraz zostanie utworzony.

Aby wyświetlić odszyfrowany obraz zawartości niestandardowej, dodaj ścieżkę odszyfrowanego pliku i kliknij na Zakończ.

Teraz będziesz mógł zobaczyć zaszyfrowane pliki, używając prawidłowego hasła do odszyfrowania.

Obtain Protected Files

Certain files are protected on recovery, to obtain those files, click on File> Obtain Protected Files

A new window will pop and click on browse to add the destination of the file that is protected and click on the option that says password recovery and all registry files and click on OK.

Teraz zobaczysz wszystkie chronione pliki w jednym miejscu

Detect EFS Encryption

Gdy folder lub plik jest zaszyfrowany, możemy go wykryć używając tej funkcji FTK Imager.

Plik jest szyfrowany w folderze w celu zabezpieczenia jego zawartości.

Aby wykryć szyfrowanie EFS, kliknij File >Detect EFS Encryption

Możesz zobaczyć, że szyfrowanie zostało wykryte.

Eksportuj pliki

Aby wyeksportować pliki i foldery z obrazowanego pliku do folderu, można kliknąć Plik >Eksportuj pliki.

Możesz teraz zobaczyć wyniki eksportu liczby plików i folderów, które zostały skopiowane do systemu.

Autor: Jeenali Kothari jest entuzjastą Digital Forensics i lubi pisać treści techniczne. Możesz się z nią skontaktować tutaj

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.