Digital Forensics SS14 Zusammenfassung für das Midterm Exam

Größe: px
Ab Seite anzeigen:

Download "Digital Forensics SS14 Zusammenfassung für das Midterm Exam"

Transkript

1 Digital Forensics SS14 Zusammenfassung für das Midterm Exam Inhalt Kapitel 1: Anwendungsfälle im Rechtsvollzug und im betrieblichen Umfeld... 2 Rechtvollzug... 2 Betriebliches Umfeld... 2 Warum Forensic?... 3 Kapitel 2: Analysemethoden... 3 Arbeitsweise Forensik... 4 Grundprinzipien... 4 Analysemethoden... 4 Zeitlinienanalyse (Timeline Analysis)... 4 Analyse des Netzwerkverkehrs... 5 Stichwortsuche... 5 Datenwiederherstellung... 5 File Carving... 5 Medienanalyse... 5 Kapitel 3: Forensische Berichterstellung... 6 Was ist ein Beweis?... 6 Berichterstellung... 6 Der Befund... 6 Das Gutachten im engeren Sinn... 7 Kapitel 4: Rechtliches zum Sachverständigen... 7 Definition... 7 Arten und Rollen von Sachverständigen... 8 Kosten des Sachverständigen... 8 Kapitel 5: Betriebssysteme... 8 Windows... 8 Registry... 8 Besondere Ordner und Dateien... 9 Linux Besondere Ordner und Dateien Besonderheiten Rootkits Tools Kapitel 6: Dateisysteme Grundstruktur Spezielle Festplattenbereiche FAT Ext2/ NTFS HPA und DCO Kapitel 7: Stenographie In Bildern Steganography File System Covert Channels... 16

2 Kapitel 1: Anwendungsfälle im Rechtsvollzug und im betrieblichen Umfeld Erläuterung von Anwendungsfällen (nicht UML-mäßig, sondern wo DigiForensics angewandt wird) für forensische Analysen, Gutachten und technische Expertisen (Ziviltechniker) und zwar im Rechtsvollzug und im betrieblichen Umfeld. Rechtvollzug DigiForensics kann als Entscheidungshilfe für Richter eingesetzt werden, aber auch zwangsmäßig erforderlich sein, da bestimmte Gutachten eines Sachverständigen in verschiedenen Gesetzeswerken verlangt werden. Beispiele: Brandstiftung an der WU (klassisches Verbrechen, IT-Elemente konnten zur Aufklärung benutzt werden) Stalking Schutz geisten Eigentums (Copyright, hier kommt es öfters zu Razzien) Morddrohung, schlechte Nachrede und Verleumdung über Chat (Spoolfile hat aufgeklärt) Gefälschte Kündigung (Bezahlt nicht angeblich bereits gekündigt, deshalb keine Bezahlung. Outlook Screenshot als Beweis - Outlook-Version entlarvt) Betriebliches Umfeld Einsatz für/als Lessons Learned und Wissenaufbau, das heißt zur Feststellung eines Tatherganges und Möglichkeiten diesen zukünftig zu verhindern, als Argumentationshilfe zur Feststellung ob ein bestimmter Sachverhalt Tatsache ist bzw. möglicherweise eintreten könnte und zur Klärung von Schuldfragen bzw. Überführung on Verantwortlichen. Weiteres: Zur Einschätzung der Sicherheit meiner Systeme und geistigen Eigentums und als Entscheidungshilfe bezüglich der Investitionssicherheit einer finanziellen Aufwendung. Beispiele: Diebstahl geistigen Eigentums (Ehemaliger Mitarbeiter nehmen Programmlogik/DB mit) Information Leakage (Geschäftsinterne Information gelangt aufgrund schlechter Geschäftsprozesse in die falschen Hände z.b. WikiLeaks) Funktionsprüfung bzw. Bewertung eines technischen Systems (Bewrtung von IT-System / Softwarprojekten) Malware-Server (Großes Unternehmen verbreitet versehentlich Malware, Gumblar infektion verdächtigt: Analyse von laufenden Prozessen und Netzwerkverbindungen, etc.) Unsachgemäße Verwendung von Arbeitsmittel (Unerlaubte Softwareinstallationen, Privates Internetsurfen während Arbeit) Argumentationshilfe für angestrebte Verfahren (z.b. Mitarbeiter tätigt Geschäfte über seine Kompetenzen hinaus) Unterstützung im Daily Business (Data-Recovery und Sicherung, Troubleshooting, Aufklärung nach Security-Breaches, etc.)

3 Warum Forensic? Gretchenfragen: Ist mein geistiges Eigentum sicher? Geeignete Argumentationshilfe in Streitfällen? Bis ist auch noch nichts passiert, also warum gerade jetzt? Kapitel 2: Analysemethoden Forensic science is generally defined as the application of science to the law. Digital Forensics has many definitions. Generally, it is considered the application of science to the identification, collection, examination and analysis of data while preserving the integrity of the information and maintain a strict chain of custody for the data. oder einfach der Nachweis und die Ermittlung von Straftaten aus dem Bereich der Computerkriminalität. Bedeutung von DigiForensics steigt Aufgrund von Unterhaltungsmedien (CSI), Literaturhype (iphone + Android Forensics, Cloud Forensics, ) und größere Budgets für die Forensic. Bedeutung von IT-Beweismitteln auch verbessert, denn hierzu enstand/entsteht neue Rechtsmaterie, genauso die Anzahl durchjudizierter Fälle und die Judikatur passt sich den Bedürfnissen der IT-Gesellschaft an. o Coprorate Governance-Vorgaben in Unternehmen kreieren neue Verantwortungen, fordern Wahrnehmung von IT-Sicherheit und Reaktionen/Aufklärung von Zwischenfällen o Durch ISMS (=Informations Security Management Systems, Regelwerk in Unternehmen) wird Nachvollziehbarkeit gewährleistet (steuert und Regelt IT- Sicherheit im Unternehmen) o Verständnis für IT als Schauplatz für Kriminalität steigt und Unternehmen erkennen Werteverlust durch Zwischenfälle

4 Arbeitsweise Forensik Mehrere Phasen einer forensichen Untersuchung 1. Vorermittlungen, Klärung des Sachverhalts & Beweissicherstellung 2. Zugrifferlangung & Datenanalyse (Bsp. RAID) 3. Aufbereitung/Reporting, Darstellung der Schlussfolgerungen, Informationsvisualisierung 4. Begleitende Dokumentation (Chain of Custody, Evidence Bags, Fotos, Checksummen) Grundprinzipien Immer Tatort und Computer ist aus Tatort und Computer ist an Dokumentation ist alles! Hashwerte Eingesetzt Software + BuildNr Video zu Dokumentationszwecken So wenig wie möglich verändern (nichts!) Nicht aufdrehen! Festplatten ausbauen Mit Hardware Writeblocker Images erstellen Zwei Kopien: Backup Arbeitskopie Hashsummen vor und nach jedem erstellten Image Arbeitsspeicher (mit getesten Tools) sichern Möglichst wenig verändern Stecker ziehen Danach wie Computer Off weiter Analysemethoden Es ist schwer allgemein gültige Leitfäden zu erstellen, hängt von Datenbeschaffenheit und Fragestellung ab. Zeitlinienanalyse (Timeline Analysis) Rekonstruktion zeitlicher Abläufe durch Metadaten des Filesystem und Logfiles für jede einzelne Datei. So lässt sich z.b. Infektion durch Malware rekonstruieren. Metadaten: für reguläre und auch teilweise bereits gelöschte Dateien, z.b. mit MAC-Zeitstempeln Modified, Accessed, Created/Changed Achtung beim Kopieren/Verschieben! Unix/Windows haben verschiedene Regeln für Updates der Zeitstempel o Paradoxe MAC-Times beim Kopieren/Verschieben unter NTFS: M-Time hinter C-Time (kann zur Identifizierung von Quelle & Ziel benutzt werden) o! Keine aktualisierte A-Time bei Windows Vista+ & NTFS o Bei FAT und NFTS-Dateisystemen kommt es zu Änderungen der A- und C-Time nur wenn eine Datei von einem Volumen zu einem anderen verschoben wird, wird eine Datei kopiert erhält die neu erzeugte File eine neue A- und C-Time. M-Time wird im Falle des Verschiebens/Kopierens nicht geändert.

5 Analyse des Netzwerkverkehrs Bei Analyse nie Betriebssystemen vertrauen, da im Falle einer Rootkitinfektion Prozesse versteckt werden können. Im Falle von externen Monitoring (WLAN Sniffen, ARP Spoofen) lässt sich kein Datenverkehr verstecken. Gutes Tool: TCPDump (Ip-Adresse, Content, ) Stichwortsuche Mit Dirty Wordlists durchsuchen von Regulären Dateien Nicht allokierte Bereiche Auslagerungsdateien, SWAP Partitionen Arbeitsspeicher Datenwiederherstellung Rekonstruktion von Daten aus gelöschten Dateien. Trivial realisierbar wenn gelöschte Dateien nur als gelöscht markiert werden. Andere Szenarien weniger trivial: Vertrauliches Dokument wird erstellt Hintergrundprozesse schreiben Daten Vertrauliches Dokument wird erweitert Vertrauliche Dokument wird gelöscht Sind nun noch vertrauliche Daten auf Festplatte? Möglicherweise ja! (z.b. bei copy-on-write Dateisystemen) File Wiper wie shred und WipeFile sind nützliche Werkzzeuge aber nicht die alleinige Lösung. Bestimmte Dateisystemeffekte können ansonsten dennoch Wiederherstellung ermöglichen. Gutes Tool: Autopsy File Carving Durchsucht Festplatte nach Dateisignaturen, unabhängig von deren Dateisystem. Nutzt vordefinierter Header bzw. Footer bestimmter Datei-Formate. Kann so auch gelöschte Bilder wiederfinden. Gutes Tool: Foremost Medienanalyse Analyse von Benutzer und Programmdaten: Internet Explorer speichert gecachte Dateien in der Index.dat. Pasco kann diese Daten extrahieren und Verlauf erstellen. Windows Desktop Search, seit Vista per Default installiert. Verbundene Datei ist Windows.edb kann mit Tools wie esedbtools und EseDbViewer gelesen werden. Gespeichert in All-Users AppData, kann Fragmente bis ganze Dateeien enthalten. Analyse zuletzt bzw. häufig getätigte Befehle, Programm- und Linkaufrufe (z.b. Windows User Assist Key, enthält auch Statistiken, verwendet simplen ROT13 cipher. Ab Windows 7 immer noch Vigenére, zwar nicht ganz so simpel aber immer noch easy auslesbar) Namen von Dateien, die im MediaPlayer zuletzt gespielt wurden und ZIP-Files die mit dem Common Dialog geöffnet bzw. gespeichert wurden o Sid (Security Identifier) und user_id helfen bei Analyse o Gutes Tool: RegRipper

6 Weitere Quellen: -Postfächer (Tool: scanpst), Google Desktop Search, Prefetch Dateien von XP, IE Passwort/Account/Autocmplete (mit IE PassView oder OWADE), Spooler Dateien mit ganzen Ausdrucken Kapitel 3: Forensische Berichterstellung Im Rahmen des Rechtsvollzugs wird die Berichterstattung einer forensischen Analyse Gutachten genannt. Im kommerziellen Bereich existieren keinerlei Richtlinien, allerdings empfiehlt es sich an die den Richtlinien zur Gutachtenserstellung (aus dem Rechtsvollzug) zu orientieren. Ziel einer Gerichtsverhandlung ist es ein logisches Urteil über die Gewissheit, durch an Sicherheit grenzende Wahrscheinlichkeit über das Vorliegen bestimmter Tatsachen, zu erreichen. ( voller Beweis ) Was ist ein Beweis? Grundsätzlich müssen alle tatrelevanten Tatsachen bewiesen werden, ausgenommen allgemein oder amtsbekannte Tatsachen und gesetzlich vermutete Tatsachen (=Tatsachen die nach gesetzlicher Vorschrift vermutet werden. (z.b. wird ein Kind nach Ablauf des 300. Tages nach Tod Ehemannes der Mutter geboren, so wird vermutet, dass es unehelich ist ) Für zu beweisende Tatsachen gilt der Grundsatz der materillen Wahrheit (=objektive Wahrheit muss erforscht werden: Alle entscheidungsrelevante Sachveralte müssen - vorteilhaft und nachteilig - ermittelt und bewiesen werden) und die freie Beweiswürdigung. (=Behörde prüft ob eine Tatsache für sie erwiesen ist, sie schließt hierzu von Beweisen nach freier Überzeugung und ohne vorherbestimmte Beweisregeln auf eine Tatsache) Als Beweis kann nach der Unbeschränkheit der Beweismittel, alles herangezeogen werden was dafür geeignet ist. (indirekte Beweis, vom Hören-Sagen und auch der rechtswidrig erlangte Beweis, solange dessen Auswertung selbst kein Verbrechen ist) Berichterstellung Bei der Vorgabe eines Beweisthemas ist zuerst Rechtsfrage von Tatfrage abzugrenzen. Tatfrage: Feststellen von Fakten, Aufklärung des der Rechtsfrage unterliegendem Sachverhalts (Sache des Gutachters) Rechtsfrage: Welche Fakten sind das, wie sind allgemein formulierte und unbestimmte beschrieben Begriffe auszulegen (Sache des entscheidenden Organs) Ein Gutachten besteht aus zwei Teilen: Befund und Gutachten im engeren Sinn, auch wenn es hierzu rechtlich irrelevant wie strikt diese Trennung ausfällt. Der Befund stellt alle relevanten Tatsachen für spätere Schlussfolgerungen dar. ist damit auch (Schluss-)Grundlage für das Gutachten im engeren Sinn. muss festhalten auf welche Art und Weise die Grundlagen erfasst und mit welchen Methoden sie analysiert wurden. Ohne Nachvollziehbarkeit keine innere Beweiskraft. orientiert sich beim Aufbau an folgenden Aspekten o Behandlung der Fragestellung bzw. des Beweisthemas (Festlegung grober Inhalt) o Grundlagen des Befunds: Dokumentation bereits vorhandener und weiter verwendeter Ergebnisse, Fundstellen und Dokumente

7 o o o Beschreibung aller relevanten, tatsächlichen Begebenheiten Eigene Untersuchungen, Feststellungen, Beobachtungen etc. Sonstige Voraussetzungen (Lehrmeinungen, Algorithmen und Programme, ) Das Gutachten im engeren Sinn enthält fachkundige Schlussfolgerungen anhand der Tatsachen die im Befund festgehalten wurden. orientiert sich beim Aufbau an folgenden Aspekten o Ausreichende Behandlung des Beweisthemas und Beantwortung von Fragestellungen o Konkrete Schlussfolgerungen mit nachvollziehbarer Begründung o Auch für Laien verständlich geschrieben darf keine Sachverhaltsaufnahme unvollkommen lassen und in keiner Form rechtlich Urteilen bzw. belehren. darf keine unüberprüfbaren Behauptungen enthalten. darf nicht das Fachwissen des Erstellers überschreiten. muss alle Einwände (parteiunabhängig) berücksichtigen. Kapitel 4: Rechtliches zum Sachverständigen Definition Was in Österreich ein Sachverständiger ist, setzt sich aus einzelnen Bestimmungen verschiedenster Rechtsbereiche zusammen, ein einheitliches Recht hierzu gibt es nicht. Der Hauptverband der [ ] zertifizierten Sachverständigen Österreichs listet die relevanten gesetzlichen Bestimmungen für Sachverständige und Sachverständigen Bewiese aus folgenden Vorschriften (Paragraphen im Detail weggelassen): Zivilprozessordnung (ZPO) 1895 Strafprozessordnung (StPo) 1975 Sachverständigen- und Dolmetschergesetz (SDG) 1975 Gebührenanspruchsgesetz 1975 (GebAG) Untersuchungen an IT Systemen werden idr von Sachkundigen durchgeführt. Aussagen sind mit dem Wissensstand der handelnden Person zu bewerten ohne Fachwissen nur mangelhafte Beurteilung möglich. Durch gewissenhafte, vollständige und methodische Untersuchung eines Sachverständigen wird dessen bloße Betrachtung zu einer forensischen Analyse mit Beweiskraft. Allgemeine Definition was eben nun ein Sachverständiger ist, gibt s in Ö nicht. Allerdings zwei Definition(sversuche)en in den Folien. Basically: Wer so tut als wäre er ein professioneller ITler, Arzt, was auch immer, muss sich zutrauen die Skills dazu (und damit zum Forensiker in dem Fach) zu haben. Der Deutsche Akkreditierungsrat legt dazu noch auf, dass die Person selbst auch vertrauenswürdig sein soll, insofern dass man ihr zutraue ein integerer Sachverständiger zu sein. Zusammenfassend: Ein Sachverständig soll kompetent (genug) sein, um entsprechend seiner berufliche Kenntnisse und Erfahrung Tatsachen analysieren und auszuwerten. im Ergebnis dem Gericht eine unparteiische Stellungnahme vorlegen.

8 Arten und Rollen von Sachverständigen Je nach Verfahrens und Sachverständigentyp gibt es unterschiedliche Rollen: Amtssachverständiger o Steht der Behörde zur Verfügung, idr durch ein Dienstverhältnis o Geprägt durch Starre routinemäßige Prozedur o Für Durchführung von Computerforensik von Amstsachverständigen derzeit weder ausreichend qualifiziertes Personal, noch gesetzliche Grundlage vorhanden Nichtamtliche Sachverständiger o Keine ständige Dienstbeziehung o Kann in Ausnahmesituation zu Verwaltungsverfahren herangezogen werden, z.b. bei Mangel an Amtssachverständigen o Muss von Behörde extra beeidet werden Privatgutachter o Von Privatperson beauftragt, kein direktes Behördenverhältnis o Ergebnisse des Privatgutachters dienen einzig als Argumentationshilfe und nicht als Sachverständigenbeweis. Richter muss sich mit den Erzeugnis objektiv beschäftigen Allgemein beeidete und gerichtlich zertifizierte Sachverständige (=ABuGZ-SV) o In der Praxis von Gerichtssachverständigenliste (=GSV-Liste) gewählt, kann auch von Privatpersonen (zum Auffinden von Privatgutachtern) genutzt werden o Nur bei mangelnder Verfügbarkeit werden NICHT-eingetragene SVs als ABuGZ-SVs herangezogen o Voraussetzung für Eintragung in GSV-Liste im SDG festgelegt Jeder ABuGZ-SV muss sich einer Qualitätsprüfung unterziehen (rechtliche und fachliche Prüfung) Ist Prüfung bestanden, so muss vor Eintragung in die GSV-Liste vor dem Präsidenten des zuständigen Landesgericht der Sachverständigeneid abgelegt werden (im Ausnahmefall herangezogene NICHT-eingetragen SVs müssen für die Aufnahme ihre Tätigkeit ebenfalls beeidet werden) o Aufgaben sind Unterstützung des Richters bei der Vermittlung abstrakter Tatsachen und Ergebnisse seiner Wissenschaft und Beweismittel im Form eines Gutachten Kosten des Sachverständigen Grundsätzlich bezahlt der Auftragsgeber (im Gerichtsverfahren der Staat bzw. das Land), jedoch sagt der Überwälzungsgrundsatz dass die Kosten des (gerichtlich beauftragten) Gutachtens auf den Verlier übergewälzt werden können. (=Ziel des Auftraggebers) Den zu verrechnenden Stundensatz gibt das Gebührenspruchgesetz an, dieser liegt bei ca. 180 die Stunde. Kann der Sachverständige Honorarnoten einer vergleichbaren privaten Beschäftigung mit höherer Entlohnung vorweisen, so können höhere Stundensätze verrechnet werden. Kapitel 5: Betriebssysteme Windows Registry Enthält Konfiguration und historische Informationen, ist organisiert in unterschiedlichen Hive Files, welche auf der Festplatte in anderem Zustand als bei laufenden System sein können. Diese Hives haben Transactional Log (.log) und Backups (.sav) und bestehen aus einer Clear-Text/Binary

9 Kombination. Lesbar mit Tool: RegRipper. Schlüssel werden durch deleted-flags gelöscht, daher (einfach) wiederherstellbar z.b. mit RegSlack. Registry-Detail: Manche Hives z.b. HKEY_HARDWARE werden immer frisch beim Booten erstellt, die meisten sind jedoch hier gespeichert: %SystemRoot%\System32\Config HKEY_LOCAL_MACHINE/SAM = Security Account Manager o Ist ein Lokale Benutzer o Verschüsselst, Key befindet sich im System -Hive o Enthält User Passwörter (LM bzw. NTLM), aber auch Account created, last login, login count, Password hint Domänenbenutzer: (Active Directory) werden über DC & AD verwaltet, Desktop muss Mitglied der Domäne sein (??) System-Hive: Enthält Informationen zu USB Sticks, Druckern, Netzwerkkarten und den NtfsDisablelastAccessUpdate-Schlüssel um Lesezugriff Timestamp zu verhindern Software-Hive: Enthält u.a. WLAN-Informationen (SSID, MAC, Letzte Verbindungen) ermöglicht Geolocation NTUSER.dat o gestartete Programme, inkl. Zähler (UserAssist Key) o Verbundene USB Devices o MRU (Most recentluy used) für geöffnete Dokumente aber auch Programminterne recents für Word, Adobe Reader, o Suchbegriffe von Dateisuchen Besondere Ordner und Dateien C:\Documents and Settings\<X> enthält ntuser.dat (=enthält HKEY_CURRENT_USER Hive) C:\Documents and Settings\DefaultUser für neue User C:\Documents and Settings\AllUsers für alle User o C:\Documents and Settings\A\Favoriten IE/Windows Explorer Favoriten o C:\Documents and Settings\A\Lokale Einstellungen Temporäre Dateien, u.a. Temporäre Internetdateien (für Pasco z.b.) o C:\Documents and Settings\A\Recent Zuletzt genutzte Dokumente o C:\Documents and Settings\A\ntuser.dat Ist während Laufzeit locked! Sollte zur Analyse nicht ins eigene System eingebunden werden, sondern mit Tools wie Access Data Registry Viewer untersucht werden. C:\RECYCLED (95/98) bzw. C:\RECYCLER (2000/XP) bzw. C:\&Recycle.bin (Vista/7) ist der Papierkorb o Keine Veränderung der physischen Speicherbelegung, nur das logische Verzeichnis wird geändert. o Unterverzeichnis mit User SID (eindeutige Zuordnung des Mülls möglich) o INFO2 Datei stellt Zuordnung zu ursprünglichen Dateipfad und Löschzeitpunkt her. (< Vista) INFO2 ist nicht plaintext und kann mit Tools wie rifiuti (Linux) ausgelesen werden. C:\System Volume Information Enthält seit XP Restore Points und alte Dateibeständig, Konfigurationsfiles und Kopien der Registry. Zugriff nur durch Nutzer System

10 o Volume Shadow Copy wird hier auch gespeichert, wird zur Erzeugung bzw. dem Bereistellen von Versionsständen bzw. Differential Backups von Volumes eingesetzt. 16KB Blöcke, kann gelöschte und gewipte Dateien enthalten. C:\Windows\System32\config Neben registry auch Windows User DB (SAM) und Event Log Files o C:\Windows\System32\config\*.evt Kein Plaintext, enthält Eventlog. Ab Vista geänderte IDs für die moisten Security Events C:\Windows\System32\drivers\etc hosts Datei C:\Windows\System32\Spool\PRINTERS Spool Files von Druckern C:\Windows\Repair Backup von Registry und SAM Für Checksummen dd und sha1sum, zur Image Acquisition Tools wie Clonezilla. Linux Besondere Ordner und Dateien (für Forensik) Logs in /var/log/* v.a. syslog o /var/log/apache2/error.log bzw. access.log von Apache2 o /var/log/mysql.log Datenbank/MySql o Auch Backups durchsuchen! Konfiguration Allgemein /etc/network/interfaces /etc/hosts /etc/ctrontab /etc/passwd /etc/shadow, Anwendungspezifisch /etc/<x>/ In Home-Directory:.bash_history.ssh/known_hosts Installierte Programme dpkg l, yast, Binaries in /bin bzw. /sbin /usr/local/bin bzw. /usr/local/sbin etc. Autostart in ~/.profile bzw. /etc/init.d/ und /etc/rc[-06].d/* Dateien leicht versteckbar:.foobar, foobar~, mit RootKits, Laufende Prozesse in /proc/ (Schnittstelle zum Kernel, Prozesse per PID). Tools: ps, top /boot für Kernel und Bootloader (BIOS Bootloader Kernel Initprozess rc(runlevel)-skripte) Besonderheiten Schwierigkeiten bei Linux-Analyse OpenSource: Totmannschaltungen (=Sperrung/Selbstelimination bei Einbruch) leicht möglich, auch im Bootvorgang und bei Applikationen Selbstkompilierter Kernel? Fast alles (z.b. /boot nicht) kann verschlüsselt werden Riesige Auswahl an Dateisystemen Software RAID und Verschlüsselung möglich Bekannter: ext2, ext3, FAT, HFS+ Neuer: ext4, BTRFS, NILFS, XFS Rootkits Traditionelle Rootkits ersetzen Systemprogramm, sind aber erkennbar über Dateisignaturen. (z.b. mit Tripwire) Kernel Rootkits ersetzen einfach systemcalls und sind nur sehr schwer erkennbar und haben komplette Kontrolle über das System. Virtuelle Rootkits virtualisieren das OS während des

11 Ausführung und sind noch schwerer zu entdecken: Plue Pill von Joanna Rutkowska z.b. ist frei erhältlich. Abwehr mit: chkrootkit und rkhunter. Tools dd Bitgenaues kopieren, Erwieterung dcfldd md5sum, sha1sum, sha256sum, sha512sum für Hashwerte file Versucht Dateien zu erkennen an Magic Number z.b. PDFs fangen mit ( ) %PDF an string Liefert ASCII Inhalt von Dateien, auch von Binaries gdb Zum Debuggen und Analyiseren von Binaries ltrace zeigt Librarycalls an, strace Systemcalls hexedit ist ein Hex-Editor Wichtlige Live Distros: DEFT (spezielle Windows Incident Response Tools für PC On/Off Time, MBR etc., enthält auch Sleuth Kit, Autopsy, Scalpel~Foremost, Wireshark, ), Backtrack (Forensic Linux), Helix, Kapitel 6: Dateisysteme Grundstruktur Physical Layer: Mechanisches Gerät mit bestimmter Geometrie. (Zylinder, Sektoren, Schreib/Lesekopf CHS- Addressierung) Werden durch Logical Block Address abstrahiert: Aktuelle LBA-48 mit 48 bit für Platten > 128 GiB, neue Festplatten Sektorgröße von 4096 Byte, früher 512 Byte höhere Datendichte Data Layer: LBA nummeriert Sektoren, ein Datenblock (=Cluster unter Windows) fasst mehrere Sektoren zusammen. Blocksize = Anzahl Sektoren pro Cluster * Sektorgröße. Blocksize NTFS: normalerweise 4096 Byte, 512B 64KB möglich. (bzw Sektoren) Metadata Layer: Metadaten beschreiben Nutzdaten, stellen Zuordnung zwischen Dateinamen (File Name Layer) und Datenblöcken (Data Layer) her. Strukturen variieren zwischen Dateisystemen. (NFTS z.b. bestimmt durch MFT, bei ext3 durch inodes) File Name Layer: Schnittstelle um Laufwerke, Verzeichnisse und Dateien zu organisieren. Betriebssystem bzw. Festplatten/Raid Controller mappt im Hintergrund Einzelne Tools können zwischen Layern navigieren: ffind, fls, istat

12 Spezielle Festplattenbereiche Bootsektor: o Bei FAT & NTFS die ersten 512 Byte (1. Sektor, von Partition denke ich), enthält Startadresse, Sektor- und Clustergrößen und Verweis auf FAT/MFT o Die ersten 1024 Byte enthalten bootcode um Kernel zu laden, bei ext* enthalten die nächsten 1024 Byte den Superblock, welche Konfiguration der Inodes enthält (Blockgröße & Blockgruppen Zugehörigkeit) Partitionstabelle: o Bei Windows und Linux im Master Boot Record, welcher sich in den ersten 512 Bytes der Festplatte befindet. Enthält zur Partitionsdefinition u.a. Start-CHS Adresse, End- CHS Adresse, Start LBA Adresse, Sektoranazhl, Partionsart und Flags o Enthält 4 Partitionen, jede Partition kann als Extended Partition wieder 4 Partitionen enthalten FAT FAT-Bereich nach Kopf enthält 2 Kopien der FAT, darin hat jede Datei und jedes Verzeichnis einen Eintrag (Name, Größe, Metadaten, Anfangscluster) FAT32 hat ein 4GB Filesize Limit Erweiterungen exfat (32MB Clustersize gut für Flashspeicher), VFAT (lange Dateinamen)

13 Ext2/3

14 NTFS Bei NTFS wird alles, sogar Metadaten in Dateien gespeichert, es gibt kein vorgebenes Layout, sondern jedes Verzeichnis/Datei hat (zumindest) einen Eintrag in der MFT. Die Größe so eines Eintrages beträgt normalerweise 1K, ein Eintrag besteht aus Header + n Attribute. Eindeutige Nummer (48 Bit) für jeden Eintrag, von 0 beginnend o Erste 16 Einträge für Filesystem Metadaten reserviert: 0 = $MFT, u.a. Zeitpunkt der Erstellung von FS 1 = $MFTMirr, (Lokation von?) Backup der ersten Einträge, üblicherweise am Ende 2 = $LogFile, Journal Log 6 = $Bitmap, Allocation Status von jedem Cluster 8 = $BadClus, markiert schadhafte Cluster Zusätzlich 16 Bit Sequenznummer, wird erhöht wenn MFT Entry wiederverwendet wird (neue Datei/Verzeichnis nimmt Platz der alten ein Ergeben gemeinsam eine 64bit File Reference Address für jede Datei MFT Attribute: Jeder Entry hat beliebige Anzahl an Attribute, diese Können resident direkt in MFT gespeichert werden (kleine Files werden somit sogar direkt in MFT gespeichert) bis max. ~700 bytes. Ansonsten non-resident auf beliebigem Sektor. Attribute Header mit Attribute ID bei jedem Attribute. Außerdem können sie sparse (0er-Blöcke ausgelassen), compressed oder encrypted sein. 0xffffffff zeigt Ende von MFT Entry an. o Wichtige Attribute: (hat jede Datei) $STANDARD_INFORMATION (Flags, Last Accessed/Modified/Written/Created-Times, MFT-Modified-Time Owner und SecurityID) Time als 64 bit sei UTC, in hundert Nanosekunden genau. $FILENAME (Name und wieder Last Accessed/Written/Created-Times, es warden von Windows aber die Times aus $STANDARD_INFORMATION angezeigt) $DATA (Dateiinhalt, Alternate Data Streams: Multiples $DATA Attribut möglich, Daten können darin versteckt warden (auch in Directories!!)) $INDEX_ROOT (Root-Node von Index-Baum)

15 Allocation Strategie: Best Fit = Datei in kleinsten Bereich in den die Datei passt. Thumbs.db (2000/XP)/Thumbcache_XXX.db (Vista+), daraus können Bilder mit Tools extrahiert werden z.b. Thumbs Extractor (Namen und Zeitstempel bleiben erhalten) HPA und DCO HPA (Host Protected Area) ist ein unzugänglicher Bereich für Betriebs- und Dateisystem. Verfügbar seit ATA-4, wird meist verwendet für Systemwiederherstellungstools und Sicherung von Konfigurationsfiles. DCO (Device Configuration Overlay) erlaubt die Speicherkapazität zu begrenzen, seit ATA-6. HPA und DCO sind erkennbar durch Vergleich der verfügbaren Sektoren und der physischen Sektoren auf der Festplatte. Differenz = HPA/DCO. SleuthKits disk_stat hierzu ein gutes Tool. Wenn man platte Dumpt wird HPA und DCO meist ignoriert, muss UND SOLLTE daher gesondert gedumpt werden als fixer Bestandteil des Acquisition Prozesses. Kapitel 7: Stenographie Steganographie ist griechisch für bedeckt schreiben. (z.b. mit Geheimtinten die nur unter Hitze (Zitronensaft) oder UV-Licht (Seifenwassen) erkennbar sind) Beispiele: Im 2 Weltkrieg wurde Mikropunkt eingesetzt: Platz für ganze A4 Seite auf 1mm², quasi ein i- Punkt. Erkennbar durch Fotografie durch Mikroskop. Zusätzlich schwarz gefärbt mit Jod. In Medien mit hohem Rauschanteil (Bilder, Videos) Watermarking für DRM Zwecke (VHS-Macrovision: Automatic Gain Control Einheit in VHS Rekordern wird gezielt angegriffen, Darstellung in Fernseher unangetastet) Laserdrucker mit Machine Identificaion Code, extrem kleine gelbe Punkte Identifzieren Hersteller, Modell und Zeitpunkt des Ausdrucks: ca. 10Byte Informationsgehalt. Hersteller:

16 Xerox, Canon, Epson, HP, ABER: Drucker auch durch Verwendung billiger Komponenten (Tinte, Format) identifizierbar In Bildern Manipulation der Daten: LSBs (least significant bit) verändern (einige/alle), Frequenzraum manipulieren (Discrete Cosinustransformation), Tauschen von Pixeln Gegenmaßnahme: Steganalyse Quelle der Datei suchen und nachmachen oder noch besser (identität) Originaldatei. Analysen: statistische Analyse und Frequenzanalyse o Tools: Stegdetect: Erkennt Manipulationen und errechnet Wahrscheinlichkeit für Manipulation (etwas älter, 2004) Stegbreak: führt Dictionary Attack auf Bilder (in denen Files versteckt wurden, z.b. mit Outguess erfordert Passwort um File zurückzubekommen) Steghide: Versteckt Text verschlüsselt.jpg,.wav und.bmp Bildern. Ca. 10% der Bild-Datei für Text nutzbar. Text wird kompremiert und mit AES-128 verschlüsselt, dann werden Pseudozufallszahlen aus dem Passwort für die Pixelpositionen generiert. Der Text wird Kodiert durch intelligentes Tauschen von Pixeln, dadurch auch resistent gegen Frequenzanalyse. Alternativ Gegemaßnahme: Zerstören der Informationen (bei Bildern) durch Rotation, strecken, stauchen. (Video: Frames droppen, Signal transformieren, versetzen) Mit StirMark kann man image-watemarks auf ihre Robustheit (Resistenz gegen Manipulation und Fehlern) testen. Steganography File System StegFS verschlüsselt Daten und versteckt sie so, dass man nicht beweisen kann, dass sie da sind Plausable deniability. (Existenz und Ursprung nicht nachweisbar, Vorhandensein von Information abstreitbar) Verwendet Dateien gefüllt mit Zufallswerten und 2 Sicherheitsstufen, basierend auf One-Time Pad oder Block Ciphern. Mit Passwort und Dateiname kann Datei eingeholt werden. Warum nicht ganze Festplatte? Birthday Paradoxon: Kollisionen führt zu gegenseitigen Überschreiben von Dateien. Rubberhose ist eine Archivsystem mit plausable deniability, wird nicht mehr aktiv weiterentwickelt. Covert Channels Versteckte Kommunikation, Verhindert das Kommunikation entdeckt wird. (oder das überhaupt kommuniziert wird) Nushu: (=Name ursprünglich Geheimsprache chinesischer Frauen) Erzeugt keinen Traffic, sondern modifiziert bereits Vorhandenen zur Kommunikationen, insbes. ISN, SEQ und ACK. ISN by Design eine 32bit Zufallszahl o 4 byte per SYN, Zusätzlich DES verschlüsselt o Funktioniert nur One-way, Angreifer benötigt Zugriff auf den Traffic um Information auszulesen (Gateway) Winnowing: Nachrcith wird in Pakcete zerlegt, jedes Packet bekommt Seriennumer und MAC. Mit geheimen Schlüssel erkennbar welche Pakete legitim sind, (MAC, Diffie-Helmann) Seriennummer und Inhalt bleiben unverschlüsselt. Für jedes Packet werden auch Packete mit zufälligen MACs erstellt.

17 o o Vorteile: Kleine Pakete (bis zu 1 bit) und viele Zusatzpakete sehr variabel Exportbeschränkungen umgehen (Authentication mit MAC anstatt Verschlüsselung) Nachteile: Angreifer erkennt alle Nachrichten Möglicherweise Signifikanter Overhead

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers

Aspekte der Online-Durchsuchung aus Sicht eines Forensikers Aspekte der Online-Durchsuchung aus Sicht eines Forensikers a-i3 Tagung 9. Oktober 2007 Ruhr-Universität Bochum Lukas Grunwald DN-Systems GmbH - Hildesheim - San Francisco - Dubai DN-Systems digitale Forensik

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

Computerforensik. Wintersemester 2010/2011

Computerforensik. Wintersemester 2010/2011 Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 7: Analyse eines NTFS-Dateisystems Inhalt Allgemeines zu NTFS Attribute File System Metadata Files Harald Baier Computerforensik h_da WS 2010/2011

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

FORENSIC. Windows 7 Forensik. Alexander Geschonneck Partner Forensic Technology CEBIT 2010, 5. März 2010 ADVISORY

FORENSIC. Windows 7 Forensik. Alexander Geschonneck Partner Forensic Technology CEBIT 2010, 5. März 2010 ADVISORY FORENSIC Windows 7 Forensik Alexander Geschonneck Partner Forensic Technology CEBIT 2010, 5. März 2010 ADVISORY Windows 7 Forensik: Themenüberblick Übersicht Microsoft Windows 7 Editionen Neues Partitionsschema

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Digitale Forensik. Teil 9: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 9: Festplatten und ihre Sicherung. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 9: Festplatten und ihre Sicherung Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Das NTFS von WINDOWS NT (1)

Das NTFS von WINDOWS NT (1) FG TECHNISCHE INFORMATIK V BS 351 00 TH 06 Das NTFS von WINDOWS NT (1) NTFS New Technology File System Dateisystem von Windows NT, Windows 2000, Windows XP und Windows Vista Allgemeines Hierarchisches

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Windows 7 Forensik - ein Überblick über Artefakte. Alexander Geschonneck Partner, KPMG Forensic Technology

Windows 7 Forensik - ein Überblick über Artefakte. Alexander Geschonneck Partner, KPMG Forensic Technology Windows 7 Forensik - ein Überblick über Artefakte Alexander Geschonneck Partner, KPMG Forensic Technology Forensic Technology von KPMG Digital Evidence Recovery / Evidence and Disclosure Management Erfassung,

Mehr

Die Bilder sind weg! Erste Erlebnisse mit Data-Re

Die Bilder sind weg! Erste Erlebnisse mit Data-Re Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte

Mehr

Windows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg

Windows Vista Forensics. - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Windows Vista Forensics - ein Überblick - 15. DFN-CERT Workshop 13./14.2.2008 Hamburg Alexander Geschonneck Director Security & Risk Consutling HiSolutions AG Agenda Neue Pfade Transactional File System

Mehr

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool:

Perfect Image 12. Perfect Image 12 das vielseitige Backup-Tool: Software-Kategorie: Utilities / Backup Zielgruppe: Alle PC-Nutzer, auch Mac- und Linux-Anwender, die nach einer universellen Backup-Lösung für ihren Computer suchen: um Dateien & Ordner zu sichern, Partitionen

Mehr

2. Zusätzliche tägliche Sicherung im Ordner Upload

2. Zusätzliche tägliche Sicherung im Ordner Upload EasyCallX - erweiterte Datensicherung für Access Für Access-Daten existiert eine zusätzliche Datensicherung. 1. Vorbereitung der Sicherung Da als Datenbank vorwiegend Access eingesetzt wird und es immer

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Computerforensik. Wintersemester 2009/2010

Computerforensik. Wintersemester 2009/2010 Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Das Fortis IRD Format

Das Fortis IRD Format Das Fortis IRD Format Version 1.0 15. Juli 2011 smogm http://www.leviathan-hd.tk Inhaltsverzeichnis 1 Das IRD Format 3 1.1 Überprüfung des IRD Containers...................... 3 1.2 Der Flash-Vorgang..............................

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Digitale Forensik mit Open Source Tools. für Anfänger!!!!!

Digitale Forensik mit Open Source Tools. für Anfänger!!!!! Digitale Forensik mit Open Source Tools für Anfänger!!!!! Agenda Grundlagen der Forensik Datensicherung erstellen Untersuchung von Datensicherungen Virtualisierung von Datensicherungen Kryptographie und

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung

FESTPLATTEN MANAGER 12 / ALLE FUNKTIONEN. FM 12 Professional. Funktionen. FM 12 Server + Virtualisierungs- Add-on. Partitionierung Funktionen FM 12 Professional FM 12 Server FM 12 Server + Virtualisierungs- Add-on Partitionierung Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Computerforensik. Wintersemester 2009/2010

Computerforensik. Wintersemester 2009/2010 Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 4: File-Carving, Verschlüsselung, Steganographie Motivation Im Rahmen forensischer Untersuchungen ergeben sich oft folgende Herausforderungen:

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

File Slack Analyse unter Linux

File Slack Analyse unter Linux J O H A N N E S K E P L E R U N I V E R S I T Ä T L I N Z N e t z w e r k f ü r F o r s c h u n g, L e h r e u n d P r a x i s File Slack Analyse unter Linux Seminararbeit Sicherheitsaspekte in der Informatik

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320

Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Datenwiederherstellung von Festplatten des DNS-325 & DNS-320 Inhalt Datenwiederherstellung mit Ubuntu... 2 Allgemeine Informationen 2 Vorgehensweise in aller Kürze 4 Ausführliche Vorgehensweise 4 1) Voreinstellungen

Mehr

Windows 8/8.1 RecImg-Manager

Windows 8/8.1 RecImg-Manager Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3 Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Die ganze Festplatte oder eine Systempartition, inkl. sämtlicher Daten und Servicestrukturen des Systems sichern

Die ganze Festplatte oder eine Systempartition, inkl. sämtlicher Daten und Servicestrukturen des Systems sichern Produktvergleich Funktion System Backup Backup & Recovery 10 Suite Wir empfehlen: Festplatten Manager 2011 Suite Datensicherung und Wiederherstellung Sektorbasierte Fast Backup Initiation Smart-Backup-Assistent

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Neptun: Dual Boot-Installationen

Neptun: Dual Boot-Installationen Neptun: Dual Boot-Installationen Diese Seite enthält folgende Themen: 1. Dual Boot-Installation Windows 7/Ubuntu Desktop 10.4.1 vornehmen 2. Dual Boot-Installation Windows Vista/Fedora vornehmen 3. Dual

Mehr

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks

1.2 Windows 8.1 Troubleshooting, Tipps und Tricks 1. PC: Windows und Office 1.2 Windows 8.1 Troubleshooting, Tipps und Tricks Mal eben ein Image des eigenen Systems anlegen oder den Dateiversionsverlauf nutzen, wenn man aus Versehen eine Datei überschrieben

Mehr

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1

Configuration Manager Hardware Inventory Erweiterungen. 22.05.2014 trueit TechEvent 2014 1 Configuration Manager Hardware Inventory Erweiterungen It s all about WMI 22.05.2014 trueit TechEvent 2014 1 Agenda Grundlagen Inventory Arten Welche Daten können inventarisiert werden Anpassungen an Default

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015

Ceph. Distributed Storage Julian mino Klinck GPN15-05.06.2015 Distributed Storage Julian mino Klinck GPN15-05.06.2015 Julian mino! Interessen: Netzwerke # Karlsruhe Hardware $ gpn15@lab10.de Cocktails " twitter.com/julianklinck Hacking Musik- und Lichttechnik 2 Julian

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

OpenSource Forensik-Werkzeuge

OpenSource Forensik-Werkzeuge OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego

Steganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach

File Carving für Mediendateien. Multimedia Sicherheit, Martin Steinebach File Carving für Mediendateien Allgemein: File Carving stellt gelöschte Dateien auf einem Filesystem wieder her Anwendungen: Wiederherstellen versehentlich gelöschter Dateien Spurensicherung bei Polizeiarbeit

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Avira System Speedup Release-Informationen

Avira System Speedup Release-Informationen Release-Informationen Avira System Speedup ist ein neues Werkzeug um Ihren PC zu optimieren und Fehler zu beheben und somit die Leistung Ihres PCs zu verbessern. Das regelmäßige Aufräumen Ihres Computers

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr