IT Sicherheit: IT-Forensik
|
|
- Regina Böhm
- vor 6 Jahren
- Abrufe
Transkript
1 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 IT Sicherheit: IT-Forensik Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group
2 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Organisatorisches: Die Vorlesung am Mi entfällt Klausurvorbereitung findet am Mi statt Vorlesungen in KW 3/16 entfallen Klausur findet am Di :15-15:45 statt
3 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Forensik Forensik ist ein Sammelbegriff für wissenschaftliche und technische Arbeitsgebiete, in denen Spuren systematisch untersucht werden um strafbare bzw. anderweitig rechtswidrige oder sozialschädliche Handlungen nachzuweisen und aufzuklären. Etymologie: Forum = Marktplatz (im antiken Rom). Auf Forum fanden Gerichtsverhandlungen statt. Beantwortung der Rechtsfragen im öffentlichen Raum.
4 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Spur Spuren im foresnischen Sinne sind hinterlassene Zeichen welche als Ausgangspunkt für eine Untersuchung dienen (z.b. Fingerabdruck) Arten von Spuren: Materielle: Blutspritzer, Fingerabdrücke, Schuhabdruck, Haar. Immaterielle: Menschliches Verhalten (z.b. Unsicherheit). Im Kontext von IT-Forensik: digitale Spuren
5 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Indiz, Beweis Indiz: Hinweis, der alleine oder mit anderen Indizien zusammen auf das Vorliegen eines Sachverhalts schließen lässt (gewürdigte Spur) Beispiel: dieser Fußabdruck gehört mutmaßlich zum Schuh des Verdächtigen. Beweis: Feststellung eines Sachverhalts als Tatsache in einem Gerichtsverfahren aufgrund richterlicher Überzeugung (Juristische Wahrheit) Beispiel: dieser Fußabdruck gehört zum Schuh des Verdächtigen. Im Allgemeinen ist ein Indiz mehr als eine Behauptung, aber weniger als ein Beweis
6 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Teilgebiete der Forensik Grundlagen und Begriffsklärung 1. Forensische Medizin / Rechtsmedizin: Beantwortung von Rechtsfragen im Zusammenhang eines vermuteten nicht-natürlichen Todes (z.b. Todesursache, Todeszeitpunkt), Gewaltdeliktes (z.b. gegen Kinder, sexuelle Gewalt). Bitte nicht mit Pathologie verwechseln!! 2. Forensische Toxikologie: Rechtsfragen zu chemischen oder biologischen Stoffen (z.b. liegt eine Vergiftung vor?). 3. Ballistik: Rechtsfragen zu Geschossen (z.b. Zuordnung einer Patrone zu einer Pistole). 4. IT-Forensik: Rechtsfragen im Kontext von IT-Systemen. 5. etc.
7 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Aufgaben der Forensik im Einzelnen Identifizieren, Sicherstellen, Selektieren und Analysieren von Spuren, die im weiteren Verlauf der Ermittlungen zu Indizien und Beweisen werden können. Dabei soll der Forensiker so wenig wie möglich in den Untersuchungsgegenstand eingreifen. Grundsätzlich gilt das Paradigma der Integrität von Beweismitteln. Beispiel der IT-Forensik: Unverändertheit einer zu untersuchenden Festplatte. Dabei stets Einhaltung der Sorgfaltskette (engl. Chain of Custody). Es muss immer klar dokumentiert sein, wer wann wie auf ein Beweisstück zugreifen kann.
8 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Das Locardsche Austauschprinzip: Einführung 1. Edmond Locard ( ): Französischer Mediziner und Rechtsanwalt. Pionier der Kriminalistik und Forensik. Direktor des weltweit ersten Kriminallabors in Lyon (1912 von Polizei anerkannt). 2. Locard s exchange principle: With contact between two items, there will be an exchange. Jeder und alles am Tatort hinterlässt etwas und nimmt etwas mit (physische Spuren). Basis für die Suche nach Spuren (die immer existieren).
9 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Das Locardsche Austauschprinzip: Übersicht Spuren: Fingerabdrücke, Fußabdrücke, Schmauchspuren, Faserspuren, etc. sind oft die Hauptbelastungsbeweise für die Aufklärung zahlreicher Verbrechen.
10 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Das Locardsche Austauschprinzip: Zitat Überall dort, wo er geht, was er berührt, was er hinterlässt, auch unbewusst, all das dient als stummer Zeuge gegen ihn. Nicht nur seine Fingerabdrücke oder seine Fußabdrücke, auch seine Haare, die Fasern aus seiner Kleidung, das Glas, das er bricht, die Abdrücke der Werkzeuge, die er hinterlässt, die Kratzer, die er in die Farbe macht, das Blut oder Sperma, das er hinterlässt oder an sich trägt. All dies und mehr sind stumme Zeugen gegen ihn. Dies ist der Beweis, der niemals vergisst. Er ist nicht verwirrt durch die Spannung des Augenblicks. Er ist nicht unkonzentriert, wie es die menschlichen Zeugen sind. Er ist ein sachlicher Beweis. Physikalische Beweismittel können nicht falsch sein, sie können sich selbst nicht verstellen, sie können nicht vollständig verschwinden. Nur menschliches Versagen diese zu finden, zu studieren und zu verstehen kann ihren Wert zunichte machen. Zitiert nach Wikipedia
11 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung IT-Forensik 1. Indizien, Spuren im Kontext eines IT-Systems (Computer, Smartphone, HDD, SSD, RAM, USB-Stick, SD-Karte, Router, Netzkabel, WLAN, Cloud,...). 2. Abstraktionsgrade: Anwendungsebene: Applikationsdaten (z.b. sqlite, doc). Dateisystemebene: Dateisystem (z.b. NTFS, ext3). Datenträgerebene: Partitionen (z.b. DOS-Partitionen). Bits und Bytes. Physische Spur: Signal.
12 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Grundlagen und Begriffsklärung Kurzabriss: Tools 1. The Sleuthkit (TSK): Toolsammlung zur IT-forensischen Analyse von Datenträgern. Autor: Brian Carrier. Frontend (insbesondere für Windows): Autopsy. Tools auf unterschiedlichen Abstraktionsebenen: Dateisystemebene: fls, ils, blkcat. Datenträgerebene: mmls. 2. dd: Datensicherung. 3. sha256sum: Berechnung von Hashwerten.
13 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Prinzipien und Vorgehensmodelle Sieben W-Fragen der Kriminalistik Typische Fragen im Zusammenhang mit einem Ermittlungsverfahren: 1. Wer? - Täter 2. Was? - Straftat 3. Wo? - Tatort 4. Wann? - Tatzeitpunkt 5. Womit? - Spuren (z.b. Waffe) 6. Wie? - Tathergang 7. Weshalb? - Motiv
14 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Anforderungen an IT-Forensik Prinzipien und Vorgehensmodelle 1. Akzeptanz: Untersuchungsschritte und Methoden in der Fachwelt dokumentiert und anerkannt 2. Glaubwürdigkeit: Robustheit und Funktionalität der angewandten Methoden (Unterschied zu Akzeptanz?) 3. Wiederholbarkeit: Erneute Durchführung der forensischen Untersuchung erzielt dieselben Ergebnisse 4. Integrität: Digitalen Spuren bleiben unverändert 5. Ursache und Auswirkungen: Verbindungen zwischen Ereignissen, Spuren und evtl. auch Personen herstellen. 6. Dokumentation: Insbesondere Chain of Custody
15 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Prinzipien und Vorgehensmodelle SAP - Vorgehensmodell: Übersicht Das S-A-P Modell ist ein Modell zur Beschreibung der Vorgehensweise bei einer forensischen Untersuchung. Vorteil: Einfachheit 1. Secure: Identifizierung der Datenquellen, Datensicherung (zb: Erstellung von Kopien) 2. Analyse: Vorverarbeitung, Interpretierung 3. Present: Dokumentation, zielgruppenorientierte Präsentation
16 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 BSI-Vorgehensmodell: Übersicht Prinzipien und Vorgehensmodelle Das BSI (Bundesamtes für Sicherheit in der Informationstechnik) untergliedert forensische Prozess in folgende Untersuchungsabschnitte (Phasen): 1. strategische Vorbereitung; 2. operationale Vorbereitung; 3. Datensammlung; 4. Untersuchung; 5. Datenanalyse; 6. Dokumentation einer forensischen Untersuchung
17 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 BSI-Vorgehensmodell: Übersicht Prinzipien und Vorgehensmodelle Quelle: Denise Muth, BSI
18 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Phase 1 + Phase 2 1. Strategische Vorbereitung: Vor Eintritt eines Zwischenfalls (Zwischenfall = Symptom). Bereitstellung von Datenquellen (z.b. Logs von Webdiensten, Verbindungsdaten von Routern). Einrichtung einer forensischen Workstation samt Zubehör (Tools, Write-Blocker, Kabel für Smartphones). Festlegung von Handlungsanweisungen (z.b. Rücksprache mit Juristen). 2. Operative Vorbereitung: Bestandsaufnahme vor Ort nach Eintritt eines Zwischenfalls. Festlegung des konkreten Ziels der Ermittlung. Festlegung der nutzbaren Datenquellen (Datenschutz beachten). Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40
19 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Phase 3 + Phase 4 3. Datensammlung: Eigentlich: Datenakquise oder Datensicherung. Sicherung der im Rahmen der operativen Vorbereitung festgelegten Daten. Integrität der Datenträger sowie Vier-Augen-Prinzip berücksichtigen. Order of Volatility (Unbeständigkeit) bei der Datensicherung beachten (z.b. RAM zuerst). 4. Datenuntersuchung: Eigentlich: Vorverarbeitung für anschließende Analyse. Datenreduktion (irrelevant vs. relevant). Datenrekonstruktion (z.b. Dateiwiederherstellung).
20 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Prinzipien und Vorgehensmodelle BSI-Vorgehensmodell: Phase 5 + Phase 6 5. Datenanalyse: Eigentliche Analyse der vorverarbeiteten Daten. Insbesondere Korrelation der Daten. 6. Dokumentation: Verlaufsprotokoll: Protokollierung aller Einzelschritte im Laufe der verschiedenen Ermittlungsphasen. Ergebnisprotokoll: Adaption des Verlaufsprotokolls für eine bestimmte Zielgruppe (z.b. Staatsanwalt, Geschäftsleitung, IT-Abteilung). Nutzung standardisierter Terminologie (CERT-Terminologie).
21 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 BSI-Vorgehensmodell: Phase 6 Prinzipien und Vorgehensmodelle Der prozessbegleitende Dokumentationsprozess verläuft parallel zu der Durchführung der anderen Phasen. Seine Aufgabe ist das Protokollieren der gewonnenen Daten und durchgeführten Prozesse. Der prozessbegleitende Dokumentationsprozess zeichnet also auf, welche Daten beim Durchführen der einzelnen Methoden gewonnen wurden, protokolliert aber gleichzeitig auch Parameter der Durchführung selbst. Beispiele für diese Parameter sind. Beipiele: Name und Versionsnummer des verwendeten Programms, Motivation zur Auswahl dieses Programms, etc.
22 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Datenträgeranalyse Erstellung der Arbeitskopien Quelle: Denise Muth 1. Paradigma: Original so selten wie möglich verwenden. Einfach bei klassischen Datenträgern wie HDDs, SSDs, SD-Karten, USB-Sticks. Schwierig(er) bei Smartphones, Hauptspeicher, Cloud 2. Verwendung von Schreibschutz (typischerweise Hardware-basierte Write-Blocker).
23 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Datenträgeranalyse Fallbeispiel: Sicherung externer HDD # sha256sum /dev/sdb 6a5b9a759d56beb2c76f19462fdc8c361bede4fca1d01124ef dc3921 /dev/sdb # dd if=/dev/sdb of=mastercopy.dd bs=512 # dd if=mastercopy.dd of=workingcopy.dd bs=512 # sha256sum mastercopy.dd workingcopy.dd 6a5b9a759d56beb2c76f19462fdc8c361bede4fca1d01124ef dc3921 mastercopy.dd 6a5b9a759d56beb2c76f19462fdc8c361bede4fca1d01124ef dc3921 workingcopy.dd
24 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Sektor, Partitionierung Sektor: Datenträgeranalyse Kleinste adressierbare Einheit auf einem Datenträger. Adressierungsschema: Logical Block Address (LBA), von vorne nach hinten. Größe: 512 Byte (älter), 4096 Byte (modern).
25 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Partitionierung Partitionierung: Datenträgeranalyse Ziel: Organisation in kleinere Bereiche zur Ablage unterschiedlicher Daten (z.b. Windows parallel zu Linux; Betriebssystem vs. Nutzerdaten). Layout des Datenträgers in Partitionstabelle beschrieben. Verbreitete Schemata: DOS-Partitionierung, GPT-Partitionierung. Sleuthkit-Tool: mmls.
26 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Datenträgeranalyse Fallbeispiel: Partitionierung externer HDD # mmls workingcopy.dd DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: Win95 FAT32 (0x0C) 03: Unallocated 04: Meta DOS Extended (0x05) 05: Meta Extended Table (#1) 06: 01: Linux Swap/Solarisx86 (0x82) 07: Unallocated
27 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Datenträgeranalyse Fallbeispiel: Partitionierung externer HDD Wir sehen, dass es sich um eine DOS-Partitionierung handelt, die Zählung am Beginn des Datenträgers startet und dass die Zahlen in der Maßeinheit Sektoren zu je 512 Byte angegeben werden. Wir sehen insgesamt zwei Partitionstabellen: die primäre Tabelle steht im MBR (Primary Table (#0) im Eintrag 00), die zweite Partitionstabelle findet sich im ersten Sektor der erweiterten Partition als Eintrag 05. Wir finden drei nicht-allozierte Bereiche (Einträge 01, 03 und 07) sowie zwei Dateisystempartitionen vor (Einträge 02 und 06).
28 Fallbeispiel: USB-Stick Datenträgeranalyse [SECURE /dev/sdb to image-usb.dd] $ mmls image-usb.dd DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Description 00: Meta Primary Table (#0) 01: Unallocated 02: 00: DOS FAT16 (0x06) $ dd if=image-usb.dd of=partition-fat.dd bs=512 skip=32 count= records in records out $ sha256sum partition-fat.dd c3ddd15edc5af356dc51f80dd5f54aefcfa34166ee950dd410651e08fd32a649 partition-fat.dd Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40
29 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Grundlagen 1. Schnittstelle zwischen Betriebssystem und verbundenen Datenträgern. 2. Verwaltung von Dateien: Namen, Zeitstempel, Speicherort. 3. Phänomen Fragmentierung. 4. Cluster: Kleinste adressierbare Einheit auf Dateisystemebene. Alternative Bezeichnungen: FS-Block (File System Block) oder nur Block. Typische Größe: 4096 Byte = 4 KiB. 5. Dateisystemanalyse: Untersuchung der analysefähigen Strukturen auf Dateisystemebene.
30 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Beispiele für Dateisysteme 1. extended file system: (ext2, ext3, ext4 = extx) Standarddateisystem unter Linux. ext4 ist heute Standarddateisystem unter Android. 2. FAT-Dateisystem (FAT12, FAT16, FAT32) Älteres Dateisystem von Microsoft (aus MS-DOS-Zeiten). Heute noch gebräuchlich auf Wechseldatenträgern. 3. New Technology File System (NTFS): Aktuelles Dateisystem von Microsoft. Wegen Windows-Verbreitung sehr bedeutend. 4. Hierarchical File System (HFS/HFS+): Aktuelles Dateisystem von Apple.
31 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Kategorien Dateisystemdaten: Dateisystemanalyse 1. Grundlegende Informationen zu Dateisystem. 2. Am Anfang des Dateisystems: Bootsektor. 3. Typische Dateisystemdaten: Clustergröße. Größe des Dateisystems. Belegtstatus der Cluster: welche sind belegt, wie viele sind belegt. Pointer zu weiteren Informationen über das Dateisystem.
32 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Kategorien Metadaten: Dateisystemanalyse 1. Verwaltungs-Informationen über eine Datei. 2. Zeitstempel: Modified Time: Last write access. 3. Dateigröße. Accessed Time: Last read access. Creation Time: File has been created. Manchmal noch vierter Zeitstempel (wann gelöscht, wann Metadaten geändert,...). 4. Pointer zu den Inhaltsdaten (z.b. Clusteradressen). 5. Inhaber samt Zugriffsrechte.
33 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition (1/2) $ fsstat partition-fat.dd FILE SYSTEM INFORMATION OEM Name: MSWIN4.1 Volume ID: 0xc2f8e4f2 Volume Label (Boot Sector): NO NAME File System Type Label: FAT16 File System Layout (in sectors) Total Range: * Reserved: 0-1 ** Boot Sector: 0 * FAT 0: * FAT 1: * Data Area: ** Root Directory: ** Cluster Area: ** Non-clustered: [cont] Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40
34 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition (2/2) [cont] METADATA INFORMATION Range: Root Directory: 2 CONTENT INFORMATION Sector Size: 512 Cluster Size: Total Cluster Range: FAT CONTENTS (in sectors) [REMOVED]
35 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition In der ersten Kategorie FILE SYSTEM INFORMATION sehen wir, dass es sich um ein FAT16-Dateisystem handelt und die Adressierung der Sektoren von 0 bis reicht mit der Sektorgröße 512 Byte = 1 2 KiB. Daraus ergibt das eine Dateisystemgröße von KiB = KiB = 1.86 GB. Die weiteren Informationen in der Kategorie FILE SYSTEM INFORMATION beschreiben die Lage der drei Bereiche eines FAT-Dateisystems, nämlich den reservierten Bereich, die beiden File Allocation Tables (FAT0 bzw. deren Backup FAT1) sowie den Datenbereich.
36 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Bootsektor einer FAT-Partition In der zweiten Kategorie METADATA INFORMATION erhalten wir Informationen über den Adressbereich der Inodes. Das Wurzelverzeichnis des Dateisystems hat die Inode-Nummer 2, Inodes 0 oder 1 gibt es unter FAT nicht. Unter CONTENT INFORMATION erfahren wir die Sektor- und die Clustergröße (bitte beachten, dass die Sektorgröße vom Datenträger, nicht aber vom Dateisystem festgelegt wird). Der Adressbereich der Cluster ist 2 bis Auch hier gilt, dass es weder einen Cluster 0 noch einen Cluster 1 gibt. Schließlich erfahren wir in der Kategorie FAT CONTENTS Informationen über die Anzahl und Fragmentierung allozierter Dateien und Verzeichnisse.
37 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Dateien auf USB-Stick $ fls -ar partition-fat.dd r/r * 3: r/r * 4: r/r * 5: r/r * 6: r/r * 7: r/r * 8: [REMOVED] _ICT0001.JPG _ICT0003.JPG _ICT0004.JPG _ICT0005.JPG _ICT0017.JPG _ICT0009.JPG
38 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Dateien auf USB-Stick In der ersten Spalte steht r/r für eine regularäre Datei, v/v für eine virtuelle (d.h. nicht existierende) Datei, die das Sleuthkit einfügt. d/d bezeichnet ein Verzeichnis. Die zweite Spalte gibt an, ob eine Datei oder ein Verzeichnis alloziert oder gelöscht ist. Im ersten Fall gibt fls die Inode-Nummer an, im Falle eines gelöschten Objekts zusätzlich ein *. Es befinden sich also nur gelöschte Dateien auf dem USB-Stick
39 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Metadaten auf USB-Stick Metadaten der gelöschten Datei unter Inode 3 $ istat partition-fat.dd 3 Directory Entry: 3 Not Allocated File Attributes: File, Archive Size: Name: _ICT0001.JPG Directory Entry Times: Written: Sat Mar 27 09:23: Accessed: Fri Jun 4 00:00: Created: Sat Apr 3 14:26: Sectors: [REMOVED]
40 Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / /40 Dateisystemanalyse Fallbeispiel: Wiederherstellung auf USB-Stick Wiederherstellung von (vermutetem) Dateinamen PICT0001.JPG $ icat -r partition-fat.dd 3 > usb-pic1.jpg $ file usb-pic1.jpg usb-pic1.jpg: JPEG image data, JFIF standard 1.01 $ sha256sum usb-pic1.jpg 0fae1c92bd80ff326cd14005a8fce92c7ee454fb28e6a8e016ee048a958ad4d3 usb-pic1.jpg
IT Sicherheit: IT-Forensik
Dr. Christian Rathgeb IT-Forensik, Kapitel 6 / 30.11.2016 1/39 IT Sicherheit: IT-Forensik Dr. Christian Rathgeb Hochschule Darmstadt, CRISP, da/sec Security Group 30.11.2016 Dr. Christian Rathgeb IT-Forensik,
MehrVorlesung IT-Sicherheit. Kapitel 6: IT-Forensik
Harald Baier IT-Forensik / WS 2014/2015 1/43 Vorlesung IT-Sicherheit Kapitel 6: IT-Forensik Harald Baier Hochschule Darmstadt, CASED WS 2014/2015 Harald Baier IT-Forensik / WS 2014/2015 2/43 Grundlagen
MehrVorlesung Computerforensik. Kapitel 1: Einleitung
Harald Baier Einleitung / SS 2016 1/23 Vorlesung Computerforensik Kapitel 1: Einleitung Harald Baier Hochschule Darmstadt, CRISP SS 2016 Harald Baier Einleitung / SS 2016 2/23 Tools Vorgriff: Datenstrukturen
MehrGJU IT-forensics course
GJU IT-forensics course Harald Baier Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Metadaten eines FAT-Dateisystems Verzeichnisse im FAT-Dateisystem Harald Baier IT-forensics course
MehrEinführung Leistungsmerkmale Aufbau am Beispiel FAT16. Das Filesystem FAT. Peter Schmid. Hochschule für Technik Zürich Studiengang Informatik
Hochschule für Technik Zürich Studiengang Informatik 17.4.2009 Outline 1 Wieso FAT? Geschichtlicher Rückblick 2 FAT12 FAT16 FAT32 3 Partitionen Bereiche Wieso FAT? Wieso FAT? Geschichtlicher Rückblick
MehrBericht erstellt von: Version: 1.0 Letzte Änderung:
Bericht erstellt von: Version: 1.0 Letzte Änderung: 16.04.2010 Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrInhalt. Allgemeines zu Dateisystemen. Linux-Dateisysteme am Beispiel von ext2/ext3. Microsoft-Dateisysteme FAT NTFS
Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS Harald Baier Computerforensik h_da WS 2009/2010 101 Grundlegendes zu NTFS (1/2) NTFS = New
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 5: Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Anwendungs-Beispiel: Digitalkamera Metadaten eines FAT-Dateisystems
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrForensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim
Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 2: Digitale Spuren Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 https://pi1.informatik.uni-mannheim.de
MehrComputerforensik. Wintersemester 2010/2011
Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 7: Analyse eines NTFS-Dateisystems Inhalt Allgemeines zu NTFS Attribute File System Metadata Files Harald Baier Computerforensik h_da WS 2010/2011
MehrVorlesung Computerforensik. Kapitel 2: Grundlagen der digitalen Forensik
Harald Baier Einleitung / SS 2015 1/26 Vorlesung Computerforensik Kapitel 2: Grundlagen der digitalen Forensik Harald Baier Hochschule Darmstadt, CASED SS 2015 Harald Baier Einleitung / SS 2015 2/26 Forensische
MehrVorlesung Computerforensik. Kapitel 5: Dateisystemforensik und FAT-Analyse
Harald Baier FAT-Analyse / SS 2016 1/78 Vorlesung Computerforensik Kapitel 5: Dateisystemforensik und FAT-Analyse Harald Baier Hochschule Darmstadt, CRISP SS 2016 Harald Baier FAT-Analyse / SS 2016 2/78
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrEinführung FAT - File Allocation Table NTFS - New Technology Filesystem HFS - Hierachical Filesystem ext - Extended Filesystem Zusammenfassung
Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Lokale Dateisysteme - Christine Arndt 1/34 Inhalt der Präsentation
MehrStudienbrief 1 Einleitung
Seite 7 In den letzten Jahren hat die Verbreitung und der Gebrauch von elektronischen Geräten drastisch zugenommen. Traditionelle Informationsträger wie Bücher, Fotos, Briefe und Schallplatten wurden durch
MehrStudienbrief 6 Analyse des FAT-Dateisystems Seite 83
Seite 83 61 Einführung Das in den 1970er Jahren von Microsoft entwickelte FAT-Dateisystem besitzt einen einfachen Aufbau und wurde vorwiegend für das damalige Microsoft etriebssystem DOS und ältere Windows-Varianten
MehrComputerforensik. Wintersemester 2011/2012
Computerforensik Wintersemester 2011/2012 Harald Baier Kapitel 5: Analyse von FAT-Dateisystemen Inhalt Layout eines FAT-Dateisystems Metadaten eines FAT-Dateisystems Verzeichnisse im FAT-Dateisystem Abschlussbemerkungen
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 13+14: Dateisystemanalyse und (kommerzielle) Tools Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrSysteme I: Betriebssysteme Übungsblatt 3
Institut für Informatik Arbeitsgruppe Autonome Intelligente Systeme Freiburg, 10 November 2015 Systeme I: Betriebssysteme Übungsblatt 3 Aufgabe 1 (1,5 Punkte) Betrachten Sie die Befehle du, df, mount Lesen
MehrEinführung in Dateisysteme
Proseminar Speicher- und Dateisysteme Agenda 1. Allgemeines 2. Grundlagen/ Konzeption eines Dateisystems 3. Strukturelle Konzepte von Dateisystemen/ Beispiele 4. Sicherheitsaspekte 5. Ausblick Seite 2
MehrDigitale Forensik. Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teile 7 und 8: Dateisystemanalyse und (kommerzielle) Tools Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1
MehrHalt! Wo bin ich überhaupt?... C:\
Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem
MehrKap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1
Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung
MehrDateisysteme. Was ist ein Dateisystem?:
Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden
MehrBetriebssysteme Teil 16: Dateisysteme (Beispiele)
Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen
MehrDigital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
MehrVergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional*
Vergleichstabelle zwischen Paragon Festplatten Manager 2011 Suite und Paragon Festplatten Manager 11 Professional* Funktion Festplatten Manager 2011 Suite Festplatten-Partitionierung Festplatten Manager
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
MehrEinführung in Dateisysteme
Einführung in Dateisysteme Proseminar Speicher- und Dateisysteme Malte Hamann Sommersemester 2012 15.06.2012 Einführung Dateisysteme - Malte Hamann 1/29 Gliederung 1. Einführung 2. Grundlegendes Konzept
MehrOlga Perevalova Universität Hamburg 18-06-2015
Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
Mehr4.1 Datenträger/Partitionen
.1 Datenträger/Partitionen.1.1 Von Festplatten und anderen Speichern Bei der Partitionierung geht es um die Aufteilung von Hintergrundspeichern (auch Massenspeicher genannt). Heute sind das meistens Festplatten
MehrWas ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation
Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem
MehrHochschule Darmstadt. IT-Sicherheit
Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.
MehrStudienbrief 5 Dateisystemforensik Seite 71
Seite 71 5.1 Einführung Die grundlegende Aufgabe eines Dateisystems ist die (hierarchische) Verwaltung und Organisation von Daten, damit ein Zugriff auf die Daten effizient durchgeführt werden kann. Die
MehrImplementierung eines Dateisystems für Java-basierte eingebettete Systeme
Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines Dateisystems (Zwischenstand Bachelorarbeit) Dresden, 2012 Gliederung
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrÜbersicht. Boot Prozess, Arten von Festplatten, Standards
Festplattentechnologie Übersicht Boot Prozess, Arten von Festplatten, Standards Sicherung (Preservation) von Festplattendaten Allgemeine Methodik und Verlässlichkeit der Tools Lesen des Originals Schreiben
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 15+17: NTFS und SRP-Analyse Dipl.-Inform. Markus Engelberth Dipl.-Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrParagon Festplatten Manager 2010 Corporate Solutions:
Paragon Festplatten Manager 2010 Corporate Solutions: Festplatten Partitionierung Server Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen
MehrComputerforensik. Wintersemester 2009/2010
Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier
MehrComputerforensik. Wintersemester 2009/2010
Wintersemester 2009/2010 Kapitel 3: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Linux-Dateisysteme am Beispiel von ext2/ext3 Microsoft-Dateisysteme FAT NTFS 2 Inhalt Allgemeines zu Dateisystemen
MehrKV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger)
SS 2006 KV Betriebssysteme (Rudolf Hörmanseder, Michael Sonntag, Andreas Putzinger) Datenpersistenz in OS - Dateien und Dateisysteme 1 Inhalt Anatomie / Terminologie Festplatten Boot-Vorgang Datei und
MehrUEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1
UEFI Unified Extensible Firmware Interface UEFI OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI UEFI Unified Extensible Firmware Interface: "Software zum starten des Rechners und des Betriebssystems" Aussprache:
MehrDie Bilder sind weg! Erste Erlebnisse mit Data-Re
Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte
MehrJeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.
Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren
MehrBetriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung
Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent
MehrDateisysteme. Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. c~åüüçåüëåüìäé açêíãìåç
Dateisysteme Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. Die Datei hat einen eindeutigen Namen. 0 max Adressraum der Datei Dateilänge
MehrDigitale Forensik Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl
MehrDigitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 2: Forensik und digitale Spuren Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische
MehrComputer Forensik. Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc.
Computer Forensik Autoren: Prof. Dr. Harald Baier Björn Roos, M.Sc. Frank Breitinger, M.Sc. Denise Muth, M.Sc. Sebastian Gärtner, M.Sc. Hochschule Darmstadt Computer Forensik Studienbrief 1: Einleitung
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrMaster-Boot-Record sichern
Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel
MehrDigitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013
Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale
MehrUpdate eines XENTRY Connect über einen USB-Datenträger
Update eines XENTRY Connect über einen USB-Datenträger Stand: 27.10.2015 Inhalt 1 Voraussetzungen 1 2 Vorbereitungen des USB-Datenträgers 1 2.1 Überprüfung der Partitionstabelle des USB-Datenträgers 1
MehrStudienbrief 4 Datenträgerforensik Seite 45
Seite 45 4.1 Datensicherung In diesem Abschnitt lernen Sie Vorgehensweisen zur Sicherung von Daten im Rahmen einer IT-forensischen Untersuchung kennen. Aus Abschnitt 2.5 kennen Sie bereits die Unterscheidung
MehrASUS Disk Unlocker Anleitung
ASUS Disk Unlocker Anleitung Das exklusive Utility ASUS Disk Unlocker bietet eine intuitive Oberfläche, welche die Kapazitäten Ihrer Festplattenlaufwerke (HDD) erkennt und Ihnen ermöglicht, diese voll
MehrComputer Forensik: Prüfungsleistung
Deutsche Uni - Fachbereich Informatik - Computer Forensik: Prüfungsleistung Forensischer Bericht, Aktenzeichen: 2011/01/#6 17. Februar 2012 Prüing, 00000000 Inhaltsverzeichnis 1 Prolog 3 1.1 Auftrag.....................................
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrMultibooting mit Windows 2000 und Windows XP
Multibooting mit Windows 2000 und Windows XP Einführung Ein Computer kann so konfiguriert werden, dass Sie bei jedem Neustart des Computers zwischen zwei oder mehr Betriebssystemen wählen können. Sie können
MehrEditionen im Vergleich
Editionen im Vergleich Funktion Partitionierung Festplatten Manager Suite Festplatten Manager Professional Partition erstellen/ formatieren/löschen Partition erstellen (Expressmodus) Partition verschieben/
Mehraltec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH
altec ComputerSysteme Entwicklungsdokumentation Image-Dateien Datum: Oktober 12, 2010 Autor: René Bellmer altec ComputerSysteme GmbH http://www.altec-cs.de Image-Dateien 2 Inhaltsverzeichnis 1. Einleitung...3
MehrForensik in der akademischen Forschung und Ausbildung
Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische
MehrVorlesung Computerforensik. Kapitel 0: Formalia und Inhalt
Harald Baier Formalia u. Inhalt / WS 2010/2011 1/22 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier Hochschule Darmstadt, CASED WS 2010/2011 Harald Baier Formalia u. Inhalt / WS
MehrSYNerity Analyse von Unix-Rechnern
Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation
MehrPartitionierung unter Linux
Partitionierung unter Linux Die Struktur einer Festplatte Aufbau der Partitionstabelle und Regeln Programme zum Partitionieren Partitionslayouts Dateisysteme Volume Label Warum partitionieren? Mehrere
MehrÜbersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS
Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem
MehrDualboot Windows 7/8 Linux Mint
Dualboot Windows 7/8 Linux Mint Um beide Welten (Win + Linux) am selben PC zu nutzen gibt es Grundsätzlich 2 Möglichkeiten. Virtualisierung (VMWare, Virtualbox) oder Dualboot (Paralellinstallation). Vor
Mehr5.2 Analyse des File Slack
5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert
Mehr19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider
Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda
MehrCyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014
Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.
MehrComputer-Systeme. Teil 16: Dateisysteme
Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16.01.2013 1 Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation
MehrPraxis Linux-Administration
7. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 23. Juni 2014 1/14 Übersicht Themen für heute 2/14 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen
MehrUNIX-Dateisysteme - Allgemeines
FACHHOCHSCHULE MUENCHEN FACHBEREICH ELEKTROTECHNIK UND INFORMATIONSTECHNIK FG TECHNISCHE INFORMATIK V BS 36 1 TH 7 ----------------------------------------------------------------------------------- UNIX-Dateisysteme
MehrMMC/SD FAT 16 mit AVR und C
MMC/SD FAT 16 mit AVR und C Die Bibliothek von Roland Riegel enthält einen kompletten FAT16 Zugriff auf MMC/SD Karten über den SPI eines µc. Anforderungen: - SPI oder 5 freie PINs am Controller - Für den
MehrStudienbrief 7 Analyse des NTFS-Dateisystems Seite 113
Seite 113 7.1 Einführung Das New Technology File System (NTFS) ist ein von Microsoft entwickeltes Dateisystem und das Standarddateisystem für die Formatierung von Dateisystempartitionen seit Windows NT/2000.
MehrLinux booten. Jörg Ahrens
Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger
MehrDigitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrIntegration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag
Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident
MehrTaurus - esata. Benutzerhandbuch. Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten. (Deutsch)
Taurus - esata Externes Festplattengehäuse für zwei 3.5 Serial ATA Festplatten (Deutsch) v1.1 September 27, 2006 DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 KAPITEL 3 - SYSTEMEINSTELLUNGEN 6 SYMBOLERKLÄRUNG
MehrVerwendung von SD-Speicherkarten über den SPI-Bus
30.06.2013 / 09.09.2013, A.Schultze, DK4AQ Verwendung von SD-Speicherkarten über den SPI-Bus Eigenschaften von SD-Speicherkarten File Allocation Table (FAT) Ansteuerung von SD-Karten Karten-Interface-Board
MehrSyslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)
Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrForensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT
Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik
MehrAnlage 1 IT-Strukur zum Vertrag EVB-IT Service
Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017
MehrInstallationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrVerzeichnisbaum. Baumartige hierarchische Strukturierung Wurzelverzeichnis (root directory) Restliche Verzeichnisse baumartig angehängt
Verzeichnisbaum Baumartige hierarchische Strukturierung Wurzelverzeichnis (root directory) Restliche Verzeichnisse baumartig angehängt / tmp etc var usr lib home bin man lib meier mueller schulze 1 Verzeichnisse
MehrDATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
MehrFreshman - USB. Externes Festplattengehäuse für 2.5 IDE oder SATA Festplatten. Benutzerhandbuch (Deutsch)
Externes Festplattengehäuse für 2.5 IDE oder SATA Festplatten Benutzerhandbuch (Deutsch) DE Inhaltsverzeichnis KAPITEL 1 - EINLEITUNG 1 SYMBOLERKLÄRUNG 1 DER FRESHMAN USB 1 ERHÄLTLICHE SCHNITTSTELLEN 1
MehrVorlesung Datensicherheit. Sommersemester 2010
Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 4: Einführung in die Computerforensik Inhalt Motivation und Grundlagen Datenträgerforensik Dateisystemforensik am Beispiel von FAT Harald
Mehr