Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.



Ähnliche Dokumente
2 Ablauf von Angriffen 29

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck ix-edition

Forensische Informatik

die mit Firewalls nicht zu verhindern sind. Es geht heute also nicht mehr nur darum, das Auftreten eines Sicherheitsproblems zu verhindern.

Anti-Forensik. Sascha Preuth Lehrgebiet Datennetze. FH AACHEN UNIVERSITY OF APPLIED SCIENCES Anti-Forensik- Sascha Preuth 1

Computer Forensik. Lerneinheit 1: Einführung. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Wintersemester 2013/2014.

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

How-to: Webserver NAT. Securepoint Security System Version 2007nx

OpenSource Forensik-Werkzeuge

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Übung - Datensicherung und Wiederherstellung in Windows 7

Inhaltsverzeichnis Inhaltsverzeichnis

Übung - Datensicherung und Wiederherstellung in Windows Vista

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

How-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein?

Internet und Datensicherung für Frankfurter Schulen mit einem Bandlaufwerk unter MS Windows NT Server Frage:

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Zusatzkurs im SS 2012

Anleitung E Mail Thurcom E Mail Anleitung Version

Erweiterung eines SMIL Players für die Darstellung von Transparenzen und SVG Inhalten

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Agile Softwareentwicklung

Fighting Cybercrime - Digitale Kriminalistik

Übung - Datenmigration in Windows 7

Übung - Datensicherung und Wiederherstellung in Windows XP

WebDAV Sync mit GoodSync for Mac OS X

1 Installation QTrans V2.0 unter Windows NT4

IT-Forensik und Incident Response

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

teamsync Kurzanleitung

FH-SY Chapter Version 3 - FH-SY.NET - FAQ -

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Datensicherung und Wiederherstellung

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

HOSTED EXCHANGE MAIL FÜR MAC

ISO 9001:Kundenorientierung

Info-Veranstaltung zur Erstellung von Zertifikaten

h a s 1 * i 4 Handy Richtlinien Stadt Bern Direktion für Bildung Soziales und Sport

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Schnittstelle Drittmeldepflicht Ab ImmoTop

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Windows Vista Security

In der untenstehenden Tabelle finden Sie eine Beschreibung der Symbole, die in dieser Support Note verwendet werden.

Wissensmanagement. in KMU. Beratung und Produkte GmbH

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Anbindung des eibport an das Internet

AjaXplorer Bedienungsanleitung

Kopfzeile. Inhaltsverzeichnis

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Sichern der persönlichen Daten auf einem Windows Computer

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Etikettendruck mit Works 7.0

Ticketing mit JIRA Kurzanleitung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

eridea AG Installation Eclipse V 1.4

SharePoint-Migration.docx

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Computer Forensik. Systemeinbrüche ermitteln und aufklären. GUUG Frühjahrsfachgespräche Alexander Geschonneck, HiSolutions AG, Berlin

Konfiguration eines Mac PCs für Notation Software Produkte mit WineHQ

NetzWerkSYsteme Debian + VMWare 2013/14

Dokumentation zeitgesteuerter -Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde

Software Release Notes

Motivation im Betrieb

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista

VMG1312-B30A. Gerät Bereit für die Netzumschaltung machen (BNG-Fähigkeit herstellen) Telekom Deutschland, CM Inhouse/LAN,

Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Computer Forensik. Christian Poßögel Christian Händschel Computer Forensik

Linux Arbeitsspeicheranalyse

Anleitung Grundsetup C3 Mail & SMS Gateway V

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember PocketPC.ch_Review_iLauncher.

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

ANLEITUNG. Firmware Flash. Seite 1 von 7

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Kontenaktualisierung in Lexware buchhalter

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Checkliste Internetpräsenz Premium Systems

Qualitätsmanagement an beruflichen Schulen in Deutschland: Stand der Implementierung. Diplomarbeit

Swisscom TV Medien Assistent

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Kurzanleitung Online Karteikartensystem Card2Brain

Installationsanleitung Webserver - Datenkommunikation

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

Anlage eines neuen Geschäftsjahres in der Office Line

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Barcodedatei importieren

Installation OMNIKEY 3121 USB

4 Ideen zur Verbesserung des -Marketings!

Hacking for your security - Penetration Testing

Kontakteinträge und Adressbücher

Workshop-Unterlagen Leitbildentwicklung

Erfahrungen mit Hartz IV- Empfängern

Transkript:

Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag

Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem Buch nicht? 4 Wie liest man dieses Buch? 5 Was ist neu in der 2. Auflage? 8 Was ist neu in der 3. Auflage? 8 1 Bedrohungssituation 11 1.1 Bedrohung und Wahrscheinlichkeit 11 1.2 Risikoverteilung 12 1.3 Motivation der Täter 15 1.4 Innentäter vs. Außentäter 20 1.5 Bestätigung durch die Statistik? 23 2 Ablauf von Angriffen 29 2.1 Typischer Angriffsverlauf 29 2.1.1 Footprinting 29 2.1.2 Port- und Protokollscan 30 2.1.3 Enumeration 30 2.1.4 Exploiting/Penetration 31 2.1.5 Hintertüren einrichten 31 2.1.6 Spuren verwischen 32 2.2 Beispiel eines Angriffs 32

I xii Inhaltsverzeichnis 3 Incident Response als Grundlage der Computer-Forensik 41 3.1 Der Incident-Response-Prozess 41 3.2 Organisatorische Vorbereitungen 42 3.3 Zusammensetzung des Response-Teams 43 3.4 Incident Detection: Systemanomalien entdecken 45 3.4.1 Vom Verdacht zum Beweis 45 3.4.2 Netzseitige Hinweise 46 3.4.3 Serverseitige Hinweise 47 3.4.4 Intrusion-Detection-Systeme 48 3.4.5 Externe Hinweise 48 3.5 Incident Detection: Ein Vorfall wird gemeldet 50 3.6 Sicherheitsvorfall oder Betriebsstörung? 53 3.7 Wahl der Response-Strategie 56 3.8 Reporting und Manöverkritik 57 4 Einführung in die Computer-Forensik 61 4.1 Ziele einer Ermittlung 61 4.2 Anforderungen an den Ermittlungsprozess 62 4.3 Phasen der Ermittlung 63 4.4 Das S-A-P-Modell 64 4.5 Welche Erkenntnisse kann man gewinnen? 66 4.6 Wie geht man korrekt mit Beweismitteln um? 73 4.6.1 Juristische Bewertung der Beweissituation 74 4.6.2 Datenschutz 75 4.6.3 Welche Daten können erfasst werden? 78 4.6.4 Bewertung der Beweisspuren 78 4.6.5 Durchgeführte Aktionen dokumentieren 79 4.6.6 Beweise dokumentieren 80 4.6.7 Mögliche Fehler bei der Beweissammlung 82 4.7 Flüchtige Daten sichern: Sofort speichern 85 4.8 Speichermedien sichern: forensische Duplikation 87 4.8.1 Wann ist eine forensische Duplikation sinnvoll?.. 89 4.8.2 Geeignete Verfahren 89

4.9 Was sollte alles sichergestellt werden? 91 4.10 Erste Schritte an einem System für die Sicherstellung... 92 4.10.1 System läuft nicht (ist ausgeschaltet) 92 4.10.2 System läuft (ist eingeschaltet) 93 4.11 Untersuchungsergebnisse zusammenführen 93 4.12 Häufige Fehler 95 4.13 Anti-Forensik 97 5 Einführung in die Post-mortem-Analyse 101 5.1 Was kann alles analysiert werden? 101 5.2 Analyse des File Slack 103 5.3 MAC-Time-Analysen 107 5.4 NTFS-Streams 111 5.5 Vistas TxF 112 5.6 Vistas Volumen-Schattenkopien 112 5.7 Auslagerungsdateien 113 5.8 Versteckte Dateien 114 5.9 Dateien oder Fragmente wiederherstellen 119 5.10 Unbekannte Binärdateien analysieren 120 5.11 Systemprotokolle 131 5.12 Analyse von Netzwerkmitschnitten 133 6 Forensik- und Incident-Response-Toolkits im Überblick 135 6.1 Grundsätzliches zum Tooleinsatz 135 6.2 Sichere Untersuchungsumgebung 137 6.3 F.I.R.E 139 6.4 Knoppix Security Tools Distribution 143 6.5 Helix 143 6.6 ForensiX-CD 149 6.7 EnCase 151 6.8 dd 156 6.9 Forensic Acquisition Utilities 160 6.10 AccessData Forensic Toolkit 161 6.11 The Coroner's Toolkit und TCTUtils 164

Inhaltsverzeichnis 6.12 The Sleuth Kit 165 6.13 Autopsy Forensic Browser 170 6.14 Eigene Toolkits für Unix und Windows erstellen 175 6.14.1 F.R.E.D 175 6.14.2 Incident Response Collection Report (IRCR)... 176 6.14.3 Windows Forensic Toolchest (WFT) 177 6.14.4 Live View 179 7 Forensische Analyse im Detail 181 7.1 Forensische Analyse unter Unix 181 7.1.1 Die flüchtigen Daten speichern 181 7.1.2 Forensische Duplikation 187 7.1.3 Manuelle P.m.-Analyse der Images 195 7.1.4 P.m.-Analyse der Images mit Autopsy 202 7.1.5 Dateiwiederherstellung mit unrm und lazarus... 208 7.1.6 Weitere hilfreiche Tools 209 7.2 Forensische Analyse unter Windows 212 7.2.1 Die flüchtigen Daten speichern 213 7.2.2 Analyse des Hauptspeichers 216 7.2.3 Forensische Duplikation 222 7.2.4 Manuelle P.m.-Analyse der Images 227 7.2.5 P.m.-Analyse der Images mit dem AccessData FTK 228 7.2.6 P.m.-Analyse der Images mit EnCase 233 7.2.7 P.m.-Analyse der Images mit X-Ways Forensics. 236 7.2.8 Weitere hilfreiche Tools 240 7.3 Forensische Analyse von mobilen Geräten 255 7.3.1 Was ist von Interesse bei mobilen Geräten?... 256 7.3.2 Welche Informationen sind auf der SIM-Karte von Interesse? 257 7.3.3 Grundsätzlicher Ablauf der Sicherung von mobilen Geräten 258 7.3.4 Software für die forensische Analyse von mobilen Geräten im Überblick 260 7.4 Forensische Analyse von Routern 268

Inhaltsverzeichnis xv I 8 Empfehlungen für den Schadensfall 271 8.1 Logbuch 271 8.2 Den Einbruch erkennen 273 8.3 Tätigkeiten nach festgestelltem Einbruch 274 8.4 Nächste Schritte 278 9 Backtracing 279 9.1 IP-Adressen überprüfen 279 9.1.1 Ursprüngliche Quelle 279 9.1.2 IP-Adressen, die nicht weiterhelfen 280 9.1.3 Private Adressen 280 9.1.4 Weitere IANA-Adressen 281 9.1.5 Augenscheinlich falsche Adressen 282 9.2 Spoof Detection 282 9.2.1 Traceroute Hopcount 282 9.3 Routen validieren 285 9.4 Nslookup 289 9.5 Whois 291 9.6 E-Mail-Header 292 10 Einbeziehung der Behörden 297 10.1 Organisatorische Vorarbeit 297 10.2 Strafrechtliches Vorgehen 299 10.2.1 Inanspruchnahme des Verursachers 299 10.2.2 Möglichkeiten der Anzeigeerstattung 299 10.2.3 Einflussmöglichkeiten auf das Strafverfahren... 302 10.3 Zivilrechtliches Vorgehen 303 10.4 Darstellung in der Öffentlichkeit 304 10.5 Die Beweissituation bei der privaten Ermittlung 305 10.6 Fazit 309 Anhang Tool-Überblick 311 Literaturempfehlungen 317 Stichwortverzeichnis 319