Forensische Analyse einer Online Durchsuchung



Ähnliche Dokumente
PROFIS Software Lösungen

> Soft.ZIV. Maple Mathematisches Software System

Statuten in leichter Sprache

Tipps und Tricks zu den Updates

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

Windows 10 > Fragen über Fragen

Step by Step Webserver unter Windows Server von Christian Bartl

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

AutoCAD Dienstprogramm zur Lizenzübertragung

I N S T A L L A T I O N S A N L E I T U N G

Installation OMNIKEY 3121 USB

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Print2CAD 2017, 8th Generation. Netzwerkversionen

Netzwerkversion PVG.view

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

Alice & More Anleitung. GigaMail.

Internationales Altkatholisches Laienforum

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Electronic Systems GmbH & Co. KG

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Einrichtung von Mozilla Thunderbird

Anbindung des eibport an das Internet

Verwendung des IDS Backup Systems unter Windows 2000

Gruppenrichtlinien und Softwareverteilung

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4

Windows 10 - Probleme

Stepperfocuser 2.0 mit Bootloader

Anleitung über den Umgang mit Schildern

1.3. Installation und Konfiguration von Filr Desktop

Lizenzmanager Installation. Release: VISI 2016 R1 Autor: Christian Dallaserra Update: Simon Schmitt Datum:

Fax einrichten auf Windows XP-PC

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

ecaros2 - Accountmanager

Erfolgreiche Verbindung. 3. Anmeldung: Bitte geben Sie Ihren Benutzernamen und Ihr Kennwort ein.

BILDER TEILEN MIT DROPBOX

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4,

Anleitung zur Installation des Printservers

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Verschlüsselung mit PGP. Teil 1: Installation

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

ANLEITUNG. Firmware Flash. Seite 1 von 7

Verwendung des Terminalservers der MUG

Voraussetzungen zur Nutzung aller LANiS Funktionalitäten

Auskunft über die Kassendaten

Informationsblatt Induktionsbeweis

Übung - Konfigurieren einer Windows 7-Firewall

Webalizer HOWTO. Stand:

INSTALLATION VON INSTANTRAILS 1.7

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Erstellen der Barcode-Etiketten:

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

VibonoCoaching Brief -No. 18

Nutzung von GiS BasePac 8 im Netzwerk

System-Update Addendum

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden )

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Hilfe bei Problemen mit der Datenübertragung

Drucken aus der Anwendung

HorstBox (DVA-G3342SD)

Prodanet ProductManager WinEdition

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Online Bestellsystem Bedienungsanleitung

Installation Microsoft Lync 2010 auf Linux

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)


RIS Abbild mit aktuellen Updates

Wireless LAN PCMCIA Adapter Installationsanleitung

Jederzeit Ordnung halten

HTBVIEWER INBETRIEBNAHME

telemed OnlineCOM 3.0

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

1. Einleitung Was ist die App Listini Was benötigen Sie dazu Wie gehen Sie vor

Alltag mit dem Android Smartphone

Lizenzen auschecken. Was ist zu tun?

Transkript:

Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Es war einmal...

Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Tag der Informatik, Universität Erlangen, 25. April 2008 5/21

Tag der Informatik, Universität Erlangen, 25. April 2008 6/21

Tag der Informatik, Universität Erlangen, 25. April 2008 7/21

Tag der Informatik, Universität Erlangen, 25. April 2008 8/21

Analyse der Festplatte Anfertigen einer unveränderten 1:1-Kopie mittels dd Verwendung forensischer Werkzeuge (Sleuthkit, FTK) auf eigener forensischer Workstation Ergebnisse: Bootbare Windows XP Installation, aktueller Stand, Windowsupdate allerdings ausgeschaltet Zahlreiche Systemdateien sind modifiziert Zahlreiche kostenlose Software- und Raubkopien (Corel, Adobe, etc.) installiert Aktuelle Antivirensoftware installiert Zuletzt verwendete IP-Adresse stammt aus dem DSL-Bereich von Deutsche Telekom Als Mailprogramm wurde offenbar Thunderbird mit PGP-Erweiterung verwendet (verschlüsselte E-Mail) Auf dem Rechner befinden sich mehrere verschlüsselte TrueCrypt- Partitionen (verschlüsselte Bereiche der Festplatte) Tag der Informatik, Universität Erlangen, 25. April 2008 9/21

Sicheres Beobachten des Verhaltens Kurze Zeit nach dem Hochfahren sendet emulierter Rechner eine Nachricht (UDP) Zielrechner im DSL-Bereich von Arcor Netzwerkport 80 ist offen (Standard bei Webservern) Netzwerkdiagnose auf emuliertem Rechner zeigt offenen Port aber nicht an Speicheranalyse ergibt: Prozess namens ndss.exe lauscht am Port 80 Datei wird auf emuliertem Rechner selbst nicht angezeigt Dateisystemanalyse findet Date ndss.exe Tag der Informatik, Universität Erlangen, 25. April 2008 10/21

Datei ndss.exe Verbindung zu Port 80: Es meldet sich ein modifizierter ssh-server Erlaubt "sicheres" (verschlüsseltes) Login von Aussen Anmeldung nur mittels starker Kryptographie möglich (Challenge/Response- Protokoll) Ausser initialem Paket bleibt der Rechner ansonsten ruhig Auslegen einer Falle Tag der Informatik, Universität Erlangen, 25. April 2008 11/21

Der Honigtopf Anschluss eines präparierten Rechners (Honeypot) über den heimischen DSL- Anschluss (Telekom) Ausgestattet mit Überwachungsfunktionen Mitschnitt von Prozessinteraktionen (Tastaturanschläge) Protokoll gestarteter Programme Mitschnitt des Netzwerkverkehrs vor der Verschlüsselung Legen ein paar Köder aus Füllen Thunderbird-Mailordner mit einer Reihe sinnloser Mails (erzeugt aus Webseiten, die eine Google Suche nach "Geldwäsche" zurückliefert) Legel einige verschlüsselte TrueCrypt-Partitionen an Warten auf den Angreifer Tag der Informatik, Universität Erlangen, 25. April 2008 12/21

Angreiferverhalten Nach 2 Stunden: Angreifer klopft an Verbindung und Anmeldung von einer Adresse aus dem DSL- Bereich der Telekom Angreifer tippt s 0621\s{0,2}4xxxxx "s" ist ein eingebautes Kommando, vermutlich "Suche" Kommando erzeugt verschlüsselte Datei s8xxxxx.enc im Dateisystem Datei wird auf Angreiferrechner übertragen Verbindung dauert nur wenige Minuten Tag der Informatik, Universität Erlangen, 25. April 2008 13/21

Wer war das? Ein normaler Krimineller? Was war wie üblich? Rootkit-Funktionalität (Verbergen von Aktivitäten) Backdoor Professionelles Vorgehen Was war anders als "normal"? Verschlüsselte Verbindung Starke Authentifizierung Kein Phishing, Spamming, Botherding, Keylogging,... Unprofessionelles Vorgehen (keine Honeypot-Prüfung) Tag der Informatik, Universität Erlangen, 25. April 2008 14/21

Wie kam die Software auf den Rechner? Über das Netz (Ausnutzen von Schwachstellen im System)? Unwahrscheinlich, System hatte zu wenig Angriffsfläche Über "Software-Update" eines Herstellers Unwahrscheinlich, benötigt Kooperation des Herstellers (z.b. Microsoft) Vom Eigentümer selbst (händisch) installiert? Möglich, Anwender hatte offenbar keine Hemmungen, beliebige (auch illegale) Software zu installieren Von Dritten (z.b. dem Angreifer) händisch installiert? Möglich, aber sehr aufwändig Tag der Informatik, Universität Erlangen, 25. April 2008 15/21

Waren wir Zeuge einer Online Durchsuchung?

... und wenn sie nicht gestorben sind, dann leben Sie bis heute!

Fazit 1: Beweiswert der gewonnen Daten Stammen die heruntergeladenen Daten wirklich vom Rechner eines Verdächtigen? Bei dynamischen IP-Adressen (in DSL-Netzen üblich) stecken wechselnde Rechner hinter derselben Adresse Identifikationsprotokolle können auch gefälscht sein (z.b. durch ein Honeypot) Bei erstmaliger Infiltration weiss man erst dann, wenn man drauf ist, ob man den richtigen Rechner erwischt hat Sind die gewonnenen Daten nicht verfälscht? Rootkit modifiziert Rechner in nicht unerheblicher Weise Modifizierte Software kann Daten in unvorhersehbarer Weise verändern Gewonnene Daten können allerdings hohe "ermittlungstaktische" Relevanz haben Tag der Informatik, Universität Erlangen, 25. April 2008 18/21

Fazit 2: Technische Hürden Ermittlungsbehörden dürfen andere (auch Beschuldigte) nicht gefährden Durch das Rootkit dürfen keine neuen Schwachstellen entstehen, die Dritte ausnutzen könnten Zugang zum Rechner nur Befugten gestatten Alles muss verschlüsselt werden, um private Daten zu schützen Man muss auch den richtigen Rechner "treffen" Geht eigentlich nur bei händischer Installation (durch Benutzer oder Ermittler) Ermittlungssoftware darf auch nicht auffallen Rootkit-Funktionalität ist fragil Ein Windows Update kann Ermittlungssoftware unbrauchbar machen Schwierig zu programmieren Es gibt effektive Schutzmaßnahmen Man kriegt nur die "Dummen" Tag der Informatik, Universität Erlangen, 25. April 2008 19/21

Fazit 3: Vergleich zur offenen Beschlagnahme Was kann man mit Online-Durchsuchung machen, was man vorher nicht konnte? Verdeckter Zugriff auf verschlüsselte E-Mail ("Quellen-TKÜ") Zugriff auf verschlüsselte Dateien und Partitionen Heute immer relevanter Offene Beschlagnahme "warnt" den Verdächtigen Eingriff in die Privatsphäre bei Online-Durchsuchung mindestens so hoch wie bei einer offenen Beschlagnahme Tag der Informatik, Universität Erlangen, 25. April 2008 20/21

Kontakt Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 68131 Mannheim http://pi1.informatik.uni-mannheim.de Tag der Informatik, Universität Erlangen, 25. April 2008 21/21

Zusammenfassung Dieser Vortrag stellt anhand eines erfundenen Beispiels die Vorgehensweise bei einer Online-Durchsuchung vor. Im einzelnen wird besprochen: wie die Software gefunden und sichergestellt wurde (wie schwierig es ist, über das Internet einen Zielrechner genau zu identifizieren und zu infiltrieren ist), wie die Software auf das Zielsystem eingedrungen ist, was die Software genau auf dem Zielsystem gemacht hat und wie sie sich vor dem Entdecken schützt (Stichwort Rootkit), was die Software gemacht hat, was man nicht auch mittels einer offenen Beschlagnahme hätte machen können, wie die Software auf dem System gesammelte Informationen ins Internet kommuniziert (wie manipulierbar und deshalb wenig belastbar diese Informationen sind). Tag der Informatik, Universität Erlangen, 25. April 2008 22/21