OpenSource Forensik-Werkzeuge



Ähnliche Dokumente
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

IntelliRestore Seedload und Notfallwiederherstellung

Tevalo Handbuch v 1.1 vom

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

Hilfe zur Urlaubsplanung und Zeiterfassung

FORUM HANDREICHUNG (STAND: AUGUST 2013)

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Partnerportal Installateure Registrierung

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

YouTube: Video-Untertitel übersetzen

Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline)

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Konzentration auf das. Wesentliche.

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Sichern der persönlichen Daten auf einem Windows Computer

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

e-books aus der EBL-Datenbank

Datensicherung. Beschreibung der Datensicherung

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Anleitung zum Bestellformular für Geschäftsdrucksachen UZH

Fax einrichten auf Windows XP-PC

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Datensicherung und Wiederherstellung

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Ihr CMS für die eigene Facebook Page - 1

Bilder zum Upload verkleinern

Intranet Moodle

Der schnelle Weg zu Ihrer eigenen App

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang Effretikon

Microsoft Update Windows Update

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

Lichtbrechung an Linsen

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Ein Vorwort, das Sie lesen müssen!

Studieren- Erklärungen und Tipps

Erstellen eines Screenshot

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wissensdatenbankeintrag zur Classic Line Version CL 4.4 und SNC >= 5.2 WDB Artikel:

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Meine Lernplanung Wie lerne ich?

Online Newsletter III

Content Management System mit INTREXX 2002.

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

CONVEMA DFÜ-Einrichtung unter Windows XP

Hilfe zur Dokumentenverwaltung

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

1. Einführung. 2. Weitere Konten anlegen

Installation & Konfiguration AddOn AD-Password Changer

EasyWk DAS Schwimmwettkampfprogramm

Eplan Beschreibung: WORKFLOW SAMMELSCHIENEN. 1 Allgemein Allpolige Bearbeitung Platzieren der Anschlüsse Anpassungen...

Neuerungen in ReviPS Version 12g

2. Zusätzliche tägliche Sicherung im Ordner Upload

Benutzer Anleitung Manegger Tourenbuch

Ihr Ideen- & Projektmanagement-Tool

SolBenefit. Photovoltaik- Anlagen- Betrachtung und -Auswertung

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

PC-Software für Verbundwaage

SWE12 Übungen Software-Engineering

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Insiderwissen Hintergrund

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Anna-Homepage mitgestalten Tutorial

Anleitung zur Verwendung der VVW-Word-Vorlagen

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Lokale Installation von DotNetNuke 4 ohne IIS

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Speicher in der Cloud

Merkblatt "Webtext für SEO optimieren"

WLAN Konfiguration. Michael Bukreus Seite 1

Outlook-Daten komplett sichern

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Arbeiten mit Pivot-Tabellen

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

Eigenen Farbverlauf erstellen

EPOS. Kurzanleitung Modul Mailing. Logex AG IT-Solutions. Copyright (c) 2008 by Logex ag, Switzerland, all Rights reserved

Transkript:

OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de http://www.it-svbuero.de

Agenda Was ist Computer-Forensik Closed-Source Systeme und deren Vor- und Nachteile Open-Souce Systeme und deren Vor- und Nachteile Zusammenfassung Fazit 2010 SV-Büro 2

Was ist Computerforensik (I) Erlangen von Informationen über das Nutzerverhalten sowie gespeicherte Nutzerdaten entweder Online oder Offline Unterschied zum Hacking: Legitimer Eigentümer/Besitzer ist Auftraggeber Strafverfolgung 2010 SV-Büro 3

Tätigkeitsfelder der Computerforensik (II) Strafverfolgung: Was hat wer wann was und wie oft getan? (meistens Offline, aber ) Strafprävention: Was macht wer gerade? (Stichwort: Bundestrojaner) Industriespionage: Wer klaut Daten? Kontrolle: Wer macht was, bzw. macht jemand was unerlaubtes? 2010 SV-Büro 4

Allgemeines Vorgehen (III) Beweise/Spuren sichern ohne zu verändern, soweit das möglich ist Neutralität wahren Nachvollziehbar Beweise zusammenstellen Keine illegalen Aktivitäten ausschließen -> Beweis sonst ggf. unverwertbar 2010 SV-Büro 5

Closed-Source Programme Kommerziell erhältliche Programme mit einem durch den Anwender nicht, oder schwer veränderbaren Datenakquisitions-, Auswerte- und Präsentationsumfang In der Regel als One-Shop System entwickelt Gebräuchlichste Systeme Encase ilook Xways Undelete-Software (perkeo) 2010 SV-Büro 6

Forensic-Werkzeuge (Beispiel) 2010 SV-Büro 7

Undelete-Software 2010 SV-Büro 8

Closed-Source Software: Vor- und Nachteile Vorteile: Es wird wenig technisches Know-How zur Bedienung und Herstellung von brauchbaren Ergebnissen benötigt. Es kann (im Rahmen der Softwaremöglichkeiten) wenig vergessen werden. Es sind häufig sehr umfangreiche Funktionen und Auswertungen möglich. Sehr beweissicher, da Software darauf ausgelegt ist (Protokolle, Checksummen etc.). Nachteile: Es kann nur das ausgewertet werden, was durch die Entwickler programmiert wurde. Reports oft sehr amerikanisiert und u.u. nur bedingt für deutsche Strafverfolger sinnvoll. Vorgefertigte Module/Auswertungen benötigen kein umfassendes Know-How Was nicht von XXX angezeigt wird, existiert nicht 2010 SV-Büro 9

Open Source Werkzeuge (I) LINUX/UNIX-Tools dd_rescue zum Erzeugen von Festplatteinimages md5sum zum Erzeugen von Hashcodes ntfsundelete zum Wiederherstellen von gelöschten Dateien find zum finden von Dateien file zum Feststellen von Dateiformaten Screenshot zum Herstellen von Bildschirmabbildungen 2010 SV-Büro 10

Open Source Werkzeuge (II) Sleuthkit und dessen Werkzeuge Foremost, recoverjpeg zum Wiederherstellen von Bild- und anderen Dateiformaten z.b. mplayer zum Darstellen von Videos gwenview/irfanview zum Ansehen von Bilddateien und Erstellen von Zusammenfassungen (thumbnails) Wireshark zum Mitschneiden von Netzwerkaktivitäten ClamAV zum Überprüfen auf Viren oder Trojaner Quellen auf dem Internet (www.endungen.de, Forensik- Veröffentlichungen usw.) Und, und, und 2010 SV-Büro 11

Open-Source Beispiele, sleuthkit 2010 SV-Büro 12 12

Open-Source Beispiele, sleuthkit und dd_rescue 2010 SV-Büro 13

Open-Source Beispiele, irfanview 2010 SV-Büro 14 14

Open-Source Werkzeuge Vor- und Nachteile (I) Nachteile: Sehr umfangreich, man muss schon wissen was man braucht. Reports sind selten automatisch erstellbar Vergessen einer Auswertung ist leicht möglich, da die Software keinen Fahrplan vorgibt. Beweissicherheit i.d.r. nur durch zusätzliche Maßnahmen erreichbar. Es sind fast immer eigene Ergänzungen notwendig, um schnell brauchbare Ergebnisse zu erhalten. Interpretation der Ergebnisse durch den technisch Sachverständigen ist unumgänglich. 2010 SV-Büro 15

Open-Source Werkzeuge Vor- und Nachteile (II) Vorteile: Sehr umfangreich fast alles ist schon mal programmiert worden und kann genutzt werden Der Untersucher benötigt nach wie vor technische Kenntnisse und Informationen über den internen Ablauf von Computer-Systemen. Sehr schneller Einsatz (pro Werkzeug) möglich, da sehr spezialisierte Werkzeuge vorliegen. 2010 SV-Büro 16

Zusammenfassung (I) Closed-Source Programme bieten umfangreiche, aber unbekannt hinreichende Auswertemöglichkeiten. Open-Source Programme bieten jeweils nur eine Funktion, aber durch die Vielfalt wird (fast) alles abgedeckt. Beim Einsatz von Closed-Source ist meist wenig Know-How über das zu untersuchende System an sich notwendig (ist aber hilfreich), daher recht schnell brauchbare Ergebnisse. Open-Source liefert nur das, was man mit entsprechendem Wissen auch abfragt/erstellt. 2010 SV-Büro 17

Zusammenfassung (II) Closed-Source ist i.d.r. ein System in dem bzw. mit dem alles organisiert und ausgewertet wird. Open-Source ist eine Sammlung von nicht zusammenpassenden Einzelsystemen. Ausnahme hier ist sleuthkit mit autopsy. Closed-Source hat systematisch (nicht programmtechnisch) wenig Fehlerquellen. Der Einsatz von Open-Source bietet viele Fehlerquellen. 2010 SV-Büro 18

Fazit Es existiert bei Open-Source Systemen, anders als in Closed-Source Systemen, kein Forensik-Fahrplan oder Checklisten. Fehlerquelle ist hier das Übersehen bzw. Vergessen einer Auswertung. Open-Source Systeme bieten mindestens den selben Funktionsumfang wie Closed-Source Systeme, die einzelnen Elemente sind aber nicht aufeinander abgestimmt. Open-Source Systeme sind für die Wünsche des Forensikers umprogrammierbar und neue Auswertungen sind leicht einführbar. Der Vortragende verwendet ausschließlich Open-Source-Lösungen um jeweils für den Auftraggeber angepasste Ergebnisse liefern zu können. Auch sind die einzelnen Programme leichter bedienbar als eine Closed-Source-Lösung. 2010 SV-Büro 19