Добро пожаловать! Форум WLUX.NET - Игры, Читы, Скрипты, Статьи, Софт, Курсы.

Присоединяйтесь к нам сейчас, чтобы получить доступ ко всем нашим функциям. После регистрации и входа в систему вы сможете создавать темы, публиковать ответы на существующие темы, повышать репутацию участников, скачивать вложения и файлы и многое, многое другое. Так чего же вы ждете?

Добро пожаловать гость!

Приветствуем вас на нашем форуме! Мы очень рады вас видеть и с большим удовольствием поделимся всей информацией нашего форума!

Мы уважаем своих пользователей и так же ждем от вас приятного общения.

Система наград, ежедневное пополнения тем!

Общайся, получай награды.

Статьи, гайды, софт

У нас вы можете скачать бесплатно читы для игр. Полезные гайды на любые темы и схемы заработка. Есть раздел халявы!

FAQ по форуму

Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

  • Добро пожаловать на сайт - wlux.net!

    FAQ по форуму

    1. Все сообщения до группы местный проходят модерацию от 1 минуты до 24 часа

    2. Сообщения учитываются в следующих разделах: Читать

    3.Что-бы скачать вложение нужно 2 сообщения.

    4.Личные переписки не работают на форуме

    5. Запрещено: Просить скрытый текст , спам, реклама, скам, ддос, кардинг и другая чернуха, нарушать любые законы РФ/СНГ = бан аккаунта

    6. Внимание! Мы не удаляем аккаунты с форума! Будьте внимательны ДО регистрации! Как удалить аккаунт на форуме?!

    5.Не понимаю, как и что тут работает у вас?!Как создавать темы, писать сообщения, как получать реакции. Почему не засчитывает сообщения. Все ответы здесь

Гайд Цифровая криминалистика - Подробный гайд

5,00 звёзд
1 Рейтинг
wlux.net Оффлайн

wlux.net

Где волчьи уши, там волчьи зубы.
Команда форума
LV
7
 
20.06.2022
26 977
230
36
Награды
10
Пол
Муж.

Репутация:

  • Автор темы
  • Администратор
  • Модератор
  • Команда форума
  • #1
Цифровая криминалистика - Подробный гайд.jpg

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов?

Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

Форензика как наука о расследовании киберпреступлений​

Вообще, «форензика» — это калька с английского слова forensics, которое, в свою очередь, является сокращенной формой от forensic science, «судебная наука», то есть наука об исследовании доказательств. В русском это понятие чаще называют криминалистикой, а слово «форензика» закрепилось за компьютерной ее частью.

Форензика — это удел спецов из групп быстрого реагирования, которые включаются в работу, если произошел инцидент, например взлом веб-сервера или утечка конфиденциальной информации, шифрование ценных данных и тому подобные проблемы. Перед экспертами-криминалистами в таком случае ставятся следующие задачи:

  • понять, как была реализована атака;
  • построить сценарий взлома;
  • восстановить хронологию (таймлайн) атаки;
  • собрать артефакты (в смысле, не меч Армагеддона и не святой Грааль, а оставшиеся после атаки следы);
  • предложить превентивные защитные меры, чтобы такого впредь не повторилось.
Отдельно в этой цепи существует этап формирования экспертного заключения по факту инцидента ИБ. К примеру, для судебных органов или иных компетентных в расследовании инцидента структур.

Сейчас все больше крупных компаний из тех, что имеют свой бренд услуг ИБ, в обязательном порядке заводят специализированную лабораторию и штат из нескольких экспертов по форензике. Также форензика часто идет в составе услуг компаний, которые далеки от сферы ИТ и занимаются, к примеру, финансовым аудитом. Ведь при расследовании финансового мошенничества до 100% всех доказательств может содержаться в компьютерных системах (ERP, CRM, BI, BPM и так далее).

Ну и конечно, эксперты по форензике — это неотъемлемая часть «управления К». Ведь чтобы возбудить уголовное дело по фактам компьютерных преступлений, сначала по нормам законодательства необходимо подтвердить сам факт преступления и определить его состав. Аналогично, если пострадавшая сторона обращается в суд за взысканием ущерба, возникшего из-за взлома, — тут уже без экспертизы никак не обойтись.

Отдельная тема — расследование целенаправленных атак, или APT. Их суть сводится к взлому целевых систем с использованием разнообразных векторов атак, инструментов, изощренных техник и методов, неизвестных до настоящего момента.

Стоит ли говорить, что

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

традиционно присутствуют и в CTF? Поэтому без знания хотя бы базовых техник расследований не обойтись. А некоторые часто используемые тулзы, идущие в ход на CTF, мы рассмотрим чуть ниже.

Классификация​

Любая наука склонна делиться на более мелкие темы. Чтобы окончательно почувствовать себя в институте, давай прикинем карту классификации нашего предмета.

  • Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее.
  • Network forensics, как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    и тому подобное.
  • Forensic data analysis посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
  • Mobile device forensics занимается всем, что касается особенностей извлечения данных из Android и iOS.
  • Hardware forensic — экспертиза аппаратного обеспечения и технических устройств (примеры

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    и

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    , все ссылки — на PDF). Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

Методы и техники экспертизы​

Как и в случае с анализом малвари, есть два основных подхода к экспертизе взломанной машины — статический и динамический анализ. Задачи статического анализа — создать (скопировать) образ жесткого диска или дампа оперативной памяти, выявить и восстановить удаленные файлы, остатки аномальных файлов в %TEMP% и системных директориях, собрать историю серфинга веб-браузера, системные логи (события авторизации, аудит доступа к файлам и директориям и так далее), получить список запущенных в памяти процессов и открытых коннектов сети.

Динамический анализ, или live-анализ, использует нарезку из

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

системы, запускаемой в различных условиях для получения полной картины происходящего. К примеру, малварь склонна удалять свой код и следы инфицирования после определенных действий. И если снапшот взломанной системы был снят до этого момента, есть реальный шанс получить данные о том, что эта малварь делала на компьютере жертвы. Соответственно, в качестве подшивки электронных свидетельств здесь могут выступать скриншоты, логи коннектов в сеть, передаваемый трафик, сравнение состояния файловой системы ОС до и после инцидента.

Есть неплохая

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

(PDF) на английском языке, где вкратце описываются и сравниваются эти методы. И еще одна

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

— на небезызвестном портале InfoSec Resources.

Основные инструменты​

Первое, что нужно сделать в начале экспертизы, — это собрать и сохранить информацию, чтобы затем можно было восстанавливать хронологию и поведенческую картину инцидента.

Давай посмотрим, какие инструменты по умолчанию должны быть в «походном чемодане» эксперта. Начнем с самого главного — снятия образа диска для последующего ресерча в лабораторных условиях.

Всегда ясно и четко осознавай, какое именно действие и для чего ты совершаешь. Неправильное использование приведенных в тексте статьи программ может привести к потере информации или искажению полученных данных. Автор не несет ответственности за любой ущерб, причиненный из-за неправильного использования материалов данной статьи.

Создаем образы диска, раздела или отдельного сектора​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — неплохой инструмент для клонирования носителей данных в Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    (а также adulau/dcfldd) — улучшенные версии стандартной консольной утилиты dd в Linux.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — специализированное приложение для создания точных копий носителей (написано на C++, на базе Qt).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    или

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — комбайны «все в одном» для просмотра, создания, изменения, копирования любых данных, разделов, отдельных секторов.

Обработка сформированных образов дисков​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита на Python, которая работает из командной строки и помогает быстро монтировать образы дисков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — тулза и вместе с ней библиотека для обработки форматов EWF (

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — крохотная CLI-утилитка для конвертирования образов дисков в удобный формат с сохранением всей инфы и метаданных.

Сбор данных с хардов​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для создания дампа оперативной памяти машины. Проста и удобна.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — софтинка для создания базы доказательных файлов.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна тулза для криптоаналитиков, помогает искать зашифрованные тома TrueCrypt, PGP и Bitlocker.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — специальный браузер, предназначенный для захвата веб-страниц и последующего расследования.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — годная утилитка для извлечения дампа RAM, в том числе приложений, защищенных

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    или антидампинговой системой.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — как и прошлая тулза, предназначена для снятия RAM всех версий Windows — от старушки XP до Windows 10 (включая и релизы Windows Server).
Уделяй пристальное внимание корректному созданию образа системы для дальнейшего изучения. Это позволит быть уверенным в достоверности полученных результатов. Перед любыми действиями, задевающими работоспособность системы или сохранность данных, обязательно делай снапшоты и резервные копии файлов.

Анализ файлов​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    помогает в получении информации о сетевых процессах и списков двоичных файлов, связанных с каждым процессом. Помимо этого, линкуется к VirusTotal и другим онлайновым сервисам анализа вредоносных программ и службам репутации.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    преобразует разные типы данных в значения даты и времени.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — программа для поиска в двоичных данных, есть поддержка регулярных выражений.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге или диске и выводит список шифрованных файлов.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилитка для анализа защищенных паролем и зашифрованных другими алгоритмами файлов, которая заодно анализирует сложность шифрования и предлагает варианты дешифровки.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — тулза для анализа образов оперативной памяти, включая анализ файлов подкачки и извлечения оттуда данных.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра и дальнейшего извлечения файлов из теневых копий в системе Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — маленький и быстрый HEX-редактор.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — HEX-редактор с поддержкой шаблонов, при этом быстр и в нем нет ничего лишнего.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — кросс-платформенный HEX-редактор с возможностью сравнивать файлы и кучей других фич.

Извлечение данных из файлов​

Обработка данных в оперативной памяти (RAM)​

Анализ сетевого стека и браузеров​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — прога для сбора, хранения и анализа данных сетевого потока. Идеально подходит для анализа трафика на магистрали или границе крупного распределенного предприятия или провайдера среднего размера.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — всемирно известный сетевой анализатор пакетов (сниффер). Имеет графический пользовательский интерфейс и широкий набор возможностей сортировки и фильтрации информации.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — инструмент сетевого анализа для обнаружения ОС, имени хоста и открытых портов сетевых узлов с помощью перехвата пакетов в формате

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    .

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — крошечная программа для извлечения информации из браузера Google Chrome.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна утилитка для анализа истории Chrome.

Анализ email-сообщений​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — мощная утилита для просмотра файлов Outlook (EDB) без подключения сервера Exchange.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра файлов Outlook Express, Windows Mail / Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра файлов OST Outlook, опять же без привязки к серверу Exchange.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — вариант предыдущей утилиты, служит для просмотра файлов PST Outlook.

Поиск артефактов на HDD и периферии​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — мощный функциональный сборщик информации о системе Windows (реестр, файловая система, сервисы, процессы, настройка окружения, автозагрузка и так далее).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — кросс-платформенный быстрый анализатор реестра для ОС Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — парсер журналов USN для томов NTFS.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для восстановления данных NTFS.

Специализированные паки и фреймворки​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — платформа с открытым исходным кодом для извлечения и исследования данных. Есть варианты для CLI и GUI.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна библиотека с открытыми исходниками и коллекция инструментов командной строки для анализа образов дисков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — универсальный криминалистический инструмент для исследования данных мобильных устройств. Пак входящих в него утилит позволяет выполнять полное извлечение данных, проводить исчерпывающий анализ данных, хранящихся на телефонах и в облачных хранилищах. В наличии есть Forensic Cloud Extractor — встроенная служебная программа, собирающая данные из облачных служб хранения данных; средство Forensic Maps — программа, работающая с данными геоинформационных систем (GPS); Forensic Call Data Expert — программа для импорта записей данных о вызовах (так называемые CDR-файлы) любого поставщика услуг беспроводной связи и визуального анализа соединений абонентов.
Конечно, это далеко не все инструменты, которые могут пригодиться, а только известные и часто встречающиеся программы. Более полный список тулз можно посмотреть в

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

. На русском языке есть очень неплохой обзор

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

на «Хабре», а также на страницах

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

и еще

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.

Собираем свою лабораторию​

Для ресерча и сбора артефактов нам будет нужна специальная лаборатория. Поскольку мы будем акцентироваться только на софтовой составляющей экспертизы, то есть без ковыряния железок, нам в качестве основы вполне хватит пула из нескольких виртуальных машин и специализированных дистрибутивов с необходимыми тулзами. Гипервизор я тебе предлагаю выбрать на свой вкус, это может быть и бесплатный

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, и

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.

Ясное дело, можно собрать и свой, но зачем, если есть специализированные? Лично я предпочитаю

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

или, как вариант,

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, но CAINE и Parrot OS тоже достойны внимания, не говоря уже о платных Encase и SMART Linux.

73186c802593ccafb89ef.png

Материалы для изучения​

Книги​

Так вышло, что русскоязычной литературы по нашей теме практически нет. Да оно и неудивительно, форензика как прикладная деятельность стала популярна относительно недавно.


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    с материалами книги и PDF, доступная для загрузки. Это единственный на русском языке и наиболее полный труд, системно рассказывающий о форензике. Из минусов — многие вещи, описанные в книге, на сегодня устарели. Однако это все-таки must read как для начинающих, так и для тех, кто уже занимается криминалистикой в сфере высоких технологий.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — этот труд посвящен особенностям экспертизы систем на сетевом уровне. Хорошее пособие, с основ и по шагам рассказывающее о сетевом стеке и методах его анализа.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — труд, аналогичный предыдущему, но посвященный исключительно анализу файлов и файловой системы взломанных машин.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — хороший вариант для новичков, желающих заняться мобильной форензикой.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна книга, которую можно порекомендовать новичкам для уверенного старта.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — само название книги говорит о продвинутых техниках экспертизы и особенностей применения именно в Windows 8.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — неплохое пособие по форензике ОС, файловой системы, реестра, сети и съемных носителей.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — можно сказать, это гайд по встроенным утилитам из раздела форензики дистрибутива Kali Linux.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — книга концентрируется на особенностях парсинга системного реестра Windows, извлечении данных и особенностях, появившихся с Windows 8.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — официальный мануал по курсу обучения CHFI с уклоном на исследование артефактов Wi-Fi-сетей и носителей данных.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — хоть эта книга и не имеет прямого отношения к «классической» форензике, но все же стоит ее почитать, особенно если ты расследуешь инциденты с уклоном в сторону малвари.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — официальное издание по курсу обучения CHFI. Рассмотрены все основные темы и вопросы с экзамена.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — книга, целиком посвященная правильному подходу к созданию корректного образа взломанной системы для ее дальнейшего ресерча в лабораторных условиях. Считаю, что это must read для тех, кто начинает заниматься ремеслом криминалистической хай-тек-экспертизы

Площадки для тренировки​

После изучения матчасти, я уверен, ты готов ринуться в бой, чтобы проверить свои навыки. Но вряд ли у каждого будет возможность сразу попасть на «живое» расследование. Начинать тренировки лучше, как говорилось в классическом фильме, «на кошках». В данном случае в роли фарфоровых кошек из «Операции Ы» выступают заранее подготовленные образы с артефактами, которые нужно извлечь и проанализировать.

Краткие руководства и примеры парсинга дампов сетевого трафика можно найти

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, вот

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

и на русском вот еще

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — репозиторий образов для тренировки навыков криминалистической экспертизы.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще один архив снимков ФС.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — портал организации Digital Corpora, созданный для энтузиастов киберфорензики, с семплами для тестирования своих навыков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — коммерческий набор инструментов и демопак для тестирования навыков.

Другие полезные ресурсы​

 
seenleeen Оффлайн

seenleeen

Местный
Участник
LV
3
 
04.05.2023
35
0
26
Награды
4
24

Репутация:

материала полно,будем изучать его
 
Q Оффлайн

quawqua

Участник
LV
4
 
23.05.2023
7
0
24
Награды
4
32

Репутация:

Материала много. Это мы изучаем
 
N Оффлайн

ngu228

Участник
LV
3
 
13.07.2023
9
0
24
Награды
3
25

Репутация:

Посмотреть вложение 10207

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов?

Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

Форензика как наука о расследовании киберпреступлений​

Вообще, «форензика» — это калька с английского слова forensics, которое, в свою очередь, является сокращенной формой от forensic science, «судебная наука», то есть наука об исследовании доказательств. В русском это понятие чаще называют криминалистикой, а слово «форензика» закрепилось за компьютерной ее частью.

Форензика — это удел спецов из групп быстрого реагирования, которые включаются в работу, если произошел инцидент, например взлом веб-сервера или утечка конфиденциальной информации, шифрование ценных данных и тому подобные проблемы. Перед экспертами-криминалистами в таком случае ставятся следующие задачи:

  • понять, как была реализована атака;
  • построить сценарий взлома;
  • восстановить хронологию (таймлайн) атаки;
  • собрать артефакты (в смысле, не меч Армагеддона и не святой Грааль, а оставшиеся после атаки следы);
  • предложить превентивные защитные меры, чтобы такого впредь не повторилось.
Отдельно в этой цепи существует этап формирования экспертного заключения по факту инцидента ИБ. К примеру, для судебных органов или иных компетентных в расследовании инцидента структур.

Сейчас все больше крупных компаний из тех, что имеют свой бренд услуг ИБ, в обязательном порядке заводят специализированную лабораторию и штат из нескольких экспертов по форензике. Также форензика часто идет в составе услуг компаний, которые далеки от сферы ИТ и занимаются, к примеру, финансовым аудитом. Ведь при расследовании финансового мошенничества до 100% всех доказательств может содержаться в компьютерных системах (ERP, CRM, BI, BPM и так далее).

Ну и конечно, эксперты по форензике — это неотъемлемая часть «управления К». Ведь чтобы возбудить уголовное дело по фактам компьютерных преступлений, сначала по нормам законодательства необходимо подтвердить сам факт преступления и определить его состав. Аналогично, если пострадавшая сторона обращается в суд за взысканием ущерба, возникшего из-за взлома, — тут уже без экспертизы никак не обойтись.

Отдельная тема — расследование целенаправленных атак, или APT. Их суть сводится к взлому целевых систем с использованием разнообразных векторов атак, инструментов, изощренных техник и методов, неизвестных до настоящего момента.

Стоит ли говорить, что

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

традиционно присутствуют и в CTF? Поэтому без знания хотя бы базовых техник расследований не обойтись. А некоторые часто используемые тулзы, идущие в ход на CTF, мы рассмотрим чуть ниже.

Классификация​

Любая наука склонна делиться на более мелкие темы. Чтобы окончательно почувствовать себя в институте, давай прикинем карту классификации нашего предмета.

  • Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее.
  • Network forensics, как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    и тому подобное.
  • Forensic data analysis посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
  • Mobile device forensics занимается всем, что касается особенностей извлечения данных из Android и iOS.
  • Hardware forensic — экспертиза аппаратного обеспечения и технических устройств (примеры

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    и

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    , все ссылки — на PDF). Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

Методы и техники экспертизы​

Как и в случае с анализом малвари, есть два основных подхода к экспертизе взломанной машины — статический и динамический анализ. Задачи статического анализа — создать (скопировать) образ жесткого диска или дампа оперативной памяти, выявить и восстановить удаленные файлы, остатки аномальных файлов в %TEMP% и системных директориях, собрать историю серфинга веб-браузера, системные логи (события авторизации, аудит доступа к файлам и директориям и так далее), получить список запущенных в памяти процессов и открытых коннектов сети.

Динамический анализ, или live-анализ, использует нарезку из

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

системы, запускаемой в различных условиях для получения полной картины происходящего. К примеру, малварь склонна удалять свой код и следы инфицирования после определенных действий. И если снапшот взломанной системы был снят до этого момента, есть реальный шанс получить данные о том, что эта малварь делала на компьютере жертвы. Соответственно, в качестве подшивки электронных свидетельств здесь могут выступать скриншоты, логи коннектов в сеть, передаваемый трафик, сравнение состояния файловой системы ОС до и после инцидента.

Есть неплохая

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

(PDF) на английском языке, где вкратце описываются и сравниваются эти методы. И еще одна

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

— на небезызвестном портале InfoSec Resources.

Основные инструменты​

Первое, что нужно сделать в начале экспертизы, — это собрать и сохранить информацию, чтобы затем можно было восстанавливать хронологию и поведенческую картину инцидента.

Давай посмотрим, какие инструменты по умолчанию должны быть в «походном чемодане» эксперта. Начнем с самого главного — снятия образа диска для последующего ресерча в лабораторных условиях.


Создаем образы диска, раздела или отдельного сектора​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — неплохой инструмент для клонирования носителей данных в Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    (а также adulau/dcfldd) — улучшенные версии стандартной консольной утилиты dd в Linux.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — специализированное приложение для создания точных копий носителей (написано на C++, на базе Qt).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    или

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — комбайны «все в одном» для просмотра, создания, изменения, копирования любых данных, разделов, отдельных секторов.

Обработка сформированных образов дисков​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита на Python, которая работает из командной строки и помогает быстро монтировать образы дисков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — тулза и вместе с ней библиотека для обработки форматов EWF (

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — крохотная CLI-утилитка для конвертирования образов дисков в удобный формат с сохранением всей инфы и метаданных.

Сбор данных с хардов​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для создания дампа оперативной памяти машины. Проста и удобна.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — софтинка для создания базы доказательных файлов.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна тулза для криптоаналитиков, помогает искать зашифрованные тома TrueCrypt, PGP и Bitlocker.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — специальный браузер, предназначенный для захвата веб-страниц и последующего расследования.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — годная утилитка для извлечения дампа RAM, в том числе приложений, защищенных

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    или антидампинговой системой.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — как и прошлая тулза, предназначена для снятия RAM всех версий Windows — от старушки XP до Windows 10 (включая и релизы Windows Server).

Анализ файлов​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    помогает в получении информации о сетевых процессах и списков двоичных файлов, связанных с каждым процессом. Помимо этого, линкуется к VirusTotal и другим онлайновым сервисам анализа вредоносных программ и службам репутации.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    преобразует разные типы данных в значения даты и времени.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — программа для поиска в двоичных данных, есть поддержка регулярных выражений.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге или диске и выводит список шифрованных файлов.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилитка для анализа защищенных паролем и зашифрованных другими алгоритмами файлов, которая заодно анализирует сложность шифрования и предлагает варианты дешифровки.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — тулза для анализа образов оперативной памяти, включая анализ файлов подкачки и извлечения оттуда данных.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра и дальнейшего извлечения файлов из теневых копий в системе Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — маленький и быстрый HEX-редактор.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — HEX-редактор с поддержкой шаблонов, при этом быстр и в нем нет ничего лишнего.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — кросс-платформенный HEX-редактор с возможностью сравнивать файлы и кучей других фич.

Извлечение данных из файлов​

Обработка данных в оперативной памяти (RAM)​

Анализ сетевого стека и браузеров​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — прога для сбора, хранения и анализа данных сетевого потока. Идеально подходит для анализа трафика на магистрали или границе крупного распределенного предприятия или провайдера среднего размера.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — всемирно известный сетевой анализатор пакетов (сниффер). Имеет графический пользовательский интерфейс и широкий набор возможностей сортировки и фильтрации информации.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — инструмент сетевого анализа для обнаружения ОС, имени хоста и открытых портов сетевых узлов с помощью перехвата пакетов в формате

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    .

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — крошечная программа для извлечения информации из браузера Google Chrome.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна утилитка для анализа истории Chrome.

Анализ email-сообщений​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — мощная утилита для просмотра файлов Outlook (EDB) без подключения сервера Exchange.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра файлов Outlook Express, Windows Mail / Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра файлов OST Outlook, опять же без привязки к серверу Exchange.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — вариант предыдущей утилиты, служит для просмотра файлов PST Outlook.

Поиск артефактов на HDD и периферии​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — мощный функциональный сборщик информации о системе Windows (реестр, файловая система, сервисы, процессы, настройка окружения, автозагрузка и так далее).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — кросс-платформенный быстрый анализатор реестра для ОС Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — парсер журналов USN для томов NTFS.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для восстановления данных NTFS.

Специализированные паки и фреймворки​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — платформа с открытым исходным кодом для извлечения и исследования данных. Есть варианты для CLI и GUI.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна библиотека с открытыми исходниками и коллекция инструментов командной строки для анализа образов дисков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — универсальный криминалистический инструмент для исследования данных мобильных устройств. Пак входящих в него утилит позволяет выполнять полное извлечение данных, проводить исчерпывающий анализ данных, хранящихся на телефонах и в облачных хранилищах. В наличии есть Forensic Cloud Extractor — встроенная служебная программа, собирающая данные из облачных служб хранения данных; средство Forensic Maps — программа, работающая с данными геоинформационных систем (GPS); Forensic Call Data Expert — программа для импорта записей данных о вызовах (так называемые CDR-файлы) любого поставщика услуг беспроводной связи и визуального анализа соединений абонентов.
Конечно, это далеко не все инструменты, которые могут пригодиться, а только известные и часто встречающиеся программы. Более полный список тулз можно посмотреть в

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

. На русском языке есть очень неплохой обзор

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

на «Хабре», а также на страницах

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

и еще

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.

Собираем свою лабораторию​

Для ресерча и сбора артефактов нам будет нужна специальная лаборатория. Поскольку мы будем акцентироваться только на софтовой составляющей экспертизы, то есть без ковыряния железок, нам в качестве основы вполне хватит пула из нескольких виртуальных машин и специализированных дистрибутивов с необходимыми тулзами. Гипервизор я тебе предлагаю выбрать на свой вкус, это может быть и бесплатный

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, и

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.

Ясное дело, можно собрать и свой, но зачем, если есть специализированные? Лично я предпочитаю

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

или, как вариант,

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, но CAINE и Parrot OS тоже достойны внимания, не говоря уже о платных Encase и SMART Linux.

73186c802593ccafb89ef.png

Материалы для изучения​

Книги​

Так вышло, что русскоязычной литературы по нашей теме практически нет. Да оно и неудивительно, форензика как прикладная деятельность стала популярна относительно недавно.


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    с материалами книги и PDF, доступная для загрузки. Это единственный на русском языке и наиболее полный труд, системно рассказывающий о форензике. Из минусов — многие вещи, описанные в книге, на сегодня устарели. Однако это все-таки must read как для начинающих, так и для тех, кто уже занимается криминалистикой в сфере высоких технологий.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — этот труд посвящен особенностям экспертизы систем на сетевом уровне. Хорошее пособие, с основ и по шагам рассказывающее о сетевом стеке и методах его анализа.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — труд, аналогичный предыдущему, но посвященный исключительно анализу файлов и файловой системы взломанных машин.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — хороший вариант для новичков, желающих заняться мобильной форензикой.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна книга, которую можно порекомендовать новичкам для уверенного старта.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — само название книги говорит о продвинутых техниках экспертизы и особенностей применения именно в Windows 8.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — неплохое пособие по форензике ОС, файловой системы, реестра, сети и съемных носителей.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — можно сказать, это гайд по встроенным утилитам из раздела форензики дистрибутива Kali Linux.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — книга концентрируется на особенностях парсинга системного реестра Windows, извлечении данных и особенностях, появившихся с Windows 8.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — официальный мануал по курсу обучения CHFI с уклоном на исследование артефактов Wi-Fi-сетей и носителей данных.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — хоть эта книга и не имеет прямого отношения к «классической» форензике, но все же стоит ее почитать, особенно если ты расследуешь инциденты с уклоном в сторону малвари.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — официальное издание по курсу обучения CHFI. Рассмотрены все основные темы и вопросы с экзамена.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — книга, целиком посвященная правильному подходу к созданию корректного образа взломанной системы для ее дальнейшего ресерча в лабораторных условиях. Считаю, что это must read для тех, кто начинает заниматься ремеслом криминалистической хай-тек-экспертизы

Площадки для тренировки​

После изучения матчасти, я уверен, ты готов ринуться в бой, чтобы проверить свои навыки. Но вряд ли у каждого будет возможность сразу попасть на «живое» расследование. Начинать тренировки лучше, как говорилось в классическом фильме, «на кошках». В данном случае в роли фарфоровых кошек из «Операции Ы» выступают заранее подготовленные образы с артефактами, которые нужно извлечь и проанализировать.

Краткие руководства и примеры парсинга дампов сетевого трафика можно найти

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, вот

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

и на русском вот еще

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — репозиторий образов для тренировки навыков криминалистической экспертизы.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще один архив снимков ФС.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — портал организации Digital Corpora, созданный для энтузиастов киберфорензики, с семплами для тестирования своих навыков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — коммерческий набор инструментов и демопак для тестирования навыков.

Другие полезные ресурсы​

Слишком много воды в тексте
 
I Оффлайн

Ivan_0

Участник
LV
0
 
14.10.2023
5
0
6
24

Репутация:

Титаническая работа у автора, парочку руководств сохранил
 
viktor20230 Оффлайн

viktor20230

Участник
LV
3
 
01.01.2024
23
0
26
Награды
3
36

Репутация:

Однозначно 5 звезд, вся инфа, ссылки на по, нигде не встречал подобной информации, владею одним пк над которым попробую
 
H Оффлайн

heloy1331

Участник
LV
4
 
28.12.2023
34
1
37
Награды
6
34

Репутация:

Охренеть тут список из софта. Большое спасибо, буду изучать на досуге
 
N Оффлайн

nowave

Участник
LV
2
 
11.07.2023
15
0
25
Награды
2
37

Репутация:

огромная конечно работа проделана
Авторуспасибо
 
V Оффлайн

v4nd0r1us

Участник
LV
0
 
14.09.2024
6
0
6
26

Репутация:

Слушай годно раписано
тут такая база структурированная ,одна из хороших,нет лучших подборок определено
 
R Оффлайн

roma34422

Местный
Участник
LV
2
 
12.09.2024
35
0
25
Награды
4
25

Репутация:

Посмотреть вложение 10207

Если ты когда-нибудь садился за чужой компьютер, восклицал «Елки-палки, да что же тут творилось-то?!» и пытался разобраться (а не начисто форматировал винт), то поздравляю: ты уже занимался форензикой. Только у специалистов круг задач намного шире: они расследуют инциденты, анализируют трафик, ищут сокрытые данные и прочие улики. Хочешь стать одним из таких спецов?

Тогда давай посмотрим на основы этого мастерства и соберем коллекцию утилит и ссылок на ресурсы, которые помогут прокачать скилл.

Форензика как наука о расследовании киберпреступлений​

Вообще, «форензика» — это калька с английского слова forensics, которое, в свою очередь, является сокращенной формой от forensic science, «судебная наука», то есть наука об исследовании доказательств. В русском это понятие чаще называют криминалистикой, а слово «форензика» закрепилось за компьютерной ее частью.

Форензика — это удел спецов из групп быстрого реагирования, которые включаются в работу, если произошел инцидент, например взлом веб-сервера или утечка конфиденциальной информации, шифрование ценных данных и тому подобные проблемы. Перед экспертами-криминалистами в таком случае ставятся следующие задачи:

  • понять, как была реализована атака;
  • построить сценарий взлома;
  • восстановить хронологию (таймлайн) атаки;
  • собрать артефакты (в смысле, не меч Армагеддона и не святой Грааль, а оставшиеся после атаки следы);
  • предложить превентивные защитные меры, чтобы такого впредь не повторилось.
Отдельно в этой цепи существует этап формирования экспертного заключения по факту инцидента ИБ. К примеру, для судебных органов или иных компетентных в расследовании инцидента структур.

Сейчас все больше крупных компаний из тех, что имеют свой бренд услуг ИБ, в обязательном порядке заводят специализированную лабораторию и штат из нескольких экспертов по форензике. Также форензика часто идет в составе услуг компаний, которые далеки от сферы ИТ и занимаются, к примеру, финансовым аудитом. Ведь при расследовании финансового мошенничества до 100% всех доказательств может содержаться в компьютерных системах (ERP, CRM, BI, BPM и так далее).

Ну и конечно, эксперты по форензике — это неотъемлемая часть «управления К». Ведь чтобы возбудить уголовное дело по фактам компьютерных преступлений, сначала по нормам законодательства необходимо подтвердить сам факт преступления и определить его состав. Аналогично, если пострадавшая сторона обращается в суд за взысканием ущерба, возникшего из-за взлома, — тут уже без экспертизы никак не обойтись.

Отдельная тема — расследование целенаправленных атак, или APT. Их суть сводится к взлому целевых систем с использованием разнообразных векторов атак, инструментов, изощренных техник и методов, неизвестных до настоящего момента.

Стоит ли говорить, что

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

традиционно присутствуют и в CTF? Поэтому без знания хотя бы базовых техник расследований не обойтись. А некоторые часто используемые тулзы, идущие в ход на CTF, мы рассмотрим чуть ниже.

Классификация​

Любая наука склонна делиться на более мелкие темы. Чтобы окончательно почувствовать себя в институте, давай прикинем карту классификации нашего предмета.

  • Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее.
  • Network forensics, как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    и тому подобное.
  • Forensic data analysis посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
  • Mobile device forensics занимается всем, что касается особенностей извлечения данных из Android и iOS.
  • Hardware forensic — экспертиза аппаратного обеспечения и технических устройств (примеры

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    и

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    , все ссылки — на PDF). Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.

Методы и техники экспертизы​

Как и в случае с анализом малвари, есть два основных подхода к экспертизе взломанной машины — статический и динамический анализ. Задачи статического анализа — создать (скопировать) образ жесткого диска или дампа оперативной памяти, выявить и восстановить удаленные файлы, остатки аномальных файлов в %TEMP% и системных директориях, собрать историю серфинга веб-браузера, системные логи (события авторизации, аудит доступа к файлам и директориям и так далее), получить список запущенных в памяти процессов и открытых коннектов сети.

Динамический анализ, или live-анализ, использует нарезку из

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

системы, запускаемой в различных условиях для получения полной картины происходящего. К примеру, малварь склонна удалять свой код и следы инфицирования после определенных действий. И если снапшот взломанной системы был снят до этого момента, есть реальный шанс получить данные о том, что эта малварь делала на компьютере жертвы. Соответственно, в качестве подшивки электронных свидетельств здесь могут выступать скриншоты, логи коннектов в сеть, передаваемый трафик, сравнение состояния файловой системы ОС до и после инцидента.

Есть неплохая

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

(PDF) на английском языке, где вкратце описываются и сравниваются эти методы. И еще одна

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

— на небезызвестном портале InfoSec Resources.

Основные инструменты​

Первое, что нужно сделать в начале экспертизы, — это собрать и сохранить информацию, чтобы затем можно было восстанавливать хронологию и поведенческую картину инцидента.

Давай посмотрим, какие инструменты по умолчанию должны быть в «походном чемодане» эксперта. Начнем с самого главного — снятия образа диска для последующего ресерча в лабораторных условиях.


Создаем образы диска, раздела или отдельного сектора​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — неплохой инструмент для клонирования носителей данных в Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    (а также adulau/dcfldd) — улучшенные версии стандартной консольной утилиты dd в Linux.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — специализированное приложение для создания точных копий носителей (написано на C++, на базе Qt).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    или

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — комбайны «все в одном» для просмотра, создания, изменения, копирования любых данных, разделов, отдельных секторов.

Обработка сформированных образов дисков​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита на Python, которая работает из командной строки и помогает быстро монтировать образы дисков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — тулза и вместе с ней библиотека для обработки форматов EWF (

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — крохотная CLI-утилитка для конвертирования образов дисков в удобный формат с сохранением всей инфы и метаданных.

Сбор данных с хардов​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для создания дампа оперативной памяти машины. Проста и удобна.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — софтинка для создания базы доказательных файлов.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна тулза для криптоаналитиков, помогает искать зашифрованные тома TrueCrypt, PGP и Bitlocker.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — специальный браузер, предназначенный для захвата веб-страниц и последующего расследования.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — годная утилитка для извлечения дампа RAM, в том числе приложений, защищенных

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    или антидампинговой системой.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — как и прошлая тулза, предназначена для снятия RAM всех версий Windows — от старушки XP до Windows 10 (включая и релизы Windows Server).

Анализ файлов​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    помогает в получении информации о сетевых процессах и списков двоичных файлов, связанных с каждым процессом. Помимо этого, линкуется к VirusTotal и другим онлайновым сервисам анализа вредоносных программ и службам репутации.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    преобразует разные типы данных в значения даты и времени.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — программа для поиска в двоичных данных, есть поддержка регулярных выражений.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге или диске и выводит список шифрованных файлов.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилитка для анализа защищенных паролем и зашифрованных другими алгоритмами файлов, которая заодно анализирует сложность шифрования и предлагает варианты дешифровки.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — программа для онлайнового анализа типа файлов по собственной базе сигнатур, которых уже больше двух тысяч.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — тулза для анализа образов оперативной памяти, включая анализ файлов подкачки и извлечения оттуда данных.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра и дальнейшего извлечения файлов из теневых копий в системе Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — маленький и быстрый HEX-редактор.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — HEX-редактор с поддержкой шаблонов, при этом быстр и в нем нет ничего лишнего.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — кросс-платформенный HEX-редактор с возможностью сравнивать файлы и кучей других фич.

Извлечение данных из файлов​

Обработка данных в оперативной памяти (RAM)​

Анализ сетевого стека и браузеров​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — прога для сбора, хранения и анализа данных сетевого потока. Идеально подходит для анализа трафика на магистрали или границе крупного распределенного предприятия или провайдера среднего размера.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — всемирно известный сетевой анализатор пакетов (сниффер). Имеет графический пользовательский интерфейс и широкий набор возможностей сортировки и фильтрации информации.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — инструмент сетевого анализа для обнаружения ОС, имени хоста и открытых портов сетевых узлов с помощью перехвата пакетов в формате

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    .

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — крошечная программа для извлечения информации из браузера Google Chrome.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна утилитка для анализа истории Chrome.

Анализ email-сообщений​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — мощная утилита для просмотра файлов Outlook (EDB) без подключения сервера Exchange.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра файлов Outlook Express, Windows Mail / Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для просмотра файлов OST Outlook, опять же без привязки к серверу Exchange.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — вариант предыдущей утилиты, служит для просмотра файлов PST Outlook.

Поиск артефактов на HDD и периферии​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — мощный функциональный сборщик информации о системе Windows (реестр, файловая система, сервисы, процессы, настройка окружения, автозагрузка и так далее).

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — кросс-платформенный быстрый анализатор реестра для ОС Windows.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — парсер журналов USN для томов NTFS.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — утилита для восстановления данных NTFS.

Специализированные паки и фреймворки​


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — платформа с открытым исходным кодом для извлечения и исследования данных. Есть варианты для CLI и GUI.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна библиотека с открытыми исходниками и коллекция инструментов командной строки для анализа образов дисков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — универсальный криминалистический инструмент для исследования данных мобильных устройств. Пак входящих в него утилит позволяет выполнять полное извлечение данных, проводить исчерпывающий анализ данных, хранящихся на телефонах и в облачных хранилищах. В наличии есть Forensic Cloud Extractor — встроенная служебная программа, собирающая данные из облачных служб хранения данных; средство Forensic Maps — программа, работающая с данными геоинформационных систем (GPS); Forensic Call Data Expert — программа для импорта записей данных о вызовах (так называемые CDR-файлы) любого поставщика услуг беспроводной связи и визуального анализа соединений абонентов.
Конечно, это далеко не все инструменты, которые могут пригодиться, а только известные и часто встречающиеся программы. Более полный список тулз можно посмотреть в

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

. На русском языке есть очень неплохой обзор

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

на «Хабре», а также на страницах

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

и еще

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.

Собираем свою лабораторию​

Для ресерча и сбора артефактов нам будет нужна специальная лаборатория. Поскольку мы будем акцентироваться только на софтовой составляющей экспертизы, то есть без ковыряния железок, нам в качестве основы вполне хватит пула из нескольких виртуальных машин и специализированных дистрибутивов с необходимыми тулзами. Гипервизор я тебе предлагаю выбрать на свой вкус, это может быть и бесплатный

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, и

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.

Ясное дело, можно собрать и свой, но зачем, если есть специализированные? Лично я предпочитаю

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

или, как вариант,

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, но CAINE и Parrot OS тоже достойны внимания, не говоря уже о платных Encase и SMART Linux.

73186c802593ccafb89ef.png

Материалы для изучения​

Книги​

Так вышло, что русскоязычной литературы по нашей теме практически нет. Да оно и неудивительно, форензика как прикладная деятельность стала популярна относительно недавно.


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    ,

    Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    с материалами книги и PDF, доступная для загрузки. Это единственный на русском языке и наиболее полный труд, системно рассказывающий о форензике. Из минусов — многие вещи, описанные в книге, на сегодня устарели. Однако это все-таки must read как для начинающих, так и для тех, кто уже занимается криминалистикой в сфере высоких технологий.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — этот труд посвящен особенностям экспертизы систем на сетевом уровне. Хорошее пособие, с основ и по шагам рассказывающее о сетевом стеке и методах его анализа.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — труд, аналогичный предыдущему, но посвященный исключительно анализу файлов и файловой системы взломанных машин.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — хороший вариант для новичков, желающих заняться мобильной форензикой.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще одна книга, которую можно порекомендовать новичкам для уверенного старта.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — само название книги говорит о продвинутых техниках экспертизы и особенностей применения именно в Windows 8.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — неплохое пособие по форензике ОС, файловой системы, реестра, сети и съемных носителей.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — можно сказать, это гайд по встроенным утилитам из раздела форензики дистрибутива Kali Linux.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — книга концентрируется на особенностях парсинга системного реестра Windows, извлечении данных и особенностях, появившихся с Windows 8.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — официальный мануал по курсу обучения CHFI с уклоном на исследование артефактов Wi-Fi-сетей и носителей данных.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — хоть эта книга и не имеет прямого отношения к «классической» форензике, но все же стоит ее почитать, особенно если ты расследуешь инциденты с уклоном в сторону малвари.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — официальное издание по курсу обучения CHFI. Рассмотрены все основные темы и вопросы с экзамена.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — книга, целиком посвященная правильному подходу к созданию корректного образа взломанной системы для ее дальнейшего ресерча в лабораторных условиях. Считаю, что это must read для тех, кто начинает заниматься ремеслом криминалистической хай-тек-экспертизы

Площадки для тренировки​

После изучения матчасти, я уверен, ты готов ринуться в бой, чтобы проверить свои навыки. Но вряд ли у каждого будет возможность сразу попасть на «живое» расследование. Начинать тренировки лучше, как говорилось в классическом фильме, «на кошках». В данном случае в роли фарфоровых кошек из «Операции Ы» выступают заранее подготовленные образы с артефактами, которые нужно извлечь и проанализировать.

Краткие руководства и примеры парсинга дампов сетевого трафика можно найти

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

, вот

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

и на русском вот еще

Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

.


  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — репозиторий образов для тренировки навыков криминалистической экспертизы.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — еще один архив снимков ФС.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — портал организации Digital Corpora, созданный для энтузиастов киберфорензики, с семплами для тестирования своих навыков.

  • Пожалуйста, войдите или зерегистрируйтесь, чтобы увидеть скрытый текст.

    — коммерческий набор инструментов и демопак для тестирования навыков.

Другие полезные ресурсы​

Спасибо большое , очень полезная информация , обязательно нужно попробовать
 
G Оффлайн

gaika_008

Участник
LV
3
 
22.09.2023
15
0
25
Награды
3
25

Репутация:

Интересная статья!) Пробовать я все это, конечно, не буду, но для кругозора полезно)
 
K Оффлайн

kirher45

Местный
Участник
LV
2
 
15.10.2024
101
0
30
Награды
4
27

Репутация:

Охренеть тут список из софта. Большое спасибо, буду изучать на досуге
 
H Оффлайн

Hikikan

Местный
Участник
LV
4
 
09.05.2023
103
1
42
Награды
6
24

Репутация:

Побольше бы теории тут...
 

Поиск по форуму

shape1
shape2
shape3
shape4
shape7
shape8
Верх