Disk forensik, forensik memori dan log forensik. Kerangka Volatilitas dan Otopsi. Pemecahan masalah dengan r0ot-mi. Bagian 1

gambar

Artikel ini berisi solusi untuk tugas-tugas yang ditujukan untuk forensik memori, RAM, dan log server web. Serta contoh menggunakan Kerangka Volatilitas dan program otopsi.

Informasi Organisasi
Terutama bagi mereka yang ingin mempelajari sesuatu yang baru dan berkembang di bidang informasi dan keamanan komputer, saya akan menulis dan berbicara tentang kategori berikut:

  • PWN;
  • kriptografi (Crypto);
  • teknologi jaringan (Jaringan);
  • membalikkan (Reverse Engineering);
  • steganografi (Stegano);
  • pencarian dan eksploitasi kerentanan WEB.

Selain itu, saya akan membagikan pengalaman saya dalam forensik komputer, analisis malware dan firmware, serangan pada jaringan nirkabel dan jaringan area lokal, melakukan pentest dan menulis eksploitasi.

Agar Anda dapat mengetahui tentang artikel baru, perangkat lunak, dan informasi lainnya, saya membuat saluran di Telegram dan grup untuk membahas masalah apa pun di bidang ICD. Juga, saya pribadi akan mempertimbangkan permintaan pribadi Anda, pertanyaan, saran dan rekomendasi secara pribadi dan akan menjawab semua orang .

Semua informasi disediakan hanya untuk tujuan pendidikan. Penulis dokumen ini tidak bertanggung jawab atas kerusakan yang disebabkan seseorang sebagai akibat dari menggunakan pengetahuan dan metode yang diperoleh sebagai hasil dari mempelajari dokumen ini.

Forensik memori - level 2


gambar

Dalam tugas ini, kami diberi gambar RAM dan diminta untuk menemukan nama mesin. Untuk menyelesaikan jenis tugas ini kami akan menggunakan Kerangka Volatilitas. Kami memuat gambar dengan perintah berikut, menentukan jalur ke gambar sebagai parameter. Pertama kita mencari tahu informasi tentang gambar tersebut.

volatility -f ch2.dmp imageinfo 

gambar

Dengan demikian kita belajar bahwa ini adalah gambar memori dari sistem operasi Windows. Artinya, kita bisa mengetahui nama mesin dari registry. Sekarang kita harus menentukan profil sebagai parameter. Nilai kunci dalam registri dapat ditampilkan dengan cara berikut.

 volatility -f ch2.dmp --profile=Win7SP1x86_23418 printkey -K "ControlSet001\Control\ComputerName" 

gambar

Dan sekarang kami mencari tahu nama komputernya.

 volatility -f ch2.dmp --profile=Win7SP1x86_23418 printkey -K "ControlSet001\Control\ComputerName\ActiveComputerName" 

gambar

Kami melihat nama komputer. Serahkan, dapatkan poin.

gambar

Log forensik - serangan web


gambar

Dalam tugas ini, mereka memberi kami log server Web dan mengatakan bahwa serangan telah dilakukan, kami perlu memahami data apa yang dipelajari penyerang. Mari kita buka log.

gambar

Kami melihat bahwa base64 menyandikan data sebagai parameter pesanan. Kami akan menulis kode untuk memecahkan kode mereka.

 from re import * from base64 import * f = open('ch13.txt') log = f.read() f.close() k = findall("action=membres&order=(.*?) HTTP", log) [print(str(b64decode(i.replace("%3D", "=")), "utf-8")) for i in k] 

gambar

Konversi sedikit untuk dimengerti.

gambar

Jadi, kami membandingkan dua bit pertama dari huruf pertama kata sandi dengan 00, 01, 10, 11 dan membuat jeda yang sesuai - 0, 2, 4 dan 6 detik. Juga terjadi dengan dua bit kedua dan ketiga. Setelah itu, bit ketujuh diperiksa dan, tergantung pada kesetaraan 0 atau 1, jeda 2 dan 4 detik dibuat.

Jadi, dengan penundaan kita dapat menentukan bit mana yang dikembalikan oleh server.

gambar

Sebagai contoh: perbedaan waktu antara permintaan pertama adalah 6 detik, yaitu, ini adalah bit 11, dll. Otomatiskan proses ini.

 from re import * from base64 import * import binascii f = open('ch13.txt') log = f.read() f.close() k = findall("action=membres&order=(.*?) HTTP", log) dec_k = [str(b64decode(i.replace("%3D", "=")), "utf-8") for i in k] t = findall("2015:12:1(.*?) \+0200]", log) tim = [int(i.split(':')[0])*60 + int(i.split(':')[1]) for i in t] tim = [tim[i+1] - tim[i] for i in range(len(tim)-1)] + [0] password = "" for i in range(0, len(tim), 4): c = '' for sec in tim[i:i+3]: if sec == 0: c += '00' elif sec == 2: c += '01' elif sec == 4: c += '10' elif sec == 6: c += '11' if tim[i+3] == 2: c += '0' elif tim[i+3] == 4: c += '1' password += chr(int(c,2)) print(password) 

Kami memberikan kata sandi.

gambar

Forensik memori - level 5


gambar

Kami diminta untuk menemukan kata sandi untuk John dan menyediakan dump RAM. Seperti terakhir kali, kami mencari tahu sistem operasi mana yang digunakan.

gambar

Ini Windows. Volatilitas memiliki opsi hashdump.

gambar

Sekarang kami menemukan kata sandi pengguna.

gambar

Kami mengirim kata sandi dan mendapatkan poin.

gambar

Disk forensik - temukan kucingnya


gambar

Kami diberi gambar disk dan diminta untuk menemukan tempat kucing itu berada. Untuk tugas seperti itu, Anda dapat menggunakan Imager FTK. Saya akan menyelesaikannya menggunakan AutoPsy . Jalankan programnya.

gambar

Kami disuruh membuka halaman di browser. Kami buka. Sekarang buat case baru dan tambahkan host. Selanjutnya, Anda perlu menambahkan gambar.

Gambar
gambar

gambar

gambar

gambar

gambar

gambar

gambar

Setelah menciptakan lingkungan, kami memiliki yang berikut ini.

gambar "

Pilih opsi analisis.

gambar

Kami menampilkan struktur bagian berikut. Tidak ada yang menarik di folder Dokumentasi. Ayo buka File.

gambar

Ada file odt yang menarik. Kami memilihnya.

gambar

Konten ditampilkan di bawah ini - ada beberapa jenis gambar. Pilih ekstrak untuk mengekstrak file. Dari file yang diunduh kami mengekstrak gambar.

gambar

Kemungkinan besar inilah kucing yang perlu kita temukan. Mari kita lihat informasi exif.

gambar

Hebat, ada koordinat lokasi. Kami menemukannya di kartu.

gambar

Kami mengirim jawabannya dan mendapatkan poin.

gambar

Lebih jauh dan lebih rumit ... Anda dapat bergabung dengan kami di Telegram . Di sana Anda dapat mengusulkan topik Anda sendiri dan memilih pilihan topik untuk artikel-artikel berikut.

Source: https://habr.com/ru/post/id469577/


All Articles