I 2007, SIKTE var tilgjengelig for nedlasting og var hardkodet, så når en oppdatering kom, måtte brukerne laste ned den nyere versjonen. Med ytterligere innovasjon i 2014, SIKTE ble tilgjengelig som en robust pakke på Ubuntu, og kan nå lastes ned som en arbeidsstasjon. Senere, i 2017, en versjon av SIKTE kom til markedet og tillot større funksjonalitet og ga brukerne muligheten til å utnytte data fra andre kilder. Denne nyere versjonen inneholder mer enn 200 verktøy fra tredjepart, og inneholder en pakkebehandler som krever at brukere bare skriver en kommando for å installere en pakke. Denne versjonen er mer stabil, mer effektiv og gir bedre funksjonalitet når det gjelder minneanalyse. SIKTE er skriftlig, noe som betyr at brukere kan kombinere visse kommandoer for å få det til å fungere i henhold til deres behov.
SIKTE kan kjøre på et hvilket som helst system som kjører på Ubuntu eller Windows OS. SIFT støtter forskjellige bevisformater, inkludert Aff, E01, og rått format (Dd). Memory Forensics -bilder er også kompatible med SIFT. For filsystemer støtter SIFT Ext2, EXT3 for Linux, HFS for Mac og FAT, V-FAT, MS-DOS og NTFS for Windows.
Installasjon
For at arbeidsstasjonen skal fungere jevnt, må du ha god RAM, god CPU og en enorm harddiskplass (15 GB anbefales). Det er to måter å installere på SIKTE:
VMware/VirtualBox
For å installere SIFT -arbeidsstasjon som en virtuell maskin på VMware eller VirtualBox, last ned .ova Formatfil fra følgende side:
https: // digital-formensics.sans.org/fellesskap/nedlastinger
Importer deretter filen i VirtualBox ved å klikke på Importalternativ. Etter at installasjonen er fullført, bruk følgende legitimasjon for å logge inn:
Innlogging = Sansforensics
Passord = rettsmedisinske
Ubuntu
For å installere SIFT -arbeidsstasjon på Ubuntu -systemet ditt, gå først til følgende side:
https: // github.com/teamdfir/sift-cli/utgivelser/tag/v1.8.5
På denne siden, installer følgende to filer:
SIFT-CLI-LINUX
SIFT-CLI-LINUX.SHA256.ASC
Importer deretter PGP -tasten ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ gpg -keyServer hkp: // basseng.SKS-KeyServer.Nett: 80
--RECV-Keys 22598A94
Valider signaturen ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ gpg-verifiser sikt-cli-linux.SHA256.ASC
Valider SHA256 -signaturen ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ sha256sum -c sikt-cli-linux.SHA256.ASC
(En feilmelding om formaterte linjer i saken ovenfor kan ignoreres)
Flytt filen til stedet /usr/local/bin/sikt og gi den riktige tillatelser ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ chmod 755/usr/local/bin/sift
Til slutt, kjør følgende kommando for å fullføre installasjonen:
ubuntu@ubuntu: ~ $ sudo sikt installasjon
Etter at installasjonen er fullført, angir du følgende legitimasjon:
Innlogging = Sansforensics
Passord = rettsmedisinske
En annen måte å kjøre SIFT er å bare starte ISO i en oppstartbar stasjon og kjøre den som et komplett operativsystem.
Verktøy
SIFT-arbeidsstasjonen er utstyrt med mange verktøy som brukes til dyptgående rettsmedisinske og hendelsesundersøkelser. Disse verktøyene inkluderer følgende:
Outopsi (filsystemanalyseverktøy)
Obduksjon er et verktøy som brukes av militæret, rettshåndhevelsen og andre byråer når det er et rettsmedisinsk behov. Obduksjon er i utgangspunktet en gui for den veldig berømte Sleuthkit. Sleuthkit tar bare kommandolinjeinstruksjoner. På den annen side gjør obduksjon den samme prosessen enkel og brukervennlig. Ved å skrive følgende:
ubuntu@ubuntu: ~ $ obduksjon
En skjerm, som følger, vil vises:
=================================================
Obduksjons rettsmedisinske nettleser
http: // www.Sleuthkit.org/obduksjon/
Ver 2.24
=================================================
Bevis skap:/var/lib/obduksjon
Starttid: ons 17. juni 00:42:46 2020
Fjern vert: Localhost
Lokal port: 9999
Åpne en HTML -nettleser på den eksterne verten og lim inn denne URL -en i den:
http: // localhost: 9999/obduksjon
På navigering til http: // localhost: 9999/obduksjon På hvilken som helst nettleser vil du se siden nedenfor:
Det første du må gjøre er å opprette en sak, gi det et saksnummer og skrive etterforskernes navn for å organisere informasjonen og beviset. Etter å ha lagt inn informasjonen og truffet NESTE Knapp, du vil siden vist nedenfor:
Dette skjermbildet viser hva du skrev som saksnummer og saksinformasjon. Denne informasjonen er lagret på biblioteket /var/lib/obduksjon/.
Ved å klikke Legg til vert, Du vil se følgende skjermbilde, der du kan legge til vertsinformasjonen, for eksempel navn, tidssone og vertsbeskrivelse ..
Klikk NESTE tar deg til en side som krever at du gir et bilde. E01 (Ekspert vitneformat), Aff (Advanced Forensics Format), Dd (Rått format), og minnemensikkbilder er kompatible. Du vil gi et bilde, og la obduksjonen gjøre sitt arbeid.
fremst (File Carving Tool)
Hvis du vil gjenopprette filer som gikk tapt på grunn av deres interne datastrukturer, overskrifter og bunntekst, fremst kan bli brukt. Dette verktøyet tar innspill i forskjellige bildeformater, for eksempel de som genereres ved hjelp av DD, Encase osv. Utforsk alternativene til dette verktøyet ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ fremst -h
-D - Slå på indirekte blokkdeteksjon (for UNIX -filsystemer)
-I - Spesifiser inndatafil (standard er stdin)
-A - Skriv alle overskrifter, utfør ingen feildeteksjon (korrupte filer) Ash
-W - Skriv bare revisjonsfilen, ikke skriv noen oppdagede filer til disken
-o - Angi utdatakatalog (standard for å utdype)
-C - Angi konfigurasjonsfilen som skal brukes (standard til fremst.konf)
-Q - Aktiverer rask modus.
binwalk
Å administrere binære biblioteker, binwalk benyttes. Dette verktøyet er en viktig ressurs for de som vet hvordan de skal bruke det. Binwalk regnes som det beste verktøyet som er tilgjengelig for omvendt engineering og trekke ut firmwarebilder. Binwalk er enkel å bruke og inneholder enorme evner. Ta en titt på Binwalk Hjelp Side for mer informasjon ved hjelp av følgende kommando:
ubuntu@ubuntu: ~ $ binwalk -hjelpVolatilitet (minneanalyseverktøy)
Volatilitet er et populært minneanalyse rettsmedisinske verktøy som brukes til å inspisere flyktige minnedumper og for å hjelpe brukere til å hente viktige data lagret i RAM på hendelsestidspunktet. Dette kan omfatte filer som er endret eller prosesser som kjøres. I noen tilfeller kan nettleserhistorikk også bli funnet ved bruk av volatilitet.
Hvis du har en minnedump og vil kjenne operativsystemet, bruk følgende kommando:
ubuntu@ubuntu: ~ $ .Vol.py imageino -f
Utgangen fra denne kommandoen vil gi en profil. Når du bruker andre kommandoer, må du gi denne profilen som en omkrets.
For å få riktig KDBG -adresse, bruk KDBGSCAN Kommando, som skanninger for KDBG-overskrifter, merker koblet til volatilitetsprofiler, og bruker en gang for å bekrefte at alt er greit å minske falske positive. Verbositeten til utbyttet og antall en gang-overs som kan utføres avhenger av om volatilitet kan oppdage en DTB. Så på sjansen for at du kjenner riktig profil, eller hvis du har en profilanbefaling fra ImageInfo, må du huske å bruke riktig profil. Vi kan bruke profilen med følgende kommando:
ubuntu@ubuntu: ~ $ .Vol.py profil =KDBGSCAN
-f
Å skanne kjerneprosessorkontrollregionen (Kpcr) strukturer, bruk KPCRSCAN. Hvis det er et multiprosessorsystem, har hver prosessor sin egen kjerneprosessorskanningsregion.
Skriv inn følgende kommando for å bruke KPCRScan:
ubuntu@ubuntu: ~ $ .Vol.py profil =KPCRSCAN
-f
Å skanne etter malwares og rootkits, Psscan benyttes. Dette verktøyet skanninger for skjulte prosesser knyttet til rootkits.
Vi kan bruke dette verktøyet ved å legge inn følgende kommando:
ubuntu@ubuntu: ~ $ .Vol.py profil =Psscan
-f
Ta en titt på Man -siden for dette verktøyet med hjelpekommandoen:
ubuntu@ubuntu: ~ $ volatilitet -h
Alternativer:
-h, -hjelp liste alle tilgjengelige alternativer og standardverdiene.
Standardverdier kan settes i konfigurasjonsfilen
(/etc/volatilityRc)
--Confile =/Home/Usman/.Volatilitetrc
Brukerbasert konfigurasjonsfil
-D, -Debug Debug Volatility
--plugins = plugins ekstra plugin -kataloger å bruke (kolon separert)
--Informasjon om informasjon om alle registrerte objekter
--Cache-Directory =/Home/Usman/.Cache/volatilitet
Katalog der hurtigbufferfiler er lagret
--Cache Bruk hurtigbufring
--TZ = TZ setter (Olson) tidssone for å vise tidsstempler
ved hjelp av pytz (hvis installert) eller TZSet
-f filnavn, --filenavn = filnavn
Filnavn å bruke når du åpner et bilde
--PROFIL = WINXPSP2X86
Profilens navn for å laste inn (bruk -Info for å se en liste over støttede profiler)
-l Plassering, -Lokalisering = beliggenhet
En urnested for å laste inn et adresseplass
-W, -Skriv Aktiver skrivestøtte
--DTB = DTB DTB -adresse
--Shift = Shift Mac Kaslr Shift Address
--output = tekstutgang i dette formatet (støtte er modulspesifikk, se
Modulutgangsalternativene nedenfor)
--output-fil = output_file
Skriv utgang i denne filen
-V, -Verbose Verbose informasjon
--Physical_shift = Physical_shift
Linux Kernel fysisk skiftadresse
--virtual_shift = virtual_shift
Linux Kernel virtuell skiftadresse
-G KDBG,-KDBG = KDBG Angi en virtuell KDBG
Windows 8 og over dette er adressen til
KdcopyDatablock)
--Kraftkraftutnyttelse av mistenkt profil
--cookie = cookie spesifiser adressen til nt!Obheadercookie (gyldig for
Bare Windows 10)
-K KPCR, -KPCR = KPCR Angi en spesifikk KPCR -adresse
Støttede plugin -kommandoer:
Amcache Print Amcache Information
Apihooks oppdager API -kroker i prosess- og kjerneminne
Atoms Print Session and Window Station Atom Tables
Atomscan bassengskanner for atombord
AuditPol skriver ut revisjonspolicyene fra HKLM \ Security \ Policy \ Poladtev
Bigpools dumper Big Page -bassengene ved hjelp av BigPagePoolscanner
Bioskbd leser tastaturbufferen fra ekte modusminne
CacheDump Dumps Cached Domain Hashes fra minnet
tilbakeringinger av utskrift av systemomfattende varslingsrutiner
Utklippstavle trekker ut innholdet i Windows Clipboard
cmdline display prosess kommandolinje argumenter
CMDSCAN Extract Command History ved å skanne for _command_history
Tilkoblinger Utskriftsliste over åpne tilkoblinger [bare Windows XP og bare 2003]
Connscan Pool Scanner for TCP -tilkoblinger
Konsoller trekker ut kommandohistorikk ved å skanne for _console_information
CrashInfo Dump Crash-Dump Informasjon
Deskscan PoolScaner for Tagdesktop (stasjonære maskiner)
Devicetree Show Device Tree
dlldump dump dlls fra et prosessadresseom
dlllist utskriftsliste over lastede DLL -er for hver prosess
DriverIRP -driveren IRP Hook -deteksjon
DriverModule tilknyttede driverobjekter til kjernemoduler
DrivereScan Pool Scanner for driverobjekter
Dumpcerts Dump RSA Private og Public SSL Keys
Dumpfiles trekker ut minnet kartlagt og hurtigbufrede filer
Dumpregistry dumper registerfiler ut til disk
GDitimers Print installerte GDI -tidtakere og tilbakeringinger
GDT Vis global deskriptorbord
getServicesids får navnene på tjenester i registeret og returnerer SID
getSids skriver ut sidene som eier hver prosess
håndterer utskriftsliste over åpne håndtak for hver prosess
Hashdump Dumps Passwords Hashhes (LM/NTLM) fra minnet
Hibinfo dump dvale filinformasjon
Lsadump Dump (dekryptert) LSA -hemmeligheter fra registeret
machoinfo dump mach-o filformat informasjon
Memmap Skriv ut minnekartet
Messagehooks List Desktop og Thread Window Message Hooks
MFTParser skanner etter og analyserer potensielle MFT -oppføringer
Moddump Dump en kjernedriver til en kjørbar filprøve
Modscan Pool Scanner for kjernemoduler
Moduler Utskriftsliste over lastede moduler
Multiscan skanner etter forskjellige objekter samtidig
Mutantscan bassengskanner for mutex -objekter
Notisblokkliste viste for øyeblikket notisblokk tekst
ObjTypeScan skanner etter objekter av Windows -objekter
Patcher lapper minne basert på sideskanninger
PoolPeek konfigurerbar bassengskannerplugin
Hashdeep eller MD5Deep (Hashing Tools)
Det er sjelden mulig at to filer har samme MD5 -hasj, men det er umulig for en fil å bli endret med MD5 -hashen som forblir den samme. Dette inkluderer integriteten til filene eller bevisene. Med en duplikat av stasjonen, kan hvem som helst granske dens pålitelighet og ville tro et sekund at stasjonen ble satt der bevisst. For å få bevis på at stasjonen som vurderes er originalen, kan du bruke hashing, som vil gi en hasj til en kjøretur. Hvis til og med et enkelt stykke informasjon blir endret, vil hasj endres, og du vil kunne vite om stasjonen er unik eller en duplikat. For å sikre integriteten til stasjonen og at ingen kan stille spørsmål ved den, kan du kopiere disken for å generere en MD5 -hasj på stasjonen. Du kan bruke MD5SUM For en eller to filer, men når det gjelder flere filer i flere kataloger, er MD5Deep det beste tilgjengelige alternativet for å generere hashes. Dette verktøyet har også muligheten til å sammenligne flere hasjer samtidig.
Ta en titt på MD5Deep Man -siden:
ubuntu@ubuntu: ~ $ md5deep -hExiftool
Det er mange verktøy som. Exiftool er et åpen kildekodeverktøy som brukes til å se, endre, manipulere og trekke ut et bildes metadata med bare noen få kommandoer. Metadata gir tilleggsinformasjon om et element; For et bilde vil metadata være oppløsningen, når det ble tatt eller opprettet, og kameraet eller programmet som ble brukt til å lage bildet. Exiftool kan brukes til ikke bare. For å undersøke metadataene til et bilde i rått format, bruk følgende kommando:
ubuntu@ubuntu: ~ $ exif
Denne kommandoen lar deg opprette data, for eksempel å endre dato, tid og annen informasjon som ikke er oppført i de generelle egenskapene til en fil.
Anta at du trenger å navngi hundrevis av filer og mapper ved hjelp av metadata for å opprette dato og klokkeslett. For å gjøre det, må du bruke følgende kommando:
ubuntu@ubuntu: ~ $ exif '-filename
Opprettet: Sorter etter filens opprettelsesdato og tid
-D: Angi formatet
-R: Rekursiv (bruk følgende kommando på hver fil i den gitte banen)
-Utvidelse: Utvidelse av filer som skal endres (JPEG, PNG, etc.)
-Path to File: Plassering av mappen eller undermappen
Ta en titt på Exiftool Man -siden:
ubuntu@ubuntu: ~ $ exif --hjelp
-V, -Version Display Software Version
-Jeg, --Der viser ID -er i stedet for tagnavn
-t, - -tag = tagg Velg tag
--IFD = IFD SELECT IFD
-l,-list-tags liste alle exif-tagger
-|,-Show-Mnote Vis innhold av tag MakerNote
--fjern fjerne taggen eller IFD
-s,-Show-beskrivelse Vis beskrivelse av taggen
-e,-extract-t itatekstrakt miniatyrbilde
-R,-Før-tittatyren Fjern miniatyrbildet
-n,-Insert-ttimnail = filinnsatsfil som miniatyrbilde
--No-Fixup Ikke fikser eksisterende tagger i filer
-o, -output = fil Skriv data til fil
--set-verdi = strengverdi på taggen
-c,-create-exif opprette exif-data hvis ikke eksisterende
-M,-Maskin-lesbar utgang i et maskinlesbart (tab avgrenset) format
-w, -bredde = bredde bredde på utgangen
-x, --xml-output-utgangen i et XML-format
-D, -Debug viser feilsøkingsmeldinger
Hjelpemuligheter:
-?, --Hjelp med å vise denne hjelpemeldingen
--Bruk Vis kort bruksmelding
DCFLDD (Disk Imaging Tool)
Et bilde av en disk kan fås dcfldd nytte. For å få bildet fra disken, bruk følgende kommando:
ubuntu@ubuntu: ~ $ dcfldd if =
Ta en titt på DCFLDD -hjelpesiden for å utforske forskjellige alternativer for dette verktøyet ved å bruke følgende kommando:
ubuntu@ubuntu: ~ $ dcfldd -hjelpJukselapper
Nok en kvalitet på SIKTE Arbeidsstasjon er juksearkene som allerede er installert med denne distribusjonen. Juksearkene hjelper brukeren i gang. Når du utfører en undersøkelse, minner juksearkene brukeren om alle de kraftige alternativene som er tilgjengelige med dette arbeidsområdet. Juksearkene lar brukeren få tak i de nyeste rettsmedisinske verktøyene. Jukseark med mange viktige verktøy er tilgjengelige på denne distribusjonen, for eksempel juksearket tilgjengelig for Skyggelinjeoppretting:
Et annet eksempel er juksearket for det berømte Sleuthkit:
Jukseark er også tilgjengelig for Minneanalyse Og for å montere alle slags bilder:
Konklusjon
SANS -undersøkende rettsmedisinske verktøysett (SIKTE) har de grunnleggende mulighetene til alle andre rettsmedisinske verktøysett, og inkluderer også alle de nyeste kraftige verktøyene som trengs for å utføre en detaljert rettsmedisinske analyser på E01 (Ekspert vitneformat), Aff (Advanced Forensics Format) eller Raw Image (Dd) formater. Minneanalyseformat er også kompatibel med SIFT. SIFT plasserer strenge retningslinjer for hvordan bevis blir analysert, og sikrer at bevisene ikke er tuklet med (disse retningslinjene har skrivebeskyttet tillatelser). De fleste verktøyene som er inkludert i SIFT er tilgjengelige gjennom kommandolinjen. SIFT kan også brukes til å spore nettverksaktiviteten, gjenopprette viktige data og lage en tidslinje på en systematisk måte. På grunn av denne distribusjonens evne til å undersøke disker og flere filsystemer grundig er SIFT på toppnivå i rettsmedisinske felt og regnes som en veldig effektiv arbeidsstasjon for alle som jobber i rettsmedisinske. Alle verktøyene som kreves for enhver rettsmedisinsk undersøkelse er inneholdt i Sikt arbeidsstasjon opprettet av Sans rettsmedisinske team og Rob Lee .