Windows环境下的易失性数据取证

易失性数据取证

  1. 定义:开机状态下,一个目标系统包含能够反映系统状态的关键而短暂的信息。

  2. 范围: 恶意进程的内存空间,口令,IP地址,安全事件日志条目。

  3. 概念:事件响应取证,实时响应取证

  4. 总体思想:

    1. 建立实时响应工具包

    2. 确定和记录工具的依赖性:将工具装载到像Dependency Walker或者PEView之中

    3. 工具标注:修改文件名,用十六进制编辑器将文字加入到文件头领域,这样不会影响工具的使用。同时对每个工具的修改进行标注,包括原始文件名和散列值,还有新文件名及其散列值。

    4. 存储介质:

      1. 本地:CD,U盘,外部硬盘

      2. 远程:netcat或者cryptcat监听器

    5. 系统完整性监控软件:Winalysis或 InstallSpy,用于监听系统发生了那些变化

    6. 其他监听工具:FileMon,RegMon,Proces Monitor

  5. 收集方法:

    1. 首先对目标系统的整个内存转储进行获取

    2. 在可能受害的目标主机上,从事件响应工具箱中运行可信赖的命令行Shell

    3. 记录系统日期和时间,并且将其余可靠的时间源进行比较

    4. 获取物理内存的内容

    5. 搜集主机名,用户名和操作系统的细节

    6. 搜集系统状态和环境的细节

    7. 识别登录到当前系统的用户

    8. 检查网络连接和开放的端口

    9. 检查域名服务器查询记录以及与本地建立连接的主机的名称

    10. 检查运行 中的进程

    11. 检查与进程和程序关联的开放端口

    12. 检查服务和驱动

    13. 检查已经打开的文件

    14. 检查命令行的历史命令

    15. 确定被映射的驱动器和共享目录

    16. 使用Windows的net命令检查非授权的账户和组,共享以及其他系统资源和配置

    17. 确定已存在的计划任务

    18. 搜集剪贴板的内容

    19. 确定审计策略

  6. Windows系统收集易失性数据

    1. 获取进程信息: PsTools套件使用:

      下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

      然后将解压后的pslist.exe复制到C:\Windows\System32文件夹下。

       pslist 进程名 或pslist -dmx pid号 查看具体某个进程的具体信息

    2. 从实时Windows系统中获取整个内存:

      Helix事件响应中dd程序:不支持Windows Server 2003 SP1 及更高版本

      Nigilant32 :图形用户界面获得物理内存镜像

      远程取证工具:ProDiscoverIR(要求远程运行servlet程序),OnlineDFS, LiveWire(要求具有管理员权限)

    3. 系统时间和日期:命令行: date /t time /t

    4. 系统标识符:命令行: hostname 或 whoami 和 ver

      ipconfig /all 显示目标系统的IP地址,系统用户名,网络子网掩码,DNS服务器等信息

    5. 网络配置:查看网卡是否处于混杂模式下:命令行 ipconfig /all

      工具:Promiscdetect以及Promqry

    6. 被激活的协议:工具:URLProtocolView

    7. 系统正常运行时间:PsTools套件中插件:psinfo 中的uptime显示系统正常运行时间。

    8. 识别登录到当前系统的用户:(用户名,登录位置,登录Session,用户访问的共享文件,和该用户有关的进程,该用户引起的网络活动)

      工具:PsTools套件使用中Psloggedon和logonSessions

    9. 检查网络连接和活动:netstat -ano

    10. 来自主机系统的DNS查询:ipconfig /displaydns

    11. 检查NetBIOS连接:nbtstat命令 -c 显示缓存中的远程主机名和Ip地址,-S 和 net sessions 来确认当前的BIOSSession

      net file 命令,显示最近通过BIOS进行传输的文件名称。

    12. 检查ARP缓存:为了寻找其他被渗透主机的信息,arp -a命令

    13. 搜集进程信息:

      1. 进程名和进程标识符:tlist

      2. 临时上下文:pslist 中 Elapsed Time 表示进程运行的时间

      3. 进程内存使用情况:tasklist

      4. 进程镜像的全系统路径:pv -e

        下载地址:http://www.majorgeeks.com/files/details/process_viewer_for_windows_(prcview).html

      5. 检查程序所属用户:tasklist -v

      6. 检查子进程:pslist -t

      7. 检查启动进程的命令行:pv -l

      8. 检查进程的动态链接库:pv -m <process name>

    14. 搜集服务信息:

      1. tasklist /svc 查看粗略服务信息

      2. psservice 查看更详细的服务信息

    15. 检查打开的文件

      1. 识别本地打开的文件:工具:OpenFilesView

      2. 识别远程打开的文件:net file 或者psfile

    16. 收集命令的历史记录:doskey /history

    17. 检查计划任务: 工具:at 命令或者schtasks工具

    18. 收集剪贴板内容:pclip 命令 或者InsideClipboard

      pclip下载地址:https://sourceforge.net/projects/unxutils/

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
windows官方小工具合集,内有alternatestreamview.cfg alternatestreamview.exe altstreamdump.exe appcrashview.exe awatch.exe axhelper.exe batteryinfoview.exe bluescreenview.exe bluetoothcl.exe bluetoothlogview.exe bluetoothview.exe browsinghistoryview.exe bulkfilechanger.exe bulletspassview.exe chromecacheview.exe chromecookiesview.exe chromehistoryview.exe chromepass.exe cleanafterme.exe clipboardic.exe countrytraceroute.exe cports.exe cprocess.exe csvfileview.exe ctie.exe customexplorertoolbar.exe deviceioview.exe devmanview.exe dialupass.exe diskcountersview.exe disksmartview.exe dllexp.exe dnsdataview.exe dnsquerysniffer.exe domainhostingview.exe dotnetresourcesextract.exe downtester.exe driveletterview.exe driverview.exe dumpedid.exe esedatabaseview.exe eventlogsourcesview.exe exifdataview.exe fastresolver.exe faview.exe fbcacheview.exe filetypesman.exe firefoxdownloadsview.exe flashcookiesview.exe folderchangesview.exe foldertimeupdate.exe gdiview.exe hashmyfiles.cfg hashmyfiles.exe heapmemview.exe htmlastext.exe htmldocedit.exe httpnetworksniffer.exe iconsext.exe iecacheview.exe iecv.exe iehv.exe iepv.exe imagecacheviewer.exe insideclipboard.exe installedcodec.exe installeddriverslist.exe ipinfooffline.exe ipnetinfo.exe jumplistsview.exe lastactivityview.exe livecontactsview.exe lsasecretsdump.exe lsasecretsview.exe macaddressview.exe mailpv.exe monitorinfoview.exe mozillacacheview.exe mozillahistoryview.exe mspass.exe muicacheview.exe multimonitortool.exe mweather.exe myeventviewer.exe mylastsearch.exe myuninst.exe mzcv.exe netbscanner.exe netconnectchoose.exe netpass.exe netresview.exe netrouteview.exe networkconnectlog.exe networkinterfacesview.exe networklatencyview.exe networktrafficview.exe nircmd.exe nircmdc.exe nk2edit.exe ntfslinksview.exe officeins.exe openedfilesview.exe opensavefilesview.exe openwithview.exe operacacheview.exe operapassview.exe outlookaddressbookview.exe outlookattachview.exe outlookstatview.exe passwordfox.exe passwordscan.exe 写不下了
电子数据取证大赛是一个为了推动电子数据取证技术发展而设立的比赛。在这个比赛中,参赛者需要运用各种技术和工具来收集、验证、保存和分析电子数据,以获取关键证据用于刑事调查、法律诉讼或其他相关领域。 Pandas是一个广泛应用于数据分析和处理的Python库。它提供了强大的数据结构和数据操作工具,使得处理和分析大规模数据集变得更加高效、简洁。在电子数据取证大赛中,参赛者可以使用Pandas来处理和分析收集到的电子数据,以便从中挖掘出关键信息和线索。 Pandas具备多种功能,如数据清洗、数据过滤、数据转换和数据聚合等。对于电子数据取证来说,这些功能非常有用。比如,参赛者可以使用Pandas来清洗收集到的电子数据,去除不必要的空值和重复数据;使用Pandas的过滤功能,筛选出具有特定特征或属性的数据;使用Pandas的转换功能,对数据进行格式化、排序或分类;使用Pandas的聚合功能,汇总和统计数据的特征和分布。 除了基本功能外,Pandas还提供了丰富的统计分析和数据可视化工具。这些工具可以帮助参赛者更好地理解和解释数据,并从中获得更深层次的洞察。比赛中,参赛者可以利用这些工具,对电子数据进行统计分析,如计算数据的平均值、方差和相关系数等;利用数据可视化功能,将数据以图表的形式展示,帮助发现数据的规律和趋势。 综上所述,Pandas在电子数据取证大赛中具有重要作用。参赛者可以利用Pandas强大的数据处理和分析功能,对收集到的电子数据进行处理和分析,以获得关键证据和有用信息。Pandas的灵活性和用性使得参赛者能够更高效地完成任务,并在竞赛中取得优异的成绩。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值