取证分析实践之Autopsy

1、什么是Autopsy

Autopsy Forensic Browser 是数字取证工具-The Sleuth Kit(TSK)的图形界面,一个用来分析磁盘映像和恢复文件的开源取证工具。提供在磁盘映像中进行字符串提取,恢复文件,时间轴分析,chrome,firefox 等浏览历史分析,关键字搜索和邮件分析等功能。

2、什么是dftt

网址:dftt.sourceforge.net/

dftt代表Digital Forensics Tool Testing Images。 该网站包含用于测试数字(计算机)取证分析和采集工具的文件系统和磁盘镜像。

3、JPEG 搜索测试

此次测试镜像是一个NTFS文件系统,里面包含10张JPEG图片,图片还嵌入了zipword等文件。我们需要从中找出图片和其他文件

4、步骤

1)下载测试镜像
2)校验测试镜像
3)配置Autopsy
4)进行取证分析
5)恢复已删除的文件

5、进行取证准备工作

1)建立测试目录

2)下载测试镜像

下载第八个:dftt.sourceforge.net/test8/index…

3)解压文件

4)校验镜像

5)配置 Autopsy

从应用程序里面启动 Autopsy

访问 http://localhost:9999/autopsy

5.1)选择创建一个新的 CASE

5.2)然后填入一些信息,比如案件名字,描述等,然后点 NEW CASE

5.3)然后选择"Add Host",然后配置一些信息

5.4)然后点 ADD IMAGE添加镜像

将镜像路径复制进去

粘贴路径到 Autopsy里面,类型选 Partition(分区),导入方式选 Symlink(链接)

点下一步,然后设置一些参数,然后点 ADD

然后点 OK

然后点击IMAGE INTEGRITY进行镜像完整性检查

查看 md5校验和,应该与之前我们用md5sum命令查看的是一致的,然后点 CLOSE

6、使用Autopsy 分析镜像和恢复文件

1)点击 ANALYZE 按钮,进行分析

2)查看镜像详情

文件系统类型是 NTFS,还有卷序列号,此序列号应该与原磁盘上的一致,这一点在法庭证据链上非常重要,以证明你分析的镜像副本的卷序列号与原始磁盘是一致的。

系统类型是 windows xp

3)使用Autopsy查看文件分析详细情况

3.1)查看所有已删除的文件,点击左下角的All Deleted Files

可以看到有两个被删除的文件,其中一个是 jpg文件:file6.jpg ,还有个后缀名hmmfile7是什么呢?

3.2)点击 file6.jpg,可以看到 File TypeJPEG image data,然后导出文件

将文件保存到 /var/forensics/images目录

3.3)添加一条记录,点右下角的Add Note

输入你的名字,日期,和一些其他的信息,然后点OK

可以查看记录

3.4)查看已删除文件 file7.hmm

点击 左下角的 ALL DELETED FILES,然后点击 file7.hmm

Autopsy分析出来是 JPEG文件,同样选择 Export导出保存到 /var/forensics/images目录

然后点 Add Note添加一条记录

3.5)再次对镜像进行md5校验

然后点击 VALIDATE ,与原始的进行比较

这样做的目的是证明你在取证过程中没有破坏和修改过镜像,如果被破坏和修改,在法律上,这个证据将会变得无效。

7、完成取证

1)关闭 FILE SYSTEM IMAGES

2)查看取证日志

??戳下方链接即可在线体验取证工具Autopsy的使用

数字取证之Autopsy

8、说明

本文由合天网安实验室原创,转载请注明来源。

关于合天网安实验室

合天网安实验室(www.hetianlab.com)-国内领先的实操型网络安全在线教育平台

真实环境,在线实操学网络安全 ; 实验内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。

转载于:https://juejin.im/post/5c7f4e836fb9a049ca381c52

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、实验项目名称 案例分析练习题1 二、实验目的 1、熟悉取证大师的使用 2、使用取证大师加载磁盘镜像“案例分析练习.E01”,并对该镜像进行分析。 要求寻找下列问题: 1)新建案例,命名为“计算机取证实验案例分析”,并填写调查人员姓名,添加设备镜像“案例分析练习.E01” 。 2)分析该案例中相关操作系统信息操作系统版本? 3)系统安装时间? 4)最后一次正常关机时间? 5)嫌疑人登录Windows 的用户名为? 6)网卡的IP 地址为? 7)该对象曾在IE 浏览器输入哪些网址? 8)该案例中Windows 最近运行记录包括哪些? 9)该对象最近访问过哪些文档? 10)在现场勘查中搜查到里对象的一个U 盘,设备名称为“SMI USB DISK USB Device”,请确认对象是否在该计算机中使用过,如果有,请找出其最后一次使用该设备的时间? 11)通过取证分析,请确认对象是否删除过“201005210.jpg”图片,如果有请找出其具体的删除时间? 12)该案例中网络映射的地址为? 13)快速找出案例中被删除的jpg 和txt 文件数? 14)该对象曾经使用了什么邮件客户端进行收发邮件? 15)通过技术分析,可以得知对象计算机曾经用过哪些类型的反取证技术手段? 16)分析出案例中对象恶意修改过扩展名的jpg 图片有几张?分别为? 17)该案例镜像文件的md5 值为? 18)该案例中文件“4.JPG”的md5 值为?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值