W 2007, PRZESIAĆ Był dostępny do pobrania i był twardy, więc ilekroć nadeszła aktualizacja, użytkownicy musieli pobrać nowszą wersję. Z dalszymi innowacjami w 2014 roku, PRZESIAĆ stał się dostępny jako solidny pakiet na Ubuntu i można go teraz pobrać jako stacja robocza. Później, w 2017 roku, wersja PRZESIAĆ przyszedł na rynek, umożliwiając większą funkcjonalność i zapewnianie użytkownikom możliwości wykorzystania danych z innych źródeł. Ta nowsza wersja zawiera ponad 200 narzędzi stron trzeci. Ta wersja jest bardziej stabilna, bardziej wydajna i zapewnia lepszą funkcjonalność pod względem analizy pamięci. PRZESIAĆ można scenariusz, co oznacza, że użytkownicy mogą łączyć niektóre polecenia, aby działało to zgodnie z ich potrzebami.
PRZESIAĆ może działać na dowolnym systemie działającym w systemie Ubuntu lub Windows. SIFT popiera różne formaty dowodów, w tym Aff, E01, i surowy format (Dd). Obrazy kryminalistyczne pamięci są również kompatybilne z SIFT. W przypadku systemów plików SIFT obsługuje ext2, ext3 dla Linux, HFS dla Mac i FAT, V-FAT, MS-DOS i NTFS dla systemu Windows.
Instalacja
Aby stacja robocza działała płynnie, musisz mieć dobry pamięć RAM, dobry procesor i rozległe miejsce na dysku twardym (zalecane jest 15 GB). Istnieją dwa sposoby instalacji PRZESIAĆ:
VMware/VirtualBox
Aby zainstalować SIFT Workstation jako maszynę wirtualną na VMware lub VirtualBox, pobierz .Ova Plik formatowy z następnej strony:
https: // cyfrowofirentyka.Sans.org/społeczność/pobieranie
Następnie zaimportuj plik do VirtualBox, klikając Opcja importu. Po zakończeniu instalacji użyj następujących poświadczeń, aby zalogować się:
Zaloguj się = SansFORENSICS
Hasło = Kryminalni
Ubuntu
Aby zainstalować SIFT Workstation w systemie Ubuntu, najpierw przejdź do następnej strony:
https: // github.com/teamdfir/sift-cli/remises/tag/v1.8.5
Na tej stronie zainstaluj następujące dwa pliki:
Sift-cli-linux
Sift-cli-linux.SHA256.Asc
Następnie zaimportuj klawisz PGP za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ gpg --keyserver hkp: // puli.SKS-Keyserver.Net: 80
--Recv-Keys 22598A94
Sprawdzaj podpis za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ gpg --verify sift-cli-linux.SHA256.Asc
Sprawdzaj podpis SHA256 za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ sha256sum -c sift-cli-linux.SHA256.Asc
(Komunikat o błędzie o sformatowanych liniach w powyższym przypadku można zignorować)
Przesuń plik do lokalizacji /USR/Local/Bin/Sift i daj mu odpowiednie uprawnienia za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ chmod 755/usr/local/bin/sift
Na koniec uruchom następujące polecenie, aby zakończyć instalację:
Ubuntu@ubuntu: ~ $ sudo sift instaluj
Po zakończeniu instalacji wprowadź następujące poświadczenia:
Zaloguj się = SansFORENSICS
Hasło = Kryminalni
Innym sposobem uruchamiania SIFT jest po prostu uruchomienie ISO w napędzie rozruchowym i uruchomienie go jako kompletny system operacyjny.
Narzędzia
Sift Workstation jest wyposażona w liczne narzędzia używane do dogłębnej kryminalistyki i egzaminu reakcji incydentów. Narzędzia te obejmują następujące:
Autopsja (narzędzie do analizy systemu plików)
Sekcja zwłok to narzędzie wykorzystywane przez wojsko, organy ścigania i inne agencje, gdy istnieje potrzeba kryminalistyczna. Sekcja zwłok jest w zasadzie GUI dla bardzo znanych Sleuthkit. Sleuthkit przyjmuje tylko instrukcje wiersza poleceń. Z drugiej strony autopsja sprawia, że ten sam proces jest łatwy i przyjazny dla użytkownika. Po wpisaniu następujących czynności:
Ubuntu@ubuntu: ~ $ autopsyjna
Pojawi się ekran w następujący sposób:
==============================================
Przeglądarka kryminalistyczna sekcji zwłok
http: // www.Sleuthkit.org/autopsy/
Ver 2.24
==============================================
Dowody Locker:/var/lib/autopsja
Czas rozpoczęcia: śr. 17 czerwca 00:42:46 2020
Zdalny host: LocalHost
Port lokalny: 9999
Otwórz przeglądarkę HTML na zdalnym hoście i wklej ten adres URL:
http: // localhost: 9999/autopsja
Po nawigacji do http: // localhost: 9999/autopsja W dowolnej przeglądarce internetowej zobaczysz poniższą stronę:
Pierwszą rzeczą, którą musisz zrobić, to utworzyć sprawę, podać jej numer sprawy i napisać nazwy śledczych, aby zorganizować informacje i dowody. Po wprowadzeniu informacji i trafieniu Następny przycisk, będziesz pokazany poniżej:
Ten ekran pokazuje, co napisałeś jako numer sprawy i informacje o przypadku. Ta informacja jest przechowywana w bibliotece /var/lib/autopsy/.
Po kliknięciu Dodaj hosta, Zobaczysz poniższy ekran, na którym możesz dodać informacje o hoście, takie jak nazwa, strefa czasowa i opis hosta…
Kliknięcie Następny zabierze Cię na stronę wymagającą dostarczenia obrazu. E01 (Format świadków ekspertów), Aff (Zaawansowany format kryminalistyki), Dd (Format surowy), a obrazy kryminalistyczne pamięci są kompatybilne. Zapewniesz obraz i pozwolisz autopsji wykonać swoją pracę.
przede wszystkim (narzędzie do rzeźbienia plików)
Jeśli chcesz odzyskać pliki utracone ze względu na ich wewnętrzne struktury danych, nagłówki i stopki, główny może być użyte. To narzędzie przyjmuje dane wejściowe w różnych formatach obrazów, takich jak te generowane za pomocą DD, Encase itp. Przeglądaj opcje tego narzędzia za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ najważniejsze -h
-D - Włącz pośrednie wykrywanie bloków (dla systemów plików UNIX)
-i - Określ plik wejściowy (domyślnie to stdin)
-a - Napisz wszystkie nagłówki, nie wykonaj wykrywania błędów (uszkodzone pliki) popiół
-W - Zapisz tylko plik audytu, nie pisz żadnych wykrytych plików na dysku
-O - Ustaw katalog wyjściowy (domyślnie na wyjściu)
-C - Ustaw plik konfiguracyjny do użycia (domyślnie na najważniejsze.conf)
-Q - Włącza tryb szybki.
Binwalk
Zarządzać bibliotekami binarnymi, Binwalk Jest używane. To narzędzie jest głównym atutem dla tych, którzy wiedzą, jak z niego korzystać. Binwalk jest uważany za najlepsze narzędzie do inżynierii odwrotnej i wyodrębniania obrazów oprogramowania układowego. Binwalk jest łatwy w użyciu i zawiera ogromne możliwości, spójrz na Binwalk's Pomoc Strona, aby uzyskać więcej informacji za pomocą następującego polecenia:
Ubuntu@ubuntu: ~ $ binwalk - -helpZmienność (narzędzie do analizy pamięci)
Zmienność jest popularnym narzędziem analizy pamięci używanym do kontroli zrzutów lotnych pamięci i pomocy użytkownikom w pobieraniu ważnych danych przechowywanych w pamięci RAM w momencie incydentu. Może to obejmować pliki, które są modyfikowane lub uruchomione procesy. W niektórych przypadkach historię przeglądarki można również znaleźć za pomocą zmienności.
Jeśli masz zrzut pamięci i chcesz poznać jego system operacyjny, użyj następującego polecenia:
Ubuntu@ubuntu: ~ $ .tom.Py Imageino -f
Wyjście tego polecenia da profil. Korzystając z innych poleceń, musisz podać ten profil jako obwód.
Aby uzyskać prawidłowy adres KDBG, użyj KDBGSCAN Dowództwo, które skanują nagłówki KDBG, znaki podłączone do profili zmienności i stosuje się raz-wycofanie, aby sprawdzić, czy wszystko jest w porządku, aby zmniejszyć fałszywe pozytywy. Gardoczność wydajności i liczba raz, które można wykonać, zależy od tego, czy zmienność może odkryć DTB. Tak więc, na podstawie szans, że znasz odpowiedni profil lub jeśli masz zalecenie profilu od ImageInfo, pamiętaj, aby użyć poprawnego profilu. Możemy użyć profilu z następującym poleceniem:
Ubuntu@ubuntu: ~ $ .tom.Profil PY =KDBGSCAN
-F
Zeskanować region kontroli procesora jądra (KPCR) Struktury, używaj KPCRSCAN. Jeśli jest to system wieloprocesowy, każdy procesor ma swój własny region skanowania procesora jądra.
Wprowadź następujące polecenie, aby użyć KPCRSCAN:
Ubuntu@ubuntu: ~ $ .tom.Profil PY =KPCRSCAN
-F
Skanować w poszukiwaniu Malwaresa i Rootkitów, Psscan Jest używane. To narzędzie skanują ukryte procesy połączone z rootkits.
Możemy użyć tego narzędzia, wprowadzając następujące polecenie:
Ubuntu@ubuntu: ~ $ .tom.Profil PY =Psscan
-F
Spójrz na stronę Man dla tego narzędzia za pomocą polecenia pomocy:
Ubuntu@ubuntu: ~ $ zmienność -h
Opcje:
-H, -HELP Wymień wszystkie dostępne opcje i ich wartości domyślne.
Wartości domyślne można ustawić w pliku konfiguracyjnym
(/etc/volatilityrc)
--conf-file =/home/usman/.VolatilityRc
Plik konfiguracyjny oparty na użytkowniku
-D, -DEBUG DEBUG WIELANIE
--wtyczki = wtyczki Dodatkowe katalogi wtyczek do użycia (oddzielone okrężnicy)
--Informacje Drukuj informacje o wszystkich zarejestrowanych obiektach
--Direktory pamięci podręcznej =/home/usman/.pamięć podręczna/zmienność
Katalog, w którym przechowywane są pliki pamięci podręcznej
--pamięć podręczna Użyj buforowania
--Tz = Tz ustawia stref czasowy (OLSON) do wyświetlania znaczników czasu
Za pomocą Pytz (jeśli zainstalowano) lub TZSET
-F nazwa pliku, - -filename = nazwa pliku
Nazwa pliku do użycia podczas otwierania obrazu
--Profil = WinxPSP2x86
Nazwa profilu do załadowania (użyj - -info, aby zobaczyć listę obsługiwanych profili)
-L Lokalizacja, -Lokalizacja = lokalizacja
Lokalizacja URN, z której można załadować przestrzeń adresową
-w, - -Write Włącz obsługę zapisu
--DTB = adres DTB DTB
--shift = Shift Mac Kaslr Adres Shift
--wyjście = wyjście tekstowe w tym formacie (obsługa jest specyficzna dla modułu, patrz
Opcje wyjściowe modułu poniżej)
--plik wyjściowy = pUNTUET_FILE
Zapisz wyjście w tym pliku
-v, --verbose Raośne informacje
--Physical_Shift = Physical_Shift
Adres przesunięcia fizycznego jądra Linux
--Virtual_Shift = Virtual_Shift
Wirtualny adres zmiany biegów Linux
-G KDBG, --KDBG = KDBG Określ adres wirtualny KDBG (Uwaga: dla 64-bit
Windows 8 i nowszy to adres
KdcopyDataBlock)
--Używanie siły siły podejrzanego profilu
--cookie = cookie Określ adres NT!Obheadercookie (ważny dla
Tylko Windows 10)
-k kpcr, --kpcr = kpcr określa określony adres KPCR
Obsługiwane polecenia wtyczki:
Informacje o wydruku Amcache Drukuj
APiHooks wykrywają haczyki API w procesie i pamięci jądra
Tabele sesji drukowania i stacji okiennej
Skaner basenu atomscan dla tabel atomowych
Auditpol drukuje zasady audytu z HKLM \ Security \ Policy \ Poladtev
Bigpools Zrzuć duże pule stron za pomocą BigPagePoolsCanner
Bioskbd odczytuje bufor klawiatury z pamięci trybu rzeczywistego
Zrzucanie buforów buforowanych skrótów domeny z pamięci
Procedury powiadomień o całym systemie zwrotnym
schowki wyodrębnia zawartość schowka Windows
CMDLINE PROCES Process Proces
CMDScan Extract Historia poleceń przez skanowanie dla _command_history
Połączenia Drukuj listę otwartych połączeń [tylko Windows XP i 2003]
Skaner basenu zęby dla połączeń TCP
Konsole wyodrębnia historię poleceń przez skanowanie dla _Console_information
CrashInfo zrzuca informacje o wypadku awarii
Kulscan Poolscaner dla tagdesktop (komputery stacjonarne)
DeviceTree Show Tree urządzenia
DLLDUMP DLLLS z miejsca adresu procesu
DLLLIL Lista drukowania załadowanych bibliotek dla każdego procesu
Dyrektor haka IRP DriverIRP
Drivermodule kojarzy obiekty sterowników z modułami jądra
skaner puli napędowej dla obiektów sterownika
Dumpcerts zrzuć RSA Private i publiczne klucze SSL
Zrzucone pliki wyodrębniają pliki mapowane i buforowane
Zrzucili akty rejestru na dysku na dysku
GDITIMERS DRUKOWANIE ZADUWOWANYCH TEMERY I CONTALBACJI
GDT Wyświetl globalną tabelę deskryptora
getServicesIds otrzymują nazwy usług w rejestrze i zwracając obliczoną SID
GETIDS Drukuj SIDS posiadający każdy proces
obsługuje listę drukowania otwartego uchwytów dla każdego procesu
Hashdump zrzuca hasła Hashes (LM/NTLM) z pamięci
Informacje o pliku hibernacji hibinfo zrzutu hibinfo
LSADUMP ZMISK (odszyfrowany) Sekrety LSA z rejestru
Informacje o formacie pliku machoinfo zrzutu mach-o
MEMMAP Wydrukuj mapę pamięci
Lista List MessageHooks Desktop i okno wątku Haczyki komunikatów
MFTPARSER skanuje i analizuje potencjalne wpisy MFT
Moddump zrzuć sterownik jądra do próbki pliku wykonywalnego
Skaner basenu Modscan dla modułów jądra
Moduły Drukuj listę załadowanych modułów
Skanowanie multiscan w poszukiwaniu różnych obiektów jednocześnie
skaner basenu Mutantscan dla obiektów Mutex
Lista notatników wyświetlana obecnie tekst notatnika
skanowanie objtypescan dla obiektów typu Windows
Patcher Patches Pamięć na podstawie skanów stron
konfigurowalna wtyczka skanera basenu
Hashdeep lub MD5Deep (narzędzia Hashing)
Rzadko możliwe jest, aby dwa pliki miały ten sam skrót MD5, ale nie można zmodyfikować pliku z jego skrótem MD5. Obejmuje to integralność plików lub dowody. Dzięki duplikatowi napędu każdy może sprawdzić jego wiarygodność i pomyślałby przez chwilę, że dysk został tam umyślnie umieszczony. Aby uzyskać dowód, że rozważany dysk jest oryginałem, możesz użyć mieszania, który da skrót na dysk. Jeśli nawet jedna informacja zostanie zmieniona, skrót się zmieni, a będziesz mógł wiedzieć, czy dysk jest wyjątkowy, czy duplikat. Aby zapewnić integralność napędu i że nikt nie może go zakwestionować, możesz skopiować dysk, aby wygenerować skrót MD5. Możesz użyć MD5Sum W przypadku jednego lub dwóch plików, ale jeśli chodzi o wiele plików w wielu katalogach, MD5Deep jest najlepszą dostępną opcją generowania skrótów. To narzędzie ma również opcję porównania wielu skrótów jednocześnie.
Spójrz na stronę MD5Deep Man:
Ubuntu@ubuntu: ~ $ md5deep -hExiftool
Istnieje wiele narzędzi do oznaczania i przeglądania obrazów jeden po drugim, ale w przypadku, gdy masz wiele zdjęć do analizy (w tysiącach zdjęć), Exiftool jest wyborem wyboru. Exiftool to narzędzie open source używane do oglądania, zmiany, manipulowania i wydobywania metadanych obrazu za pomocą zaledwie kilku poleceń. Metadata dostarcza dodatkowych informacji na temat przedmiotu; W przypadku obrazu jego metadane będą jego rozdzielczością, kiedy został wykonany lub utworzony, a aparat lub program używany do tworzenia obrazu. EXIFTOOT może być używany nie tylko do modyfikacji i manipulowania metadanami pliku obrazu, ale może również zapisać dodatkowe informacje do metadanych dowolnego pliku. Aby zbadać metadane obrazu w formacie RAW, użyj następującego polecenia:
Ubuntu@ubuntu: ~ $ exif
To polecenie pozwoli ci tworzyć dane, takie jak data modyfikowania, godzina i inne informacje nie wymienione w ogólnych właściwościach pliku.
Załóżmy, że potrzebujesz nazywania setek plików i folderów za pomocą metadanych, aby utworzyć datę i godzinę. Aby to zrobić, musisz użyć następującego polecenia:
Ubuntu@ubuntu: ~ $ exif '-FileName
Utworzone: sortuj według daty i godziny tworzenia pliku
-D: Ustaw format
-R: Recursive (użyj następującego polecenia na każdym pliku na danej ścieżce)
-Rozszerzenie: rozszerzenie plików do modyfikacji (JPEG, PNG itp.)
-Ścieżka do pliku: Lokalizacja folderu lub podfolderu
Spójrz na stronę Exiftool Man:
ubuntu@ubuntu: ~ $ exif - -help
-v, -wersja oprogramowania wyświetlania Wyświetlania
-I, --ids pokazuje identyfikatory zamiast nazw tagów
-t, - -tag = tag Wybierz Tag
--ifd = ifd wybierz ifd
-L,--list-tags wymienia wszystkie tagi EXIF
-|,-Show-Mnote Pokaż zawartość tag makernote
--Usuń znacznik Usuń lub IFD
-S,-Show-Description Pokaż opis tagu
-E,-ekstrakt-odtwórca miniaturowy
-r,--Remove-Brzbownica Usuń miniaturę
-n, --insert-thumbnail = plik wkładania plików jako miniatur
--No-FixUp nie naprawi istniejących znaczników w plikach
-o, --output = dane zapisu danych do pliku
--set-wartości = wartość ciągu znacznika
-C,-Create-Exif Utwórz dane EXIF, jeśli nie istnieją
-M,-wyjście do czytania w matce w formacie odczytującym maszynowo (Tab Delimited)
-w, -szerokość = szerokość szerokości wyjściowej
-x,-xml wyjście wyjściowe w formacie XML
-D, -Debug pokaż wiadomości debugowania
Opcje pomocy:
-?, --Pomóż pokazać tę wiadomość pomocy
--Wyświetlanie wyświetlania Krótkie komunikat użytkowania
DCFLDD (narzędzie do obrazowania dysku)
Obraz dysku można uzyskać za pomocą dcfldd pożytek. Aby uzyskać obraz z dysku, użyj następującego polecenia:
Ubuntu@ubuntu: ~ $ dcfldd if = =
Spójrz na stronę pomocy DCFLDD, aby zbadać różne opcje tego narzędzia za pomocą następującego polecenia:
ubuntu@ubuntu: ~ $ dcfldd -helpŚciągawki
Kolejna jakość PRZESIAĆ Stacja robocza to ściągniki, które są już zainstalowane z tym dystrybucją. Kochali pomagają użytkownikowi zacząć. Podczas przeprowadzania dochodzenia ściągki przypominają użytkownikowi wszystkie potężne opcje dostępne w tym obszarze roboczym. Kochali pozwalają użytkownikowi z łatwością zdobyć najnowsze narzędzia kryminalistyczne. W tej dystrybucji dostępne są ściągniki wielu ważnych narzędzi, takie jak ściągawka dostępna dla Tworzenie osi czasu cienia:
Innym przykładem jest ściągawka dla słynnych Sleuthkit:
Chwyta są również dostępne dla Analiza pamięci oraz do montażu wszelkiego rodzaju obrazów:
Wniosek
SANS Badawczyny zestaw narzędzi kryminalistycznych (PRZESIAĆ) ma podstawowe możliwości każdego innego zestawu narzędzi kryminalistycznych, a także zawiera wszystkie najnowsze potężne narzędzia potrzebne do przeprowadzenia szczegółowej analizy kryminalistycznej E01 (Format świadków ekspertów), Aff (Zaawansowany format kryminalistyki) lub obraz surowy (Dd) Formaty. Format analizy pamięci jest również kompatybilny z SIFT. SIFT nakłada ścisłe wytyczne dotyczące analizy dowodów, zapewniając, że dowody nie są manipulowane (wytyczne te mają uprawnienia tylko do odczytu). Większość narzędzi zawartych w SIFT jest dostępna w wierszu poleceń. SIFT można również wykorzystać do śledzenia aktywności sieci, odzyskania ważnych danych i tworzenia harmonogramu w sposób systematyczny. Ze względu na zdolność tego dystrybucji do dokładnego badania dysków i wielu systemów plików, SIFT jest najwyższym poziomem w dziedzinie kryminalistyki i jest uważana za bardzo skuteczną stacja robocza dla każdego, kto pracuje w kryminalistyce. Wszystkie narzędzia wymagane do dowolnego dochodzenia kryminalistycznego są zawarte w Sift Workstation stworzone przez Bez kryminalistyki zespół i Rob Lee .