取证分析实践之Autopsy

编程入门 行业动态 更新时间:2024-10-18 06:04:56

取证分析实践之Autopsy

取证分析实践之Autopsy

0X01  什么是Autopsy

AutopsyForensic Browser是数字取证工具-TheSleuthKit(TSK)的图形界面,一个用来分析磁盘映像和恢复文件的开源取证工具。提供在磁盘映像中进行字符串提取,恢复文件,时间轴分析,chrome,firefox等浏览历史分析,关键字搜索和邮件分析等功能。

0X02  什么是dftt

网址:/

dftt代表DigitalForensics Tool Testing Images。该网站包含用于测试数字(计算机)取证分析和采集工具的文件系统和磁盘镜像。

0X03  JPEG搜索测试

此次测试镜像是一个NTFS文件系统,里面包含10张JPEG图片,图片还嵌入了zip和word等文件。我们需要从中找出图片和其他文件

0X04  步骤

1)下载测试镜像

2)校验测试镜像

3)配置Autopsy

4)进行取证分析

5)恢复已删除的文件

0X05  进行取证准备工作

1)建立测试目录

2)下载测试镜像

下载第八个:.html

3)解压文件

4)校验镜像

5)配置Autopsy

从应用程序里面启动Autopsy

访问http://localhost:9999/autopsy

5.1)选择创建一个新的CASE

5.2)然后填入一些信息,比如案件名字,描述等,然后点NEWCASE

5.3)然后选择"AddHost",然后配置一些信息

5.4)然后点ADDIMAGE添加镜像

将镜像路径复制进去

粘贴路径到Autopsy里面,类型选Partition(分区),导入方式选Symlink(链接)

点下一步,然后设置一些参数,然后点ADD

然后点OK

然后点击IMAGEINTEGRITY进行镜像完整性检查

查看md5校验和,应该与之前我们用md5sum命令查看的是一致的,然后点CLOSE

0X06  使用Autopsy分析镜像和恢复文件

1)点击ANALYZE按钮,进行分析

2)查看镜像详情

文件系统类型是NTFS,还有卷序列号,此序列号应该与原磁盘上的一致,这一点在法庭证据链上非常重要,以证明你分析的镜像副本的卷序列号与原始磁盘是一致的。

系统类型是windowsxp

3)使用Autopsy查看文件分析详细情况

3.1)查看所有已删除的文件,点击左下角的AllDeleted Files

可以看到有两个被删除的文件,其中一个是jpg文件:file6.jpg,还有个后缀名hmm的file7是什么呢?

3.2)点击file6.jpg,可以看到FileType为JPEGimage data,然后导出文件

将文件保存到/var/forensics/images目录

3.3)添加一条记录,点右下角的AddNote

输入你的名字,日期,和一些其他的信息,然后点OK

可以查看记录

3.4)查看已删除文件file7.hmm

点击左下角的 ALLDELETED FILES,然后点击file7.hmm

Autopsy分析出来是JPEG文件,同样选择Export导出保存到/var/forensics/images目录

然后点AddNote添加一条记录

3.5)再次对镜像进行md5校验

然后点击VALIDATE,与原始的进行比较

这样做的目的是证明你在取证过程中没有破坏和修改过镜像,如果被破坏和修改,在法律上,这个证据将会变得无效。

0X07  完成取证

1)关闭FILESYSTEM IMAGES

2)查看取证日志

别忘了投稿哦

大家有好的技术原创文章

欢迎投稿至邮箱:edu@heetian 

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哦

有才能的你快来投稿吧!

了解投稿详情点击重金悬赏 | 合天原创投稿等你来!

????戳“阅读原文”带你体验网络取证世界

更多推荐

取证分析实践之Autopsy

本文发布于:2024-02-07 12:39:25,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1756763.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:Autopsy

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!