freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

取证分析实践之Autopsy
蚁景科技 2019-03-19 10:21:51 277212
所属地 湖南省

原创: 合天网安实验室 合天智汇

0X01  什么是Autopsy

AutopsyForensic Browser是数字取证工具-TheSleuthKit(TSK)的图形界面,一个用来分析磁盘映像和恢复文件的开源取证工具。提供在磁盘映像中进行字符串提取,恢复文件,时间轴分析,chrome,firefox等浏览历史分析,关键字搜索和邮件分析等功能。

0X02  什么是dftt

网址:http://dftt.sourceforge.net/

dftt代表DigitalForensics Tool Testing Images。该网站包含用于测试数字(计算机)取证分析和采集工具的文件系统和磁盘镜像。

0X03  JPEG搜索测试

此次测试镜像是一个NTFS文件系统,里面包含10张JPEG图片,图片还嵌入了zip和word等文件。我们需要从中找出图片和其他文件

0X04  步骤

1)下载测试镜像

2)校验测试镜像

3)配置Autopsy

4)进行取证分析

5)恢复已删除的文件

0X05  进行取证准备工作

1)建立测试目录

image.png2)下载测试镜像

image.png下载第八个:http://dftt.sourceforge.net/test8/index.html

3)解压文件

image.png4)校验镜像

image.png

5)配置Autopsy

从应用程序里面启动Autopsy

image.pngimage.png访问http://localhost:9999/autopsy

image.png5.1)选择创建一个新的CASE

image.png5.2)然后填入一些信息,比如案件名字,描述等,然后点NEWCASE

image.png5.3)然后选择"AddHost",然后配置一些信息

image.pngimage.png5.4)然后点ADDIMAGE添加镜像

image.pngimage.png将镜像路径复制进去

image.png粘贴路径到Autopsy里面,类型选Partition(分区),导入方式选Symlink(链接)

image.png点下一步,然后设置一些参数,然后点ADD

image.png然后点OK

image.pngimage.png然后点击IMAGEINTEGRITY进行镜像完整性检查

image.pngimage.png查看md5校验和,应该与之前我们用md5sum命令查看的是一致的,然后点CLOSE

image.png

0X06  使用Autopsy分析镜像和恢复文件

1)点击ANALYZE按钮,进行分析

image.png

2)查看镜像详情

image.pngimage.png

文件系统类型是NTFS,还有卷序列号,此序列号应该与原磁盘上的一致,这一点在法庭证据链上非常重要,以证明你分析的镜像副本的卷序列号与原始磁盘是一致的。

系统类型是windowsxp

3)使用Autopsy查看文件分析详细情况

image.pngimage.png3.1)查看所有已删除的文件,点击左下角的AllDeleted Files

image.png可以看到有两个被删除的文件,其中一个是jpg文件:file6.jpg,还有个后缀名hmmfile7是什么呢?

image.png3.2)点击file6.jpg,可以看到FileTypeJPEGimage data,然后导出文

image.png将文件保存到/var/forensics/images目录

3.3)添加一条记录,点右下角的AddNote

输入你的名字,日期,和一些其他的信息,然后点OK

image.png可以查看记录

image.pngimage.png

3.4)查看已删除文件file7.hmm

点击左下角的 ALLDELETED FILES,然后点击file7.hmm

image.pngAutopsy分析出来是JPEG文件,同样选择Export导出保存到/var/forensics/images目录

然后点AddNote添加一条记录

image.png3.5)再次对镜像进行md5校验

image.pngimage.pngimage.pngimage.png然后点击VALIDATE,与原始的进行比较

image.png这样做的目的是证明你在取证过程中没有破坏和修改过镜像,如果被破坏和修改,在法律上,这个证据将会变得无效。

0X07  完成取证

1)关闭FILESYSTEM IMAGES

image.png2)查看取证日志

image.pngimage.pngimage.png

本文为合天原创,未经允许,严禁转载。

# 合天智汇
本文为 蚁景科技 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
渗透测试和实践
安全渗透与测试
蚁景科技 LV.9
湖南蚁景科技有限公司主要从事在线教育平台技术研究及网络培训产品研发,专注网络空间安全实用型人才培养,全面提升用户动手实践能力。
  • 907 文章数
  • 675 关注者
蚁景科技荣膺双项殊荣,引领网络安全教育新潮流
2025-03-28
FlowiseAI 任意文件写入漏洞(CVE-2025–26319)
2025-03-27
路由器安全研究:D-Link DIR-823G v1.02 B05 复现与利用思路
2025-03-18