Please enable JavaScript.
Coggle requires JavaScript to display documents.
Forensics - Coggle Diagram
Forensics
Net Foresics
l’acquisition/Sniffing
-
Acquisition active
le trafic réseau est acquis directement sur l’ordinateur cible
ce processus peut modifie l’environnement !!!!
par exemple en utilisant tcpdump, WireShark, ... et est stocké dans un fichier qui est ensuite: analysé sur l’ordinateur cible ou transféré sur l’ordinateur de l’enquêteur
-
Forensics de protocoles
-
-
- Analyse du trafic Haut niveau
Les protocoles de couche supérieure peuvent être extrêmement uti- les lors de l’analyse des applications modernes qui en dépendent
-
-
(DHCP)
Protocole de la couche pour la configuration automatique de l’attribution d’adresses: IP, gateway, serveurs DNS, . . .
(DNS)
fournit une base de données hiérarchique distribuée pour résoudre les noms qui représentent les adresses numériques IPv4 32 bits ou 128 bits pour IPv6
Analyse de paquets
d’identifiez les paquets d’intérêt et comprendre leur structure et leurs relations afin de recueillir des preuves et de faciliter une analyse plus approfondie.
Analyse de flux
Une séquence de paquets envoyés depuis une source particulière vers une destination particulière, unicast, anycast ou multicast que la source désire étiqueter comme un flux.
-
-
-
Utile pour identifier les flux spécifiques d’intérêt afin que nous pu-
issions nous préparer à extraire les données de protocole de couche superieure
-
-
Doc Forensics
-
Extraire les métadonnées
timestamp, (co)authors, version, passwords,
localisation,
-
-
-
RAM Foresics
Information sur le RAM
Kernel/Noyau
Modules chargés
– pilotes de périphérique
– pilotes de système de fichiers
– pilotes réseau
– appels système personnalisés
– interpréteur exécutable
-
-
-
Spécificités Windows
Registre ::
-
HKLM HKEY_LOCAL_MACHINE /Software du registre - également connu sous le nom HKLM /Software - contient une grande partie des données de configuration pour le logiciel installé sur l'ordinateur. L'utilisation de cette section de la base de registre , vous pouvez modifier certains de ces paramètres ainsi que supprimer les anciennes informations du Registre toujours présente à partir du logiciel qui a été désinstallé .
-
-
Spécificités Linux
-
dmesg (display msg)
les pilotes envoient des messages et sont stockés dans un
tampon du noyau (kernel buffer). Plus tard ils sont stockés dans un journal sur le disque
Further Explanations >> Le noyau conserve ses journaux dans un tampon circulaire.(kernel ring buffer) La raison principale en est que les journaux du démarrage du système sont enregistrés jusqu'à ce que le démon syslog ait la possibilité de démarrer et de les collecter. Autrement, aucun journal ne serait enregistré avant le démarrage du démon syslog. Le contenu de cette mémoire tampon circulaire peut être visualisé à tout moment à l'aide de la dmesg commande.
-
-
-
Reseau
IP / port / source destination
heure douverture et fermeture de connections
requetes DNS (connections recents)
Historique du navigatuer
reniflement de communication peut etre detecte
-
FS Forensics
-
Au démarrage l’ordinateur cherche typiquement une
mémoire permanente: Disque Dur, DVD, USB, …
Bios initialize le hardware / MBR loads le code store dans le bootsector de la partition active / bootsector loads et excute le bootloader de la systeme de fichiers
-
Organisation des FSs
- FAT16, File Allocation System
Best portability among file systems
Easy to restore deleted files
limited to 4GB
no control over user file access
limited number of root Dir enteries
Boot Sector
3 octets > JUMP instruction > processeur saute vers le deb du Boot Code excutable
8 octets > Nom Manidacturer
File Allocation Table
entree pour tout cluster sur le dique qui contient des donnes / tout cluster a un pointeur vers le prochain cluster vers la fin
-
Root Dir
des entres 32 bits sur les fichiers stockes dans le repertoire racine > nom / extenscion / temps / position sur le disque
NTFS
Partition boot sector
BPB > Bios Parameter Block contient > (8 octets apres 8*5 octest) 1. nombre de bytes par secteurs / et de bytes par cluster / reserves / et total des secteurs / (8 octets) 2. position de la MFT
MFT= Master File Table
tout fichier est represente par un enregistrement (variable) dans MFT / si 1er enregint est corrompu > NTFS lit le second enreg pour trouver MFT backup
-
-
Logs Foresics
Journaux
-
Journaux Linux
Syslog
-
- Contenu
● date et heure de l’événement / TimeStamp
● nom de l’hôte où l’événement a eu lieu / Host
● nom du processus rapportant l’événement / Process
● texte du message / Message
Examples
-
DNS
- Un grand nombre de logiciels malveillants modifie souvent les entrées DNS de l’utilisateur
/etc/resolv.conf: de nombreux systèmes Linux l’utilisent pour la
configuration DNS
/etc/hosts: associe les adresses IP aux adresses DNS
SSH
.ssh/known_hosts:
lorsqu’un utilisateur se connecte via SSH, dans ce fichier est enregistré: adresse IP de l’utilisateur distant, nom d’hôte, clé publique
-
Journaux Windows
Types
Évènements System
Entrées créées par: le système d’exploitation, les composants et services du système d’exploitation
– Démarrages et arrêts de service
– Démarrages et arrêts du système
– Changement d’heure système
Niveaux: error, warning, information
-
-
-
Registre Windows
- L’un des composants de base de chaque système d’exploitation Windows
Base de données hiérarchique gérée par le système d’exploitation utilisée pour stocker les données de configuration des composants du système ainsi que des applications utilisateur
Organisation logique
Clés et valeurs
Valeur
Une valeur a un nom, un type et des données.
-
-
-
-