活取证和死取证

实验软件下载

https://gryffinbit.lanzous.com/iZMymji46yb

镜像下载:

链接: https://pan.baidu.com/s/1u4yOjEbeioWxBukyKXzq-A 密码: b09h

kali-linux-2020.2-live-amd64

实验目的

1.理解“活取证”和“死取证”两类技术的差别和应用场合

2.掌握“活取证”和“死取证”基本工具的使用方法

实验环境:

kali-Linux debian8

Windows 7 professional

实验内容:

一.活取证:

  1. 从内存还原文字
  2. 从内存还原图片
  3. 从内存中提取明文密码

二.死取证:

  1. 使用Kali live 制作光盘镜像
  2. 使用 Autopsy 对硬盘镜像进行分析

实验过程:

实验 1:使用 procdump+ strings 从内存中还原文字

👉 Win7 系统下进行实验,以记事本程序为例。

👉打开一个记事本,查看该程序的映像名和PID等信息。打开cmd,输入命令。然后找到notepad.exe

tasklist

👉使用 procdump 工具提取 notepad 程序在内存中的镜像

💡cd 到procdump64.exe 所在文件夹

procdump64.exe -ma notepad.exe notepad.dmp

👉使用 strings 工具提取出其中的字符串,找到有用信息。

strings.exe notepad.dmp > result.txt

💡这不仅适用于 notepad 程序,只要当前系统中正在使用的文字处理软件,如:word、 outlook(邮件)等,都可以用相同的方法 dump 内存中数据内容。


实验 2:从内存还原图片

  1. 从图画工具中打开

👉用画图工具打开一幅图片,画图工具程序名是“mspaint.exe”

👉用procdump抓取内存中的内容

procdump64.exe -ma mspaint.exe mspaint.dmp

👉分析处理 mspaint.dmp 文件还是需要在 kali 系统中进行,将其拷贝到 kali 系统:

👉kali 下提取图像信息使用的工具是 gimp(photoshop 的 linux 版)

为避免找不到gimp包,先进行修复

apt --fix-broken install 
apt-get install gimp

👉给mspaint.dmp 改名为 mspaint.data

gimp不能直接打开dmp文件,但是可以打开data文件,两种类型本质是一样的, 我们把抓取的 mspaint.dmp 改名为 mspaint.data

mv mspaint.dmp mspaint.data

👉然后用 gimp 打开 mspaint.data

打开后显示的图片是一团混乱的像素点,通过调节宽度、高度以及位移三个参数,从混乱中寻找可能的图像

💡如果我们知道元素图片的宽度和高度信息,可以先设定好这两个参数, 调节位移一个参数就可以了。(作弊方法)

左上角找到gimp,运行

打开data文件

调整宽度、高度(已知这个图片是3840*2160)

调整位移到合适的位置,显示完整图片

  1. 从远程桌面打开

👉在目标系统中启动 mstsc(远程桌面程序)并登陆一台远程计算机

👉抓取远程桌面的内存数据

如果连接上远程计算机后,远程计算机的桌面都是以图像的形式在本地目标系统的 mstsc 程序中显示和处理,现在我们抓取远程桌面的内存数据:

procdump64.exe -ma mstsc.exe mstsc.dmp

👉把 mstsc.dmp 拷贝到 kali 系统中进行处理

处理过程与前面的例子是一样的,通过调整参数,可以获取下图的图像:


实验3: 从内存中提取明文密码

👉从管理用户令牌程序的内存提取用户密码

Windows系统中当用户登陆后,系统会启动一个叫做lsass.exe的程序,管理用户令牌,在 lsass 程序中会存储有用户的明文密码,我们现在尝试使用 procdump 从 这个程序的内存中提取用户的密码。

💡注意要以管理员权限打开终端程序

procdump64.exe -ma lsass.exe lsass.dmp

👉获取到 dmp 文件后,使用 mimikatz 进行密码提取。

把 lsass.dmp 文件拷贝到 mimikatz.exe 所在文件夹,双击打开 mimikatz.exe 程序。 输入::回车,可以查看 mimikatz 所有的模块,我们需要使用的模块是 sekurlsa。

在依次使用命令

sekurlsa::minidump lsass.dmp 
sekurlsa::logonPasswords

就可以将用户密码提取出来


实验4:死取证

  1. 使用 Live 版 Kali 系统中的 Guymager 来创建一台 Win7 虚拟机的硬盘镜像

👉首先要将 Live 版 Kali 的 iso 文件装载到 Win7 虚拟机

👉启动虚拟机,让电脑从光盘启动,进入 Live 版的 Kali 系统。

👉选择进入 kali(取证模式)系统

👉打开 guymager 程序:

右键,选择acquire image

选择start开始取证进程。


  1. 使用 Autopsy 对硬盘镜像进行分析

Autopsy 是 Kali Linux 预安装的一款磁盘镜像分析工具。该工具可以对磁盘镜像 的卷和文件系统进行分析,支持 Unix 和 Windows 系统。Autopsy 是一个命令行 工具,也提供基于浏览器的图形界面。用户使用该工具,可以很轻松浏览镜像中的目录和文件,甚至是已删除的文件。同时,该工具提供强大的分析功能,允许用户直接分析磁盘块,关键字搜索,文件分类过滤。针对数字取证,该工具提供 镜像完整性验证、文件 MD5 比对、文件操作时间表、报告生成功能。 这里我们介绍 Autopsy 基于浏览器-服务器架构的使用方式。

👉在 kali 终端输入 autopsy 回车,会启动 autopsy 的服务器端

👉打开网页

该服务器在端口 9999 进行侦听,可以使用浏览器访问。在浏览器地址栏输入上面网址,可以看到下面操作界面:

👉新建case

这款软件是按照网络犯罪取证的过程来设计的,所有操作都是以 case 作为基本 单元,首先要先创建一个新的 case:

点击 NewCase 后,会提示新的 case 创建好了,显示文件目录和配置文件存放位置

👉为这个 case 添加主机信息

点击 ADD HOST 后,在下个页面完善主机信息:(这些信息不是必填的)

下面是将硬盘镜像上传到新建的 case 中,点击 ADD IMAGE: (在这个实验中,我们使用网上的一个镜像——计算机取证参考数据集,下载网 址:http://www.cfreds.nist.gov/Controlv1_0/control.dd)

control.dd只是一个磁盘的分区。 注意,将control.dd放在这里填写的位置,root文件下

Import Method 三种方式:symlink(镜像放在原位置/root 中,如镜像文件移动, 这个 case 就无法再找到这个镜像继续进行分析了),Move(把镜像从原位置剪 切到 Autopsy 的 evidence locker 中,evidence locker 可以对其中的数据进行写保 护,但是如果 move 过程中如果断电,镜像会被损坏),Copy(把镜像从拷贝一 份到 Autopsy 的 evidence locker 中,比较保险,一般选 copy)

更多信息请访问 http://www.cfreds.nist.gov

评论