File Carving. Obduktion av lagringsmedia. 17 maj 2018 Martin Karresand Informationssäkerhet och IT-arkitektur

Relevanta dokument
Backup till extern hårddisk eller USB-minne

Fö 8: Operativsystem II. Minneshantering. Minneshantering (1) Minneshantering (2) Minneshantering och Virtuelltminne.

Kandidatuppsats. Jämförelse av File Carving Program och presterande vid fragmentering. Sektionen för informationsvetenskap, data- och elektroteknik

Laboration 0. Enhetsbokstaven anges med ett kolon efter och man läser ofta ut detta, exempelvis C:(sekolon).

Avancerade IT-Forensiska Verktyg I

Administration / Disk Management. EC Utbildning AB

Introduktion. Välkommen till kursen DT1035 Kriminalteknisk (forensisk) Datavetenskap 1 Lärare: Hans Jones hjo@du.se Hans Edy Mårtensson hem@du.

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

PM Dokumentation

Backup Premium Snabbguide

Cybersäkerhet några utmaningar. Teodor Sommestad, Doktor, Förste forskare Informationssäkerhet & IT-arkitektur Linköping

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

Datautvinning från digitala lagringsmedia

JAWS Nätverksauktorisering

Det går att fixa på egen hand! Licens för 3 datorer ingår Kompatibel med Windows XP & Vista (Alla Versioner)

Datorteknik ERIK LARSSON

Filsystem. Varför? Hur? För att kunna lagra data mer permanent än i RAM. Vettig organisation Vettiga namn

Installation av M7005 och till M7005 hörande serverprogram

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Test av lösenordsknäckningsattacker mot Windowsanvändare

Användarmanual för Pagero Kryptering

Innehåll 1. Mediafakta Disketter, CD-skivor, DVD-skivor och USB-minnen 3. Kassetter Svarsmedier vid förfrågningar...

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR

R-LINK Evolution Installationsguide för programvaran. Hur gör jag uppdateringarna?

Vad händer med dina kortuppgifter?

Digital forensik: Hide and Seek på hårddisken

Filhanteraren/Den här datorn

ATT FRAMSTÄLLA OCH LAGRA ELEKTRONISKA HANDLINGAR. en handledning för myndigheter i Västra Götalandsregionen och Göteborgs Stad

Jag rek. starkt att alla uppgraderar sin TomTom till version 5 eller högre då massor av nya funktioner och en betydande prestandaskillnad finns.

Extern åtkomst till Sociala system

Datateknik GR (A), IT-forensik, 7,5 hp

256bit Security AB Offentligt dokument

Internethistoria - Situation

Råd för hantering av elektroniska handlingar vid Lunds universitet. Datum Författare Version Anne Lamér 1.0

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Message Broadcasting. Driftmiljö. Installera Message Broadcasting. Skapa meddelanden

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Dokument ID: AJP Er referens: Secur box Mats Enocson. Säkerhetsgranskning. Secur box

Laboration 4 Rekognosering och nätverksattacker

Guide för mobil utskrift och skanning för Brother iprint&scan (Android )

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

Administratörsrättigheter i Windows krävs för att genomföra installationen.

Windowsadministration I

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson

Mobilteknik. Begränsningar och möjligheter

Paragon NTFS för Mac OS X

HANDBOK MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0. Rev. 907

Innehåll Börja framgångsrikt! Installera InCD Reader Åtkomst till SecurDisc-skivor SecurDisc-snabbmenyn 7

PU001 Sweex 1 Port Parallel PCI Card

Sharpdesk Sharpdesk Dokumenthanteringslösning

Grattis! Du är nu med i PC SpeedCATfamiljen!

IPv6 Jonas Aronsson 3TEa

Lathund för att arbeta med pdf

Uppstart av OS med resp. utan krypering

Benga s tekniska hörna. Så skapar du ett Vista-nätverk :16 - PC för Alla

Vad är Inet Windows 10 Anniversary Update Vilka olika datorer det finns Antivirus Office 365 Vad Inet kan göra för dig Frågestund

Installation av Microsoft Office Version 2.1

Grundläggande datavetenskap, 4p

UPPDATERA DIN UNICO-ORGELS OPERATIVSYSTEM!

Datateknik GR (A), Flash, Photoshop och Datakunskap, 7,5 hp

Installation av SpeechMagic

Lathund för BankID säkerhetsprogram

PM Dokumentation

komplett kopia av hårddisken 20 minu En instabil dator som ofta drabbas av fel får du snabbt på rätt kurs med en kopia av Windows och alla program.

Lunds Tekniska Högskola Datorarkitektur med operativsystem EITF60. Superscalar vs VLIW. Cornelia Kloth IDA2. Inlämningsdatum:

Boot Camp Installationshandbok

Operativsystem (ID2200/06) XX XX:00-XX:00

Din guide till. Teknisk Specifikation Säljstöd

Installationsanvisning Boss delad databas

Stadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun

Installation av Topocad

Systemkrav/Rekommendationer

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53

Mattias Martinsson Länskriminalpolisen Halland

DATA CIRKEL VÅREN 2014

exma.se Användarmanual Exma Mobilapp Det svensktillverkade låssystemet

I den här övningen tränar du på att göra olika programfönster. Övningarna går att göra på egen hand.

REGION SKÅNE VDI KLIENTINSTALLATION

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

HANTERING AV MÄTDATA FRÅN SVAN 958

Filformat / bildformat

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Strul med Windows 10? Här är lösningarna på de vanligaste problemen

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Digital Forensics. Hans Jones Digitalbrott och esäkerhet

För att använda detta system behöver du en dator med internetåtkomst samt din G&D iphone.

Kriswebb och Krisserver ur ett tekniskt perspektiv

Redovisning av bl.a. kontrolluppgifter, näringsuppgifter samt frågor mot centrala. skatteregistret med ADB-medier MEDIE FAKTA.

Linuxadministration I 1DV417 - Laboration 3 Installation av ny hårddisk, RAID och logisk volymhantering

INSTALLATIONS MANUAL

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Test av programvara Författare Avd Telefon Datum Version Sid Göran Lindqvist (14) LDB-centrum. Test av programvara

Bruksanvisning för hjälpbegäran

Installation av kvittoskrivare Citizen CT-S2000 för landstinget i Uppsala läns externa programportal.

Windows 10 systemverktyg

Guide till EndNote X9

eller Snabbkurs i filhantering Tema: Mappar och filer i Windows samt Lagringsenheterna OBS! Endast för medlemmar i SeniorNet, Klubb Södertälje!

Transkript:

File Carving Obduktion av lagringsmedia 1 17 maj 2018 Martin Karresand Informationssäkerhet och IT-arkitektur

Vem är jag? 2002 CivIng, LiU, IT-linjen 2003-> FOI 2008 Lic, LiU 2010-2013 NFC (SKL) 2017-> doktorand, NTNU 2 17 maj 2018 Martin Karresand Informationssäkerhet och IT-arkitektur

Upplägg Bakgrund Cell och organnivå Kroppsuppbyggnad 3

Bakgrund 4 17 maj 2018 Martin Karresand Informationssäkerhet och IT-arkitektur

File Carving Vad är det? Obduktion av lagrinsmedia Inget filsystem Nyckelfunktion o Identifiera o Återskapa 5

Lagringsmedia Mekanisk Flashbaserad 6

Dataformat Endian Blocklängd Tid 7

Användning Oallokerat utrymme Raderade filer Dataräddning Innehållssökning 8

Teknik(historia) Header/footer/ magiska nummer (Statistiska) egenskaper Optimeringsproblem 9

Utmaningar Kryptering Komplexa filformat Distribuerad (moln)lagring Ökande datamängd Datamanipulering 10

Cell och organnivå Bitar, bytar och filer 11 17 maj 2018 Martin Karresand Informationssäkerhet och IT-arkitektur

DLL 12 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

Exe 13 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

JPEG 14 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

Zip 15 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

Bakgrund Intrusion detection in overlay networks Kraschad hårddisk RAID 2004 16

Filtyper Text vs Binära Sammansatta format JPEG (datadelen) Osorterade fragment 17

Identifiering Bytefrekvensfördelning Förändringsgrad Bigram Kameramärke 18

Sammansättning Restart Markers och DC Brute force Testade bigram 19

Resultat Bigram o Hög detektion, få falsklarm o Störningskänslig BFD, RoC o Sämre detektion o Störningstålig 20

ROC Bigram 21 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

Exe delar 22 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

Bonuseffekter GPG läcker information Samma Huffmantabell Trasig JPEG header 23

24 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

25 5 November 2013 Martin Karresand Informationssäkerhet och IT-arkitektur

Kroppsuppbyggnad Strukturer på lagringsytan 26 17 maj 2018 Martin Karresand Informationssäkerhet och IT-arkitektur

Hypotes Partiell determinism mellan installationer av MS Windows p g a likartat förfarande, vilket ger upphov till statiska strukturer, d v s samma datainnehåll på samma position mellan olika datorer. 27

Allokeringsalgoritmer First available (Ext2/3) Next available (FAT, Ext2/3) Best fit (NTFS) 28

Princip SHA1 hash Unika vs statiska Karta Prioritera 29

Utmaningar All användar data ej unik Allt unikt ej användardata Olika partitionsstorlek Nytt koncept 30

Resultat 31

Användningsområden Planera undersökning Prioritera analysordning Detektera skadlig kod Resultatvärdering vid skadad media Hash-based carving Knäcka krypto 32

Litteratur R. Poisel and S. Tjoa, "A Comprehensive Literature Review of File Carving," 2013 International Conference on Availability, Reliability and Security, Regensburg, 2013, pp. 475-484. doi: 10.1109/ARES.2013.62 A. Pal and N. Memon, "The evolution of file carving," in IEEE Signal Processing Magazine, vol. 26, no. 2, pp. 59-71, March 2009. doi: 10.1109/MSP.2008.931081 B. Carrier, File System Forensic Analysis, 2005 * https://linuxleo.com/docs/linuxintro-lefe-4.31.pdf http://wiki.sleuthkit.org/index.php?title=help_documents https://grml.org * Googla på file system forensic analysis filetype:pdf 33

Uppgift(er) Beskriv hur din forskning kan komma file carving-området till nytta. Intressanta idéer kan belönas med ett artikelsammarbete. eller Redovisa 32*2 separata SHA1 hashar för följande 512 byte stora sektorer på den NTFS-formatterade huvudpartitionen (C:\) på en valfri Windowsdator. Skriv även vilken version av Windows datorn har. 0-31 6291455-6291487 och Använd istat-verktyget från The Sleuthkit för att lista information om "inode" 0 ($MFT) på C:\ för en NTFSformaterad Windowsdator. 34

Slut! Frågor? Martin Karresand FOI och NTNU martin@filecarving.net 35