Mobil strömförsörjning med hjälp av HotPlug

Relevanta dokument
IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

Felsökningsguide för Windows XP

Operativsystem och användargränssnitt

Grundläggande datorkunskap

Fillagringsplatser. Fillagringsplatser (information om fillagringsplatserna du har att tillgå på Konstfack) Inledning... 12

LABBINTRODUKTION. Laboranter: Kurs: - Sonny Johansson, Sigurd Israelsson. Utskriftsdatum:

Installationsguide / Användarmanual

INSTALLATIONSGUIDE Com Hem Wi-Fi Hub C1

INSTALLATIONSGUIDE Com Hem Wi-Fi Hub C1

SkeKraft Bredband Installationsguide

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling

Kom igång med. Windows 8. DATAUTB MORIN AB

Konfigurera Xenta från Babs

Innehåll. 7. Hur vet jag vilken storlek på licensen jag har?... 19

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

ThinkPad X-serien. Installationsanvisningar. Packlista

Steg 1 Minnen, mappar, filer Windows 7

Installation och aktivering av Windows 7

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Backup till extern hårddisk eller USB-minne

Skötselråd för datoransvarig Windows XP, Vista, 7

Snabbguide Höghastighetsmodem

Lathund Blanketthotell Komma igång

Jag försöker hämta in video via Ulead programmet men får bara in bilden och inget ljud.

Manual Trådlös router

Visma Proceedo. Att logga in - Manual. Version 1.3 /

Svensk version. Inledning. Installation av maskinvara. LC202 Sweex Powerline Ethernet-adapter 200 Mbps

Installation Tele2 Bredband via TV-uttaget

Datorn från grunden. En enkel introduktion. Innehåll: Inledning 1 Vad är en dator? 2 Datorns olika delar 3 Starta datorn 5 Stänga av datorn 7

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Snabbguide Kom igång med LaCie Network Space på ditt smarta hemmanätverk

Användarhandbok. Nero BackItUp. Ahead Software AG

PNSPO! Minneskort till CJ. 14 mars 2012 OMRON Corporation

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Att köpa ny dator SeniorNet Lidingö September-2017

MESI i Intel Core 2 Duo

Din manual HP PAVILION SLIMLINE S7700

Spara dokument och bilder i molnet

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

Startanvisning för Bornets Internet

Laboration 2 Datorverktyg vid LiU

Installationsguide för FAR Komplett Offline 2.1.2

INSTALLATIONSGUIDE Com Hem WiFi Hub L1

ThinkPad T-serien. Installationsanvisningar. Packlista. h Strömsladd h Böcker: h Nätadapter h Telefonsladd. h Dator h Batteri.

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

Prestige 660M. Snabbinstallation. Version 1.0

Inkoppling av dator till projektor på Socialhögskolan

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Tack för att du har köpt CPE. CPE-enheten ger dig trådlös nätverksanslutning med hög hastighet.

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide

Evo SCADA Installationsanvisning

Välkommen till Dropbox!

FORT! Installera programmet nu!

TUTORIAL 3: ATT STARTA ETT NYTT PROJEKT, IMPORTERA ELLER DIGITALISERA MATERIAL, SAMT SORTERA DET.

Lathund för Svenskt Näringsliv

Skapa din egen MediaWiki

snabbmanual för installation av trådlöst bredband och telefoni

Grundkurs 1 IKT Filhantering

Din manual HP PAVILION SLIMLINE S7600

Lathund för BankID säkerhetsprogram

Datagrund Vista. Grundläggande filhantering

Steg 1 Minnen, mappar, filer Windows 8

ThinkPad X-serien. Installationsanvisningar. Packlista

Vi visar i denna guide hur man kommer igång med sin nychippade Xbox360. När vi skriver spel i denna guide så menar vi era JTAG/RGH preparerade spel.

Allt du behöver veta för att koppla in din trådlösa router!

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

SKYPE uppkoppling under SAAF årsmötet.

Mobilt Bredband Turbo 3G Manual

snabbmanual för installation av bredband och telefoni

Access till Centrum För Affärssystems Virtuella Affärssystemspark.

DATA CIRKEL VÅREN 2014

Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT)

Mobilt Bredband Turbo 3G+ Manual

bredband Bredbandsbolaget Kundservice:

Programportalen på Falkenbergs kommun

ATA-hårddisk. Följ dessa anvisningar noggrant. Om du inte gör det kan det skada utrustningen och påverka garantin.

Föreläsning 2. Operativsystem och programmering

Välkommen som användare av medietekniks och informatiks publika studentserver

iloq P10S-programmeringsenhet Manual

Om Mappar Uppgift 1: Skapa en mapp på Skrivbordet... 2 Om enheter... 3 Uppgift 2: Byt namn på din nya Höst -mapp till Vår...

SNABBGUIDE TILL LÄRANÄRA

Välkommen! Lycka till! ecampus min väg till KNX

Datanätverket på Lingheden

snabbmanual för installation av trådlöst bredband och telefoni

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

Installationsguide. Allt du behöver veta för att komma igång med ditt höghastighetsbredband! Compal CH7486e

Ashampoo Rescue Disc

Prestige 660H 3Play modem. Snabbinstallation Version 1.0. BOK_P660H_3play_modem.indd :19:14

UPPFÖLJNING AV- OCH SÄKERHETSINSTÄLLNINGAR FÖR WEBBSIDOR 1 (8)

Så skapar du en privat nätdisk

komplett kopia av hårddisken 20 minu En instabil dator som ofta drabbas av fel får du snabbt på rätt kurs med en kopia av Windows och alla program.

BIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide

Installationsanvisning För dig som har dynamisk IP-Adress

Lärarhandledning. Felix börjar skolan

Innehåll. 9. Hur vet jag vilken storlek på licensen jag har?... 25

Välkommen till Dropbox!

Transkript:

Examensrapport, IDE-sektionen, Högskolan i Halmstad, Juni 2010 Mobil strömförsörjning med hjälp av HotPlug Examensarbete på programmet IT-forensik och informationssäkerhet, 120p Albrektsson, Marcus Mattsson, Emil School of Information Science, Computer and Electrical Engineering, Halmstad University

Innehållsförteckning Innehållsförteckning... 2 1. Inledning... 3 1.1 Bakgrund... 3 1.2 Metod... 3 2. Hårdvarulösningar... 4 2.1 HotPlug... 4 2.2 Hotplug för svenska elnätet... 6 3. Mjukvarulösningar... 7 3.1 Dumpning av minne... 7 3.2 Loggar... 7 3.3 Spegling av hårddisk... 7 3.4 Hit by a bus... 8 4. Resultat och slutdiskussion... 9 5. Sammanfattning... 10 6. Referenser... 10

1. Inledning Detta arbete har gjorts för att undersöka om det finns en möjlighet att kringgå problemet med stationära datorers strömförsörjning, vid nedstängning genom att man drar ut strömkabeln, i syftet att minimera dataförlusten ur en forensisk synvinkel. Arbetet är också till för att undersöka om det teoretiskt skulle gå att lösa problemet. När man drar ur strömkabeln ur en stationär dator kommer flyktig data att försvinna och gå förlorad vilket ur en forensisk synvinkel kan betyda förlust av bevis. 1.1 Bakgrund Vi går en IT-Forensisk utbildning och ur en IT-Forensisk synvinkel ville vi ta reda på om man skulle kunna ta med sig en påslagen dator från en plats till en annan utan att stänga av datorn. Detta därför att om man kommer till en plats där det står en dator påslagen och man misstänker att där finns viktig information som man måste komma åt snabbt, så kan det vara så att denhär viktiga informationen är skyddad av lösenord och stänger man då av datorn så måste man logga in igen vilket kan göra att man inte kommer åt informationen man var ute efter. Sett ur en polisiär synvinkel kan det vara så att man är ute efter information som rör en kidnappning vilket gör att informationen är av yttersta vikt, då kanske man inte vill stänga av datorn för att sedan ta med sig den eller delar av den till ett labb. Vad vi visste så fanns där inte direkt någon lösning utan vi ville hitta en eller om det inte fanns någon diskutera kring hur en sådan lösning skulle kunna se ut. Vi tänkte också att vi skulle ta med lite mjukvarulösningar och diskutera kring när, hur och varför man använder dessa lösningar. 1.2 Metod Vi började med att bestämma vilka olika inriktningar vi skulle fokusera på. Vi bestämde oss för att kolla efter färdiga hårdvarulösningar och hur man kan anpassa dem för det svenska elnätet, vi valde även att kolla på andra lösningar som tillexempel minnesdumpningar och andra mjukvarulösningar. Vi har till största del använt oss av Internet för att leta upp information men vi har även använt oss av egna erfarenheter och det vi lärt oss i de olika kurser som ingår i programmet. Vi försökte även få tag i tillverkaren av HotPlug för att få mer information om det men de svarade aldrig på våra mail.

2. Hårdvarulösningar När vi kollade efter befintliga lösningar så gjorde vi det enligt följande krav: Enkelt att använda. Säker, alltså ingen/liten risk för att förstöra datorn eller skada användaren. Ska inte behöva ha några förberedande åtgärder (t.ex UPS eller liknande) Att det inte ska försvinna någon flyktig data (t.ex från RAM-minnet) Som vi kunde hitta så verkar det bara finnas en fungerande produkt som uppfyller de ovanstående kraven, den heter HotPlug och tillverkas av företaget Wiebetech och finns i USA. På grund av att företaget är i USA så är originalprodukten inte anpassad för det svenska kraftnätet och våra strömuttag. 2.1 HotPlug[1] Som sagt den tillverkas av företaget Wiebetech som då finns i USA. De har lämnat in en patent ansökan för denna produkt som vad vi kan hitta är unik. Hur fungerar den? Jo den kommer i flera olika delar och komponenter: Huvuddelen är en del av väskan och är där man kopplar in strömkablarna, kabeln till vänster i bilden är input och koppas vidare till en ups och den till höger är då output och kopplas senare till datorn. man kan använda sig av olika verktyg och metoder för att koppla in den till datorn, här nedan så kommer vi gå igenom de vanligaste Metod 1: Grendosa Vilka steg behöver man ta för att flytta över datorn om datorn är kopplad till en grendosa. 1. Koppla in Hotplug till UPSn och starta hotplug 2. Koppla in outputkabeln vilket har en vanlig kontakt 3. Därefter så kopplar man in outputkabeln i grendosan och ser på hotplug att både input och output lamporna lyser 4. Man ska sedan armera hotplug och det gör man genom att trycka på knappen under de tre lamporna i bilden ovan. 5. Sedan är det fritt fram att ta ut kontakten från vägguttaget och koppla in den direkt i UPSn och då kan man koppla ifrån hotplug för att koppla om en annan dator eller åka till labbet.

Metod 2: Plug Capture Device Om den sitter direkt i vägguttaget så går det inte att göra så, utan då behöver man en annan del av Hotplug som kallas Plug Capture Device eller PCD att koppla in på output kabeln. (funkar ej på svenska vägguttag) 1. Koppla in Hotplug till UPSn och starta hotplug 2. Koppla in outputkabeln vilket har en vanlig kontakt och sedan på PCD 3. Det är nu dags att koppla PCD på kontakten som sitter i väggen. 4. Sedan är det bara att armera Hotplug och dra ut PCD tillsammans med kontakten. Något att tänka på sen är att kontakten fortfarande är strömförande. 5. Tillsist är det bara att koppla in kontakten i UPSen och ta bort PCD och ta med datorn. Metod 3: Vägguttag Dessa två tillvägagångssätt är de två vanligaste och oftast de enda man behöva göra för att koppla över en dator som är på det amerikanska elnätet men de svenska vägguttagen är inte likadana utan är mer skyddade och därför kan man inte använda sig av PCD utan man får använda sig av det första alternativet men då detta endast fungerar om datorn är kopplad till en grendosa så får man ta till lite mer avancerade åtgärder, vilket Wiebetech redan har tänkt på. Hur ska man då göra om datorn är kopplad till vägguttaget och man inte kan använda sig av PCD? 1. Koppla in Hotplug och starta den 2. Koppla in output kabeln (samma som användes i det första alternativet) i det andra uttaget i samma vägguttag 3. Skruva av höljet på vägguttaget och skruva loss innerhöljet från väggen. 4. Armera hotplug 5. Klipp av fasen och sedan nollan och jordkabeln. 6. Sedan är det klart att ta med alltihop till labbet Metod 4: Kabelsplittning Så om datorn sitter direkt i vägguttagen så verkar det bara finnas ett alternativ som fungerar på svenska elnätet och det är att koppla sig direkt på trådarna i kabeln som går mellan datorn och uttaget. 1. Koppla in Hotplug och starta den. 2. Sedan finns det ett tillbehör till hotplug med två klämmor att koppla på fasen (svart klämma) och nollan (Röd klämma). 3. Man ska sedan försiktigt skära igenom ytterhöljet på strömkabeln för att komma ut de individuella trådarna. 4. Man identifierar sedan vilken som är fas och vilken som är nollan och kopplar in rätt klämma på rätt kabel och då tänds output lampan. 5. Sedan är det bra att tejpa fast klämmorna (som är isolerade) på kabeln så de inte trillar loss under transporten 6. Tillsist är det bara att koppla ut kabeln ur väggen och ta med datorn.

2.2 Hotplug för svenska elnätet [2][3] De olika metoderna som presenterats tidigare är anpassade för det amerikanska elnätet som använder sig av 120 V/60 Hz och har tvp olika typer av elkontakter, typ A som är ojordad kontakt med två ledare (se figur 1) och typ B som har en extra ledare och är jordad (se figur 2). Det svenska elnätet använder sig av 230 V/50 Hz vilket är en stor skillnad mot det amerikanska, och det är även stor skillnad när det kommer till uttagen. Sverige använder två olika typer: Typ C (se figur 3) som är en enklare kontakt med två ledare, typ C uttagen kan man fortfarande se i gamla hus men är inte så vanliga nu förtiden eftersom de är ojordade och därmed lite mer osäkra, sedan har vi även typ F (se figur 4) som idag är den vanligaste och den enda som används till stationära datorer, som då har tre ledare och är jordad. Flera kablar man får med sin dator idag ser antagligen inte ut som typ F (figur 4) för att det skapades en hydrid mellan typ E och F (Se figur 5) för att slippa göra flera olika kablar beroende på vilket land produkten skulle till. Dessa skillnader skapar givetvis problem med att använda sig av HotPlug i Sverige. Wiebetech har gjort en version av HotPlug anpassad för 220 V. Hur skulle då de olika metoderna fungera i Sverige? Metod 1 skulle med stor säkerhet fungera med rätt version av Hotplug och rätt adapter till outputkontakten. Metod 2 skulle inte fungera då våra uttag är uppbyggda på annat sätt och är insjunkna och då kommer man inte åt ledarna som sticker in i kontakten utan att dra ut den först. Metod 3 skulle inte heller fungera utan att ta sönder uttagen då skruvarna som håller fast höljet sitter under kontakterna. Metod 4 skulle fungera eftersom detta är oberoende vad man har för kontakter eller vägguttag då man kopplar sig direkt på kabeln, men denna är också en av de mer avancerade metoderna och kräver en del elkunskap och erfarenhet för att kunna göra det på ett säkert sätt. Figur 1. Typ A kontakt Figur 2. Typ B kontakt och uttag Figur 3. Typ C kontakt och uttag Figur 4. Typ F kontakt och uttag Figur 5. Typ E/F hybrid

3. Mjukvarulösningar När man kommer till en plats och vill undersöka en dator är det inte alltid man får ta med sig den p.g.a. att den kör viktiga tjänster för företaget eller därför att om man stänger av den så är den lösenordsskyddad och man känner inte till lösenordet så finns det en del sätt att lösa detta på med hjälp av mjukvara. 1. Dumpa minnet 2. Extraherar loggar 3. Spegling av hårddisken/hårddiskarna 4. Hit by a bus -metoden 3.1 Dumpning av minne I minnet finns information som kan försvinna när strömmen försvinner, för att förhindra detta kan man dumpa minnet till en fil som sedan går att ta med sig och analysera. PMDump eller windbg är ett sådana program som man kan dumpa minnet med. De flesta programmen kan man ha på en USBsticka och sen köra programmet därifrån för att slippa föra över något till datorn man undersöker, vilket i så fall kunnat leda till att man förstör bevis. Det som kan vara väldigt intressant i minnet är att lösenord kan finnas där i klartext, kan man då hitta lösenordet till hårddiskkrypteringen så är det inga problem med att stänga av datorn efter att ha gjort en spegling av hårddisken. 3.2 Loggar För att extrahera loggar kan det vara bra om man gör en fil som innehåller script som kör igång program som utvinner loggar ur datorn. Loggarna är viktiga för att kunna visa på t.ex. när man skaffade bilden, har man då alibi för den tiden så kan man då visa på att det inte var man själv som utförde brottet. Loggar är helt enkelt bra att ha för att kunna se vad personen gjort på datorn och när. Några exempel på program man kan köra är netstat som loggar vilka portar programmen som körs använder. Autorunsc som visar vilka program som körs automatiskt vid datorns uppstart. För en windowsmaskin kan det vara bra att köra psloglist som tar ut det som finns i windowsloggarna. För sin egen säkerhet kan man köra Tools.LogCommandWindowOutput som skapar en fil med all input och output från Command prompt fönstret så att du sedan kan visa på att du inte ändrat något eller gjort något annat än det du ska under undersökningen. 3.3 Spegling av hårddisk Att spegla en hårddisk betyder att man gör en exakt kopia av hårddisken, man tar alltså inte och kopierar fil för fil utan man kopierar över hela hårddisken på en enda gång för att allt ska vara exakt som originalet. Även det oalokerade utrymmet (det tomma utrymmet på disken) kommer att föras över precis som det ser ut. Detta därför att borttagna filer inte försvinner bara för att man trycker på delete utan filerna ligger kvar tills man skriver över dem med en annan fil. I det här oalokerade utrymmet kan alltså filer som personen som äger datorn inte vill att andra ska hitta och därför är det viktigt att även detta följer med när man gör en kopia av hårddisken. Är hårddisken lösenordsskyddad får man hoppas på att lösenordet finns i minnet så att man kan komma åt innehållet därför att när du speglar den så ser det ut precis som på originalet och därför kommer speglingen också vara lösenordsskyddad.

3.4 Hit by a bus [5][6] En metod där man med hjälp av en dator som använder sig av firewire, t.ex. en ipod och som även använder sig av DMA kan komma åt minnet på en dator som kör Windows XP,MAC eller Linux. Metoden påbörjades av Maximillian Dornsief som visade hur man kunde läsa och skriva till minnet i Mac, Linux och BSD system med hjälp av firewire och en DMA controller. Detta publicerade han i en artikel som hette 0wned by an ipod. Någon som senare utvecklade metoden var Adam Boileau som gjorde det möjligt att även komma åt minnet i en Windows XP maskin. Även han publicerade sina fynd i en artikel vid namn Hit By A Bus: Physical Access Attack With Firewire. DMA står för Direct Memory Access och fungerar på det sättet att det låter hårdvarukomponenter använda minnet utan att behöva gå genom processorn, på detta sätt kan processorn fokusera på att arbeta med annat. Det är alltså en fysisk åtkomlighetsattack. Något som är bra att tänka på när man gör en minnesdump är att filen kommer att vara lika stor som den totala mängden minne som finns. Har man då t.ex. fyra gigabyte i minne så kommer filen att vara fyra gigabyte stor.[4] Med hjälp av detta kan man alltså skaffa sig de 16 bytes av data som innehåller vad man tryckte på tangentbordet innan man bootat operativsystemet vilket då gör att man kan se lösenordet till BIOS eller lösenordet till hårddisken om den är krypterad. Detta är väldigt bra om man är rädd för att stänga av datorn för risken att den är krypterad. Man kan även läsa minnet och sedan spara filen på hårddisken. Ytterliggaren en bra sak om man nu upptäckt att datorn är lösenordsskyddad och det är en windows xp maskin är att man kan hitta och skriva över msgina.dll filen som har att göra med det grafiska identifierings- och authentiseringsbilblioteket. Självklart medför det en risk när man skriver till den misstänkta datorn som man vill undersöka men är det väldigt akut och man då inte kan stänga ner datorn pga lösenordet så kan man göra på detta sättet. Minnesdumpen kommer att vara en binär avbildning av minnet och kan därför vara svår att arbeta med. Man kan utläsa vilka program som kördes eller fortfarande körs och dessutom se användarnamn och lösenordskombinationer. För att underlätta bearbetningen och utläsningen utav den binära avbildningen så kan man använda sig av t.ex. programmet PDFinder (Process and Thread Finder som skapats av Andreas Schuster), detta programmet översätter det binära och kommer sedan visa det den översatt i listor. Det som kommer listas är processernas ID, när dem startades respektive stängdes samt deras plats i minnesdumpen så att man kan gå och titta på informationen om processen och en kommentar, denna är oftast processens namn eller statusen. Om man öppnar minnesdumpen i en hexeditor så kan man hitta till den del i minnet som informationen i PDFinder visade. D.v.s. att du går till den delen i minnet där t.ex. lösenordet till en hemsida eller ett program ligger och du kan då se lösenordet. En intressant sak är att på vissa MAC-datorer kan man välja att boota från en annan dator med Target disk mode genom en firewireanslutning. Detta medför att man inte bara kan komma åt minnet på datorn utan möjligen även informationen som ligger på hårddisken.

4. Resultat och slutdiskussion Det finns ju alltid frågor man behöver fråga sig när man kommer till en dator som man ska ta ut information, och några av dem kan vara: Vad har hänt? o Oftast rätt enkel att svara på och detta gäller ju kanske mest civila utvinningar och inte de polisiära. Vems dator är det? o Är det en privatperson/anställds dator eller är det ett företag som äger den? Är den en del av ett system som inte kan stängas ner? o Kan vara en server som man inte kan ta med sig pga den används aktivt i ett företags dagliga verksamhet. Finns risken att den är krypterad? o Så den inte kan öppnas utan lösenord Allt detta kan vara bra att kolla upp innan man bestämmer sig för hur man ska göra eftersom allt påverkar både resultatet och vilka resurser man kan lägga på själva initiala utvinningen på plats men även vad företaget/personen förlorar på att bli av med datorn en längre stund, detta gäller kanske främst vid privata undersökningar och inte polisiära för då kan allt detta uppfyllas för det finns ett behov att utreda det brott som hänt eller som man misstänkt har hänt. Efter att ha skrivit denna rapporten så har vi kommit fram till att hårdvarulösningen fungerar bra men det verkar vara väldigt sällan man ska behöva ta med sig en dator som redan är påslagen då det finns enklare sätt att få med sig den flyktiga datan genom de olika mjukvaror som finns tillgängliga. Om det nu skulle vara så att situationen kräver att man måste ta med sig datorn utan att stänga av den. Då finns det olika metoder att använda sig av som kräver olika förutsättningar och framför allt olika nivåer på användarens kunskap och utbildning då vissa av dem är avancerade och kräver att användaren har en el utbildning.

5. Sammanfattning I detta arbete har vi undersökt möjligheterna att ta med sig en stationär dator utan stänga av den. Vi undersökte även hur man skulle kunna göra om man inte kan ta med sig datorn. Dessa två delar är grundade på en hårdvarulösning och en mjukvarulösning, nämligen; Hot plug (hårdvarulösning) Toolkit (samling av mjukvaror som tillsammans ger en lösning) Hot plug är en apparat som utvecklats i USA för att på olika sätt lösa problemet med att man vanligtvis inte kan ta med sig en stationär dator som förlitar sig på ett vägguttag för strömförsörjning. Ett problem med hot plug för oss är att en del av lösningarna den erbjuder inte är kompatibelt med det Svenska elnätet. Toolkitlösningen består av ett par enskilda program och metoder som i en kombination med varandra ger en sorts lösning på problemet med att inte kunna stänga ner den stationära datorn eller möjligheten att ta med sig den. Det tas även upp en metod för ett mer avancerat sätt att utvinna minnet även kallat för Hit by a bus - metoden som förutsätter att datorn är firewire kompatibel.

6. Referenser [1]http://www.wiebetech.com/products/HotPlug.php (2010-05-06) [2] http://en.wikipedia.org/wiki/ac_power_plugs_and_sockets (2010-05-10) [3]http://en.wikipedia.org/wiki/Mains_power_around_the_world 2010-05-10) [4]http://sv.wikipedia.org/wiki/Direct_Memory_Access (2010-05-14) [5]http://www.friendsglobal.com/papers/FireWire%20Memory%20Dump%20of%20Windows%20XP.p df (2010-05-14) [6]http://www.security-assessment.com/files/presentations/ab_firewire_rux2k6-final.pdf (2010-05-27) Figur 1-5 är tagna från http://en.wikipedia.org/wiki/ac_power_plugs_and_sockets under GNU Free Documentation License eller Attribution-Share Alike 2.0 Generic