Nel 2007, VAGLIARE era disponibile per il download ed è stato codificato hard, quindi ogni volta che arrivava un aggiornamento, gli utenti dovevano scaricare la versione più recente. Con ulteriore innovazione nel 2014, VAGLIARE è diventato disponibile come pacchetto robusto su Ubuntu e ora può essere scaricato come workstation. Più tardi, nel 2017, una versione di VAGLIARE venne sul mercato consentendo una maggiore funzionalità e fornendo agli utenti la possibilità di sfruttare i dati da altre fonti. Questa versione più recente contiene più di 200 strumenti da terze parti e contiene un gestore di pacchetti che richiede agli utenti di digitare un solo comando per installare un pacchetto. Questa versione è più stabile, più efficiente e fornisce una migliore funzionalità in termini di analisi della memoria. VAGLIARE è script, il che significa che gli utenti possono combinare determinati comandi per farlo funzionare in base alle loro esigenze.
VAGLIARE Può eseguire su qualsiasi sistema in esecuzione su Ubuntu o Windows OS. SIFT supporta vari formati di prove, tra cui Aff, E01, e formato grezzo (Dd). Le immagini forensi di memoria sono anche compatibili con setaccio. Per i file system, SIFT supporta EXT2, EXT3 per Linux, HFS per Mac e Fat, V-Fat, MS-DOS e NTF per Windows.
Installazione
Affinché la workstation funzioni senza intoppi, è necessario avere una buona RAM, una buona CPU e un vasto spazio del disco rigido (si consiglia 15 GB). Esistono due modi per installare VAGLIARE:
VMware/VirtualBox
Per installare SIFT Workstation come macchina virtuale su VMware o VirtualBox, scarica il .ova File di formato dalla pagina seguente:
https: // digitale-formics.Sans.org/community/download
Quindi, importa il file in VirtualBox facendo clic su Opzione di importazione. Dopo il completamento dell'installazione, utilizzare le seguenti credenziali per accedere:
Login = sansforensics
Password = forense
Ubuntu
Per installare SIFT Workstation sul tuo sistema Ubuntu, vai prima alla pagina seguente:
https: // github.com/teamdfir/sift-cli/versioni/tag/v1.8.5
In questa pagina, installa i seguenti due file:
SIFT-CLI-LINUX
SIFT-CLI-LINUX.Sha256.Asc
Quindi, importa la chiave PGP utilizzando il comando seguente:
ubuntu@ubuntu: ~ $ gpg --Keyserver hkp: // pool.sks-keyserver.Net: 80
--RECV-Keys 22598A94
Convalida la firma usando il seguente comando:
ubuntu@ubuntu: ~ $ gpg -verify sift-cli-linux.Sha256.Asc
Convalida la firma SHA256 usando il seguente comando:
ubuntu@ubuntu: ~ $ sha256sum -c sift-cli-linux.Sha256.Asc
(Un messaggio di errore sulle righe formattate nel caso sopra può essere ignorato)
Sposta il file nella posizione /USR/Local/Bin/SIFT e dargli le autorizzazioni corrette usando il seguente comando:
ubuntu@ubuntu: ~ $ chmod 755/usr/local/bin/sot
Infine, esegui il comando seguente per completare l'installazione:
ubuntu@ubuntu: ~ $ sudo sift installa
Al termine dell'installazione, immettere le seguenti credenziali:
Login = sansforensics
Password = forense
Un altro modo per eseguire SIFT è semplicemente avviare l'ISO in un'unità avviabile ed eseguirlo come un sistema operativo completo.
Utensili
La workstation di SIFT è dotata di numerosi strumenti utilizzati per l'esame forense e di risposta agli incidenti approfonditi. Questi strumenti includono quanto segue:
Autopsy (strumento di analisi del file system)
L'autopsia è uno strumento utilizzato dall'esercito, dalle forze dell'ordine e da altre agenzie quando c'è un bisogno forense. L'autopsia è fondamentalmente una GUI per la famosa Sleuthkit. Sleuthkit prende solo istruzioni per la riga di comando. D'altra parte, l'autopsia rende lo stesso processo facile e intuitivo. Sulla digitazione quanto segue:
ubuntu@ubuntu: ~ $ autopsia
Una schermata, come segue, apparirà:
================================================
Browser forense di autopsia
http: // www.sleuthkit.org/autopsia/
ver 2.24
================================================
Locker prove:/var/lib/autopsia
Ora di inizio: mer 17 giugno 00:42:46 2020
Host remoto: LocalHost
Porta locale: 9999
Apri un browser HTML sull'host remoto e incolla questo URL in esso:
http: // localhost: 9999/autopsia
Sulla navigazione a http: // localhost: 9999/autopsia Su qualsiasi browser Web, vedrai la pagina qui sotto:
La prima cosa che devi fare è creare un caso, dargli un numero di caso e scrivere i nomi degli investigatori per organizzare le informazioni e le prove. Dopo aver inserito le informazioni e aver colpito il Prossimo pulsante, farai la pagina mostrata di seguito:
Questa schermata mostra ciò che hai scritto come numero di caso e informazioni sul caso. Queste informazioni sono archiviate in biblioteca /var/lib/autopsia/.
Sul clic Aggiungi host, Vedrai la seguente schermata, in cui puoi aggiungere le informazioni host, come nome, fuso orario e descrizione dell'host ..
Clicking Prossimo ti porterà a una pagina che richiede di fornire un'immagine. E01 (Formato di testimoni esperti), Aff (Formato forense avanzato), Dd (Formato grezzo) e le immagini forensi di memoria sono compatibili. Fornirai un'immagine e lascerai che l'autopsia faccia il suo lavoro.
ForeMost (strumento di intaglio file)
Se si desidera recuperare i file perduti a causa delle loro strutture di dati interne, intestazioni e piè di pagina, principale può essere utilizzata. Questo strumento prende input in diversi formati di immagini, come quelli generati usando DD, Encase, ecc. Esplora le opzioni di questo strumento utilizzando il seguente comando:
ubuntu@ubuntu: ~ $ foremost -h
-D - Attiva il rilevamento di blocchi indiretti (per system di file UNIX)
-I - Specificare il file di input (impostazione predefinita è stdin)
-A - Scrivi tutte le intestazioni, esegui nessun rilevamento di errori (file corrotti) Ash
-W - Scrivi solo il file di audit, non scrivere alcun file rilevato sul disco
-O - Imposta directory di output (impostazione predefinita su output)
-C - Imposta il file di configurazione da utilizzare (impostazione predefinita su.conf)
-Q - Abilita la modalità rapida.
binwalk
Per gestire le biblioteche binarie, binwalk si usa. Questo strumento è una risorsa importante per coloro che sanno come usarlo. Binwalk è considerato lo strumento migliore disponibile per il reverse ingegneria ed estrazione di immagini del firmware. Binwalk è facile da usare e contiene enormi capacità dai un'occhiata a Binwalk Aiuto pagina per ulteriori informazioni utilizzando il seguente comando:
ubuntu@ubuntu: ~ $ binwalk - -helpVolatilità (strumento di analisi della memoria)
La volatilità è uno strumento forense di analisi della memoria popolare utilizzato per ispezionare i dump di memoria volatili e per aiutare gli utenti a recuperare importanti dati archiviati in RAM al momento dell'incidente. Ciò può includere file modificati o processi eseguiti. In alcuni casi, la storia del browser può anche essere trovata usando la volatilità.
Se si dispone di un dump di memoria e si desidera conoscere il suo sistema operativo, usa il seguente comando:
ubuntu@ubuntu: ~ $ .vol.Py Imageino -f
L'output di questo comando darà un profilo. Quando si utilizza altri comandi, è necessario fornire questo profilo come perimetro.
Per ottenere l'indirizzo KDBG corretto, utilizzare il Kdbgscan Comando, che scansiona per le intestazioni KDBG, segna i profili di volatilità e si applica una volta per verificare che tutto vada bene per ridurre i positivi fasulli. La verbosità della resa e il numero di una volta che possono essere eseguiti dipende dal fatto che la volatilità possa scoprire un DTB. Quindi, nella possibilità di conoscere il profilo giusto o se si dispone di una raccomandazione del profilo da ImageInfo, assicurati di utilizzare il profilo corretto. Possiamo usare il profilo con il seguente comando:
ubuntu@ubuntu: ~ $ .vol.Py Profile =Kdbgscan
-F
Per scansionare la regione di controllo del processore del kernel (KPCR) strutture, usa KPCRScan. Se si tratta di un sistema multiprocessore, ogni processore ha la propria regione di scansione del kernel.
Immettere il seguente comando per utilizzare KPCRSCAN:
ubuntu@ubuntu: ~ $ .vol.Py Profile =KPCRScan
-F
Per scansionare Malwares e Rootkit, PSScan si usa. Questo strumento scansiona per processi nascosti collegati a rootkit.
Possiamo usare questo strumento inserendo il seguente comando:
ubuntu@ubuntu: ~ $ .vol.Py Profile =PSScan
-F
Dai un'occhiata alla pagina Man per questo strumento con il comando di aiuto:
ubuntu@ubuntu: ~ $ volatilità -h
Opzioni:
-H, -Elenca tutte le opzioni disponibili e i loro valori predefiniti.
I valori predefiniti possono essere impostati nel file di configurazione
(/etc/volatilityrc)
--conf-file =/home/usman/.volatilitlc
File di configurazione basato sull'utente
-D, -Debug Volatilità del debug
--Plugins = plug -in Directory di plug -in aggiuntivi da utilizzare (colon separato)
--Informazioni di stampa di informazioni su tutti gli oggetti registrati
--cache-directory =/home/usman/.cache/volatilità
Directory in cui vengono archiviati i file di cache
--Cache Usa la memorizzazione nella cache
--TZ = TZ Imposta il fuso orario (Olson) per la visualizzazione di timestamp
Utilizzando PYTZ (se installato) o TZSET
-F nome file, -Filename = nome file
Nome file da utilizzare durante l'apertura di un'immagine
--profilo = winxpsp2x86
Nome del profilo da caricare (usa - -Info per vedere un elenco di profili supportati)
-L Posizione, -Location = posizione
Una posizione urna da cui caricare uno spazio di indirizzo
-w, - -write abilita il supporto di scrittura
--DTB = DTB DTB Indirizzo
--Shift = Maiusc Mac Kaslr Indirizzo di spostamento
--output = output di testo in questo formato (il supporto è specifico per il modulo, vedere
Le opzioni di output del modulo di seguito)
--output-file = output_file
Scrivi l'output in questo file
-v, -verbose informazioni verbose
--Physical_shift = Physical_Shift
Indirizzo di spostamento fisico del kernel Linux
--virtual_shift = virtual_shift
Indirizzo di spostamento virtuale del kernel Linux
-g kdbg, --kdbg = kdbg Specificare un indirizzo virtuale KDBG (NOTA: per 64 bit
Windows 8 e sopra questo è l'indirizzo di
Kdcopydatablock)
--Forzare la forza dell'utilizzo del profilo sospetto
--cookie = cookie Specificare l'indirizzo di NT!Obheadercookie (valido per
Solo Windows 10)
-K KPCR, --KPCR = KPCR Specificare un indirizzo KPCR specifico
Comandi di plug -in supportati:
Amcache Stampa informazioni Amcache
Apihooks Rileva i ganci API nel processo e nella memoria del kernel
Sessione di stampa degli atomi e tabelle degli atomici della stazione di finestra
Scanner di pool AtomScan per tavoli atomici
AuditPol stampare le politiche di audit da HKLM \ Security \ Policy \ PoladTev
BigPools scarica i pool di pagine grandi usando bigpagepoolscanner
BIOSKBD legge il buffer della tastiera dalla memoria in modalità reale
dumps cachedumps hash di dominio cache dalla memoria
callbacks stampare routine di notifica a livello di sistema
Appunti estratti il contenuto degli appunti di Windows
Argomenti di linea di comando del processo di visualizzazione di cmdline
CMDSCAN EXTRACT CHIRDA COMANDE PER SCUSCA per _Command_History
Collegamenti Elenco di stampa di connessioni aperte [Solo Windows XP e 2003]
Connscan Pool Scanner per connessioni TCP
Console estrarre la cronologia dei comandi mediante scansione per _console_information
crashinfo dump informazioni sul crash-dump
Deskscan Poolscaner per Tagdesktop (desktop)
DeviceTree Show Device Tree
dlldump dlls da uno spazio dell'indirizzo di processo
Elenco di stampa DLLList di DLL caricate per ogni processo
DriverIrp Driver Hook Detection
DriverModule Associate Driver Objects ai moduli del kernel
Scanner per pool di driverscan per oggetti driver
Dumpcerts Dump RSA RSA SSL Keys SSL
dumpfiles estrarre i file mappati e memorizzati nella memoria
DumPregistry Dumps Registry Fila su disco
gditimers stampare timer GDI installati
GDT Visualizza la tabella dei descrittori globali
getServicesids Ottieni i nomi dei servizi nel registro e il reso calcolato SID
ottiene stampare i SID che possiedono ogni processo
Handle Elenco di stampa di maniglie aperte per ogni processo
Hashdump scarica passwords Hashes (LM/NTLM) dalla memoria
Informazioni sul file Hibinfo Dump Hibernation
LSADUMP DUMP (decrittografato) LSA Secrets dal registro
Dump machoinfo Mach-O Informazioni in formato file
Memmap Stampa la mappa di memoria
MessageHooks Elenco Desktop e Finestra thread Hooks
MftParser scansioni e analizza potenziali voci MFT
Moddump Dump Un driver del kernel in un campione di file eseguibile
Scanner per pool ModScan per moduli del kernel
Moduli Elenco di stampa di moduli caricati
Scansione multiscana per vari oggetti contemporaneamente
Scanner per pool mutantscan per oggetti mutex
Elenco Notepad Attualmente visualizzato il testo del blocco note
Scansione ObjtyPescan per gli oggetti del tipo di oggetto Windows
patcher patch la memoria in base alle scansioni di pagina
plug -in per scanner per pool configurabile Poolpeek
Hashdeep o MD5Deep (strumenti di hashing)
Raramente è possibile che due file abbiano lo stesso hash MD5, ma è impossibile modificare un file con il suo hash MD5 rimasto lo stesso. Ciò include l'integrità dei file o le prove. Con un duplicato dell'unità, chiunque può esaminare la sua affidabilità e penserebbe per un secondo che il disco è stato messo lì deliberatamente. Per ottenere la prova che l'unità in esame è l'originale, è possibile utilizzare hashing, che darà un hash a un drive. Se anche una singola informazione viene modificata, l'hash cambierà e sarai in grado di sapere se l'unità è unica o duplicata. Per assicurare l'integrità dell'unità e che nessuno può interrogarlo, puoi copiare il disco per generare un hash MD5 dell'unità. Puoi usare md5sum Per uno o due file, ma quando si tratta di più file in più directory, MD5Deep è la migliore opzione disponibile per generare hash. Questo strumento ha anche la possibilità di confrontare più hash contemporaneamente.
Dai un'occhiata alla pagina MD5Deep Man:
ubuntu@ubuntu: ~ $ md5deep -hExiftool
Esistono molti strumenti disponibili per l'abbattimento e la visualizzazione di immagini uno per uno, ma nel caso in cui si dispongono di molte immagini da analizzare (in migliaia di immagini), Exiftool è la scelta di riferimento. Exiftool è uno strumento open source utilizzato per visualizzare, cambiare, manipolare ed estrarre i metadati di un'immagine con pochi comandi. I metadati forniscono ulteriori informazioni su un articolo; Per un'immagine, i suoi metadati saranno la sua risoluzione, quando è stata presa o creata, e la fotocamera o il programma utilizzato per la creazione dell'immagine. Exiftool può essere utilizzato non solo per modificare e manipolare i metadati di un file di immagine, ma può anche scrivere ulteriori informazioni sui metadati di qualsiasi file. Per esaminare i metadati di un'immagine in formato grezzo, utilizzare il seguente comando:
ubuntu@ubuntu: ~ $ exif
Questo comando ti consentirà di creare dati, come la data di modifica, l'ora e altre informazioni non elencate nelle proprietà generali di un file.
Supponiamo di aver bisogno di nominare centinaia di file e cartelle utilizzando i metadati per creare data e ora. Per fare ciò, è necessario utilizzare il seguente comando:
ubuntu@ubuntu: ~ $ exif '-filename
CreateAte: ordinamento per la data e l'ora della creazione del file
-D: Imposta il formato
-R: ricorsivo (usa il seguente comando su ogni file nel percorso dato)
-Estensione: estensione dei file da modificare (JPEG, PNG, ecc.)
-Path to File: posizione della cartella o della sottocartella
Dai un'occhiata alla pagina Exiftool Man:
ubuntu@ubuntu: ~ $ exif - -help
-v, -Versione del software di visualizzazione di versioni
-Io, –ids mostrano ID invece di tag nomi
-t, - -tag = tag seleziona tag
--IFD = IFD Seleziona IFD
-L,--list-tags Elenca tutti i tag exif
-|,-show-mnote mostra contenuto di tag makernote
--Rimuovi il tag o IFD
-s,-show-descrizione mostra descrizione del tag
-E,-Extract-Thumbnail Estratto miniatura
-R,--REMOVE-GHUMBNAIL Rimuovi la miniatura
-n, --insert-thumbnail = file insert file come miniatura
--no-fixup Non correggere i tag esistenti nei file
-o, --output = file scrivi dati su file
--set-value = Valore stringa del tag
-C,-Create-Exif Crea dati exif se non esistenti
-M,-Output leggibile da Machine in un formato leggibile da macchina (Delimitazione della scheda)
-W, -Width = larghezza di larghezza dell'uscita
-x, --xml-output output in un formato XML
-D, -Debug mostra i messaggi di debug
Opzioni di aiuto:
-?, --Aiuto a mostrare questo messaggio di aiuto
--Visualizza un messaggio di utilizzo breve di utilizzo
DCFLDD (strumento di imaging disco)
Un'immagine di un disco può essere ottenuta usando il dcfldd utilità. Per ottenere l'immagine dal disco, utilizzare il comando seguente:
ubuntu@ubuntu: ~ $ dcfldd if =
Dai un'occhiata alla pagina della guida DCFLDD per esplorare varie opzioni per questo strumento utilizzando il seguente comando:
ubuntu@ubuntu: ~ $ dcfldd - -helpBigliettini
Un'altra qualità del VAGLIARE Workstation sono i fogli che sono già installati con questa distribuzione. I fogli cheat aiutano l'utente a iniziare. Quando si eseguono un'indagine, i fogli cheat ricordano all'utente tutte le potenti opzioni disponibili con questo spazio di lavoro. I fogli cheat consentono all'utente di mettere le mani sugli ultimi strumenti forensi con facilità. Sheet cheat di molti strumenti importanti sono disponibili su questa distribuzione, come il cheat sheet disponibile per Creazione della sequenza temporale ombra:
Un altro esempio è il cheat sheet per il famoso Sleuthkit:
Le fogli cheat sono disponibili anche per Analisi della memoria e per montare tutti i tipi di immagini:
Conclusione
Il kit di strumenti forensi investigativi sans (VAGLIARE) ha le capacità di base di qualsiasi altro toolkit forense e include anche tutti gli ultimi potenti strumenti necessari per eseguire un'analisi forense dettagliata su E01 (Formato di testimoni esperti), Aff (Formato forense avanzato) o immagine grezza (Dd) formati. Il formato di analisi della memoria è anche compatibile con setaccio. SIFT pone rigide linee guida su come vengono analizzate le prove, garantendo che le prove non siano manomesse (queste linee guida hanno autorizzazioni di sola lettura). La maggior parte degli strumenti inclusi in SIFT sono accessibili tramite la riga di comando. SIFT può anche essere utilizzato per tracciare l'attività di rete, recuperare dati importanti e creare una sequenza temporale in modo sistematico. A causa della capacità di questa distribuzione di esaminare a fondo i dischi e più file system, SIFT è di alto livello nel campo forense ed è considerata una workstation molto efficace per chiunque lavori in forense. Tutti gli strumenti richiesti per qualsiasi indagine forense sono contenuti nel SIFT Workstation creato da Sans forensics squadra e Rob Lee .