neue Methode zur RAM-Analyse

Auf dem diesjährigen Digital Forensics Research Workshop (DRFWS) stellte Andreas Schuster einige sehr interressante Ermittlungsansätze zur Sammlung flüchtiger Daten bei der Live-Response von verdächtigen Windows-Systemen vor.
Er nutzt hauptsächlich Strukturen der Speicherverwaltung des Windows-Kernels und seiner Objekte, um beim sequenziellen Durchsuchen eines Arbeitsspeicher-Abbildes Verwaltungsinformationen zu Prozessen und Threads zu identifizieren. Weiterlesen…

Forensikwerkzeuge für Mobiltelefone

Test von Werkzeugen für die forensische Analyse von Mobiltelefonen

Nachdem das amerikanische NIST bereits im Jahr 2004 eine Analyse von PDA Forensikwerkzeugen durchgeführt hat, wurde Ende 2005 nun eine neue Studie vorgelegt. Diese beschäftigt sich mit dem Test von speziell für die forensische Analyse von Mobiltelefonen benötigte Software. Es werden dabei alle Phasen der Ermittlung gemäß S-A-P Modell betrachtet und verschiedene Testszenarien beleuchtet. Weiterlesen…

neue Versionen von Sleuthkit und Autopsy

Logo_Autopsy_Sleuthkit

Sleuthkit 2.04 und Autopsy 2.07 wurden veröffentlicht

Brian Carrier hat vor einigen Tagen neue Versionen seiner beiden Forensikwerkzeuge Autopsy und Sleuthkit veröffentlicht.
Sleuthkit ist eine Open Source Toolsammlung für die forensische Analyse von Datenträgern und Dateisystemen. Autopsy ist eine HTML-Oberfläche, die Sleuthkit und einige Systemtools sinnvoll zusammenfasst und in ein Case-Management einbettet.
Neben einigen Bugfixes wurden folgende neue Funktionen in Sleuthkit 2.04 aufgenommen Weiterlesen…

Forensik-Artikel in der KES: „Tatort PC“

KES 2/2006 „Tatort PC – Ermittlungen nach dem S-A-P Modell“

Die Zeitschrift für Kommunikations- und EDV-Sicherheit „KES“ hat das Thema Computer-Forensik in Ausgabe 2/2006 zu einem Themenschwerpunkt gemacht. Ich habe die Titelgeschichte „Tatort PC“ geschrieben und mich eingehender mit dem Ermittlungsprozess beschäftigt. Dreh- und Angelpunkt war das sog. S-A-P Modell (Secure, Analyze, Present). In jeder Phase Weiterlesen…

Review: „computer-security.de“

„computer-security.de“, 26.04.2006

Logo „Fazit: ‚Computer Forensik. Systemeinbrüche erkennen, ermitteln, aufklären.‘ bietet in der vorliegenden 2. Auflage einen sehr guten Einblick in dieses komplexe Thema. Dabei ist das Verhältnis aus theoretischen Erläuterungen und praktischen Erklärungen und Beispielen sehr ausgewogen. Da die meisten im Buch besprochenen Toolkits frei erhältlich sind, kann ein interessierter Leser die einzelnen Beispiele sehr gut am eigenen System nachvollziehen. „