tools:dateisystem:sleuthkit:disk_images_untersuchen_mit_tsk
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
tools:dateisystem:sleuthkit:disk_images_untersuchen_mit_tsk [2024/05/11 14:42] – angelegt gahsul | tools:dateisystem:sleuthkit:disk_images_untersuchen_mit_tsk [2024/05/20 09:13] (aktuell) – Kleinere Korrekturen gahsul | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | <WRAP todo> | ||
- | Dies ist eine Übertragung aus dem [[https:// | ||
- | </ | ||
- | |||
====== Disk Images untersuchen mit TSK ====== | ====== Disk Images untersuchen mit TSK ====== | ||
- | <WRAP todo> | + | In diesen Tutorial wird TSK und das EWF (Expert Witness Compression Format) für die Image Erstellung verwendet, |
- | * Der Hinweis | + | da das [[ap> |
- | * Fehlende Sprache. Fürs Wiki sollte der Text sachlich und ohne persönliche Rede verwendet werden. | + | Als Alternative zu '' |
- | </WRAP> | + | |
- | ===== Warum Datenträger Verschlüsselung wichtig ist ===== | + | Es werden Begriffe wie case (Fall), Evidence (Beweis) etc. fallen. Da diese Tools hauptsächlich in der Digital Forensik zum Einsatz kommen. |
- | Hallo Suletuxe, | + | ===== Vorbereitungen ===== |
- | Ich wollte für euch diesen | + | Dafür werden wir einen kleinen USB-Stick (ca. 4 GiB) vorbereiten. Dieser wird in diesem Toturial unter ''/ |
+ | Mithilfe von '' | ||
+ | um optimale Bedingungen für den Wiederherstellungsversuch und dem Komprimierungsalgorithmus | ||
- | Um keine Grundsatzdiskussion zu starten, hier ein kurzes Beispiel, warum offline Verschlüsselung für seine eigenen Daten wichtig ist. | + | <code bash> |
+ | sudo blkdiscard -fz /dev/sdc | ||
+ | </ | ||
- | Beispiel: | + | Als nächtes legen wir auf dem USB-Stick |
- | + | Die wir mit dem [[wpde> | |
- | Ihr habt wichtige Daten, die keiner Lesen soll (z.b. Login-Daten, | + | |
- | + | ||
- | **Identitätsdiebstahl ist damit Tür und Tor geöffnet.** | + | |
- | + | ||
- | Deswegen heißt es lieber Vorsicht, als Nachsicht, indem man **vorher** eine Verschlüsselung einrichtet, bevor angefangen wird Daten auf dem Datenträger zu speichern. | + | |
- | + | ||
- | Falls sich welche von euch jetzt Gedanken darüber machen, das dies beim versuch Daten wiederherzustellen eine Behinderung darstellt, ja das ist so, aber auch das ist kein Hexenwerk bei Datenwiederherstellung von verschlüsselten Datenträgern müssen im Vorfeld nur ein paar Schritte mehr getan werden, um erst die Verschlüsselung aufzuheben. Aber das sollte kein Grund sein, die Verschlüsselung komplett wegzulassen, | + | |
<WRAP todo> | <WRAP todo> | ||
- | * Der Hinweis | + | Beispiel für das Anlegen einer Partitionstabelle |
- | * Fehlende Sprache. Fürs Wiki sollte der Text sachlich und ohne persönliche Rede verwendet werden. | + | |
</ | </ | ||
- | ===== Was ist ein Dateisystem? | ||
- | Um das nachfolgende besser verstehen zu können, muss man wissen, was ein Dateisystem | + | Nachdem |
- | Daten werden in einem Computer meistens in Form von Dateien auf einem Datenträger wie eine Festplatte abgespeichert. Aber was genau sind Daten und was ist eine Datei? Nun ja, Daten kann so ziemlich alles sein, Text, Ton, Bilder etc., das ist quasi der Inhalt einer Datei. Aber was ist die Datei denn jetzt eigentlich? Eine Datei ist quasi ein Container (In der Vorstellung: | + | <code bash> |
+ | exFAT_filesystem ="/mnt/usb-stick_exfat" | ||
+ | NTFS_filesystem ="/mnt/ | ||
- | Um die Verwaltung und Organisation auf einem Datenträger unserer Container (Dateien) wo diese genau gespeichert sind (weiter vorne, weiter hinten (bei HHDs) bzw. in Sektor 1 bzw. 379338 bei SSDs) darum kümmert sich nun ein sogenanntes Dateisystem. Ein Dateisystem kann man sich also quasi wie ein Inhaltsverzeichnis/Index vorstellen, indem sich unsere Dateien auf dem Datenträger befinden, mit ihren Metadaten und ihren Daten als Inhalt. Über die Jahrzehnte wurden für diesen Zweck zig verschiede Dateisysteme entwickelt. Jedes ist für einen anderen Einsatzzweck besser geeignet als das andere, darum soll es hierbei aber erst mal nicht gehen. | + | sudo mkdir -p ${exFAT_filesystem} ${NTFS_filesystem} |
+ | sudo mount /dev/sdc1 ${exFAT_filesystem} | ||
+ | sudo mount /dev/sdc2 ${NTFS_filesystem} | ||
- | Jetzt, wo ihr eine grobe Ahnung habt was ein Dateisystem | + | echo "Ich bin eine Datei auf einem extFAT |
- | + | echo "Ich bin eine Datei auf einem NTFS Dateisystem" | |
- | + | echo "Ich bin ursprünglich gelöscht worden." | |
- | <WRAP todo> | + | echo "Ich bin ursprünglich gelöscht worden." |
- | * Fehlende Sprache. Fürs Wiki sollte der Text sachlich und ohne persönliche Rede verwendet werden. | + | |
- | </WRAP> | + | |
- | + | ||
- | ===== Daten Forensik mit dem sleuthkit ===== | + | |
- | + | ||
- | Um euch zu demonstrieren, | + | |
- | + | ||
- | Beide Projekte sind für Menschen, die Digital Forensik als Berufsfeld haben, entwickelt worden und verwenden deswegen bei Verwendung der Tools immer wieder mal Begriffe wie case (Fall), Evidence (Beweis) etc. fallen. Da diese Tools hauptsächlich dort in Einsatz kommen. | + | |
- | + | ||
- | ==== Vorbereitungen ==== | + | |
- | + | ||
- | Zur Demonstrationszwecke habe ich einen kleinen USB-Stick (ca. 4 GiB) vorbereitet. | + | |
- | + | ||
- | Dann habe ich eine neue Guided Partition Tabelle (GPT) angelegt, mit zwei unterschiedlich großen Partitionen. Die ich wiederum einmal mit dem exFat und dem NTFS Dateisystem formatiert habe. (Formatieren beschreibt den Vorgang, wenn ein neues Dateisystem | + | |
- | + | ||
- | Auf diesem | + | |
- | + | ||
- | <code> | + | |
- | file_on_an_exfat_volume.txt | + | |
- | file_on_an_ntfs_volume.txt | + | |
- | deleted_file.txt | + | |
</ | </ | ||
- | mit folgendem Inhalt: | + | Und löschen sofort wieder die Datei '' |
- | < | + | < |
- | file_on_an_exfat_volume.txt: | + | rm -i ${exFAT_filesystem}/ |
- | + | rm -i ${NTFS_filesystem}/ | |
- | Ich bin eine Datei auf einem extFAT Dateisystem | + | sudo umount ${exFAT_filesystem} ${NTFS_filesystem} |
- | + | ||
- | file_on_an_ntfs_volume.txt: | + | |
- | + | ||
- | Ich bin eine Datei auf einem NTFS Dateisystem | + | |
- | + | ||
- | deleted_file.txt: | + | |
- | Ich bin ursprünglich gelöscht worden. | + | |
</ | </ | ||
- | Wobei ich die Datei '' | + | ===== Daten Sichern ===== |
- | ==== Daten Sichern ==== | + | <WRAP important> |
- | + | Das Erste, das man tun sollte, falls Daten von einem Datenträger versehentlich gelöscht | |
- | Das Erste, das man tun sollte, falls man festgestellt hat, dass man Daten von seinem | + | sind die Daten auf dem Datenträger zu sichern und den Datenträger |
- | + | </ | |
- | Experten schließen solch einen Datenträger, | + | |
<WRAP info> | <WRAP info> | ||
- | Es geht im folgenden Beispiel | + | Im folgenden Beispiel |
+ | Sollen Daten von beschädigten Datenträgern gesichert werden, so müssen andere Tools wie '' | ||
</ | </ | ||
+ | |||
+ | ==== ewfacquire (Daten Sicherstellen) ==== | ||
<WRAP todo> | <WRAP todo> | ||
* Es sollte für ewfacquire eine eigene Wikiseite verwendet werden. | * Es sollte für ewfacquire eine eigene Wikiseite verwendet werden. | ||
- | * Fehlende Sprache. Fürs Wiki sollte der Text sachlich und ohne persönliche Rede verwendet werden. | ||
</ | </ | ||
- | ==== ewfacquire (Daten Sicherstellen) ==== | + | Um Daten vom USB-Stick sicherzustellen. Verwende wir das Tool '' |
+ | Das **EWF** speichert noch einige Metadaten rund um das zu sichernde Medium und der Forensik Station (in unseren Fall unser PC). | ||
+ | Welche zusätzlichen Metadaten das sind, können wir weiter unten im Shell Output nachlesen: | ||
- | Um die Daten jetzt von meinem vorbereitenden USB-Stick sicherzustellen. Verwende ich das Tool '' | + | Wir legen für unseren Fall (**case**) ein neues Arbeitsverzeichnis |
- | + | ||
- | Zuerst lege ich ein neues Verzeichnis | + | |
<code bash> | <code bash> | ||
Zeile 110: | Zeile 77: | ||
</ | </ | ||
- | Als Nächstes | + | Als Nächstes |
+ | Die einzige Option, die wir angeben, ist die '' | ||
+ | für den rest lassen wir uns von '' | ||
+ | |||
+ | <code bash> | ||
+ | sudo ewfacquire -l image.log /dev/sdc | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ sudo ewfacquire -l image.log /dev/sdc | ||
ewfacquire 20140608 | ewfacquire 20140608 | ||
Zeile 193: | Zeile 162: | ||
</ | </ | ||
- | Die Ausgabe | + | Die Ausgabe |
+ | |||
+ | Das Sicherstellen der Daten hat 3 Min Gedauert und die MD5 Prüfsumme über die Daten ist '' | ||
+ | Diese wurde in die Datei '' | ||
+ | |||
+ | <code bash> | ||
+ | cat image.log | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ cat image.log | ||
MD5 hash calculated over data: d6742b4b02073025bcdf0a6dceff4bb3 | MD5 hash calculated over data: d6742b4b02073025bcdf0a6dceff4bb3 | ||
</ | </ | ||
- | Es befinden sich derweil jetzt folgende Dateien | + | im Arbeitsverzeichnis |
- | < | + | < |
- | ~/ | + | ls -lh |
- | ❯ ls -lh | + | |
insgesamt 7,5M | insgesamt 7,5M | ||
-rw-r--r-- 1 root root 65 4. Mai 11:14 image.log | -rw-r--r-- 1 root root 65 4. Mai 11:14 image.log | ||
Zeile 211: | Zeile 182: | ||
</ | </ | ||
- | Wie man gut erkennen kann, ist das Image, | + | <WRAP info> |
+ | Das Image, | ||
+ | Das ist der vorarbeitung | ||
+ | Die Sektoren | ||
+ | **Dies ist ein sehr unrealistisches Scenario.** | ||
+ | </ | ||
- | Damit ich jetzt ohne Root Rechte weiterarbeiten | + | Damit wir ohne Root Rechte |
+ | änderen wir den den Besitzer des Images auf unseren | ||
+ | Sicherheitshalber geben wir der Datei auch nur Leserechte, da wir von dieser Datei nur lesen möchten. | ||
- | < | + | < |
sudo chown sebastian: usb_stick_image.E01 | sudo chown sebastian: usb_stick_image.E01 | ||
chmod 400 usb_stick_image.E01 | chmod 400 usb_stick_image.E01 | ||
</ | </ | ||
- | ==== Daten Untersuchen/ | + | ===== Daten Untersuchen/ |
+ | |||
+ | ==== mmls (Image Struktur Analysieren) | ||
<WRAP todo> | <WRAP todo> | ||
* mmls sollte eine eigene Wikiseite bekommen | * mmls sollte eine eigene Wikiseite bekommen | ||
- | * Fehlende Sprache | ||
</ | </ | ||
- | === mmls (Image Struktur Analysieren) === | + | Um die Innere Struktur |
- | Jetzt wo wir eine Datensicherung in Form eines Images haben, können wir uns mit mmls die Innere Struktur | + | |
- | < | + | < |
- | ~/ | + | mmls usb_stick_image.E01 |
- | ❯ mmls -i list | + | |
- | Supported image format types: | + | |
- | raw (Single or split raw file (dd)) | + | |
- | ewf (Expert Witness Format (EnCase)) | + | |
- | </ | + | |
- | + | ||
- | Wenden wir jetzt mmls auf unser Image an bekommen wir folgende Ausgabe: | + | |
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ mmls usb_stick_image.E01 | ||
GUID Partition Table (EFI) | GUID Partition Table (EFI) | ||
Offset Sector: 0 | Offset Sector: 0 | ||
Zeile 257: | Zeile 225: | ||
</ | </ | ||
- | Wir können hier sehr schön sehen, das sich in diesem Image eine GUID Partition Table (GPT) mit der Position (offset) seiner eigenen Metadaten + 2 Partitionen und noch nicht zugewiesener Raum sich zwischen der Safety Table und dem GPT Header bzw. noch einmal ganz am ende des Datenträgers | + | Man erkennt, eine GPT mit 2 Partitionen und noch nicht zugewiesener Raum zwischen der Safety Table und dem [[wpde> |
<WRAP important> | <WRAP important> | ||
- | Nicht Adressierte Berreiche | + | **Auf nicht Adressierte Berreiche, |
+ | Dieser | ||
</ | </ | ||
- | Wir haben also zumindest | + | Wir haben jetzt also eine Ahnung wo sich Daten befinden können. |
+ | Einmal | ||
+ | |||
+ | ==== fsstat (Dateisystem Information anzeigen) ==== | ||
<WRAP todo> | <WRAP todo> | ||
* fsstat sollte eine eigene Wikiseite bekommen. | * fsstat sollte eine eigene Wikiseite bekommen. | ||
- | * Fehlende Sprache | ||
</ | </ | ||
+ | Um in Erfahrung zu bringen welches Dateisystem sich an den [[wpde> | ||
+ | setzten wir das '' | ||
- | === fsstat (Dateisystem Information anzeigen) === | + | <code bash [highlight_lines_extra="5,15,36, |
- | + | fsstat | |
- | Mithilfe des offsets, also der Position im Image sich das Vermutete Dateisystem aufhält, können wir uns mit '' | + | |
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ fsstat -o 2048 usb_stick_image.E01 | ||
FILE SYSTEM INFORMATION | FILE SYSTEM INFORMATION | ||
-------------------------------------------- | -------------------------------------------- | ||
Zeile 316: | Zeile 285: | ||
</ | </ | ||
- | Hier bekommen wir jetzt einige | + | Es werden |
+ | Unteranderem | ||
- | Das gleiche | + | Das gleiche |
+ | |||
+ | <code bash [highlight_lines_extra=" | ||
+ | fsstat -o 1026048 usb_stick_image.E01 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ fsstat -o 1026048 usb_stick_image.E01 | ||
FILE SYSTEM INFORMATION | FILE SYSTEM INFORMATION | ||
-------------------------------------------- | -------------------------------------------- | ||
Zeile 365: | Zeile 335: | ||
</ | </ | ||
- | Hier das selbe Spiel, nur noch mit noch mehr Informationen spezifisch für das **NTFS Dateisystem**. | + | Hier änliche |
- | Als nächstens wollen wir mal in eins der Dateisysteme hineinschauen und gucken was wir da so finden | + | <WRAP help> |
+ | Um die Ausgaben verstehen zu können, sollte man sich der Dokumentation des jeweiligen Dateisystems widmen. | ||
+ | </ | ||
+ | |||
+ | ==== fls (Dateien und Verzeichnis von einem Dateisystem in einem Image auflisten) ==== | ||
<WRAP todo> | <WRAP todo> | ||
- | * fsstat | + | * fls sollte eine eigene Wikiseite bekommen. |
- | * Fehlende Sprache | + | |
</ | </ | ||
- | === fls (Dateien und Verzeichnis von einem Dateisystem | + | Um nun in das Dateisystem hineinzuschauen, |
- | Jetzt kommen wir zum spanenden Teil, welche Dateien befinden sich den nun in unserem Dateisystem das sich in unsrem Image befindet. Wir können mit einem weiteren Tool aus unsere Toolbox das den Namen '' | + | <code bash> |
+ | fls -o 2048 usb_stick_image.E01 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ fls -o 2048 usb_stick_image.E01 | ||
r/r 2051: | r/r 2051: | ||
r/r 2052: | r/r 2052: | ||
Zeile 393: | Zeile 364: | ||
</ | </ | ||
- | Wir bekommen eine Ausgabe | + | Die Ausgabe |
- | Die erste Spalte, zeigt an um was es sich handelt eine Datei (r, Regular file), ein Verzeichnis (d, Directory) eine Virtuelle TSK Datei (v, TSK Virtual file) etc. Dabei gibt es noch mehre Typen diese Typen entnimmt bitte aus dem [[https:// | + | |
- | Es folgt eine Spalte | + | Die erste Spalte |
+ | Mehr Information dazu gibt siehe [[https:// | ||
- | Es folgt die Spalte | + | Es folgt eine Spalte |
+ | **Und damit irgendwann überschrieben | ||
- | In der Letzten | + | Es folgt die Spalte |
- | Zum Auffinden | + | In der Letzten Spalte ist noch der Dateiname bzw. Verzeichnisname angegeben. |
+ | |||
+ | Zum Filtern | ||
+ | |||
+ | <code bash> | ||
+ | fls -d -o 2048 usb_stick_image.E01 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ fls -d -o 2048 usb_stick_image.E01 | ||
r/r * 2063: | r/r * 2063: | ||
</ | </ | ||
- | Die '' | + | ===== Daten Extrahieren ===== |
- | Als nächstens geht es jetzt daran Daten aus unserem Image zu extrahieren. | + | ==== icat (Inhaltsausgabe anhand der Inode) ==== |
- | + | ||
- | === Daten Extrahieren | + | |
<WRAP todo> | <WRAP todo> | ||
* icat sollte eine eigene Wikiseite bekommen. | * icat sollte eine eigene Wikiseite bekommen. | ||
- | * Fehlende Sprache | ||
</ | </ | ||
- | == icat (Inhaltsausgabe anhand der Inode) == | + | wie das normale cat, gibt '' |
+ | Der unterschied ist das '' | ||
- | wie das normale cat, gibt '' | + | Um den Inhalt von '' |
+ | |||
+ | <code bash> | ||
+ | icat -o 2048 usb_stick_image.E01 2059 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ icat -o 2048 usb_stick_image.E01 2059 | ||
Ich bin eine Datei auf einem extFAT Dateisystem | Ich bin eine Datei auf einem extFAT Dateisystem | ||
</ | </ | ||
- | Wie wir sehen hat das schon mal geklappt. Hätten wir die Ausgabe | + | Um den Inhalt zu Extrahieren kann die Ausgabe |
- | <WARP important> | + | <WRAP important> |
- | Dies ist nicht zu verwechseln mit einer vollständigen Extraktion. Hier haben wir nur den Dateiinhalt extrahiert nicht aber die Metadaten. Dies spielt bei der Beweis Führung eine wichtige Rolle. | + | **Dies ist keine vollständigen Extraktion!** |
+ | Es wird dabei nur der Dateiinhalt extrahiert nicht aber die Metadaten. | ||
+ | Dies spielt bei der Beweis Führung eine wichtige Rolle! | ||
+ | </ | ||
- | Für uns Otto Normalverbraucher ist es aber das was die meisten nur Wollen ;-) | + | Um mehrere Dateien und Verzeichnisse zu Extraieren gibt es andere Möglichkeiten. |
- | </ | + | |
- | Der weilen gibt es auch noch andere Möglichkeiten und Tools um gleich viele Dateien | + | Dies funktioniert |
- | Jeder sollte für sich also das Risiko von Datenmissbrauch selbst Abwegen. | + | |
- | Das ganze zum Schluss jetzt noch mal für die vermeintliche gelöschte Datei: | + | <code bash> |
+ | icat -o 2048 usb_stick_image.E01 2063 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ icat -o 2048 usb_stick_image.E01 2063 | ||
Ich bin ursprünglich gelöscht worden. | Ich bin ursprünglich gelöscht worden. | ||
</ | </ | ||
- | Auch das hat geklappt. Tja hoffentlich hat noch niemand einfach so mal Datenträger auf einer Verkaufsplattform verkauft. Und gemeint ein Leeren des Papierkorbs bzw. schnell formatieren des Datenträgers würde reichen ;-) | + | ==== Dateisystem machen den Unterschied ==== |
- | === Dateisystem machen den Unterschied === | + | Beim examinieren von Daten, haben Dateisysteme gravierende Unterschiede. |
+ | Manche sind mehr auf Sicherheit bedacht als andere. | ||
- | Es sei noch zu erwähnen das beim examinieren von Daten gravierende Unterschiede bei den Dateisystemen gibt. Diese verwaltet | + | Um den Unterscheid zu Demonstrieren hier die Fehlende Ausgabe des NTFS Dateisystems: |
- | Um jetzt noch kurz zu zeigen das sich Dateisystem unterschiedlich verhalten hier die Ausgabe unseres NTFS Dateisystems: | + | <code bash> |
+ | fls -o 1026048 usb_stick_image.E01 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ fls -o 1026048 usb_stick_image.E01 | ||
r/r 4-128-1: | r/r 4-128-1: | ||
r/r 8-128-2: | r/r 8-128-2: | ||
Zeile 481: | Zeile 451: | ||
</ | </ | ||
- | Nanu? Wo ist dann hier unsere gelöschte Datei hin? Wir sehen hier gar kein ** * ** und auch die iNode Nr. sehen anders aus. Das ist eine eigenart des Dateisystem **NTFS** Dies verwendet ein anderes System | + | Beim NTFS Dateisystem landen nicht mehr Referenzierte Dateien im TSK Virtual file **($OrphanFiles)**. |
+ | Um diese sehen zu können muss die Option '' | ||
- | um hier die nicht mehr Referenzierte Datei Ausfindig zu machen, müssen wir uns den Inhalt Verzeichnisse noch Anschauen: | + | <code bash [highlight_lines_extra=" |
+ | fls -r -o 1026048 usb_stick_image.E01 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ fls -r -o 1026048 usb_stick_image.E01 | ||
r/r 4-128-1: | r/r 4-128-1: | ||
r/r 8-128-2: | r/r 8-128-2: | ||
Zeile 527: | Zeile 496: | ||
</ | </ | ||
- | Wir sehen in dem TSK Virtual file **($OrphanFiles)** mehrer Verweisete Inodes. Dann wollen wir uns die erste doch mal anschauen: | + | Beispiel Ausgabe der nicht mehr Referenzierten Datei mit der Inode Nr. '' |
+ | |||
+ | <code bash> | ||
+ | icat -o 1026048 usb_stick_image.E01 27-128-2 | ||
- | < | ||
- | ~/tmp/case1 | ||
- | ❯ icat -o 1026048 usb_stick_image.E01 27-128-2 | ||
Ich bin ursprünglich gelöscht worden. | Ich bin ursprünglich gelöscht worden. | ||
</ | </ | ||
- | Oh das war dann woll auf anhieb ein Glückstreffer. Es gibt natürlich noch andere wege das Dateisystem nach Daten zu durchsuchen als dies Händisch zu machen. Wofür haben wir ja schließlich unsere Computer. Mir ging ursprünglich nur aufzuzeigen wie mehr oder weniger einfach es ist unverschlüsselte Daten zu extraieren und das man mit den eigenarten der unterschiedlichen Dateisysteme sich vertraut machen sollte. Um so mehr Erfahrung dazu kommt desdo schneller und feiner findet man sich auch in bei großen Datenmengen zurecht. Besonders wenn wir das nicht mehr Händisch sondern Automatisiert machen. | + | ===== Siehe auch ===== |
+ | |||
+ | * [[sleuthkit]] | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// |
tools/dateisystem/sleuthkit/disk_images_untersuchen_mit_tsk.1715438577.txt.gz · Zuletzt geändert: 2024/05/11 14:42 von gahsul