IT-Forensiche Dokumentation - IT-Forensik Wiki
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IT-Forensiche Dokumentation zur forensischen Datenextraktion und Auswertung von einem Mobiltelefon im Auftrag der Firma Wings GmbH Philipp-Müller-Straße 12, 23966 Wismar Auftrags-Nr.: MUE 1 erstellt von Markus Keller - xxxxxx Rebecca Zinke - xxxxxx am 12.12.2019 Forensikstation Ausbildungsplatz 1 12345 Tatort
IT-Forensische Dokumentation vom 12.12.2019 2 von 54 Forensikstation: Zinke, Keller Inhaltsverzeichnis 1 Ausgangssituation und Überblick 4 2 Übersicht mobiles Endgerät 5 3 Technische Durchführung 7 3.1 Verwendete Forensik Hard-/ und Software 7 3.2 TWRP Flash mit Heimdall 8 3.3 Durchführung der forensischen Datenextraktion 9 3.4 Überprüfung auf Auswertbarkeit 13 3.5 Erstellung eines forensischen Containers 13 4 Auswertung 14 4.1 Fall 1: Skype DB auslesen - Chats verdächtiger Geschäftspartnern 18 4.2 Fall 2: SMS-Messages 21 4.3 Fall 3: Kommunikation WhatsApp 22 4.4 Fall 4: E-Mail-Kommunikation auslesen 27 4.5 Fall 5: Bilder auswerten - Geo Lokationen 27 4.6 Fall 6: Telefonlogs 35 4.7 Fall 7: Gelöschte Files wieder herstellen: 37 4.8 Fall 8: Timeline erstellen 39 4.9 Fall 9: Browser Daten auslesen 41 4.10 Vorhandene Kontakte 42 4.11 Auswertung mit Autopsy 43 5 Anhang 51 5.1 CellID Auswertung (Achtung, nur für ältere Android-Versionen anwendbar!) 52 5.2 Datenbanken 54 Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 3 von 54 Forensikstation: Zinke, Keller Dokumentenhistorie Datum Bearbeiter Änderung 01.10.2019 Markus Keller Erstellung der IT-Forensischen Dokumentation in der initialen Version. 15.10.2019 Markus Keller Einfügen von Kapitel 4. 15.10.2019 Markus Keller Einfügen von Kapitel 5. 18.11.2019 Rebecca Zinke Einfügen von Kapitel 3. 18.11.2019 Rebecca Zinke Korrekturen vorgenommen. 28.11.2019 Markus Keller Korrekturen an Timeline vorgenommen. 05.12.2019 Keller, Zinke Erstellen des finalen Berichtes. 09.01.2020 Rebecca Zinke Korrekturen in Kapitel 3. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 4 von 54 Forensikstation: Zinke, Keller 1 Ausgangssituation und Überblick Am 01.10.2019 wurde die Abteilung IT-Forensic & Investigations Lab Forensikstation GmbH Ausbildungsplatz 1 12345 Tatort von der Firma Wings GmbH Dipl. Ing. Hans-Peter Merkel Philipp-Müller-Straße 12 23966 Wismar beauftragt, sich einen Ermittlungsfall zu überlegen und ein entsprechendes Image, des für den Fall verwendeten IT-Gerätes zu erstellen und dieses nach IT-forensischen Methoden zu analysieren und den Ablauf entsprechend zu dokumentieren. Das Team MUE1 (Keller, Zinke) entschied sich für ein „Drogen-Schmugglerhandy“ und die Extraktion von Beweismaterial aus diesem Mobiltelefon. Voraussetzung ist, dass nur Linux-Tool für die Auswertung verwendet werden. Um diese Aufgabe bewerkstelligen zu können, wurde ein Smartphone von der Forensikstation über Ebay eingekauft. Das Endgerät wude dem Auftragnehmer, in einem auf Werkseinstellung zurückgesetzten Zustand, per Post übergeben. Um Daten auf dem Smartphone auswerten zu können mussten zunächst Daten durch den Auftragnehmer generiert werden. Das Smartphone wurde dafür durch die Forensikstation mit einer Lidl Connect SIM-Karte ausgestattet, damit Nutzerdaten mit dem Smartphone generiert werden konnten. Es wurden außerdem ein Googlemail, ein Skype-, ein WhatsApp- und ein Microsoftkonto auf dem Smartphone angelegt und entsprechende Apps aus dem Google-Play-Sore installiert. Folgende Fälle sollen durch die Firma Forensikstation bearbeitet und dokumentiert werden: • Fall 1: Skype DB auslesen mit Chats zu seinen verdächtigen Geschäftspartnern • Fall 2: SMS-Messages • Fall 3: Kommunikation WhatsApp • Fall 4: E-Mail-Kommunikation • Fall 5: Bilder – Geo-Lokation • Fall 6: Telefonlogs • Fall 7: Wiederherstellung von Dateien • Fall 8: Timeline • Fall 9: Browserdaten auslesen Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 5 von 54 Forensikstation: Zinke, Keller Mit dem Smartphone wurden über einen Zeitraum von 3 Wochen Kommunikationsdaten generiert und Fotos an verschiedenen Standorten aufgenommen. Nach dem Datenerhebungszeitraum wurde das Smartphone ausgeschaltet und ausgewertet. Sperrcodes und SIM-Kartennummern waren für die Auswertung vorhanden. Die Firma Forensikstation GmbH kann nachweisen, dass es sich bei dem vorliegenden Smartphone um ihr Eigentum handelt. 2 Übersicht mobiles Endgerät Das für die Auswertung gekaufte mobile Endgerät ist ein Smartphone des Herstellers SAMSUNG vom Typ GT-I9506 in der Farbe schwarz. Die SIM-Karte ist, wie in Abbildung 2 zu sehen ist, eingelegt. Eine zusätzliche optionale Datenkarte wurde nicht verwendet, der Slot ist entsprechend leer. Tabelle 1: Auszuwertendes SAMSUNG, S4. Lfd. Nr. Anzahl Geräte-Nr. Beschreibung der Gegenstände 1 1 001 Smartphone, SAMSUNG GT-I9506, S4 Die im Smartphone vorhandene SIM-Karte wurde mit Linux Boardmitteln ausgelesen. Die ermittelten Parameter sind in Tabelle 2 hinterlegt. Es wurden keine Kontaktdaten oder andere Informationen auf der SIM-Karte gespeichert. Bei dem Betriebssystem des vorliegenden Smartphone handelt es sich um Android in der Version 4.4.2. Das verwendete Boardmittel ist der LinuxModemManager. Mit diesem kann die SIM-Karte, wenn diese zuvor in ein separates Modem eingelegt wurde (Mobiltelefon ginge auch, allerdings muss das Smartphone dazu eingeschaltet sein und eine Netzwerkverbindung bereitstellen. Dies wäre nicht mehr als Beweismittel verwertbar). Der Aufruf in der Konsole lautet: mmcli [OPTION …] - Control and monitor the ModemManager Der Befehl root@naboo:/home/user/Downloads/simfor-master# mmcli -m 5 ergibt unter anderem filgende Ausgabe (hier nur ein Ausschnitt): Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 6 von 54 Forensikstation: Zinke, Keller Tabelle 2: Auszuwertendes SAMSUNG, S4. Parametername Parameterwert ICCID 89492021176032062230 IMSI 262022115968824 SPN LIDL Connect (Vofafone) Rufnummer +49 152 55334862 Location Area Information: Internationale Vorwahl (LAI:MCC) 262 Location Area Information: Netzvorwahl (LAI:MNC) 02 Standortbereichsinformation: Standortbereichskennzahl 1CC5 (LAI:LAC) Abbildung 1: Vorderseite Smartphone, SAMSUNG GT-I9506. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 7 von 54 Forensikstation: Zinke, Keller Abbildung 2: Rückseite Smartphone Samsung GT-I9506 mit entferntem Rückendeckel und ausgebautem Akku, Typbezeichnung im Innern des Telefons. 3 Technische Durchführung 3.1 Verwendete Forensik Hard-/ und Software Zur Durchführung der forensischen Datensicherung und Datenaufbereitung wurde folgende Hard-/ und Software eingesetzt: • Sleuthkit • „ADB – Android Debug Bridge“ der Firma xda developer in der Version 1.0.39 • „Heimdall“ von Benjamin Dobell Electronics in der Version v1.4.1 • Software Image „twrp-3.3.1-0-ks01lte.img.tar“, geladen über https://dl.twrp.me/ks01lte/ (Stand: 07/2019) • „SQLiteStudio“ der Firma SalSoft Pawel Salawa in der Version 3.10.1 • Online Datenbank für CellTower (https://opencellid.org Stand: 07/2019) • CellID Finder für GSM BTS, Darstellung auf Maps (https://cellidfinder.com/ Stand 07/2019) Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 8 von 54 Forensikstation: Zinke, Keller • „Log2timeline“ / „Plaso“, lizensiert über Apache licence version 2, ist ein Python- basiertes Backend für das Tool log2timeline (https://github.com/log2timeline/plaso, Stand 07/2019 12.0.3) • „Sleuthkit“ von Brian Carrier in der Version 4.7.0 • „Autopsy“, GUI für Sleuthkit von Brian Carrier in der Version 4.13.0 • „Xmount“ von Damien Gillen in der Version 0.7.6 3.2 TWRP Flash mit Heimdall Um die Datenpartition des Smartphones extrahieren und auswerten zu können, wurde auf dem Mobiltelefon ein Custom Recovery System (TWRP – Team Win Recovery Project) durch den Auftragnehmer installiert, damit den Auswertern ein Recovery Modus mit erweiterten Funktionen zur Verfügung steht, u.a. ein Root-Modus, der für die später genutzte ADB – Android Debug Bridge, benötigt wird. Abbildung 3: Fotos des Samsung, in dem eine erfolgreiche Installation des zuvor genannten TWRP´s zu sehen ist. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 9 von 54 Forensikstation: Zinke, Keller Das Mobiltelefon wurde zuerst in den Downloadmode versetzt (Tastenkombination: Volume DOWN key + Power key + Home key). Im Anschluss wurde das Smartphone mit aktivem Downloadmodus mit einem Micro-USB-Kabel an einen Auswerte-Laptop angeschlossen. Mit diesem wurde mittels Heimdall das TWRP in der Version twrp-3.3.1-0-ks01lte auf dem Smartphone installiert. Im Anschluss wurde das Mobiltelefon mit dem zuvor installierten TWRP gebootet (Tastenkombination: Volume UP key + Power key + Home key), so dass dadurch ein Root-Zugriff auf die vorhandenen Datenpartitionen des Telefons möglich ist (s. Abb. 3, rechtes Bild). 3.3 Durchführung der forensischen Datenextraktion Nach der Installation des TWRP wurde die Software „ADB – Android Debug Bridge“ der Firma XDA developer genutzt, um Zugang zu dem Mobiltelefon zu bekommen und die Datenpartitionen entsprechend zu extrahieren. Die für die Auswertung relevante Datenpartition des Mobiltelefons liegt unter /dev/block/mmcblk0p26 (s. Tabelle 3). Die Abfolge der verwendeten Konsolenbefehle befindet sich in Tabelle 4. Tabelle 3: Verwendete Befehle mit der ADB um die Datenpartition extrahieren zu können. # Befehl Ergebnis 1 adb devices List of devices attached 6762bacd recovery 2 adb shell ~# 3 ~ # mount /dev/block/mmcblk0p26 on /data type ext4 (rw,seclabel,relatime,data=ordered) 4 adb pull Extraktion der Datenpartition /dev/block/mmcblk026 und /dev/block/mmcblk026 Speicherung auf das Laufwerk des Auswerte-Laptops. 5 adb shell sha1sum 23c63ef4c72ffa30de2d774fb2a4121565d03a50 /dev/block/mmcblk026 6 adb shell sha1sum 3b1e3762f0c418007b28f62711a65062 /dev/block/mmcblk026 Für die Auswertung des Samsung GT-I9506 wurde eine bitweise Kopie (1:1 Kopie oder Image) der relevanten Datenpartition mmcblk026 mit Hilfe der forensischen Software ADB erstellt, das Image mit Prüfsummen versehen und auf dem Auswertelaptop zur weiteren Verarbeitung übertragen. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 10 von 54 Forensikstation: Zinke, Keller Tabelle 4: Die wichtigesten ADB-Befehle. # Befehl Ergebnis 1 adb devices zur Auflistung der angeschlossenen Smartphones 2 adb shell zum Öffnen einer Shell auf dem Smartphone 3 adb start-server Zum Starten des Servers 4 adb kill-server Zum Beenden des Servers 5 adb forward Zur Einrichtung einer Portweiterleitung tcp:tcp: 6 adb push Zur Übertragung von Daten der forensischen Workstation auf das Smartphone 7 adb pull Zur Übertragung von Daten des Smartphones auf die forensische Workstation Ist das Telefon per USB an den Auswerte Rechner verbunden, kann man mit „adb devices“ die Liste der verbundenen Geräte abfragen (s. Abb. 4). In dem Zustand „unauthorized“ hat man kein Root Zugriff auf das Gerät und kann entsprechend keine der Partitionen des Telefons sichern. Das Telefon wird nun in das Revocery Image gebooted mit der Tastenkombination „Vol down“ + „Home“ + „Power on“. Nun kann erneut mit „adb devices“ der Zustand des Telefons abgefragt werden (s. Abb. 4, rechtes Bild): Abbildung 4: Zeigt den Befehl und die Ergebnisse „adb devices“; links unauthorisiert und rechts als root. Nun befindet sich das Telefon im Recovery Mode und man kann mit der Sicherung starten. Mit „adb shell“ verbindet sich man zum Telefon und sieht anhand des Prompt, dass man sich im Root Modus befindet. Mit dem Befehl „mount“ kann man sich die Partitionen des Telefons anzeigen lassen. Hier ist zu erkennen, dass die Partition mmcblk0p26 heißt. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 11 von 54 Forensikstation: Zinke, Keller Von dem Pfad: /dev/block/mmcblk0p26 on /data type ext4 wird im nächsten Schritt ein Image der Datenpartition erstellt. Alle Partitionen des Telefons kann man sich mit dem Befehl „cat /proc/partitions“ anzeigen lassen. Jetzt kann mit dem Backup der Data Partition begonnen werden. Hierzu wird das Tool netcat verwendet. Auf dem Auswertungsrechner wird ein Listener Port erstellt: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 12 von 54 Forensikstation: Zinke, Keller Danach startet man das Backup mit netcat auf dem Telefon mit folgendem Befehl: In einem weiteren Terminal auf dem Auswerterechner empfängt man das File mit folgendem Befehl: In einem dritten Terminal kann man den Kopie Vorgang überprüfen: Ändert sich die File Größe nicht mehr ist der Vorgang abgeschlossen. Die Datei wird überprüft: Eine weitere Variante die „Data“ Partition des Telefons zu sichern ist der „adb pull“ Befehl. Der Befehl „fsstat“ zeigt die Details eines Dateisystems an. Die Ausgabe dieses Befehls ist dateisystemspezifisch. Es wird mindestens der Bereich von Metadatenwerten (Inode- Nummern) und Inhaltseinheiten (Blöcke oder Cluster) angegeben. Es werden auch Details aus dem Super Block angegeben, wie z. B. Ladezeiten und -funktionen. Bei Dateisystemen, die Gruppen verwenden (FFS und EXT2FS), wird das Layout jeder Gruppe aufgelistet. fsstat samsung.E01 fsstat -o 6205440 samsung.E01 Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 13 von 54 Forensikstation: Zinke, Keller 3.4 Überprüfung auf Auswertbarkeit Das vorab erstellte forensische Abbild „mmcblk0p26“ wurde dahingehend überprüft, ob dieses geöffnet werden kann, das Filesystem lesbar und Daten vorhanden sind. Tabelle 5: Übersicht Abbild. Bezeichnung des Abbildes Größe Forensisch extrahierte Datenpartition aus Smartphone: ~ 12,6 GB mmcblk0p26 3.5 Erstellung eines forensischen Containers Damit die File Integrität auch später noch überprüft werden kann, wird ein Hash Wert über die komplette Partition erstellt. Das Ergebnis à Sha1: 445a90cf6133812716204a341d7f2d69b8e948d8 Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 14 von 54 Forensikstation: Zinke, Keller Wird der Befehl nachdem übertragen auf den Auswerterechner nochmals durchgeführt, sollte die gleiche Checksumme angezeigt werden. Das Ergebnis ist wieder --> Sha1: 445a90cf6133812716204a341d7f2d69b8e948d8 4 Auswertung Damit das raw File nun forensisch untersucht werden kann, wird es noch mit dem Tool „ewfacquire“ umgewandelt. Das Dienstprogramm ewfacquire ist Teil des LibEWF-Pakets und bietet eine robuste Konsolenschnittstelle zum Generieren von EWF-Image-Dateien. Der Aufruf erfolgt einfach durch den Aufruf des Befehls ewfacquire in einem Eingabefenster: Nachdem die Eingabeparameter festgelegt wurden, kann der Umwandlungsprozess gestartet werden: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 15 von 54 Forensikstation: Zinke, Keller Statusanzeige und Beendigung des Prozesses: Nach der Erstellung des ewf Images erfolgt die File Format Kontrolle: Um die weiteren Partitionen des Telefons auch mit zu imagen, überträgt man per „adb pull“ den kompletten Block der Partitionen. Auch jetzt wird wieder ein Hash gebildet: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 16 von 54 Forensikstation: Zinke, Keller und zur Kontrolle auch mit der adb shell: Zur Kontrolle wird das File nochmal angezeigt: Nun kann mit der forensischen Auswertung begonnen werden. Es wurde dabei nach den in der Einleitung genannten Kommunikationsdaten und nach Bildern gesucht, bzw. nach entsprechenden SQLite Datenbanken, um die in der Einleitung genannten Daten zu finden. Die für die Auswertung relevanten Dateipfade der SQLite Datenbanken sind in Tabelle 7 gelistet. Die vorliegenden Datenbanken sind vom Typ SQLite3. Tabelle 6: Extrahierte SQLight-Datenbanken aus der Datenpartition des Smartphones. Gesuchte Extrahierte SQLite Datenbank Daten GPS-Daten /data/com.google.android.gms/databases/herravad.xml (nur bis Version Android 4.2.2!) Skype- /data/com.skype.raider/databases/live:7b46d53babf413be.db Kommuni- kation Koordinate /data/com.sec.android.provider.logsprovider/databases/logs.db n WhatsApp- /data/com.whatsapp/databases/msgstore.db Kommuni- kation Email- /data/com.google.android.gms/databases/context_hausmann.g3erald_gmail Kommuni- .com.db kation Bilder/ /media/0/DCIM/Camera/, Fotos \data\com.android.providers.media\databases\external.db Browser- Keine generiert, würden aber z.B. unter /data/data/com.android.chrome daten liegen, sofern Chrome benutzt wurde Telefon- /data/com.sec.android.provider.logsprovider/databases/logs.db logs SMS /com.android.providers.telephony/databases/mmssms.db Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 17 von 54 Forensikstation: Zinke, Keller In den folgenden Unterkapiteln werden nun die Ergebnisse der relevanten Inhalte mit den Kontexten Betäubungsmittel (BTM) und Schmuggel der zuvor extrahierten Datenbanken fallbasiert gelistet. Die Fälle wurden in Kapitel 1 aufgezählt. Mit mmls samsung.E01 erhält man die Partitionstabelle des Telefons angezeigt. Man beginnt nun mit der Untersuchung z.B. in der /userdata Partition, welche mit Sektor 6205440 beginnt. Für eine kriminalistische Auswertung wird im Android Betriebssystem typischerweise nach folgenden Fragestellungen gesucht: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 18 von 54 Forensikstation: Zinke, Keller Tabelle 7: Die wichtigsten Fragestellungen für Auswertungen in Android-Betriebssystemen. Was? Wo? Wann? Wie? Wer? Kontaktdaten x Kurzmitteilungen x x x x x E-Mails x x x x x Termine x x x x Anruflisten x x Standortdaten x x Webbrowser- x x x x x Inhalte Bei einer Untersuchung mit den Sleuthkit Befehlen ist die Bestimmung des Startsektors der zu untersuchenden Partitonstabelle erforderlich. Diese wurde mit mmls schon bestimmt. Mit dem fls Paket kann nun nach Files in der jeweiligen Partition gesucht werden. Um z.B. alle Datenbanken Files anzeigen zu lassen benötigt man folgenden Befehl: fls -p -r -o 6205440 samsung.E01 | egrep "\.db$" die Ansicht kann in eine Datei umgeleitet werden: fls -p -r -o 6205440 samsung.E01 | egrep "\.db$" > alledb.txt Für die zu untersuchenden Fälle werden auch bestimmte Datenbank Files benötigt. 4.1 Fall 1: Skype DB auslesen - Chats verdächtiger Geschäftspartnern Auf dem Smartphone konnte ein Skype-Chat extrahiert werden. Die dazugehörige Datenbank lautet "live_7b46d53babf413be.db". Die Kommunikation findet sich in der Datenbanktabelle „ChatItem“ unter der Spalte „content“. Die Datenbank des Skype-Chats wurde mit Sleuthkit extrahiert und jeweils mit einem SQLite-Browser gesichtet. Wie in Abbildung 7 zu sehen ist, ist die Uhrzeit in der Spalte time als Unixzeit-Zeitstempel angegeben und wird in Tabelle 9 entsprechend umgerechnet dargestellt. Die Skype Kommunikation befindet sich in folgender Datenbank: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 19 von 54 Forensikstation: Zinke, Keller root@naboo:/home/user/Dokumente/samsung/mit_pull# fls -p -r -o 6205440 samsung.E01 | egrep live:7b46d53babf413be.db$ r/r 655255: data/com.skype.raider/databases/live:7b46d53babf413be.db Das File kann nun mit dem Befehl icat wiederhergestellt werden: icat -o 6205440 samsung.E01 655255 > live:7b46d53babf413be.db Hat man die DB hergestellt, kann man die forensische Untersuchung mit einem SQL Browser graphisch fortsetzen. Hier werden dann die einzelnen Chats ersichtlich: Abbildung 4: Tabelle ChatItem aus der live:7b46d53babf413be.db, in der ein Ausschnitt des Skype-Chats zu sehen ist. Ermittelte Kommunikationsteilnehmer sind: • Live: 7b46d53babf413be (Nutzer des vorliegenden Smartphones) • ramses-34 • bzeicnckie In Tabelle 8 ist die Konversation im Skypechat zwischen Ramses und live:7b46d53babf413be.db zu sehen in der darauffolgenden Tabelle 10 die Skpe Kommunikation zwischen bzeicnckie und live:7b46d53babf413be.db. Der erste Eintrag in Tabelle 7 beinhaltet ein Bild auf dem ein Verpackungstütchen mit weißem Pulver auf einer Aussichtsplattform zu sehen ist. Dieses Bild wurde von „ramses-34“ an den Smartphone- Nutzer Live:7b46d53babf413be gesendet. Exif-Daten wurden zur erweiterten Bildauswertung bei diesem Bild keine gefunden. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 20 von 54 Forensikstation: Zinke, Keller Tabelle 8: Konversation im Skypechat zwischen Ramses und live:7b46d53babf413be.db. Unix Zeit in Inhalt Absender Zeitstempel MEZ 5060541613 14.06.20 live:7b46d53babf4 89 19 21:43 13be 5060541437 14.06.20 Hast du die zugangsdaten? live:7b46d53babf4 862 19 21:43 13be 5060541447 14.06.20 Wie soll ich das denn finden? Ramses-34 287 19 21:43 5060541424 14.06.20 Rosskopf live:7b46d53babf4 693 19 21:44 13be 5060541270 14.06.20 Zugangsdaten gibt es morgen….sind 2 Ramses-34 579 19 21:44 teilig..;-) 5060541420 26.06.20 Postfach nummer zum abholen 1133 !! Ramses-34 912 19 17:00 Tabelle 9: Skpe Kommunikation zwischen bzeicnckie und live:7b46d53babf413be.db Unix Zeit in MEZ Inhalt Absender Zeitstempel 5060540976020 14.06.2019 Tach live:7b46d53babf413be 21:36 5060540991465 14.06.2019 Tach bzeicnckie 21:36 Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 21 von 54 Forensikstation: Zinke, Keller 4.2 Fall 2: SMS-Messages Um die SMS herauslesen zu können, wird die Datenbank mmssms.db extrahiert. Diese liegt unter in der Datenstruktur im vorliegenden Smartphone unter dem Pfad: com.android.providers.telephony/databases/mmssms.db Mit dem SQL Browser kann die Datenbank wieder ausgelesen werden: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 22 von 54 Forensikstation: Zinke, Keller 4.3 Fall 3: Kommunikation WhatsApp Um die WhatsApp Kommunikation auswerten zu können, wurde die msgstore.db Datenbank mittels Sleuthkit extrahiert und wie in Abbildung 9 als Auszug mit einem SQLite-Viewer dargestellt. Die Kommunikation der msgstore-Datenbank findet sich in der Tabelle „messages“. Auch hier sind die Zeitstempel in Unix-Zeiteinheiten angegeben und wurden entsprechend für die Timeline umgewandelt. Die WhatsApp Kommunikation kann man aus der Datei msgstore.db auslesen. Diese wird auch mit fls gesucht und mit icat wiederhergestellt. fls -p -r -o 6205440 samsung.E01 | egrep msgstore.db$ icat -o 6205440 samsung.E01 655119 > msgstore.db Die Ansicht mit dem SQL Browser ist folgende: Abbildung 5: Auszug der WhatsApp-Kommunikation. Aus der kompletten Datenbank geht hervor, dass es eine durch den Nutzer des Smartphones erstellte Gruppe mit den Teilnehmern Thomas Traumtänzer und Ramses gibt. Diese Gruppe „Versandhandel“ wurde mit dem Smartphone von Gerald Hausmann am 02.06.19, 02:13 erstellt. Tabelle 10: WhatsApp Gruppenchat „Versandhandel“. Zeit in MEZ Inhalt Absender Tag Gerald 13.6.19 10:00 Hausmann Das Paket mit der heißen Ware ist da und findet nun seinen Gerald 10.8.19 20:58 ersten Weg Hausmann Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 23 von 54 Forensikstation: Zinke, Keller Gerald Hausmann 13.6.19 10:07 IMG-20190613-WA0002.jpg 13.6.19 10:08 Danke traumtänzer! bzeicnckie Viele Grüße an Emil Steinberger und Michel Sardou Thomas Traumtänzer 13.6.19 10:10 Michael Gerald Hausmann Bildunterschrift: Qualität passt sagt Murat 13.6.19 10:12 IMG-20190613-WA0003.jpg Leichte Kartoffelnote und etwas mehlig Gerald 13.6.19 10:12 Hausmann War aber nicht für den Eigenbedarf von Murat bestimmt .. Thomas Traumtänzer 13.6.19 10:13 Michael Qualitätskontrolle Gerald 13.6.19 10:14 Hausmann Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 24 von 54 Forensikstation: Zinke, Keller Fahten jetzt unsere runde Gerald 13.6.19 10:15 Hausmann Erste Station erreicht. Fahre jetzt Baden to the Bone runter. Gerald 13.6.19 13:11 Der Rest wird kommende Woche über die Grenzen gebracht Hausmann Gerald Hausmann 13.6.19 13:26 IMG-20190613-WA0005.jpg 14.6.19 21:29 Sind eingetroffen.... Ramses Der Traumtänzer fehlt noch Gerald 14.6.19 21:29 Hausmann 14.6.19 21:29 Wann ist morgen Übergabe..? Ramses Ach so, dachte es ist nur die Vertriebsrunde Gerald 14.6.19 21:30 Hausmann Hab nix mitgebracht. Der Traumtänzer soll noch was Gerald 14.6.19 21:38 abpacken Hausmann Habe unser Herstellungsverfahren noch einmal verbessert. Thomas Kann jetzt auch größere Mengen herstellen. Neben Pulver Traumtänzer können wir das ganze auch in knetgummiähnlicher Masse Michael 19.6.19 09:59 verschicken. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 25 von 54 Forensikstation: Zinke, Keller Thomas Traumtänzer Michael 19.6.19 10:00 IMG-20190619-WA0000.jpg Ja Wahnsinn! Gerald 22.6.19 13:06 Hausmann Wann kannst du liefern? Gerald 22.6.19 13:06 Hausmann Murat und ich fahren gleich nach Frankreich Gerald 23.6.19 10:05 Hausmann Gerald Hausmann 23.6.19 11:59 IMG-20190623-WA0000.jpg Ausgeliefert zu Punkt vier Gerald 23.6.19 11:59 Hausmann Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 26 von 54 Forensikstation: Zinke, Keller Gerald Hausmann 23.6.19 12:30 IMG-20190623-WA0002.jpg 23.6.19 20:43 Sehr gut... Ramses Ich habe auch noch eine Bestellung....ihr müsst sie hierher Ramses 23.6.19 20:43 liefern... Ramses 23.6.19 20:44 IMG-20190623-WA0002.jpg 23.6.19 20:45 Das genaue Schließfach kommt per Skype... Ramses Ok! Gerald 24.6.19 18:16 Hausmann Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 27 von 54 Forensikstation: Zinke, Keller 4.4 Fall 4: E-Mail-Kommunikation auslesen Es konnte keine Emailkommunikation mit anderen Personen gefunden werden. Die vorgefundene Emailadresse hausmann.g3rald@gmail.com wurde am 12.06.2019 angelegt und nur für die Erstellung eines Skype-Accounts genutzt. Die Informationen zu dem Googleaccount wurden in der mailstore.hausmann.g3rald@gmail.com.db im Smartphone gespeichert. Abbildung 6: Darstellung der Googlemail-Datenbank von Gerald Hausmann in SQLite. Aus der „mailstore.hausmann.g3rald@gmail.com.db“-Datenbank ist ersichtlich, dass – neben der Anlage des Skype-Accounts - keine weitere Kommunikation stattgefunden hat. 4.5 Fall 5: Bilder auswerten - Geo Lokationen Auf dem Smartphone wurden neben Systembildern, außer im Kameraordner, keine weiteren Bilder gefunden. Die Bilder, die durch die Kamer des Smartphones erstellt werden, speichert das Betriebssystem unter folgendem Ordner ab: /media/0/DCIM/Camera/. Nicht alle vorgefundenen Bilder waren eindeutig dem Themengebiet Drogenhandel und Schmuggel zuzuordnen, daher werden nur die Bilder in nachfolgender Tabelle gelistet, die eindeutig dem Thema BTM aus dem zuvor genannten Bilderordner zuzuordnen sind. Einen Überblick über die Anzahl der gefundenen Bilder insgesamt sind in Abbildung 13. Tabelle 11: Relevantes Bildmaterial mit Ausschnitt aus den EXIF-Daten. Nr Bild Koordinaten aus Exifdaten 1 Keine vorhanden 2 Keine vorhanden Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 28 von 54 Forensikstation: Zinke, Keller Abbildung 7: Auszug aller vorhandener Bilder im Bilderordner DCIM. Zuerst werden alle Dateien vom Typ *.jpg angezeigt, in eine Datei geschrieben und exportiert. Anzahl aller Bilder auf dem Telefon: fls -p -r -o 6205440 samsung.E01 | egrep \.jpg | wc -l 164 Anzeigen der Bilder mit fls und egrep: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 29 von 54 Forensikstation: Zinke, Keller Umschreiben der Dateinamen in ein File: fls -p -r -o 6205440 samsung.E01 | egrep \.jpg > alle_bilder.txt Danach können die Bilder mit dem Befehl icat extrahiert werden. „icat „= erstellt Inhalt anhand eines Inodes: icat -o 6205440 samsung.E01 131330 > 20190618_134803.jpg icat -o 6205440 samsung.E01 131074 > bilder/20190612_180713.jpg icat -o 6205440 samsung.E01 131330 > bilder/20190618_134803.jpg icat -o 6205440 samsung.E01 131076 > bilder/20190612_180717.jpg icat -o 6205440 samsung.E01 131255 > bilder/20190613_100927.jpg icat -o 6205440 samsung.E01 131181 > bilder/20190615_142210.jpg icat -o 6205440 samsung.E01 131257 > bilder/20190613_101132.jpg icat -o 6205440 samsung.E01 131264 > bilder/20190613_115955.jpg icat -o 6205440 samsung.E01 131329 > bilder/20190622_130831.jpg icat -o 6205440 samsung.E01 131418 > bilder/20190622_130909.jpg icat -o 6205440 samsung.E01 131267 > bilder/20190613_120007.jpg icat -o 6205440 samsung.E01 131268 > bilder/20190613_120019.jpg icat -o 6205440 samsung.E01 131269 > bilder/20190613_120035.jpg icat -o 6205440 samsung.E01 131270 > bilder/20190613_120041.jpg Nachdem die Bilder hergestellt worden sind, kann man mit dem Tool exif2 nach GPS- Koordinaten gesucht werden. exiv2 -pt 20191123_120350.jpg In diesem Bild sind keine GEO Daten zu finden. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 30 von 54 Forensikstation: Zinke, Keller exiv2 -pt 20191205_140320.jpg Hier findet man GPS-Koordinaten: Ein automatisierter Ansatz, die Koordinaten aus mehreren Bildern auszulesen, wäre das Script: waypoints.csv.sh. In diesem Script werden die GPS-Daten in ein temporäres File geschrieben: zeit=`grep "Exif.Photo.DateTimeOriginal " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r'` longRef=`grep "Exif.GPSInfo.GPSLongitudeRef " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r'` lat=`grep "Exif.GPSInfo.GPSLatitude " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r' | sed 's/deg/ /g' |sed 's/"/ /g' | sed "s/'/ /g"` long=`grep "Exif.GPSInfo.GPSLongitude " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r' | sed 's/deg/ /g' |sed 's/"/ /g' | sed "s/'/ /g"` Danach werden die Grad Daten umgerechnet: #Umrechnen von Grad, Winkelminuten & Winkelsekunden in Dezimalzahl lat=`echo $lat | awk '{printf ("%.8f\n",$1+$2/60+$3/3600)}'` long=`echo $long | awk '{printf ("%.8f\n",$1+$2/60+$3/3600)}'` Dann werden die Daten in eine Text Datei geschrieben und sortiert: cat waypoints_gpsdata.txt | sort > waypoints_gpsdata_sortiert.txt cat waypoints_gpsdata_sortiert.txt | cut -b21- > waypoints_kurz.txt Zum Schluss wird die fertige CSV Datei erstellt. echo "waypoint.csv angelegt mit folgendem Namen:" cat waypoints.csv“ Das vollständige Script sieht wie folgt aus: #!/bin/bash #Ueberschreiben einer evtl. vorhandenen Datei for datei in *.* ; do isImage=`file $datei | grep image | wc -l` #Ist die Datei ueberhaupt eine Bilddatei oder etwa das Skript? if [ "$isImage" -ne "1" ]; then echo "$datei: Keine Datei vom Typ 'Bild' --> Ueberspringen" continue fi exiv2 -pt $datei > /tmp/exifdata.tmp latRef=`grep "Exif.GPSInfo.GPSLatitudeRef " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r'` foundGPS=`echo $latRef | wc -w` Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 31 von 54 Forensikstation: Zinke, Keller if [ "$foundGPS" == "0" ]; then echo "$datei: enthaelt keine GPS-Infos --> Ueberspringen" continue fi zeit=`grep "Exif.Photo.DateTimeOriginal " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r'` longRef=`grep "Exif.GPSInfo.GPSLongitudeRef " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r'` lat=`grep "Exif.GPSInfo.GPSLatitude " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r' | sed 's/deg/ /g' |sed 's/"/ /g' | sed "s/'/ /g"` long=`grep "Exif.GPSInfo.GPSLongitude " /tmp/exifdata.tmp | cut -b 61- | tr -d '\n' | tr -d '\r' | sed 's/deg/ /g' |sed 's/"/ /g' | sed "s/'/ /g"` #Umrechnen von Grad, Winkelminuten & Winkelsekunden in Dezimalzahl lat=`echo $lat | awk '{printf ("%.8f\n",$1+$2/60+$3/3600)}'` long=`echo $long | awk '{printf ("%.8f\n",$1+$2/60+$3/3600)}'` if [ "$latRef" == "North" ]; then latRef="N" else latRef="S" fi if [ "$longRef" == "West" ]; then longRef="W" else longRef="E" fi echo "$zeit $latRef $lat $longRef $long " >> waypoints_gpsdata.txt done cat waypoints_gpsdata.txt | sort > waypoints_gpsdata_sortiert.txt cat waypoints_gpsdata_sortiert.txt | cut -b21- > waypoints_kurz.txt echo "Ermittelte GPS-Koordinaten im Grad-Format" cat waypoints_kurz.txt echo "LAT,LONG" > waypoints.csv while read aktZeile; do read -a array waypoints.csv done < waypoints_kurz.txt echo "waypoint.csv angelegt mit folgendem Inhalt:" cat waypoints.csv #aufraeumen rm waypoints_kurz.txt waypoints_gpsdata_sortiert.txt waypoints_gpsdata.txt /tmp/exifdata.tmp Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 32 von 54 Forensikstation: Zinke, Keller Ein Aufruf des Scriptes ./waipoints.csv.sh sucht in Bildern nach GPS-Informationen und gibt diese, sofern vorhanden, in eine CSV-Tabelle aus: Das Ergebnis sieht wie folgt aus: 20190612_180713.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190612_180717.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_100927.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_101132.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_115955.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_120000_20190614_213717643.jpg: (No Exif data found in the file) 20190613_120000_20190614_213717643.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_120007.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_120019.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_120035.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_120041.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_130657.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190613_132625.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190615_142210.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190618_134803.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190622_130831.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190622_130909.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190623_115935.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190623_130417.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190704_203643.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190704_203801_20191207_180349069.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190704_203801.jpg: Keine Datei vom Typ 'Bild' --> Ueberspringen 20190709_162938.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190710_134050.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190710_134106.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20190710_134131.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20191123_100645.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20191123_100702.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20191123_120350.jpg: enthaelt keine GPS-Infos --> Ueberspringen 20191204_143146.jpg: enthaelt keine GPS-Infos --> Ueberspringen bilder.tgz: Keine Datei vom Typ 'Bild' --> Ueberspringen waypoints.csv: Keine Datei vom Typ 'Bild' --> Ueberspringen waypoints.csv.sh: Keine Datei vom Typ 'Bild' --> Ueberspringen Ermittelte GPS-Koordinaten im Grad-Format lassen sich ebenfalls anzeigen: N 49.15462500 E 9.20751389 N 47.99777778 E 7.78500000 N 47.99781417 E 7.78514472 N 49.15446083 E 9.20823667 Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 33 von 54 Forensikstation: Zinke, Keller N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 N 49.15402972 E 9.20783222 Es wurde eine „waypoint.csv“ angelegt mit folgendem Inhalt: LAT,LONG 49.15462500,9.20751389 47.99777778,7.78500000 47.99781417,7.78514472 49.15446083,9.20823667 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 49.15402972,9.20783222 Die umgerechneten Daten kann man sich jetzt visualisieren lassen. Dazu wird folgende Website genutzt: www.mapcustomizer.com. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 34 von 54 Forensikstation: Zinke, Keller Hier wird zunächst ein neuer Eintrag erzeugt: Und die vom Script ausgegebenen Werte eingefügt: Auf [Add locations] klicken und man erhält folgende Info: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 35 von 54 Forensikstation: Zinke, Keller Nun werden die GPS-Koordinaten auf der Karte angezeigt: 4.6 Fall 6: Telefonlogs Die Telefonlogs befinden sich in der DB-Datei logs.db. Gleiche Vorgehensweise wie vorher: erst fls nach dem File suchen und mit icat das File wiederherstellen. fls -p -r -o 6205440 samsung.E01 | egrep logs.db$ icat -o 6205440 samsung.E01 524082 > logs.db Aufruf der DB-Datei mit dem SQL Browser: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 36 von 54 Forensikstation: Zinke, Keller Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 37 von 54 Forensikstation: Zinke, Keller 4.7 Fall 7: Gelöschte Files wieder herstellen: Als erstes wird das E01 Image mit Xmount gemounted: xmount --in ewf samsung.E01 --cache samsung.ovl --out raw /ewf2/ Danach wird ein Loop Device erstellt: losetup -o $((6205440*512)) /dev/loop6 /ewf/samsung.dd Foremost ist eine forensische Anwendung zum Wiederherstellen von Dateien basierend auf ihren Kopf- und Fußzeilen und internen Datenstrukturen. Foremost kann mit Image-Dateien arbeiten, die beispielsweise von dd, Safeback, Encase, FTK usw. oder direkt auf einem Laufwerk erstellt wurden. Foremost erstellt ein Verzeichnis „output“ und „jpg“ in dem sich die wieder hergestellten Bilder befinden. Weiterhin wird von dem Wiederherstellungsprozess eine Textdatei mit dem Namen audit.txt erstellt. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 38 von 54 Forensikstation: Zinke, Keller Nicht alle wiederhergestellten Bilder sind lesbar, es können auch Bilder schon teilweise überschrieben sein, wie im nachfolgenden unteren Bildabschnitt zu sehen ist. Abbildung 8: Mit foremost rekonstruiertes, teilweise schon überschriebenes Bild. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 39 von 54 Forensikstation: Zinke, Keller 4.8 Fall 8: Timeline erstellen Plaso ist die Backend Engine für das Tool Log2timeline, welches man unter Linux für die forensische Datenanalyse verwenden kann. Log2timeline ist ein Tool, welches aus einem Image alle Informationen sammelt um eine Super Timeline zu erstellen, welches ein sehr großes Logfile darstellt. Plaso ist zu einem grossen Opensource Framework gewachsen, welches von vielen IT-Forensikern verwendet wird und beinhaltet eine Ansammlung von Plugins. Plugins werden von Log2timeline verwendet um Informationen von einem File zu extrahieren. Ein Grossteil der Plugins wurden für verschiedene SQLite Datenbanken entwickelt und die Nachfrage für neue Plugins für SQLite Datenbanken steigt. Mit folgendem Befehl wird ein Plaso File erstellt: log2timeline.py /tmp/samsung.plaso samsung.E01 Mit folgendem Befehl wird eine csv Datei daraus erstellt: psort.py -w timeline.csv -o l2tcsv /tmp/samsung.plaso Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 40 von 54 Forensikstation: Zinke, Keller Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 41 von 54 Forensikstation: Zinke, Keller 4.9 Fall 9: Browser Daten auslesen Als Smartphone-Browser ist Chrome Browser installiert. Dieser wurde durch den Nutzer nicht genutzt. Es befinden sich Einträge in der SBrowser.db in der Tabelle „Bookmarks“, das sind durch den Smartphone Hersteller vorgespeicherte Lesezeichen (s. Abbildung 9). Abbildung 9: Durch den Hersteller vorinstallierte Lesezeichen in der SBrowser-Datenbank. In Abbildung 10 ist zu sehen, dass es drei Einträge in der Chrome Historie gibt. Der Nutzer des Smartphones hat sich am 16.06.2019 um 20:15 Uhr MEZ in ein hoteleigenes WLAN eingeloggt. Dazu wurde der auf dem Smartphone befindliche Chrome-Browser aufgerufen und der Hotspot des Hotels bestätigt. Dabei handelt es sich um das Atrium Hotel in der Landwehrstraße 69 in München. Es handelt sich hierbei um keine aktive Browsernutzung des Users, da für den Einloggprozess in das der Standartbrowser des Smartphones durch den Netzwerkdienst. Abbildung 10: Ansicht der Chrome-History. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 42 von 54 Forensikstation: Zinke, Keller 4.10 Vorhandene Kontakte Folgende Kontakte wurden auf dem Smartphone durch den Nutzer gepeichert: Name: Thomas Traumtänzer Michael Rufnummer: +176 20913366 Name: Ramses Skype-Name: ramses-34 Rufnummer: +0170 7324600 Name: Rebecca Skype-Name: bzeicnckie Rufnummer: +491521059202 Weitere Namen konnten aus den Skype- und WhatsApp-Chats ausgelesen werden: Murat (WhatsApp) Michael Sardou (WhatsApp) Emil Steinberger (WhatsApp) Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 43 von 54 Forensikstation: Zinke, Keller 4.11 Auswertung mit Autopsy Autopsie ist ein offenes forensisches Werkzeug, das viele der gleichen Funktionen aufweist wie seine kommerziellen Gegenstücke. Die Autopsy wird sowohl in der forensischen als auch in den Strafverfolgungsbehörden als wichtigesTools verwendet. Brian Carrier ist verantwortlich für die meisten Entwicklungen von The Sleuth Kit und dem Autopsy HTML Browser. Mit dem Open-Source-Forensik-Tool „The Sleuth Kit“ und dem HTML-Frontend „Autopsy“ lassen sich externe und interne Datenträger forensisch analysieren. Das Tool unterstützt die wichtigsten Dateiformate und kann gelöschte Dateien wiederherstellen. Es dient allerdings weniger der Datenrettung, sondern vor allem der forensischen Analyse. The Sleuth Kit gehört zu den bekanntesten Tools zur forensischen Analyse von Datenträgern. Das Tool unterstützt unter anderem die Dateisysteme NTFS, FAT, Ext2, Ext3, UFS1 und UFS2. Als Webfrontend für The Sleuth Kit wird Autopsy verwendet. Neben der forensischen Analyse lassen sich die gefundenen Dateien natürlich auch wiederherstellen. Am einfachsten und schnellsten lassen sich Dateien mit Autopsy wiederherstellen. Autopsy lässt sich mit einer grafischen Oberfläche auch für Einsteiger recht einfach nutzen. Nach dem Start wird zunächst ein neuer Fall (Case) erstellt. Dieser enthält alle notwendigen Einstellungen für eine Untersuchung. Dazu gehört der zu untersuchende Bereich und das Verzeichnis, in dem Autospy die notwendigen Daten zur Wiederherstellung speichert. Auf der Forensik DVD von Hans-Peter Merkel ist Autopsy vorinstalliert. Zuerst wird ein neuer Fall erstellt: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 44 von 54 Forensikstation: Zinke, Keller Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 45 von 54 Forensikstation: Zinke, Keller Als nächstes wird die zu untersuchende Datenquelle angegeben: Es können nun verschiedene Module gewählt werden: Als nächstes wird das Image eingelesen: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 46 von 54 Forensikstation: Zinke, Keller Dieser Vorgang ist sehr zeitintensiv: Nach dem das Image eingelesen wurde, kann mit der forensischen Analyse begonnen werden. Auf der linken Seite des Fensters wird der Directory Tree angezeigt: Jetzt kann Bildern, der Webhistorie, gelöschten Files und weiteren Artefakten gesucht werden. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 47 von 54 Forensikstation: Zinke, Keller Mit der Suchfunktion kann auch schnell nach z.B. Datenbanken gesucht werden: Die Datenbank kann dann mit einem integrierten SQL-Viewer angezeigt werden: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 48 von 54 Forensikstation: Zinke, Keller Über das ganze File System lässt sich auch eine Timeline erstellen: Weiterhin lassen sich die Ergebnisse auch exportieren: Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 49 von 54 Forensikstation: Zinke, Keller Zum Schluss der Auswertung können die gesammelten Ergebnisse in einem Report abgespeichert werden. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 50 von 54 Forensikstation: Zinke, Keller Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 51 von 54 Forensikstation: Zinke, Keller 5 Anhang Abbildung 11: Chrome History SQLite. Abbildung 12: Vergrößerung SQLite Einträge. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 52 von 54 Forensikstation: Zinke, Keller 5.1 CellID Auswertung (Achtung, nur für ältere Android-Versionen anwendbar!) Nr. Netz-Typ MCC MNC LAC CID Netz-Betreiber: Deutschland Lidl Connect 1 gsm 262 02 15 9825 2 gsm 262 02 40085 136660605 3 gsm 262 02 40085 136684325 4 gsm 262 02 40085 136690811 5 gsm 262 02 41729 28114948 6 gsm 262 02 41729 28134948 7 gsm 262 02 41729 28144948 8 gsm 262 02 41729 28176400 9 gsm 262 02 41729 28176401 Geographische Nr. Geographische Breite Länge Longitude, Latitude, dezimal* dezimal* 1 50.114515 8.674017 2 50.117626 8.673909 3 50.115582 8.673884 4 50.116798 8.666949 5 50.115.543 8.672.528 6 50.114.515 8.674.017 7 50.113.237 8.674.363 8 50.116108 8.672149 9 50.113949 8.67341 Nr. WiFi-hash 9CbLkociop7x0eCC5JM UEJVNTnpYJUS1NqMq 10 IyehoCI Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 53 von 54 Forensikstation: Zinke, Keller 65iqpGg6- N9GAUCPp2qzhUx2Yc 11 azdmNv6zRsksmKCbs Nr. cellid EhQKAzI2MhICMDcYgcYCIISAtA0oASgKQgkKAzI2MhICMDdIAFAFWhQKAzI2MhICMDcaCURy 1 aWxsaXNjaGIWEhQKAzI2MhICMDcY EhQKAzI2MhICMDcYgcYCIJDgtw0oASgKQgkKAzI2MhICMDdIAFAFWhQKAzI2MhICMDcaCURy 2 aWxsaXNjaGIWEhQKAzI2MhICMDcY EhQKAzI2MhICMDcYgcYCIJHgtw0oASgKQgkKAzI2MhICMDdIAFAFWhQKAzI2MhICMDcaCURy 3 aWxsaXNjaGIWEhQKAzI2MhICMDcY EhQKAzI2MhICMDcYgcYCIKSctQ0oASgKQgkKAzI2MhICMDdIAFAFWhQKAzI2MhICMDcaCURy 4 aWxsaXNjaGIWEhQKAzI2MhICMDcY EhQKAzI2MhICMDcYgcYCILTqtQ0oASgKQgkKAzI2MhICMDdIAFAFWhQKAzI2MhICMDcaCURy 5 aWxsaXNjaGIWEhQKAzI2MhICMDcY EhQKAzI2MhICMDcYlbkCIJH6lkEoASgIQgkKAzI2MhICMDdIAFAFWhUKAzI2MhICMDMaCldpb 6 Gxrb21tZW5iFhIUCgMyNjISAjA3 EhQKAzI2MhICMDcYlbkCIKXGlkEoASgIQgkKAzI2MhICMDdIAFAFWhUKAzI2MhICMDMaCldpb 7 Gxrb21tZW5iFhIUCgMyNjISAjA3 EhQKAzI2MhICMDcYlbkCIP2MlUEoASgIQgkKAzI2MhICMDdIAFAFWhUKAzI2MhICMDMaCldp 8 bGxrb21tZW5iFhIUCgMyNjISAjA3 EhQKAzI2MhICMDcYlbkCIPv4lkEoASgIQgkKAzI2MhICMDdIAFAFWhUKAzI2MhICMDMaCldpb 9 Gxrb21tZW5iFhIUCgMyNjISAjA3 Nr. rowkey_colum 1 gsm:262:02:15:9825 2 gsm:262:02:40085:136660605 3 gsm:262:02:40085:136684325 4 gsm:262:02:40085:136690811 5 gsm:262:02:41729:28114948 6 gsm:262:02:41729:28134948 7 gsm:262:02:41729:28144948 8 gsm:262:02:41729:28176400 9 gsm:262:02:41729:28176401 10 wifi:65iqpGg6-N9GAUCPp2qzhUx2YcazdmNv6zRsksmKCbs 11 wifi:9CbLkociop7x0eCC5JMUEJVNTnpYJUS1NqMqIyehoCI Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
IT-Forensische Dokumentation vom 12.12.2019 54 von 54 Forensikstation: Zinke, Keller 5.2 Datenbanken Abbildung 13: Kontakte, die auf dem Smartphone gespeichert sind. Abbildung 14: Datenbankausschnitt aus der logs.db des ausgewerteten Smartphones. Auftrags-Nr.: MUE1 Dokumentation für WINGS GmbH
Sie können auch lesen