Conseils, services, ingénierie en informatique. Mise en place de solutions technologiques, et support, pour les entreprises.

cybersecurite

Analyse forensique d'un système informatique Android avec Autopsy

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives

  

Analyse forensique d'un système informatique Android avec Autopsy : dans quel but?

 

 

Trouver les bases de données SQLite des applications
Parcourir ces bases de données
Ajouter ces résultats à la recherche
Ce module s’etoffe à chaque nouvelle mise à jour.

 

 

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy?

Analyse forensique d'un système informatique Android avec Autopsy : données entrantes

On doit récupérer les données de l'Android avec un autre outil

Il faut que l’Android ait un systeme de fichiers pour les récupérer. Ajouter simplement les données en tant que sources de données.

Les dumps logiques de fichiers devraient fonctionner.

Sur les appareils Android, nous pouvons effectuer deux types d'acquisition d'images:

Acquisition en direct : effectuée sur un appareil en marche. En général, l'analyste obtient des autorisations root à l'aide de divers outils et extrait l'image à l'aide de DD.
Acquisition morte : effectuée sur l'appareil démarré dans un autre état. Par exemple, si ClockwordMod est installé sur l'appareil, l'analyste peut redémarrer l'appareil pour le récupérer et obtenir un shell racine.

Remarque: pour suivre le processus ci-dessous, l'appareil doit être rooté.


Analyse forensique d'un système informatique Android avec Autopsy : Le root Android


Le root des téléphones Android est devenu un phénomène courant et les téléphones rootés sont très souvent rencontrés lors des enquêtes. De plus, en fonction de la situation et des données à extraire, l'examinateur lui-même doit rooter l'appareil afin d'extraire certaines données.

Cependant, le processus de root est spécifique à chaque modèle de téléphone, version d'Android et numéro de build, vous devez donc toujours trouver le bon outil en fonction de votre modèle de téléphone.

Une majorité de téléphones Android modernes peuvent être rootés à l'aide d'une application appelée KingoRoot , si pour une raison quelconque cette méthode ne fonctionne pas pour vous (chargeur de démarrage verrouillé, Knox, etc.), il peut être utile de trouver de l'aide sur XDA Developers , un site Web avec une grande communauté d'utilisateurs actifs dédiée au développement Android.


Imagerie de la partition / data

Nous utiliserons l'outil populaire «dd» pour faire notre travail.
«Dd» est présent dans Android par défaut à l'emplacement «/ system / bin».

Afin de limiter les modifications du système de fichiers du périphérique, l'image sera transférée vers le poste de travail à l'aide d'un tunnel créé avec NetCat.

Ainsi, la première étape après le root doit être l'installation de Busybox (télécharger ici ), une collection d'utilitaires de console contenant netcat.

Une fois téléchargé le busybox Apk, installez-le sur l'appareil en utilisant adb

adb -d install BusyBox.apk
Ensuite, connectez-vous au téléphone et vérifiez l'accès root:

adb -d shell
ls /data
su
ls /data
Nous utilisons «ls / data» pour tester si nous avons accès à un répertoire protégé.

La première fois que vous l'exécutez, il devrait échouer. Ensuite, nous utilisons «su» pour passer l'utilisateur à root.
Nous utilisons ensuite à nouveau «ls / data» pour tester si nous avons maintenant accès aux répertoires protégés.

 

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy?

 

Ensuite, nous devons vérifier les partitions montées sur l'appareil

Exemple:

rootfs / rootfs ro, relatime 0 0
tmpfs / dev tmpfs rw, seclabel, nosuid, relatime, size = 450904k, nr_inodes = 112726, mode = 755 0 0
devpts / dev / pts devpts rw, seclabel, relatime, mode = 600 0 0
aucun / dev / cpuctl cgroup rw, relatime, cpu 0 0
adb / dev / usb-ffs / adb functionfs rw, relatime 0 0
proc / proc proc rw, relatime 0 0
sysfs / sys sysfs rw, seclabel, relatime 0 0
selinuxfs / sys / fs / selinux selinuxfs rw, relatime 0 0
debugfs / sys / kernel / debug debugfs rw, relatime 0 0
aucun / sys / fs / cgroup tmpfs rw, seclabel, relatime, size = 450904k, nr_inodes = 112726, mode = 750, gid = 1000 0 0
aucun / acct cgroup rw, relatime, cpuacct 0 0
tmpfs / mnt / asec tmpfs rw, seclabel, relatime, size = 450904k, nr_inodes = 112726, mode = 755, gid = 1000 0 0
tmpfs / mnt / obb tmpfs rw, seclabel, relatime, size = 450904k, nr_inodes = 112726, mode = 755, gid = 1000 0 0
/ dev / block / bootdevice / by-name / system / system ext4 ro, seclabel, relatime, discard, data = ordonné 0 0
/ dev / block / bootdevice / by-name / userdata / data ext4 rw, seclabel, nosuid, nodev, relatime, discard, noauto_da_alloc, data = ordonné 0 0
/ dev / block / bootdevice / by-name / cache / cache ext4 rw, seclabel, nosuid, nodev, relatime, data = ordonné 0 0
/ dev / block / bootdevice / by-name / persist / persist ext4 rw, seclabel, nosuid, nodev, relatime, data = ordonné 0 0
/ dev / block / bootdevice / by-name / tctpersist / tctpersist ext4 rw, seclabel, nosuid, nodev, relatime, data = ordonné 0 0
/ dev / block / bootdevice / by-name / modem / firmware vfat ro, context = u: object_r: firmware_file: s0, relatime, uid = 1000, gid = 1000, fmask = 0337, dmask = 0227, codepage = 437, iocharset = iso8859-1, nom court = inférieur, erreurs = remount-ro 0 0
/ dev / fuse / storage / uicc1 fuse rw, nosuid, nodev, relatime, user_id = 1023, group_id = 1023, default_permissions, allow_other 0 0
/ dev / fuse / storage / uicc0 fuse rw, nosuid, nodev, relatime, user_id = 1023, group_id = 1023, default_permissions, allow_other 0 0
/ dev / fuse / mnt / shell / fusible émulé rw, nosuid, nodev, relatime, user_id = 1023, group_id = 1023, default_permissions, allow_other 0 0
/ dev / fuse / storage / usbotg fuse rw, nosuid, nodev, relatime, user_id = 1023, group_id = 1023, default_permissions, allow_other 0 0
/ dev / fuse / storage / sdcard0 fuse rw, nosuid, nodev, relatime, user_id = 1023, group_id = 1023, default_permissions, allow_other 0 0
/ dev / block / vold / 179: 65 / mnt / media_rw / sdcard1 vfat rw, dirsync, nosuid, nodev, noexec, relatime, uid = 1023, gid = 1023, fmask = 0007, dmask = 0007, allow_utime = 0020, page de codes = 437, iocharset = iso8859-1, nom court = mixte, utf8, erreurs = remount-ro 0 0
/ dev / block / vold / 179: 65 / mnt / secure / asec vfat rw, dirsync, nosuid, nodev, noexec, relatime, uid = 1023, gid = 1023, fmask = 0007, dmask = 0007, allow_utime = 0020, page de codes = 437, iocharset = iso8859-1, nom court = mixte, utf8, erreurs = remount-ro 0 0
/ dev / fuse / storage / sdcard1 fuse rw, nosuid, nodev, relatime, user_id = 1023, group_id = 1023, default_permissions, allow_other 0 0


Nous nous intéressons à la partition de données, dans ce cas «/ dev / block / bootdevice / by-name / userdata» .

Ensuite, nous devons définir le routage de connexion entre le poste de travail et l'appareil mobile, en redirigeant le port 8888.

Sur le poste de travail, exécutez:

adb forward tcp:8888 tcp:8888
Alors, commençons maintenant le processus d'imagerie en utilisant «dd» et canalisons les données en utilisant netcat. 
Sur le shell root sur le téléphone:

root@VF-895N:/ #dd if=/dev/block/bootdevice/by-name/userdata | busybox nc -l -p 8888
et sur le poste de travail médico-légal:

nc 127.0.0.1 8888 > android_data.dd
Une fois le processus d'imagerie terminé

Nous pouvons maintenant démarrer l'analyse sur le disque image, en utilisant Autopsy

 

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy ?

Analyse forensique d'un système informatique Android avec Autopsy : extraire quelles données?

 


-Historique des appels
-contacts
-Messages :
• SMS/MMS
• Tango
• Friends
• Facebook Messenger
• IMO
• Line
• Skype
• TextNow
• Viber
• Whatsapp

Navigateurs :
• Navigateur Android
• Opera
• Navigateur Samsung

Tranfert de fichiers :

• Sharelt
• Xender
• Zapya

Geo

• Fichiers cache.wifi et cache.cell
• Coordonées navigateur et Google Maps
• Cartes ORUX

Applications installées...

 

Journeaux des appels
-Messages (Whatsapp…)
-Contacts
-Historique web, cookies, marque spages bookmarks, téléchargements
-Coordonnées GPS
-Applications installées

 

Analyse forensique d'un système informatique Android avec Autopsy : interface

 

Analyse forensique dun système informatique Android avec Autopsy interface

 

Le module analyseur Android connait les données Android de base et les applications.
Il extrait les messages, les données web et certaines données de communication
Il est en constante évolution et ce module a de nouvelles fonctionnalités à chaque nouvelle mise à jour.

 

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.

 

Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:

Modules ingest

Modules additionnels

Module Android

Moteur de corrélation

Recherche de mots avec SOLR et TIKA

Préparation CTF

CTF Renzik : UI

Writeup CTF Renzik

 

Vos commentaires/remarques sont les bienvenus:

Analyse forensique Autopsy sur Windows, moteur de corrélation

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives

 

On regarde dans les anciens cas projets pour voir si on n’a pas trouvé des cas similaires.
On pourrait retrouver des données qui ont été intéréssante dans d’autres cas et qui sont aussi intéréssantes pour ce cas.

Dans le répertoire central, qui inclus les données comme les hashs MD5, les commentaires, les SSIDs Wifi…

Pourquoi en avons nos besoin ?
Pour accéder à des informations pertinentes sur les anciens cas projets.
Car le modèle d’Autopsy est 1 base de donnée par cas projet.

 

Analyse forensique Autopsy sur Windows, moteur de corrélation: fonctionnement

 

 

Une question? Posez-la ici

Besoin d'aide?

 

Le module enregistre des données à partir d’autres modules (valeurs hashs, adresses email…)
Il requête le répertoire central pour voir si l’info y est déjà.
Il insère la nouvelle donnée dans le répertoire central.

 


 

 

Analyse forensique Autopsy sur Windows, moteur de corrélation: données corrélées

 

Les hashs MD5
Les domaines, extraits des urls
Les adresses email, depuis les emails, carnets d’adresses contacts..
Les numéros de téléphone
Les IDs des périphériques USB
Les SSIDs Wifi : en parsant la base de registre.

 

 

 

Une question? Posez-la ici

Besoin d'aide?

 

 

Analyse forensique Autopsy sur Windows, moteur de corrélation: données stockées

 

Valeur (hash, email, numéro de téléphone, etc.)
Etude de cas
Source de données
Chemin du fichier
Commentaires
Status ramarquable

Il y a une colonne dans la base pour chaque propriété.

 

Analyse forensique Autopsy sur Windows, moteur de corrélation: alertes générées

 

Les périphériques USB seront toujours flaggués s’ils ont déjà été vus 

 

 

 

Une question? Posez-la ici

Besoin d'aide ?

Quelles occurrences  sont apparues dans les autres cas projets?

 

Il faut consulter l’onglet « other occurrences »

 

analyse forensique autopsy sur windows moteur de correlation fichiers interessants

 

Analyse forensique Autopsy sur Windows, moteur de corrélation: QCM du CTF

 

À ce stade du scénario, la police a fouillé la maison et, avec l'aide de Postfix, le renifleur électronique K9, a trouvé une carte multimédia. Nous ajouterons cela à notre cas et trouverons des corrélations.

Ajouter device2_mediacard.e01 en tant que nouvelle source de données (REMARQUE: nous avons déjà ajouté la source de données device1_laptop.e01 au référentiel central lors du Hash Lookup Lab)

Cliquez avec le bouton droit sur device2_mediacard.e01 et exécutez Ingest Modules, avec les options suivantes activées:

Recherche de hachage

Exif Parser

Moteur de corrélation

Question: Un élément intéressant a-t-il été créé parce qu'un fichier sur la carte multimédia était précédemment marqué comme notable? Oui

 

Question: La photo sur l'ordinateur portable avait une date de création du 2019-11-01. Quelle est la date de création (au format AAAA-MM-JJ) sur la carte médicale? 24 10 2019 ?

Question: Combien de fichiers .jpg au total se trouvent dans le même dossier que le fichier Notable? View source file : Pas 15,

 

Question: Regardez l'onglet Autres occurrences de ce fichier pour voir s'il est apparu ailleurs dans ce cas avec un nom différent. Si c'était le cas, quel est l'autre nom? F_00022e ?

 

Un petit bonjour aux copains de CTF en passant:  

Zarked, Nofix, BZHugs,Voydstack,Gabrielle_BGB,Aether,Jardin_Acide,Ninjarchiviste,Quanthor_ic,ENOENT,Rabbindesbois,Biotienne,LowOrbitIonCanon,$in,H4ckd4ddy,Trollolol,Slowerzs,0ni0n5,Xbquo,Mathis,ammel,Fab13N,Nics,Blueshit,G3rmon,JoanSivion,Forgi,S01den,face0xff,Bdenneu,T0t0r04,Corentin,SoEasY,Tek_,OxUKN,loulous24,Hexabeast,SushiMaki,Major_Tom,Neit,Le vrai faux Serguei,Redoste,Damien,Yir,Aswane,ethicalhack3r,Rocha01Nicolas,Worty,Siben,Yaumnplean,PlaidCTF,shd33,CanardMandarin...

Ils se reconnaitront! GG vous êtes les meilleurs ! ;-)

 

 

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.

 

Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:

Modules ingest

Modules additionnels

Module Android

Moteur de corrélation

Recherche de mots avec SOLR et TIKA

Préparation CTF

CTF Renzik : UI

Writeup CTF Renzik

 

Vos commentaires/remarques sont les bienvenus: [No form id or name provided!]

Analyse forensique d'un système informatique Windows avec Autopsy, modules ingest

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives

  

Analyse forensique d'un système informatique Windows avec Autopsy, modules ingest 

 

But : analyser les données de la data source dans le projet case
Les modules ingest
Les fichiers à regarder en priorité
Les filtres ingest

 

Que sont les modules ingest ?

Plug-ins qui permettent d’analyser les données du disque.
-hashs
-recherches par mots cléfs
-activités web
-analyse du registre
-Identification des foramts de fichiers…
-Comparaison des extensions…

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy?

Analyse forensique d'un système informatique Windows avec Autopsy, 2 types de modules ingest

 

 

Les vues

Organisé par type de données : images, documents, executables
Organisation possible par signature MIME type
Pratique si on ne cherche que les videos par exemple, ou les images.
Par taille : on voit de suite les plus gros volumes.


Les résultats

Résultats des requêtes des modules ingest
Pratique pour voir d’un coup d’œil les programmes sinstallés, les cookies, les téléchargements, l’historique web, les recherches web.

 

2 types d’ingest modules : agissant sur les fichiers, ou agissant sur le data source

 

Sur les fichiers :

-calcul des hashs
-rescherche des hashs
-extraction des données EXIF
-ajout de texte à l’index…

Sont généralement lancés sur tous les fichiers

 

Sur la data source :

Ne fonctionnent pas sur les fichiers classiques, mais sur des fichiers très spécifiques

Module « Analyse du navigateur internet »

Module « Analyse du registre »

 

Analyse forensique d'un système informatique Windows avec Autopsy, fichiers prioritaires

 

Le manager Ingest fonctionne en arrière plan et choisit quels fichiers sont à analyser en premier

La priorité est donnée aux :
-répertoires utilisateurs
-Program files et dossiers racine windows
-Dossier windows
-Espace non alloué

Si une 2eme image est intégrée, les 2 images seront traitées en parallèle
La 2eme image pourrait être analysée en priorité, car plus fraiche

Le scan des fichiers trie ceux qui sont importants et ceux qui le sont moins.

 

Les. modules ingest niveau data source sont lancés sur la data source entiere

Requetes sur la base de donnée ou une série de fichiers
Analyse d’un ensemble de fichiers
Affichage des resultats sur le tableau backlog

 

Analyse forensique d'un système informatique Windows avec Autopsy,  lancement des modules Ingest

 

Depuis l’assistant, + vert, add data sources

Ensuite, quand on a une data source, bouton droit sur la data source, et « Run ingest Modules »

 

Analyse forensique d un système Windows avec Autopsy ingest modules

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy?

Configuration des modules ingest

 

Chaque module ingest permet d’etre configuré par son panneau

Tools/options

 

Espace non alloué

 

On peut choisir d’analyser l’espace non alloué ou pas, au choix :

-all files, directories, and unallocated space

-all files, directories

 

Filtres sur les modules ingests

 

On peut choisir d’analyser que les .jpg et .png par exemple, ou les fichiers dans le repertoire Bureau…

 

Les modules ingest « officiels »

 

Autopsy est libré avec des modules de base :

-recherche de hashs

-recherche de mots clé

-extraction de fichiers

-activité récente

-emails

 

Artifact Blackboard / tableau des données acquises

 

Les ingest modules vont sauvegarder leurs résultats sur le « Blackboard artifacts » , tableau des donnéest acquises/indices/preuves

Par exemple :

-Les bookmarks favoris web

-Le hashs trouvés

-Si un chiffrement est detecté

Autopsy est livré avec des modules de bases, mais on peut étendre les fonctionnalités.

Un artefact est une donnée acquise par l’utilisation d’outils

 

Attributs des artifact Blackboard / attributs des données sur le tableau

 

Chaque donnée articadt (indice/preuves) apparait sur le tableau, avec des attributs.

Blackboard artifact = type,value

Par exemple, la donnée Web bookmark (favoris) a comme attributs une url, une date

On ajoute comme favoris une URL, à une certaine date

ARTICACT=TYPEA (EATTRIBUT1+ATTRIBUT2+…+AttributN) + TYPE2(EATTRIBUT1+ATTRIBUT2+…+AttributN)…

FAVORIS=URL+DATE

Les modules ingest choisissent quels attributs ils ajoutent à l’artefact donnée.

 

Visualiser les données (Artefacts) trouvées

 

Dans résultats, « extracted content » ou dans le « content viewer » ou dans les reports

 

Analyse forensique d un système Windows avec Autopsy visualiser les donnees trouvees

Module de recherche de hashs

 

On va configurer le module recherche de hashs

Que fait-il ?

Calcul des hashs MD5 des fichiers
Enregistre le hash dans la base de donnée du projet cas
Recherche de ce hash dans d’autres endroits
Marque les hashs :
-connus (NSRL) bon ou mauvais
-connus mauvais ou à noter

 

Pourquoi utiliser ce module ?

 

Gain sur l’analyse de 50%, de 18 minutes à 9 minutes

 

Pour inclure les modules hashs dans les reports
Pour rendre les modules ingests plus rapides et economiser l’analyse sur les fichiers déjà connus grace aux requetes NSRL (gain sur l’analyse de 50% , on peut passer de 18 minutes à 9 minutes)


NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download


Pour masquer les fichiers connus et qui ne nous interessent pas, de l’interface
Pour catégoriser les « mauvais » fichiers sans interet
Pour garder un repertoire centralisé et mis à jour avec les anciens/nouveaux projets cases

 

Comment calculer un hash ?

Ne pas tenir compte de l’espace non alloué
Calculer le hash MD5 du contenu du fichier
Enregistrer le hash dans la bases de donnée du project case
Si un fichier a déjà un hash, il ne sera pas recalculé.

 

Comment chercher un hash ?

 

Recherche dans toutes les bases de hashs configurés

Recherche dans la base NIST NSRL (qui sont flagués « connus » )


NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download


Dans le format SQLite de Sleuth kit (fichiers .kdb)
Dans les md5sum
Les entrepots de hashs … Hashkeeper

 

 Le status d’un fichier

 

Chaque fichier a un status
-remarquable, connu mauvais
-concu
-non connu (par defaut)

 

Comment configurer la recherche des hashs ?

 

Dans la partie hashs lookup

Si l’on a téléchargé la base NSRL,

NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download

on peut cocher l’option.

Le hash set peut être sauvegardé localement sur le PC Autopsy, ou à distance, dans le cas d’une installation partagée.

Les fichiers connus peuvent être ignorés des modules ingest, tout dépend de la configuration.

Par exemple, on peut utiliser la recherche le mot « Windows », avec ou sans NRSL
On passe de 6330 fichiers sans NSRL à 2311 fichiers avec NSRL

Analyse forensique d un système Windows avec Autopsy configuration ingest modules

Analyse des raccourcis

 

Il est possible d’ouvrir l’explorateur à partir d’un fichier sourcefile :

 

Analyse forensique d un système Windows avec Autopsy configuration source file

 

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy ?

 Base importante de hashs : les index

Si on importe une grande base de hashet, autopsy construira un index pour rendre la recherche plus rapide
Il est de la forme –md5.idx à la fin

 

 Importer une base de données de hashs


« import hash set »

 Analyse forensique d un système Windows avec Autopsy configuration ingest modules

 

Une fois la base de hashs importée, il est possible de l’indexer en pressant le bouton « index ». Ceci peut etre particulierement long.

Reindexer une base hash importée permet d’avoir les mises à jour des hashs.

Création d’une base de hashs

On peut la créer localement, dans une base SQLite
On peut la créer à distance, dans un repertoire partagé

Tools/options/Hash sets/New hash set
« create hash set » dans le menu

 

 Ajouter un hash spécifique à une collection de hashs

 

Dans l’observer, cliquer bouton droit sur un des fichiers et faire « ajouter au hash set » / hasetperso


 Partager des collection de hashs

 

A la fin des projets, on peut se partager sa base de hashs entre analystes, comme si on se partageait ses recherches et ses trouvailles.

 


Nous allons maintenant commencer à analyser l'ordinateur portable. Nous commençons le cas avec quelques indices. Plus particulièrement, nous avons des photos qui ont été envoyées avec les e-mails de rançon à Basis Technology

Gardez le même projet ouvert du CTF précédent ou rouvrez le projet ("case1").

Faites un clic droit sur l'image device1_laptop.e01 dans l'arborescence et choisissez «Exécuter les modules d'ingestion»

Désactivez tous les modules sauf les suivants (nous en pré-chargerons certains pour le prochain tour):

Recherche de hachage

Identification du type de fichier

Détecteur de disparité d'extension

Extracteur de fichiers intégré

Exif Parser

Analyseur de messagerie

Moteur de corrélation

 

Analyse forensique d un système Windows avec Autopsy correlation engine

 

Configurez le module Hash Lookup avec deux ensembles de hachage:

Importez le fichier NSRL (NSRLComplete.txt-md5.idx) que vous avez précédemment téléchargé dans la section 1.
NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download


Vous devrez peut-être décompresser le fichier que vous avez téléchargé.
Exemple :
NSRLFile-266m-computer.txt-md5.idx


Vous pouvez utiliser les valeurs par défaut (c'est-à-dire Type: Connu).

Créez un nouvel ensemble de hachage:

Destination: locale

Nom: Ransom Case

Hash Set Path: [Tout dossier sur votre ordinateur]

Type: notable

 

Analyse forensique d un système Windows avec Autopsy create hash set

 

Utilisez le bouton "Ajouter des hachages au jeu de hachage" pour copier et coller la valeur MD5 suivante dans le jeu de hachage "Ransom Case". Ceci est le hachage de la note de rançon.

07c94320f4e41291f855d450f68c8c5b

 

Démarrez les modules d'ingestion.

Ca va durer un certain temps plutôt long…

Observer:
Utilisez Ingest Inbox comme indicateur lorsque des hits de hachage «Known Bad» sont trouvés.

Utilisez «Aller au résultat» pour accéder à la zone d'arborescence des résultats de hachage.

Afficher le hit de hachage.

Question: Laissez l'ingestion progresser d’au moins 15%. Combien de hits au total sont trouvés sous les résultats "Hashset Hits" après avoir exécuté le module Hash Lookup Ingest? 6

Question: Quels sont les noms de fichiers des hits de hachage? “RN.jpg” and “f_000239”

L'un des résultats se trouve dans un dossier nommé «Images». Faites un clic droit sur le fichier pour y «Afficher».

Question: Combien de fichiers ".jpg" au total se trouvent dans le dossier "Images" où le hachage notable a été trouvé? 7

Lors de l'examen des images dans ce dossier, il est remarqué que «IMG_20191024_155744.jpg» montre des violations de la santé en amenant le chien dans un restaurant. Nous voulons marquer ceci comme Notable:

Faites un clic droit dessus

Sélectionnez «Ajouter une étiquette de fichier» et choisissez «Élément notable»

 

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.

 

Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:

Modules ingest

Modules additionnels

Module Android

Moteur de corrélation

Recherche de mots avec SOLR et TIKA

Préparation CTF

CTF Renzik : UI

Writeup CTF Renzik

 

Vos commentaires/remarques sont les bienvenus: [No form id or name provided!]

Autopsy pour l'analyse Windows, la recherche de mots avec SOLR et TIKA

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives

  

Autopsy pour l'analyse Windows, la recherche de mots avec SOLR et TIKA

 

But :
Créer un index
Chercher dans l’index
Maintenir une liste de mots
Pourquoi l’utiliser ?
Chercher des termes communs aux projets de cas courants
Chercher dans les communications qui communique avec qui
Chercher des ordinateurs qui ont pris part à certaines actions
Regex pour chercher dans les emails et urls

 

Autopsy pour l'analyse Windows, la recherche de mots: qu’est-ce que l’index de texte ?

 

Concept similaire avec l’indes de hashs
Un index texte contient une liste de mots, du texte extrait de fichiers, du texte extrait desobjets découverts dans le projet (artifacts).
Chaque mot est contenu dans un ou plusieurs documents.
On ajoute un document à un index avec des mots et un document ID sur chaque mot

Autopsy utilise Apache Solr comme moteur de recherche, populaire open source
L’index est enregistré dans le projet case
Il contient
-le nom des fichiers
-du texte issu de fichiers
-tu texte issu d’informations récoltées

L’ingest module est responsable de l’ajout de texte dans l’index
L ne prend pas en compte les fichiers connus , NSRL
Extraction intelligente : PDF vs DocX
SolR coupe le texte en mot et met à jour l’index

Autopsy se sert d’Apache Tika pour tout ce qui est fichiers communs
Supporte entre autre les formats de fichiers Office, PDF, OpenDoc, RTF, metadata d’audio, video…

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy?

Autopsy pour l'analyse Windows, la recherche de mots: l'extraction de texte HTML

 

Contenu HTML sont souvent cherchés, mais les commentaires et le javascript un peu moins. Isl apparaissent à la fin de la recherche.

 

 

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy?

Autopsy pour l'analyse Windows, la recherche de mots: l'extraction des chaines


Si le type de fichier n’est pas connu de Tika (ou est corrompu) une extraction générique est utilisée
Recherche d’octets pouvant former une chaine dans certaines lanages
Deux paramètres :
Encodages
Langages
Plus on ajoute d’encodages et de langages, moins on a de faux positifs

Dans les outils , options

 

 

 

Une question? Posez-la ici

Besoin d'aide sur Autopsy ?

Autopsy pour lanalyse Windows la recherche de mots extraction des chaines

Autopsy pour l'analyse Windows, la recherche de mots: normalisation du texte

 

Autopsy va rendre toutes les recherches insensibles à la casse, et normaliser les sequences unicode
Les accents, les langages asiatiques sont pris en compte.

 

 

Autopsy pour l'analyse Windows, la recherche de mots: types de mots et de listes

 

On peut chercher
Le mot exact (par defaut) : « ear » n’est valable que pour la recherche « ear », par contre en cherchant « ear » on ne trouvera pas « bear » .
Des parties du mot : en cherchant « ear », on trouvera « bear »
Des expressions régulières

On peut regrouper les mots dans des listes, pour les partager avec des collègues, et s’en resservir dans les autres cas projets suivants.

Autopsy arrive avec une bonne quantité d’expressions régulières, mais elles produisent souvent des faux positifs lorsque l’on s’en sert, comme par exemple :
-Numeros de téléphones (format US)
-Adresses IP
-e-mail
-URL
-Numéros de carte de credit

Une validation du numéro de carte de crédit est fait avec l’algorithme de Luhn.

 

Autopsy pour l'analyse Windows, la recherche de mots: comment la recherche s'effectue?

 


On peut enseigner les mots connus quand on lance l’ingest sur une nouvelle source de donnée, avec les mots relatifs à ce type de projet cas, les mots déjà connus en rapport avec ce projet cas.

On peut aussi chercher la boite de recherche dans l’UI principale (ad-hoc) des mots qui arrivent pendant la recherche, en fonction des découvertes.

On peut choisir la liste de mots à chercher pendant l’ingestion

Les recherches sont relancées automatiquement périodiquement. Autopsy sauve l’index toutes les 5 minutes et effectue à nouveau la recherche.

Tout ceci pour rapidement trouver des mots intéréssants dans le contexte utilisateur.

Les résultats sont mis à jour toutes les 5 minutes par defaut.

 

Autopsy pour l'analyse Windows, la recherche de mots: recherches ad-hoc

 

Utiliser la boite de rechreche en haut à droite
Il existe des options pour mot exact, partie d’une chaine, et regex, expression régulière
Peut se lancer uniquement sur certaines data sources
On peut choisir de ne pas sauver les résultats comme objets informations découvertes dans le cas projet
Le résultat de la recherche est envoyé dans un nouveau reader.

 

Autopsy pour l'analyse Windows, la recherche de mots: où trouver les résultats de la recherche?

 

Le résultat de la recherche sur les modules ingest se trouve dans l’arbre
Organisé par listes
Les requêtes Ad-hoc sont représentées en nodes
La table a d scolonnes pour les mots clés, la préview et le chemin vers le fichier.

On peut voir les mots recherchés surlignés en jaune dans les documents
Quand on trouve un fichier grace à un mot clé intéréssant, on peut visualiser ce fichier en faisant « Viw file in directory » avec le bouton droit : « voir fichier dans le repertoire »

 


Création d’une liste de mots clés spécifique

Nouvelle liste, on entre le nom, et on entre les mots, un par ligne
On peut coller depuis le presse papier aussi.

 

Export de listes de mots clés

On peut aussi exporter nos listes

 

Autopsy pour l'analyse Windows, la recherche de mots: QCM du CTF

 

Nous allons maintenant exécuter l'ingestion et le pré-remplissage avec des mots clés que nous connaissons déjà sur le cas.

Exécutez l'ingestion avec la «Recherche par mot clé» activée.

Créez une liste de mots clés avec les mots suivants:
Mots-clés de correspondance exacte:

renzik

Configurez pour mettre à jour toutes les 1 minute (afin que vous n'ayez pas à attendre trop longtemps - changez-le après).

Lancez l'ingestion.

Après l'exécution de quelques pour cent des fichiers, vous devriez voir quelques hits. Honnêtement, ils ne sont pas si excitants, mais ils sont assez bons pour ce laboratoire. Il y en a plus pertinents si vous le laissez fonctionner jusqu'à 15% environ.

Question: Il y a des références à un document avec renzik. Quel est le nom du fichier?
In order to ensure that Renzik is trated properly

Question: Combien de hits existe-t-il pour «Renzik» dans NTUSER.DAT? 1

N'oubliez pas de ramener la minuterie périodique de votre recherche de mots clés à 5 minutes.

 

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.

 

Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:

Modules ingest

Modules additionnels

Module Android

Moteur de corrélation

Recherche de mots avec SOLR et TIKA

Préparation CTF

CTF Renzik : UI

Writeup CTF Renzik

 

Vos commentaires/remarques sont les bienvenus: [No form id or name provided!]

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy, préparation CTF

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy, préparation CTF

 

Avec une des application forensique préférée de l'équipe CTF LGHM : Autopsy

pwne les tous

 

Une question? Posez-la ici

Besoin d'aide?

 

La capture du drapeau ou « capturez le drapeau » (souvent abrégé en CTF pour Capture the Flag), est un mode de jeu par équipe . Ce type de jeu a été adapté dans divers domaines ainsi qu'en cybersécuritévoir https://fr.wikipedia.org/wiki/Capture_du_drapeau certains pour passer le temps font des mots croisés, d'autres du sudoku, nous c'est du CTF :-)

Comment devenir pentesteur? Résoudre les énigmes CTF, et c'est facile avec l'outil pwnator LGHM by Ponemon technologies qui est un framework qui résume les principales étapes du pentest. Ideal pour récolter un max de points lors des épreuves CTF dans les conférences infosec . Mais avant, il faut s'entrainer: Pour commencer, voici comment obtenir un code de parrainage hack the box

 

Bienvenue dans cette découverte Analyse forensique informatique / analyse forensique d'un système Windows avec Autiopsy. But du CTF: trouver des flags dans une machine Windows . C'est parti!

  

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Qu’est-ce qu’Autopsy?


Plate forme open source pour faire de l’investifation numérique
Logiciel pour analyser des disques durs, des telephones portables, clés usb etc.
Il a été créé pour
-sa facilité d’utilisation
-résultats rapides
-possibilités d’extensions : avec les plug-ins et frameworks
-gratuit à télécharger
-support (payant) si besoin auprès de consultingit

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Main UI interface générale

 

Analyse forensique informatique analyse forensique d un syst me Windows avec Autopsy UI

Au lieu de la ligne de comande de Sleuth Kit, on a maintenant une belle interface montrant les fichiers trouvés de la sources, ainsi que leurs méta datas.

Historique des versions
En 2001, la 1ere version open source de Brian Carrier voit le jour
Il s’agit d’une interface qui facilite les commandes à taper de Sleuth Kit, au début il n’y avait qu’une version Linux et OSX.
En 2012, la version 3 est réalisée par Basis Technology
-Reconstruire depuis 0 en tant que plate-forme
-Version Windows
-Automatisée
-Projet financé en partie par l’armée américaine

Basis Technology est le 1er développeur d’Autopsy
Brian Carrier supervise le groupe Forensique Investigations

Autopsy est construit en parallèle des activités d’investigations numériques de Basis Technology .

Création du logiciel « Cyber Triage incident response ».

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : déroulement du CTF

 

-Découverte et installation (15 minutes)
-Révisions sur projet étude de cas et Sources de données (30 minutes)
-Les bases de l’interface (30 minutes)
-Analyse des sources de données et découvertes des flags(5 heures)
-Notes, commentaires et reporting (30 min)

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : concepts de base

Workflow de base

Tout commence en créant un nouveau « case » , ou nouveau « projet »

Il a un nom et on sauvegarde ce projet dans un répertoire

Ensuite on ajoute les sources de données :

Ca sera par exemple une image disque, ou des fichiers d’un répertoire

Visualisation des données analysées

Marquer/Taguer les fichiers

Dès que l’on trouve quelquechose d’intéréssant, on peut taguer en fonction de ce que c’est, grace à des boomarks pré établis : exemple, si on tombe sur de l’exploitation d’enfants.

Génération du rapport final

Présentation des trouvailles à la direction lors de la réunion de restitution

Type de déploiements : desktop single user ou cluster multi user

Single user, utilisateur unique :
Les projets cas ne peuvent être ouverts que par une seule personne à la fois.
Sur un seul ordinateur
Le lancement d’autopsy lancera tous le services automatiquement (base de donnée, indexation texte…)

Projets cases à plusieurs
Ces projets cases peuvent être ouverts par plusieurs utilisateurs en même temps
« Auto ingest » analyses 24x7 en continu par tous les nœuds du cluster
Analyse plus rapide grace à la base de données

Ensuite on ajoute les sources de données :

Ca sera par exemple une image disque, ou des fichiers d’un répertoire

Visualisation des données analysées

Marquer/Taguer les fichiers

Dès que l’on trouve quelquechose d’intéréssant, on peut taguer en fonction de ce que c’est, grace à des boomarks pré établis : exemple, si on tombe sur de l’exploitation d’enfants.

Génération du rapport final

Présentation des trouvailles à la direction lors de la réunion de restitution

Type de déploiements : desktop single user ou cluster multi user

Single user, utilisateur unique :
Les projets cas ne peuvent être ouverts que par une seule personne à la fois.
Sur un seul ordinateur
Le lancement d’autopsy lancera tous le services automatiquement (base de donnée, indexation texte…)

Projets cases à plusieurs
Ces projets cases peuvent être ouverts par plusieurs utilisateurs en même temps
« Auto ingest » analyses 24x7 en continu par tous les nœuds du cluster
Analyse plus rapide grace à la base de données

 

Une question? Posez-la ici

Besoin d'aide?

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Le dossier central/Central Repository

 

Possibilité de partager le travail via une base PostgreSQL, Solr, ActiveMQ…

La base de donnée enregistre les données des derniers cas projets
Les hashs MD5
Les commentaires
Les SSIDs Wifi

Pourquoi tout ceci est nécéssaire ?
Pour accéder facilement aux anciens projets et retrouver des données similaires. Exemple, si on a déjà vu un fichier similaire dans une autre affaire.
Voir les commentaires associés à d’anciens fichiers qui réapparaissent dans le nouveau cas.
On peut taguer automatiquement certains fichiers s’ils ont été tagués dans d’anciens cas, on voit de suite qu’on à affaire à un nouveau cas similaire.

Centralisation des hashs intéréssants

 

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy :  2 Types de base de donnée centralisée supportée : SQLite et PostgreSQL

 

SQLite

Pas besoin d’installations
Peut être utilisé par 1 personne à la fois
Attention, ne pas ruser en la mettant sur un répertoire partagé pour avoir plusieurs analystes travaillant dessus en même temps.

Parfait si on est consultant unique

 

POSTGRESQL

 

Base de données serveur
Peut être utilisée par plusieurs utilisateurs en même temps
On peut utiliser le même serveur pour plusieurs cas projets.

Parfait si on est dans un laboratoire avec plusieurs analystes

maj le 21 avril 2020

Autopsy est principalement développé pour Microsoft Windows, mais la prise en charge sur Linux et macOS est minimale.

Il existe des limitations de fonctionnalités sur Linux et macOS. Ce cours a été initialement écrit en supposant que le joueur exécutait Windows.

Si vous n'avez pas accès à un système Windows, vous pouvez rencontrer des problèmes avec certains des CTFs.

1.4. Installation d’Autopsy

S’installe sur un PC Windows d’examinateur (ou une VM)

On télécharge le MSI, et on double clique en utilisant les valeurs par defaut.

Une installation = 1 repertoire. On peut avoir plusieurs versions d’Autopsy installées en même temps.

Installation sur un cluster : 2 serveurs dédiés avec un stockage NAS

Installation de PostgreSQL et Active MQ sur un serveur
Installation de Solr (index texte) sur l’autre serveur
S’assurer que tous les clients ont accès à la base de données grace au partage UNC.

1.4.1. Configuration en « multi-user »

Aller dans les options, puis la partie multi-users et entrer les noms d’hotes, noms d’utilisateur, IP…

1.4.2. Configurer le répertoire central

Outils/options/répertoire central


Cocher « utiliser un repertoire central »
Choisir ensuite le type de base de donnée
SQlite :

Ou PostgreSQL

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy :  2 Types de base de donnée centralisée supportée : Utilisation du traducteur automatique, configuration

 

Pratique quand on doit donner des rapports en français aux avocats.
Il faut utiliser sa clé de traduction Google ou Microsoft, API KEY
Outils/options/Traduction


Installation 
Nous allons maintenant installer Autopsy sur notre ordinateur afin de pouvoir effectuer ultérieurement des activités pratiques.

On a téléchargé le programme d'installation ".msi" dans la section 1.
On l’installe en utilisant les options par défaut.
autopsy-4.15.0-64bit.msi


On lance Autopsy et active le référentiel central à l'aide d'une base de données SQLite à l'emplacement AppData par défaut.

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Projet étude de cas et Sources de données (30 minutes)

 

Organiser la récupération de données dans un projet cas

Qu’est-ce qu’un projet cas ?

Un groupe de données à analyser

On peut créer différents projets cas en fonction de chaque enquête ou par nom de clients dans une enquête

Un cas projet à la fois car le reporting se fait une fois qu’il est fini.

Les projets cas sont automatiquement sauvegardés.

Nouveau cas

Case/new case

On spécifie le nom du case et le repertoire

En option, on peut renseigner le numéro du case, et le nom, téléphone, email de l’investigateur analyste.

Chaque cas projet a UN repertoire, exemple : c:\cas
En cas de besoin, il est conseillé de créer des sous-repertoires dans ce répertoire , exemple : c:\cas\infos

En environnement partagé, tous les utilisateurs doivent avoir accès au même repertoire partage
Exemple : \\server\cas ou X:\cas

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Que contient ce répertoire « cas » ?

 

Un fichier autopsy.db qui est la base SQLite dans laquelle sont stockées toutes les infos (sauf si multi user)
Repertoire Export
Repertoire Reports
Repertoire ModuleOutput (dans lequel les modules écrivent)

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Les data sources, sources de données

 

Qu’est-ce qu’une data source ?
Images de disques, disques locaux, fichiers locaux, fichiers disques de machines virtuelles, raw (données non structurées) , dumps mémoire (volatility)

Add data source

Le but est d’intégrer la datasource avec tous les fichiers qu’elle contient, pour pouvoir l’analyser
Une colonne est ajoutée à la base de données pour chaque fichier découvert.

Ensuite dans cette colonne on trouve comme données les métadatas des fichiers :
-nom
-nom du repertoire parent
-temps de modification, création
-taille
-permissions…
-hash MD5

La base de données ne contient pas la copie du fichiers, juste les informations du fichier, donc elle reste relativement petite.

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Data source: image disque

 

Les formats supportés :
Raw
E01
Raw (iphone, android
Machines virtuelles
On fait pointer Autposy sur le 1er volume, exemple E01, et il découvre tous les autres.

Analyse d’images disque avec The Sleuth KIT (TSK) outil open source utilisé depuis des années.
Analyse du contenu de l’image, detetion du volume système et des partitions disque
Detection des file systems et reconstruction des partitions.
Support de partitions DOS, GPT, Mac, BSD, Solaris

Autopsy montrera les zones du disque qui ne sont pas dans le volume
Chaque volume est analysé comme un file system
Support des file systems :
NTFS
Fat, Fat32, ExFAT
HFS+
ISO9660
Ext2/3/4
YAFFS2
UES

Les fichiers orphelins qui ont été effaces sont accessible dans le repertoire $Orphanfiles

Trouver des fichiers orphelins en FAT peut être long et fastifieux, car chache cluster doit etre lu et analysé. On peut désactiver l’option quand l’image est ajoutée.

Carving : Autopsy peut récupérer des fichiers sans connaitre l’OS, la structure
Par exemple, des JPEG, PDF, Word, exe… Interessant quand le système d’exploitation ne contient plus le pointeur vers le fichier.

Exemple, un fichier est représenté par ses métadatas OS dans ds blocks sur un disque. Sans les métadatas OS, on ne sait plus quels blocs du disque correspondent au fichier.
Le process carving permet de retrouver des fichiers dans ces blocs
Outil carving : PhotoREC , open source, qui fonctionne sur les espaces non alloués
Les fichiers carved sont ajoutés dans le répertoire $CarvedFiles

Le process de carving intervient au moment où sont lancés les « ingest » modules

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Espace non alloué

 


L’espace non alloué est représenté sous forme d’un fichier dabs ke réoertoire $Unalloc

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Ajout d’une imager disque


Cocher ici « ignorer les fichiers orphelins dans la FAT »

Limitations : On ne peut pas utiliser la technique d’image surRaid
Raid
Disque sans volumes logiques disques dynamiques
Bitlocker

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy :  Data source : local drive

 

disque dur système , c : ou d : ou e :

On peut l’analyser en live (triage) ou via un périphérique USB (pour empêcher l’écriture).
On peut lancer Autopsy depuis une clé USB.

Process identique qu’avec les images disques, on peut scanner les volumes, files systems, ajouter des fichiers à la base de donnée.
On doit être admministrateur pour accéder aux lecteurs
Ne pas retirer la clé USB pendant l’analyse

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy :  Création d’un VHD


En même temps que le disque est analysé, on peut en créer une copie virtuelle.
En analysant complètement le disque, on obtient une image complète.
Cliquer « créer image VHD »
Cliquer « update case to use VHD »

 

 

Une question? Posez-la ici

Besoin d'aide ?

 

 

Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy :  Fichiers locaux

Un petit bonjour aux copains en passant:  Quanthor_ic, Nics, Nofix , SIben, Trollolol, Aswane, Major_Tom, blueshit, PlaidCTF, Corentin , loulous24, Neit, redoste, Ninjarchiviste, S01den, hexabeast, shd33, H4ckd4ddy, Slowerzs, Rocha01Nicolas, ethicalhack3r , SoEasY, Voydstack, Worty, xbquo, Yir, Zarked, Tek_,  SushiMaki, OxUKN, Bdenneu, T0t0r04, BZHugs, Aether, LowOrbitIonCanon, Gabrielle_BGB, CanardMandarin , Jardin_Acide, Le vrai faux Serguei, rabbindesbois, ENOENT, face0xff, Forgi, 0ni0n5, Biotienne, JoanSivion, Fab13N, MathisHammel , Damien, G3rmon,  $in , yaumn, plean... ils se reconnaitront!

◦ Avant de commencer, commençons à télécharger les données dont nous aurons besoin pour les CTF. Nous n'en aurons pas besoin pour quelques sections, vous pouvez donc les démarrer maintenant et les laisser télécharger en arrière-plan.

◦ Autopsy: Nous nous concentrons sur la version Windows d'Autopsy. Vous pouvez rencontrer des problèmes avec le cours si vous l'utilisez sur Linux ou macOS car toutes les fonctionnalités ne sont pas prises en charge.

64-bit Autopsy: http://www.autopsy.com/download 
https://github.com/sleuthkit/autopsy/releases/download/autopsy-4.15.0/autopsy-4.15.0-64bit.msi
826Mo

 

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.

 

Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:

Modules ingest

Modules additionnels

Module AndroidAndroid

Moteur de corrélation

Recherche de mots avec SOLR et TIKA

Préparation CTF

CTF Renzik : UI

Writeup CTF Renzik

 

Vos commentaires/remarques sont les bienvenus: [No form id or name provided!]