Em 2007, Peneirar estava disponível para download e foi codificado, então sempre que uma atualização chegava, os usuários tiveram que baixar a versão mais recente. Com mais inovação em 2014, Peneirar tornou -se disponível como um pacote robusto no Ubuntu e agora pode ser baixado como uma estação de trabalho. Mais tarde, em 2017, uma versão de Peneirar veio ao mercado, permitindo maior funcionalidade e proporcionando aos usuários a capacidade de aproveitar os dados de outras fontes. Esta versão mais recente contém mais de 200 ferramentas de terceiros e contém um gerente de pacotes exigindo que os usuários digitem apenas um comando para instalar um pacote. Esta versão é mais estável, mais eficiente e fornece uma melhor funcionalidade em termos de análise de memória. Peneirar é escritor, o que significa que os usuários podem combinar certos comandos para fazê -lo funcionar de acordo com suas necessidades.
Peneirar pode ser executado em qualquer sistema em execução no Ubuntu ou Windows OS. A SIFT suporta vários formatos de evidência, incluindo Aff, E01, e formato bruto (Dd). Imagens forenses de memória também são compatíveis com o SIFT. Para sistemas de arquivos, o SIFT suporta EXT2, EXT3 para Linux, HFS para Mac e Gordura, Voto V, MS-DOS e NTFs para Windows.
Instalação
Para que a estação de trabalho funcione sem problemas, você deve ter um bom RAM, bom CPU e um vasto espaço no disco rígido (é recomendado 15 GB). Existem duas maneiras de instalar Peneirar:
VMware/VirtualBox
Para instalar a estação de trabalho SIFT como uma máquina virtual no VMware ou VirtualBox, faça o download do .óvulos Arquivo de formato da página seguinte:
https: // Digital Forformics.Sans.org/comunidade/downloads
Em seguida, importe o arquivo no VirtualBox clicando no Opção de importação. Após a conclusão da instalação, use as seguintes credenciais para fazer login:
Login = Sansforensics
Senha = forense
Ubuntu
Para instalar a estação de trabalho SIFT no seu sistema Ubuntu, primeiro vá para a página seguinte:
https: // github.com/teamdfir/sift-cli/liberações/tag/v1.8.5
Nesta página, instale os dois arquivos a seguir:
SIFT-CLI-Linux
SIFT-CLI-Linux.SHA256.ASC
Em seguida, importe a tecla PGP usando o seguinte comando:
ubuntu@ubuntu: ~ $ gpg --keyServer hkp: // pool.SKS-KeyServer.rede: 80
--RECV-KEYS 22598A94
Validar a assinatura usando o seguinte comando:
ubuntu@ubuntu: ~ $ gpg --verify sift-cli-linux.SHA256.ASC
Validar a assinatura SHA256 usando o seguinte comando:
ubuntu@ubuntu: ~ $ sha256sum -c sift-cli-linux.SHA256.ASC
(Uma mensagem de erro sobre linhas formatadas no caso acima pode ser ignorada)
Mova o arquivo para o local /usr/local/bin/sift e dê as permissões adequadas usando o seguinte comando:
ubuntu@ubuntu: ~ chmod 755/usr/local/bin/sift
Por fim, execute o seguinte comando para concluir a instalação:
ubuntu@ubuntu: ~ ~ sudo sift install
Após a conclusão da instalação, insira as seguintes credenciais:
Login = Sansforensics
Senha = forense
Outra maneira de executar o SIFT é simplesmente inicializar o ISO em uma unidade inicializável e executá -la como um sistema operacional completo.
Ferramentas
A estação de trabalho SIFT está equipada com inúmeras ferramentas usadas para um exame de resposta forense e de incidentes aprofundados. Essas ferramentas incluem o seguinte:
Autópsia (ferramenta de análise do sistema de arquivos)
A autópsia é uma ferramenta utilizada pelos militares, policiais e outras agências quando há uma necessidade forense. A autópsia é basicamente uma GUI para o muito famoso Sleuthkit. Sleuthkit leva apenas instruções da linha de comando. Por outro lado, a autópsia facilita o mesmo processo. Ao digitar o seguinte:
ubuntu@ubuntu: ~ $ autópsy
Uma tela, como segue, aparecerá:
=================================================
Autópsia navegador forense
http: // www.Sleuthkit.org/autópsia/
ver 2.24
=================================================
Evident Locker:/var/lib/autópsia
Horário de início: quarta -feira, 17 de junho 00:42:46 2020
Host remoto: localhost
Porta local: 9999
Abra um navegador HTML no host remoto e cole este URL nele:
http: // localhost: 9999/autópsia
Na navegação para http: // localhost: 9999/autópsia Em qualquer navegador da web, você verá a página abaixo:
A primeira coisa que você precisa fazer é criar um caso, dar um número de caso e escrever os nomes dos investigadores para organizar as informações e evidências. Depois de inserir as informações e atingir o Próximo Botão, você será a página mostrada abaixo:
Esta tela mostra o que você escreveu como o número do caso e as informações do caso. Esta informação é armazenada na biblioteca /var/lib/autópsia/.
Ao clicar Adicione host, Você verá a tela a seguir, onde pode adicionar as informações do host, como nome, fuso horário e descrição do host…
Clicando Próximo o levarei a uma página exigindo que você forneça uma imagem. E01 (Formato de testemunha especialista), Aff (Formato forense avançado), Dd (Formato bruto) e imagens forenses de memória são compatíveis. Você fornecerá uma imagem e deixará a autópsia fazer seu trabalho.
principal (ferramenta de escultura de arquivos)
Se você deseja recuperar arquivos que foram perdidos devido às suas estruturas de dados internas, cabeçalhos e rodapés, principal pode ser usado. Esta ferramenta recebe a entrada em diferentes formatos de imagem, como os gerados usando DD, ENCase, etc. Explore as opções desta ferramenta usando o seguinte comando:
ubuntu@ubuntu: ~ $ mais importante -h
-D - Ligue a detecção de blocos indiretos (para os sistemas de arquivos UNIX)
-I - Especifique o arquivo de entrada (o padrão é stdin)
-A - Escreva todos os cabeçalhos, não execute nenhuma detecção de erro (arquivos corrompidos) Ash
-W - Escreva apenas o arquivo de auditoria, não escreva arquivos detectados no disco
-O - Defina o diretório de saída (padrões para saída)
-C - Defina o arquivo de configuração para usar (padrões para o máximo.conf)
-Q - Ativa o modo rápido.
Binwalk
Para gerenciar bibliotecas binárias, Binwalk é usado. Esta ferramenta é um grande trunfo para quem sabe como usá -la. Binwalk é considerado a melhor ferramenta disponível para engenharia reversa e extração de imagens de firmware. Binwalk é fácil de usar e contém enormes capacidades, dê uma olhada no Binwalk's Ajuda Página para obter mais informações usando o seguinte comando:
ubuntu@ubuntu: ~ $ binwalk -helpVolatilidade (ferramenta de análise de memória)
A volatilidade é uma ferramenta forense de análise de memória popular usada para inspecionar despejos voláteis de memória e ajudar os usuários a recuperar dados importantes armazenados na RAM no momento do incidente. Isso pode incluir arquivos modificados ou processos que são executados. Em alguns casos, a história do navegador também pode ser encontrada usando volatilidade.
Se você tem um despejo de memória e deseja conhecer seu sistema operacional, use o seguinte comando:
ubuntu@ubuntu: ~ $ .vol.py imageino -f
A saída deste comando dará um perfil. Ao usar outros comandos, você deve dar este perfil como um perímetro.
Para obter o endereço KDBG correto, use o KDBGSCAN Comando, que digitaliza os cabeçalhos KDBG, marcas conectadas a perfis de volatilidade e se aplica uma vez para verificar se está tudo bem para diminuir os positivos falsos. A verbosidade do rendimento e o número de uma vez que podem ser realizados depende se a volatilidade pode descobrir um DTB. Portanto, com a chance de você conhecer o perfil certo ou se tiver uma recomendação de perfil da ImageInfo, use o perfil correto. Podemos usar o perfil com o seguinte comando:
ubuntu@ubuntu: ~ $ .vol.perfil py =KDBGSCAN
-f
Para digitalizar a região de controle do processador do kernel (KPCR) estruturas, use KPCRSCAN. Se for um sistema multiprocessador, cada processador possui sua própria região de varredura do processador do kernel.
Digite o seguinte comando para usar o KPCRSCAN:
ubuntu@ubuntu: ~ $ .vol.perfil py =KPCRSCAN
-f
Para procurar malwares e rootkits, PSScan é usado. Esta ferramenta digitaliza os processos ocultos vinculados a rootkits.
Podemos usar esta ferramenta inserindo o seguinte comando:
ubuntu@ubuntu: ~ $ .vol.perfil py =PSScan
-f
Dê uma olhada na página do homem para esta ferramenta com o comando de ajuda:
ubuntu@ubuntu: ~ $ volatility -h
Opções:
-H, -Help listar todas as opções disponíveis e seus valores padrão.
Os valores padrão podem ser definidos no arquivo de configuração
(/etc/volatilityrc)
--confile =/home/usman/.Volatilidaderc
Arquivo de configuração baseado no usuário
-D, -Volatilidade da depuração de Débug
--plugins = plug -ins diretórios adicionais de plug -in para usar (cólon separado)
--Informações Imprimir informações sobre todos os objetos registrados
--Diretório de Cache =/Home/Usman/.cache/volatilidade
Diretório onde os arquivos de cache são armazenados
--cache use cache
--tz = tz define o fuso horário (olson) para exibir registros de data e hora
usando pytz (se instalado) ou tzset
-f FILENAME, - -FILENDO = nome do arquivo
Nome do arquivo para usar ao abrir uma imagem
--perfil = winxpsp2x86
Nome do perfil para carregar (use -Info para ver uma lista de perfis suportados)
-L Localização, - -Location = Localização
Um local de urna para carregar um espaço de endereço
-W, - -Write Ativar suporte de gravação
--DTB = endereço DTB DTB
--Shift = Shift Mac Kaslr Shift Endereço
--saída = saída de texto neste formato (o suporte é específico do módulo, consulte
as opções de saída do módulo abaixo)
--saída de saída = output_file
Escreva a saída neste arquivo
-V, -Informações sobre verbosas
--físico_shift = físico_shift
Endereço de mudança física do kernel Linux
--virtual_shift = virtual_shift
Endereço de mudança virtual do kernel Linux
-g kdbg, --kdbg = kdbg especificar um endereço virtual kdbg (Nota: para 64 bits
Windows 8 e acima deste é o endereço de
KdcopyDatablock)
--Utilização de força de força do perfil suspeito
--Cookie = Cookie Especifique o endereço de NT!Obheadercookie (válido para
Somente Windows 10)
-k kpcr, --kpcr = kPCR Especifique um endereço KPCR específico
Comandos de plug -in suportados:
Informações de imprimir amcache amcache
Apihooks detectam ganchos de API em processo e memória do kernel
átomos sessões de impressão e tabelas de átomos da estação de janela
Scanner de piscina AtomScan para tabelas de átomos
Auditpol imprime as políticas de auditoria de HKLM \ Security \ Policy \ Poladtev
bigpools despejar os grandes pools de páginas usando bigpagepoolscanner
Bioskbd lê o buffer do teclado da memória do modo real
Cachedump depostos em cache hashes de domínio da memória
Roturas de chamadas de chamada rotinas de notificação em todo o sistema
Extrair de transferência do conteúdo da área de transferência do Windows
Argumentos de linha de comando do processo de exibição CMDLine
Histórico de comandos de extrato de cmdscan, digitalizando _command_history
Conexões Imprima lista de conexões abertas [Somente Windows XP e 2003]
Scanner de piscina Conncan para conexões TCP
Consoles Extract Histórico de comandos com a digitalização para _console_information
Informações de despejo de colisão do CrashFo
Deskscan PoolScaner para Tagdesktop (desktops)
DeviceTree Mostrar árvore de dispositivo
Dlldump dump dlls de um espaço de endereço de processo
DllList Lista de DLLs carregados para cada processo
Driverirp Driver IRP Hook Detecção
Drivermodule Associate Driver Objetos aos módulos do kernel
DriversCan Pool Scanner para objetos de motorista
DumpCerts Dump RSA Private e Public SSL Keys
Dumpfiles Extrair arquivos mapeados e armazenados em cache de memória
DumpRegistry Dumps Registry Arquivos para disco
Os gditimers impressam temporizadores GDI instalados e retornos de chamada
Tabela de descritor global de exibição GDT
getServicesids obtém os nomes dos serviços no registro e retorno calculado SID
getsids imprimem o SIDS que possui cada processo
lida com a lista impressa de alças abertas para cada processo
hashdump dumps senhas Hashes (LM/NTLM) da memória
Informações do arquivo de hibernação do Hibinfo Dump
Lsadump Dump (descriptografado) Segredos da LSA do registro
Informações de formato de arquivo mach-o de manchoinfo
Memmap Imprima o mapa de memória
MessageHooks listar desktop e thread window mensagem
MFTParser digitaliza e analisa possíveis entradas da MFT
Moddump dump um driver de kernel em uma amostra de arquivo executável
Scanner de piscina ModScan para módulos de kernel
Módulos Lista de módulos carregados
varredura multiscana para vários objetos de uma só vez
Scanner de piscina mutantes para objetos mutex
Lista de notas no bloco de notas exibidas no bloco de notas
ObjtyPescan Scan for Windows Type Objects
Patcher patches a memória com base nas digitalizações de página
Poolpeek configurável plug -in de scanner de piscina
Hashdeep ou Md5Deep (Ferramentas de Hashing)
Raramente é possível que dois arquivos tenham o mesmo hash md5, mas é impossível para um arquivo ser modificado com seu hash md5 permanecendo o mesmo. Isso inclui a integridade dos arquivos ou a evidência. Com uma duplicata da unidade, qualquer um pode examinar sua confiabilidade e pensaria por um segundo que a unidade foi colocada lá deliberadamente. Para ganhar provas de que a unidade em consideração é o original, você pode usar o hash, que dará um hash a uma unidade. Se mesmo uma única informação for alterada, o hash mudará e você poderá saber se a unidade é única ou uma duplicata. Para garantir a integridade da unidade e que ninguém pode questionar, você pode copiar o disco para gerar um hash md5 da unidade. Você pode usar md5sum Para um ou dois arquivos, mas quando se trata de vários arquivos em vários diretórios, o MD5Deep é a melhor opção disponível para gerar hashes. Esta ferramenta também tem a opção de comparar vários hashes de uma só vez.
Dê uma olhada na página do MD5Deep Man:
ubuntu@ubuntu: ~ $ md5deep -hExiftool
Existem muitas ferramentas disponíveis para marcar e visualizar imagens uma por um, mas no caso de você ter muitas imagens para analisar (nas milhares de imagens), exiftol é a escolha preferida. Exiftool é uma ferramenta de código aberto usado para visualizar, alterar, manipular e extrair os metadados de uma imagem com apenas alguns comandos. Os metadados fornecem informações adicionais sobre um item; Para uma imagem, seus metadados serão sua resolução, quando foi tomada ou criada, e a câmera ou programa usado para criar a imagem. Exiftool pode ser usado para não apenas modificar e manipular os metadados de um arquivo de imagem, mas também pode escrever informações adicionais para os metadados de qualquer arquivo. Para examinar os metadados de uma imagem em formato bruto, use o seguinte comando:
ubuntu@ubuntu: ~ $ exif
Este comando permitirá que você crie dados, como data de modificação, hora e outras informações não listadas nas propriedades gerais de um arquivo.
Suponha que você precise nomear centenas de arquivos e pastas usando metadados para criar data e hora. Para fazer isso, você deve usar o seguinte comando:
ubuntu@ubuntu: ~ $ exif '-filename
CreatedAtE: classificar até a data e hora da criação do arquivo
-D: defina o formato
-R: Recursive (use o seguinte comando em cada arquivo no caminho fornecido)
-Extensão: Extensão dos arquivos a serem modificados (jpeg, png, etc.)
-Caminho para o arquivo: localização da pasta ou subpasta
Dê uma olhada na página do Exiftool Man:
ubuntu@ubuntu: ~ $ exif -help
-V, versão do software de exibição de versões
-eu, --ids mostra IDs em vez de nomes de tags
-t, - -tag = tag Selecione Tag
--ifd = ifd Selecione ifd
-L,-List-tags listam todas as tags EXIF
-|,-Show-mnote mostra o conteúdo de Tag Makernote
--Remover Remover Tag ou Ifd
-S, --Show Description Show Descrição da tag
-E,-Extrato de Thumbnail Miniatura
-R,-Remove-Thumbnail Remova a miniatura
-n, --insert-tumbnail = inserir arquivo como miniatura
--sem fixar não corrige tags existentes em arquivos
-O, -O -output = Arquivo Escreva dados para arquivo
--Set-value = Valor da string da tag
-C, --Create-EXIF Crie dados EXIF se não forem existentes
-M,-Saída legível por máquina em um formato legível por máquina (delimitado)
-w, - -lar
-X, --xml output Output em um formato XML
-D, -Debug Show Mensagens de depuração
Opções de ajuda:
-?, --Ajude a mostrar esta mensagem de ajuda
--Uso exibir breve mensagem de uso
DCFLDD (ferramenta de imagem em disco)
Uma imagem de um disco pode ser obtida usando o dcfldd Utilitário. Para obter a imagem do disco, use o seguinte comando:
ubuntu@ubuntu: ~ $ dcfldd if =
Dê uma olhada na página de ajuda do DCFLDD para explorar várias opções para esta ferramenta usando o seguinte comando:
ubuntu@ubuntu: ~ $ dcfldd --helpCheatsheets
Outra qualidade do Peneirar Estação de trabalho são as folhas de truques que já estão instaladas com esta distribuição. As folhas de truques ajudam o usuário a começar. Ao realizar uma investigação, as folhas de truques lembram o usuário de todas as opções poderosas disponíveis com este espaço de trabalho. As folhas de truques permitem que o usuário coloque as mãos nas últimas ferramentas forenses com facilidade. Folhas de trapaceiros de muitas ferramentas importantes estão disponíveis nesta distribuição, como a folha de dicas disponíveis para Criação da linha do tempo das sombras:
Outro exemplo é a folha de dicas para o famoso Sleuthkit:
Folhas de trapaça também estão disponíveis para Análise de memória E para montar todos os tipos de imagens:
Conclusão
O kit de ferramentas forense investigativo sem investigação (Peneirar) possui os recursos básicos de qualquer outro kit de ferramentas forense e também inclui todas as mais recentes ferramentas poderosas necessárias para realizar uma análise forense detalhada sobre E01 (Formato de testemunha especialista), Aff (Formato forense avançado) ou imagem bruta (Dd) formatos. O formato de análise de memória também é compatível com o SIFT. A SIFT coloca diretrizes estritas sobre como as evidências são analisadas, garantindo que as evidências não sejam adulteradas (essas diretrizes têm permissões somente leitura). A maioria das ferramentas incluídas no SIFT é acessível através da linha de comando. O SIFT também pode ser usado para rastrear a atividade da rede, recuperar dados importantes e criar uma linha do tempo de maneira sistemática. Devido à capacidade desta distribuição de examinar minuciosamente discos e vários sistemas de arquivos, o SIFT é o nível superior no campo forense e é considerado uma estação de trabalho muito eficaz para qualquer pessoa que trabalhe na forense. Todas as ferramentas necessárias para qualquer investigação forense estão contidas no Peneirar estação de trabalho criado pelo Sans forense equipe e Rob Lee .