際際滷

際際滷Share a Scribd company logo
integriranasigurnost
RAUNALNA FORENZIKA  osvrt
CIS FER 2013
Damir Delija
Dr.Sc.E.E
integriranasigurnost
Plan predavanja

Cilj prezentacije
 dati pregled 邸to je raunalna forenzika i kakvo je
stanje

Proi e se kroz
 邸to je raunalna forenzika
 reakcije na incidente i raunalna forenzika
 alati, komercijalni i open source
 primjene i uvoenja alata u postojee velike
sustave
integriranasigurnost
Razvoj raunalne forenzike
 Dva su osnovna motiva razvoja
 razvoj raunalnih znanosti
 razvoj raunalnih incidenata tj u転em smislu
raunalni kriminal ( uvjek vodi ...)

Kao grana raunalna forenzika relativno nova, ali postupci
su tu od prvih dana kori邸tenja raunala (jedan od
najranijih sluajeva Moris worm 1988)

Metode raunalne forenzike rade i za debugging sustava
 pouzdano znati 邸to se i kako desilo
integriranasigurnost
Raunalna forenzika
Computer Forensics is simply the application
of computer investigation and analysis
techniques in the interest of determining
potential legal evidence"
Judd Robbins
 To je primjena znastvene (forenzike) metode
 Dugotrajan, pedantan, dosadan postupak
 PS: Zaboravite seriju CSI.....
integriranasigurnost
Raunalna forenzika
Cilj raunalne forenzike je da prika転e i objasni
stanje stanje digitalnih artefakata.
Digitalni artefakti mogu biti
- raunalni sistem,
- storage media,
- eletroniki dokument,
- niz paketa u kretanju po mre転i ...
Obja邸njene mo転e biti jednostavno poput "koje su
informacije pristune" " ili detaljno i sofisticirano kao
"koji je niz dogaaja doveo do zateenog stanja"
integriranasigurnost
Zahtjevi na postupak
raunalne forenzike

Postupak mora biti dobro dokumentiran i
rezultati moraju biti ponovljivi

Princip "najbolji dokazni materijal" tj. analiza
se radi na egzaktnoj kopiji a ne 転ivom
sustavu  ako je ikako mogue

Lanac kontrole dokaza (Chain of custody)
mora garantirati pouzdanost dokaza

izuzetno va転no - za sve mora postojati
zapis/opis
integriranasigurnost
Legalni kriteriji
Da bi forenzika tehnika bila legalno prihvatljiva
 Da li je tehnika i postupak pouzdano testiran

Da li je tehnika i postupak objavljen, provjeren od
znanstvene zajednice

Da li se pouzdano zna koja je vjerojatnost gre邸ke
tehnike ili postupka

Da li je tehnika i postupak prihvaena od
znanstvene zajednice.
integriranasigurnost
Koraci forenzikog postupka
Priprema : priprema alata i opreme potrebne za forenziki
postupak;
Prikupljanje : prikupljanje dokumenta, logova, datoteka i izrada
kopija fizikih objekata koji sadr転e elektronike
dokaze
Ispitivanje dokaza : izdvajanje dokaza iz prikupljenog
materijala
Analiza : analiza dokaza prikupljenih u koraku ispitivanja
dokaza
Izvje邸tavanje : izrada izvje邸taja o nalazima
integriranasigurnost
Raunalna forenzika -
obzirom na obuhvat sustava
 Forenzika mobilnih ureaja
 profilira se kao posebno podruje
 Forenzika pojedinanog raunala (host based)
 naje邸i sluaj - analize radne stanice
 ulazi i forenzika aplikacije, ureaja
 Mre転nu forenziku (network enabled, system forensic)
 analiza sustava kao umre転ene cjeline, analiza sustava na
razini mre転e, analiza prometa na mre転i, upravljanja
mre転om
 Forenzika logova sustava (system log forensic)
 rad sa zapisima  posebna nauka i alati
integriranasigurnost
Forenzika sustava
 Mre転na forenzika (network enabled, system
forensic)
 analiza sustava kao umre転ene cjeline,
 analizu sustava na razini mre転e,
 analizu prometa na mre転i, upravljanja
mre転om
 analiza aplikacija
 Danas svaki puta live forensic
 Agent / servlet
 Pasivni nadzor
integriranasigurnost
Forenzika 転ivog sustava
 Live forensic - analiza aktivnog ureaja ili
sustava iji se rad ne smije prekidati
 Naje邸a na sustavima i sve e邸a u host
forensic
 Radi se i na pojedinanim ureajima i
skupinama
 Postoji nain na koji se na forenziki
prihvatljiv nain bilje転e stanja ureaja
 Agent / servlet
 Pasivni nadzor
integriranasigurnost
Standardni koraci raunalne forenzike
za raunalne sustave
 Pokretanje dokumentiranog opisa incidentnog dogaaja u sustavu
 Identificiranje i kontrola incidenta
 Izrada i pohrana datoteka sa elektronikim dokazima u lancu
odgovornosti o dokazima
 Oporavak usluga i vraanje / rekonstrukcija obrisanih podataka
 Prikupljanje i klasificiranje metadata podataka po vremenu
 Povezivanje svih informacija o dogaajima u lanac dogaaja na osnovi
vremena
 Analiza metadata timelinea
 Dokumentiranje cijelog forenzikog procesa i izvje邸tavanje
 Kori邸tenje rezultata u daljim koracima
 Detaljna analiza kljunih podatka iz forenzikg izvje邸taja
 Sudjelovanje u revizijama
integriranasigurnost
Raunalna forenzika - po pristupu
 Proaktivna raunalna forenzika
 to je primjena metoda raunalne forenzike na
zdravom sustavu za dobivanje "baseline" (potpisa)
sustava
 Retroaktivna raunalna forenzika (klasina
forenzika)
 to je primjena nakon dogaaja  klasini post mortem
 ide i bez proaktivne ali puno manja efikasnost
Preduvjet za forenziku je kvalitetna raunalna
administracija sustava (tj. pripremljen teren za
rad)
integriranasigurnost
Rezultat forenzikog postupka -
zavr邸no izvje邸e o incidentu
 Zavr邸no izvje邸e o incidentu
 sadr転i relevantne podatke o incidentu
 sadr転i opis postupka
 Informacije iz tog izvje邸a moraju omoguiti:
 prepoznavanje izvora dogaaja;
 prepoznavanja i uklanjanje sigurnosnih propusta
 Koristi se u sklopu procesa za upravljanje sigurnosnim
incidentima
Raunalna forenzika kao dio procesa kontrole incidenata i kao
dio procesa nadzora sustava
integriranasigurnost
Alati i ekspertiza
 Postoje alati za forenziku raunalnog sustava na
nivou operacijskog sustava i sklopovlja
 Ekspertiza vrlo rijetka
 to se vi邸e ulazi u neku specifinu granu to je
situacija gora ....
 Dvije glavne grane ekspertize
 Akademska  open source /UNIX oriented
 Istra転iteljska law enforcement oriented
integriranasigurnost
Komercijalni alati ili Opensource

Nema idealnog alata
 mo転e postojati zahtjevani alat!

Prednost sa pravne strane na komercijalnim
alatima

Opensource dodatni / kontrolni

Filozofija odabira alata ista kao i za druge
korporativne sustave
 kljuno je 邸to mislite raditi i kako, u va邸em
sustavu
integriranasigurnost
Alati

EnCase guidance software

FTK

SleuthKit

Helix CD

The Coroner's Toolkit (TCT)

Mnogi drugi
integriranasigurnost
Primjene i uvoenja u postojee
sustave

Primjene i uvoenja u postojee velike sustave
 dio incident responsa (IR)
 dio preventivne pripreme i normalnog fukcioniranja
sustava

Samo novi pogled na stare proku邸ane tehnike
kontrole sustava
 dobra administracija sustva

Dio pripreme za nastavak poslovanja
 bitno razumjevanje va転nosti metoda forenzike
integriranasigurnost
Uloga u IT sustavima - podruja
 Forenzika baza podataka
 Forenzika aplikacija / poslu転itelja
 Forenzika logova / zapisa
 Forenzika mre転ne opreme
 Forenzika multimedije (IP telefonija)
 Forenzika Scada sustava  procesno /industrijsko
upravljanje
 Forenzika mobilnih ureaja i sustava
 Forenzika ugraenih sustava
 Forenzika osobnih raunala
integriranasigurnost
Forenzika baza podataka
 Nema namjenskog alata
 Ekspertiza jako rijetka
 Sustavi slo転eni, velika koliina podataka,
visoka raspolo転ivost
 zgodno znati svaki podatak ima cca 11 kopija
negdje u sustavu
 Incidenti ostaju u kui
 Izvje邸taj od Verizona
"2008 DATA BREACH INVESTIGATIONS REPORT
Four Years of Forensic Research. More than 500
Cases. One Comprehensive Report"
integriranasigurnost
Forenzika scada sustava
 Orgormna va転nost energetika, industrija ...
 Danas - forenzika windows platforme i
scada aplikacije
 Nekada - forenzika namjenskog ureaja
 Kompleksna okolina u pravilu lo邸e
administrirana
 raunalno nije primarno
integriranasigurnost
Forenzika mobilnih ureaja
 Malo namjenskih alata
 Neutrino
 Mali postotak podr転anih ureaja
 Crne i sive metode ( kloniranja ...)
integriranasigurnost
Forenzika mre転nih ureaja
 Nema namjenskih alata
 Live forensic i forenzika logova
integriranasigurnost
Podruja raunalnih znanja
Operativni sistemi
windows, linux, mac, unix,
Hardware
intel, mobilni ureaji, sparc, powerpc, scada
sustavi, embeded sustavi
Aplikacije
ono 邸to korisnici koriste sa i bez svog znanja
Mre転a, mre転ni servisi i usluge
integriranasigurnost
Operativni sistemi - korisniki
Windows ~ 75%
Linux ~ 3%
Mac ~ 12%
Windows XP (35.21%)
Windows 7 (31.21%)
Windows Vista (11.27%)
Mac OS X (7.31%)
iOS (3.38%)
Android Linux (1.30%)
GNU/Linux (1.11%)
integriranasigurnost
MS Windows
 win 3.11
 win nt, win 95, win 98,
 win2000
 win XP, win 2003
 vista
 win 7, windows 2008
 win 8
 windows mobile, windows ce
Svaka verzija ima specifinosti
 drugaija struktura direktorija
 drugaija pohrana OS i konfiguracija (registry, ini fajle, organizacija registry
strukture, keys)
 promjena HW platforme (intel, alpha, powerpc, arm)
 promjena tipa file systema (FATxx, NFTS)
 drugaiji artefakti i formati (recyle bin, print spooler, backup, index, mail, vss,
browser)
integriranasigurnost
UNIX
serverski OS i vrlo
rijetko korisniki
integriranasigurnost
Linux  kao derivat UNIXa
Distribucije Linuxa  nevjerojatan broj i znatne razlike
 Primjene OS po raznim kriterijima  razne
karakteristike koje treba poznavati
 Po OS kriteriju
 Serverski OS
 Korisniki OS
 Po kriteriju ureaja
 Mobilni ureaji
 Sve mogue HW platforme
 Embeded ureaji
 Roboti
integriranasigurnost
Apple Mac
Evolucijska linija poput windowsa
os 1 .... os 10.x
Raznoliki HW
raunala, serveri
mobilni ureaji
dominanto mobilni ureaji danas
OS razni derivati i verzije
razlike u organizaciji i tipu FSa
razlike u pohrani podatke SQL baza i PListe
Edukacija digitalnog forenziara
integriranasigurnost
File systems
FAT, NTFS, EXT, UFS, HSFS .. oko 100 i bez FSa (baze
podataka raw partitions)
Razni aspekti koji se mijenjaju:
 Organizacija prostora
 Podr転ani mediji
 Podr転ani OS
 prava i vlasni邸tvo nad objektima
 Enkripcija
 Kompresija
 Backup
 Brisanje
 Terminologija
integriranasigurnost
Mobilni ureaji
Svi ureaji u osnovi selfcontained
U u転em smislu smatphones
 apple ios,
 android,
 windows
ali i GPS, tableti, stari mobiteli i jo邸 邸to邸ta
Razni proizvoai
Razni OSovi
Razni FS i naini pohrane i kodiranja podataka
Vi邸e izuzetaka nego pravila
Meusobna nekompatibilnost forenzikih alata
integriranasigurnost
Mobilni OS, platforme i vendori
integriranasigurnost
Smartphones - trendovi
integriranasigurnost
Mobilni ureaji - Android OS
Android najvei oekivani rast
Verzije se meusobno razlikuju a time i artefakti i alati
Android verzije i svojstva
Raspodjela verzija Androida - 2011
integriranasigurnost
Mre転a i mre転ni servisi
U転e podruje digitalne forenzike  mre転na
forenzika
TCP/IP v4, v6
Legacy mre転ni protokoli
Be転ine veze posebno podruje samo za sebe
Broadband
Malware analiza
integriranasigurnost
Aplikacije i programi
Email klijenti (outlook, webmail)
Email serveri (exchange)
Chat, messengers, voip (skype)
web browseri
explorer
mozzila
opera
chrome
Koji su forenziki relevantni artefakti i gdje ovisno o OS platformi,
verziji, konfiguraciji
Kojim alatima se i sa kojom pouzdano邸u mo転e doi do artefakata
integriranasigurnost
Linkovi i siteovi
 Internet prepun referenci ...
 Razliiti aspekti raunalne sigurnosti
http://forensics.sans.org/community/downloads/
"SANS Computer forensic and E-Discovery" SANS
portal za raunalnu forenziku
integriranasigurnost
Zakljuak

Raunalna forenzika je dio kontrole i oporavka od incidenta
 tu je bitno prepoznavanje (ne)mogunosti raunalne
forenzike

U dogledno vrijeme mo転emo oekivati sve veu pojavu i
objavljivanje incidenata
 incidenti se ne mogu vi邸e dr転ati unutar kue
 incidenati moraju biti legalno ispravno odraeni

Kori邸tenje metoda raunalne forenzike mora biti sustavno i
ugraeno u organizaciju

Potrebna znanja i postupci moraju biti prepoznati kao ne邸to 邸to
se mora imati na raspolaganju
Bez takvog pristupa sustavi su izuzetno ugro転eni
integriranasigurnost
Pitanja ?
damir.delija@insig2.hr
www.insig2.hr

More Related Content

Similar to Cis 2013 digitalna forenzika osvrt (20)

Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013 Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013
Damir Delija
Mipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisa
Damir Delija
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
Nikola Damjanovi
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
TamaraSvilii
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15
Leonardo Miljko
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
Hrvatski Telekom
Upravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugamaUpravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugama
andrea132961
Informatika
InformatikaInformatika
Informatika
josipakatarinanata
Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...
IT Showoff
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Damir Delija
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustava
Andjelko Markulin
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
Kruno Ris
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
stevansek
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
Damir Delija
156 za邸tita osobnih podataka matija pavlovi 8.a
156 za邸tita osobnih podataka matija pavlovi 8.a156 za邸tita osobnih podataka matija pavlovi 8.a
156 za邸tita osobnih podataka matija pavlovi 8.a
Pogled kroz prozor
Uredsko poslovanje za tijela dr転avne uprave
Uredsko poslovanje za tijela dr転avne upraveUredsko poslovanje za tijela dr転avne uprave
Uredsko poslovanje za tijela dr転avne uprave
Inpro d.o.o.
It revizija
It revizijaIt revizija
It revizija
Semir Ibrahimovic
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Tomislav Lulic
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013 Mogue tehnike pristupa forenzckim podacima 09.2013
Mogue tehnike pristupa forenzckim podacima 09.2013
Damir Delija
Mipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna raunalna forenzika i metode analize sistemskih zapisa
Damir Delija
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
Nikola Damjanovi
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
TamaraSvilii
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15
Leonardo Miljko
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
Hrvatski Telekom
Upravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugamaUpravljanje raunalnom mre転om i uslugama
Upravljanje raunalnom mre転om i uslugama
andrea132961
Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokraji, Ivica Kuki - Yet Another Vehicle Tracking System (IT Sho...
IT Showoff
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Uvoenje novih sadr転aja u nastavu digitalne forenzike i kibernetike sigurnos...
Damir Delija
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustava
Andjelko Markulin
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
Kruno Ris
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
stevansek
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
Damir Delija
156 za邸tita osobnih podataka matija pavlovi 8.a
156 za邸tita osobnih podataka matija pavlovi 8.a156 za邸tita osobnih podataka matija pavlovi 8.a
156 za邸tita osobnih podataka matija pavlovi 8.a
Pogled kroz prozor
Uredsko poslovanje za tijela dr転avne uprave
Uredsko poslovanje za tijela dr転avne upraveUredsko poslovanje za tijela dr転avne uprave
Uredsko poslovanje za tijela dr転avne uprave
Inpro d.o.o.
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Tomislav Lulic

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
Damir Delija
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
Damir Delija
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
Damir Delija
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
Damir Delija
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
Damir Delija
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
Damir Delija
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Damir Delija
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
Damir Delija
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
Damir Delija
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
Damir Delija
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
Damir Delija
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
Damir Delija
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
Damir Delija
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
Damir Delija
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
Damir Delija
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
Damir Delija
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
Damir Delija
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
Damir Delija
6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
Damir Delija
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
Damir Delija
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
Damir Delija
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
Damir Delija
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
Damir Delija
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
Damir Delija
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Damir Delija
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
Damir Delija
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
Damir Delija
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
Damir Delija
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
Damir Delija
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
Damir Delija
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
Damir Delija
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
Damir Delija
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
Damir Delija
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
Damir Delija
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
Damir Delija

Cis 2013 digitalna forenzika osvrt

  • 1. integriranasigurnost RAUNALNA FORENZIKA osvrt CIS FER 2013 Damir Delija Dr.Sc.E.E
  • 2. integriranasigurnost Plan predavanja Cilj prezentacije dati pregled 邸to je raunalna forenzika i kakvo je stanje Proi e se kroz 邸to je raunalna forenzika reakcije na incidente i raunalna forenzika alati, komercijalni i open source primjene i uvoenja alata u postojee velike sustave
  • 3. integriranasigurnost Razvoj raunalne forenzike Dva su osnovna motiva razvoja razvoj raunalnih znanosti razvoj raunalnih incidenata tj u転em smislu raunalni kriminal ( uvjek vodi ...) Kao grana raunalna forenzika relativno nova, ali postupci su tu od prvih dana kori邸tenja raunala (jedan od najranijih sluajeva Moris worm 1988) Metode raunalne forenzike rade i za debugging sustava pouzdano znati 邸to se i kako desilo
  • 4. integriranasigurnost Raunalna forenzika Computer Forensics is simply the application of computer investigation and analysis techniques in the interest of determining potential legal evidence" Judd Robbins To je primjena znastvene (forenzike) metode Dugotrajan, pedantan, dosadan postupak PS: Zaboravite seriju CSI.....
  • 5. integriranasigurnost Raunalna forenzika Cilj raunalne forenzike je da prika転e i objasni stanje stanje digitalnih artefakata. Digitalni artefakti mogu biti - raunalni sistem, - storage media, - eletroniki dokument, - niz paketa u kretanju po mre転i ... Obja邸njene mo転e biti jednostavno poput "koje su informacije pristune" " ili detaljno i sofisticirano kao "koji je niz dogaaja doveo do zateenog stanja"
  • 6. integriranasigurnost Zahtjevi na postupak raunalne forenzike Postupak mora biti dobro dokumentiran i rezultati moraju biti ponovljivi Princip "najbolji dokazni materijal" tj. analiza se radi na egzaktnoj kopiji a ne 転ivom sustavu ako je ikako mogue Lanac kontrole dokaza (Chain of custody) mora garantirati pouzdanost dokaza izuzetno va転no - za sve mora postojati zapis/opis
  • 7. integriranasigurnost Legalni kriteriji Da bi forenzika tehnika bila legalno prihvatljiva Da li je tehnika i postupak pouzdano testiran Da li je tehnika i postupak objavljen, provjeren od znanstvene zajednice Da li se pouzdano zna koja je vjerojatnost gre邸ke tehnike ili postupka Da li je tehnika i postupak prihvaena od znanstvene zajednice.
  • 8. integriranasigurnost Koraci forenzikog postupka Priprema : priprema alata i opreme potrebne za forenziki postupak; Prikupljanje : prikupljanje dokumenta, logova, datoteka i izrada kopija fizikih objekata koji sadr転e elektronike dokaze Ispitivanje dokaza : izdvajanje dokaza iz prikupljenog materijala Analiza : analiza dokaza prikupljenih u koraku ispitivanja dokaza Izvje邸tavanje : izrada izvje邸taja o nalazima
  • 9. integriranasigurnost Raunalna forenzika - obzirom na obuhvat sustava Forenzika mobilnih ureaja profilira se kao posebno podruje Forenzika pojedinanog raunala (host based) naje邸i sluaj - analize radne stanice ulazi i forenzika aplikacije, ureaja Mre転nu forenziku (network enabled, system forensic) analiza sustava kao umre転ene cjeline, analiza sustava na razini mre転e, analiza prometa na mre転i, upravljanja mre転om Forenzika logova sustava (system log forensic) rad sa zapisima posebna nauka i alati
  • 10. integriranasigurnost Forenzika sustava Mre転na forenzika (network enabled, system forensic) analiza sustava kao umre転ene cjeline, analizu sustava na razini mre転e, analizu prometa na mre転i, upravljanja mre転om analiza aplikacija Danas svaki puta live forensic Agent / servlet Pasivni nadzor
  • 11. integriranasigurnost Forenzika 転ivog sustava Live forensic - analiza aktivnog ureaja ili sustava iji se rad ne smije prekidati Naje邸a na sustavima i sve e邸a u host forensic Radi se i na pojedinanim ureajima i skupinama Postoji nain na koji se na forenziki prihvatljiv nain bilje転e stanja ureaja Agent / servlet Pasivni nadzor
  • 12. integriranasigurnost Standardni koraci raunalne forenzike za raunalne sustave Pokretanje dokumentiranog opisa incidentnog dogaaja u sustavu Identificiranje i kontrola incidenta Izrada i pohrana datoteka sa elektronikim dokazima u lancu odgovornosti o dokazima Oporavak usluga i vraanje / rekonstrukcija obrisanih podataka Prikupljanje i klasificiranje metadata podataka po vremenu Povezivanje svih informacija o dogaajima u lanac dogaaja na osnovi vremena Analiza metadata timelinea Dokumentiranje cijelog forenzikog procesa i izvje邸tavanje Kori邸tenje rezultata u daljim koracima Detaljna analiza kljunih podatka iz forenzikg izvje邸taja Sudjelovanje u revizijama
  • 13. integriranasigurnost Raunalna forenzika - po pristupu Proaktivna raunalna forenzika to je primjena metoda raunalne forenzike na zdravom sustavu za dobivanje "baseline" (potpisa) sustava Retroaktivna raunalna forenzika (klasina forenzika) to je primjena nakon dogaaja klasini post mortem ide i bez proaktivne ali puno manja efikasnost Preduvjet za forenziku je kvalitetna raunalna administracija sustava (tj. pripremljen teren za rad)
  • 14. integriranasigurnost Rezultat forenzikog postupka - zavr邸no izvje邸e o incidentu Zavr邸no izvje邸e o incidentu sadr転i relevantne podatke o incidentu sadr転i opis postupka Informacije iz tog izvje邸a moraju omoguiti: prepoznavanje izvora dogaaja; prepoznavanja i uklanjanje sigurnosnih propusta Koristi se u sklopu procesa za upravljanje sigurnosnim incidentima Raunalna forenzika kao dio procesa kontrole incidenata i kao dio procesa nadzora sustava
  • 15. integriranasigurnost Alati i ekspertiza Postoje alati za forenziku raunalnog sustava na nivou operacijskog sustava i sklopovlja Ekspertiza vrlo rijetka to se vi邸e ulazi u neku specifinu granu to je situacija gora .... Dvije glavne grane ekspertize Akademska open source /UNIX oriented Istra転iteljska law enforcement oriented
  • 16. integriranasigurnost Komercijalni alati ili Opensource Nema idealnog alata mo転e postojati zahtjevani alat! Prednost sa pravne strane na komercijalnim alatima Opensource dodatni / kontrolni Filozofija odabira alata ista kao i za druge korporativne sustave kljuno je 邸to mislite raditi i kako, u va邸em sustavu
  • 18. integriranasigurnost Primjene i uvoenja u postojee sustave Primjene i uvoenja u postojee velike sustave dio incident responsa (IR) dio preventivne pripreme i normalnog fukcioniranja sustava Samo novi pogled na stare proku邸ane tehnike kontrole sustava dobra administracija sustva Dio pripreme za nastavak poslovanja bitno razumjevanje va転nosti metoda forenzike
  • 19. integriranasigurnost Uloga u IT sustavima - podruja Forenzika baza podataka Forenzika aplikacija / poslu転itelja Forenzika logova / zapisa Forenzika mre転ne opreme Forenzika multimedije (IP telefonija) Forenzika Scada sustava procesno /industrijsko upravljanje Forenzika mobilnih ureaja i sustava Forenzika ugraenih sustava Forenzika osobnih raunala
  • 20. integriranasigurnost Forenzika baza podataka Nema namjenskog alata Ekspertiza jako rijetka Sustavi slo転eni, velika koliina podataka, visoka raspolo転ivost zgodno znati svaki podatak ima cca 11 kopija negdje u sustavu Incidenti ostaju u kui Izvje邸taj od Verizona "2008 DATA BREACH INVESTIGATIONS REPORT Four Years of Forensic Research. More than 500 Cases. One Comprehensive Report"
  • 21. integriranasigurnost Forenzika scada sustava Orgormna va転nost energetika, industrija ... Danas - forenzika windows platforme i scada aplikacije Nekada - forenzika namjenskog ureaja Kompleksna okolina u pravilu lo邸e administrirana raunalno nije primarno
  • 22. integriranasigurnost Forenzika mobilnih ureaja Malo namjenskih alata Neutrino Mali postotak podr転anih ureaja Crne i sive metode ( kloniranja ...)
  • 23. integriranasigurnost Forenzika mre転nih ureaja Nema namjenskih alata Live forensic i forenzika logova
  • 24. integriranasigurnost Podruja raunalnih znanja Operativni sistemi windows, linux, mac, unix, Hardware intel, mobilni ureaji, sparc, powerpc, scada sustavi, embeded sustavi Aplikacije ono 邸to korisnici koriste sa i bez svog znanja Mre転a, mre転ni servisi i usluge
  • 25. integriranasigurnost Operativni sistemi - korisniki Windows ~ 75% Linux ~ 3% Mac ~ 12% Windows XP (35.21%) Windows 7 (31.21%) Windows Vista (11.27%) Mac OS X (7.31%) iOS (3.38%) Android Linux (1.30%) GNU/Linux (1.11%)
  • 26. integriranasigurnost MS Windows win 3.11 win nt, win 95, win 98, win2000 win XP, win 2003 vista win 7, windows 2008 win 8 windows mobile, windows ce Svaka verzija ima specifinosti drugaija struktura direktorija drugaija pohrana OS i konfiguracija (registry, ini fajle, organizacija registry strukture, keys) promjena HW platforme (intel, alpha, powerpc, arm) promjena tipa file systema (FATxx, NFTS) drugaiji artefakti i formati (recyle bin, print spooler, backup, index, mail, vss, browser)
  • 28. integriranasigurnost Linux kao derivat UNIXa Distribucije Linuxa nevjerojatan broj i znatne razlike Primjene OS po raznim kriterijima razne karakteristike koje treba poznavati Po OS kriteriju Serverski OS Korisniki OS Po kriteriju ureaja Mobilni ureaji Sve mogue HW platforme Embeded ureaji Roboti
  • 29. integriranasigurnost Apple Mac Evolucijska linija poput windowsa os 1 .... os 10.x Raznoliki HW raunala, serveri mobilni ureaji dominanto mobilni ureaji danas OS razni derivati i verzije razlike u organizaciji i tipu FSa razlike u pohrani podatke SQL baza i PListe Edukacija digitalnog forenziara
  • 30. integriranasigurnost File systems FAT, NTFS, EXT, UFS, HSFS .. oko 100 i bez FSa (baze podataka raw partitions) Razni aspekti koji se mijenjaju: Organizacija prostora Podr転ani mediji Podr転ani OS prava i vlasni邸tvo nad objektima Enkripcija Kompresija Backup Brisanje Terminologija
  • 31. integriranasigurnost Mobilni ureaji Svi ureaji u osnovi selfcontained U u転em smislu smatphones apple ios, android, windows ali i GPS, tableti, stari mobiteli i jo邸 邸to邸ta Razni proizvoai Razni OSovi Razni FS i naini pohrane i kodiranja podataka Vi邸e izuzetaka nego pravila Meusobna nekompatibilnost forenzikih alata
  • 34. integriranasigurnost Mobilni ureaji - Android OS Android najvei oekivani rast Verzije se meusobno razlikuju a time i artefakti i alati Android verzije i svojstva Raspodjela verzija Androida - 2011
  • 35. integriranasigurnost Mre転a i mre転ni servisi U転e podruje digitalne forenzike mre転na forenzika TCP/IP v4, v6 Legacy mre転ni protokoli Be転ine veze posebno podruje samo za sebe Broadband Malware analiza
  • 36. integriranasigurnost Aplikacije i programi Email klijenti (outlook, webmail) Email serveri (exchange) Chat, messengers, voip (skype) web browseri explorer mozzila opera chrome Koji su forenziki relevantni artefakti i gdje ovisno o OS platformi, verziji, konfiguraciji Kojim alatima se i sa kojom pouzdano邸u mo転e doi do artefakata
  • 37. integriranasigurnost Linkovi i siteovi Internet prepun referenci ... Razliiti aspekti raunalne sigurnosti http://forensics.sans.org/community/downloads/ "SANS Computer forensic and E-Discovery" SANS portal za raunalnu forenziku
  • 38. integriranasigurnost Zakljuak Raunalna forenzika je dio kontrole i oporavka od incidenta tu je bitno prepoznavanje (ne)mogunosti raunalne forenzike U dogledno vrijeme mo転emo oekivati sve veu pojavu i objavljivanje incidenata incidenti se ne mogu vi邸e dr転ati unutar kue incidenati moraju biti legalno ispravno odraeni Kori邸tenje metoda raunalne forenzike mora biti sustavno i ugraeno u organizaciju Potrebna znanja i postupci moraju biti prepoznati kao ne邸to 邸to se mora imati na raspolaganju Bez takvog pristupa sustavi su izuzetno ugro転eni