20. Forenzní analýza
Co se po vás bude chtít?
Úvod do digitální forenzní analýzy
-
Co je digitální forenzní analýza:
- Vědecká disciplína zabývající se sběrem a analýzou digitálních důkazů
- Využití při vyšetřování kybernetických incidentů
- Podpora právních řízení a interních vyšetřování
-
Cíle forenzní analýzy:
- Identifikace bezpečnostního incidentu
- Určení rozsahu kompromitace
- Zjištění způsobu útoku
- Identifikace útočníka
- Obnova časové osy událostí
-
Typy forenzní analýzy:
- Počítačová forenzika - analýza počítačů, disků, souborů
- Síťová forenzika - analýza síťového provozu
- Mobilní forenzika - analýza mobilních zařízení
- Cloudová forenzika - analýza cloudových prostředí
- Paměťová forenzika - analýza operační paměti (RAM)
Sběr a uchování důkazů
-
Metody sběru důkazů:
- Live acquisition - sběr z běžícího systému
- Dead acquisition - sběr z vypnutého systému
- Vytváření forenzních obrazů (images)
- Bitová kopie vs logická kopie
-
Zachování integrity:
- Výpočet a ověření hashů (MD5, SHA-256)
- Write-blockery pro zabránění změnám
- Práce s kopiemi, nikdy s originálem
Analýza logů
-
Typy logů:
- Systémové logy - události operačního systému
- Aplikační logy - logy jednotlivých aplikací
- Bezpečnostní logy - přihlášení, pokusy o přístup
- Síťové logy - firewall, proxy, IDS/IPS
- Webové logy - access log, error log
-
Logy v Linuxu:
/var/log/- hlavní adresář logů/var/log/syslognebo/var/log/messages/var/log/auth.log- autentizace/var/log/secure- bezpečnostní událostijournalctl- systemd journal
-
Logy ve Windows:
- Event Viewer (Prohlížeč událostí)
- Security, System, Application logy
- PowerShell a command history
-
Analýza logů:
- Hledání anomálií a podezřelých vzorců
- Korelace událostí z různých zdrojů
- Sestavení časové osy (timeline)
Forenzní nástroje
-
Vytváření obrazů:
dd- základní nástroj pro vytváření kopiídcfldd- rozšířená verze dd s hashováním- FTK Imager - GUI nástroj pro Windows
-
Analýza souborových systémů:
- Autopsy - open-source forenzní platforma
- Sleuth Kit - sada CLI nástrojů
- FTK (Forensic Toolkit)
- EnCase
-
Analýza paměti:
- Volatility - framework pro analýzu RAM
- Rekall - alternativa k Volatility
-
Síťová forenzika:
- Wireshark - analýza pcap souborů
Forenzní postupy
-
Identifikace:
- Rozpoznání bezpečnostního incidentu
- Určení rozsahu a priority
-
Izolace:
- Odpojení kompromitovaných systémů
- Zabránění dalšímu šíření
-
Sběr:
- Sběr volatilních dat
- Vytvoření forenzních obrazů
- Dokumentace prostředí
-
Analýza:
- Zkoumání shromážděných důkazů
- Rekonstrukce událostí
- Identifikace IOC (Indicators of Compromise)
-
Dokumentace:
- Podrobný záznam všech kroků
- Zachování řetězce důkazní hodnoty
- Příprava reportu
Indicators of Compromise (IOC)
-
Typy IOC:
- IP adresy a domény
- Hashe souborů (malware)
- URL adresy
- E-mailové adresy
- Registry klíče
- Názvy souborů a cesty
-
Sdílení IOC:
- STIX/TAXII formáty
- Threat intelligence platformy
- MISP (Malware Information Sharing Platform)
Dokumentace a reporting
- Obsah forenzního reportu:
- Executive summary
- Metodologie
- Časová osa událostí
- Nalezené důkazy
- Závěry a doporučení
Připrav se na HAXAGONu
Analýza síťového provozu:
- Analýza síťového provozu - úvod
- Analýza síťového provozu - pokročilý
- Diagnostika a oprava sítě
Pro forenzní analýzu paměti RAM:
Battlefield:
- Busted