{"id":251052,"date":"2021-03-21T00:22:00","date_gmt":"2021-03-20T23:22:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251052"},"modified":"2022-02-23T09:21:11","modified_gmt":"2022-02-23T08:21:11","slug":"marco-runge-kleiner-forensik-leitfaden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/21\/marco-runge-kleiner-forensik-leitfaden\/","title":{"rendered":"Marko Rogge: Kleiner Forensik-Leitfaden"},"content":{"rendered":"<p style=\"text-align: left;\"><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Heute ein kleiner Tipp in Sachen Sicherheit und Aufbereitung eines Hacks\/Datenklaus. Marko Rogge hat einen kleinen Forensik-Leitfaden mit Hinweisen zum Finden von gesendeten, kopierten und gel\u00f6schten Daten erstellt. Das Ganze bezieht sich auf eine Windows-Umgebung und der Leitfaden ist als Waschzettel zu verstehen, was man tun kann und beachten sollte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/b07f041827b447c69bd1b6e92b7c06c4\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin vor einiger Zeit \u00fcber eine Folge von Tweets auf den Forensik-Leitfaden aufmerksam geworden und dachte: Stelle es mal kurz im Blog zur Information ein. Vielleicht kann das jemand brauchen. Hier ein kleiner Auszug der Tweets.<\/p>\n<p><img decoding=\"async\" title=\"Marco Runge: Kleiner Forensik-Leitfaden\" src=\"https:\/\/i.imgur.com\/RIiLA8q.png\" alt=\"Marco Runge: Kleiner Forensik-Leitfaden\" \/><\/p>\n<p>Wer sich f\u00fcr das Ganze interessiert, der Forensik Guide &#8211; Digitale Ermittlungen &#8211; \"Finden von kopierten, gesendeten und gel\u00f6schten Daten\" ist auf <a href=\"https:\/\/docs.google.com\/document\/d\/12T301DJfsvvHijYJYjbVaYkeFHf4rn_KYmhFEQdYceY\/edit#heading=h.gjdgxs\" target=\"_blank\" rel=\"noopener\">Google-Doc in Deutsch abrufbar<\/a>. Hier das Inhaltsverzeichnis des Guides zur \u00dcbersicht.<\/p>\n<p><strong>Inhaltsverzeichnis<\/strong><\/p>\n<p>1 Einleitung, Allgemeine Hinweise zur Vorgehensweise 4<\/p>\n<p>2 Zeitstempel und deren Bedeutung 5<\/p>\n<p>3 Relevante Registry Hives zur Auswertung 5<\/p>\n<p>4 Vorgehensweise mit EnCase um Hives zu betrachten 6<\/p>\n<p>4.1 Export der Registry Hives 8<\/p>\n<p>5 Angeschlossene USB-Devices und Storages 10<\/p>\n<p>5.1 Identifizieren von USB Devices 10<\/p>\n<p>5.2 Identifizieren von eingebundenen Storage 13<\/p>\n<p>5.3 Welche Devices wurden gemountet 14<\/p>\n<p>5.4 Eingebundene Laufwerke und Devices 15<\/p>\n<p>6 JumpLists \u00fcberpr\u00fcfen \u2013 Windows 7 und Windows 8 15<\/p>\n<p>7 E-Mail Anh\u00e4nge \u00fcber Outlook versendet 17<\/p>\n<p>8 CD- oder DVD-Brenner 18<\/p>\n<p>8.1 Hinweis zu CD\u00b4s oder DVD\u00b4s: 19<\/p>\n<p>9 Windows Event Logs 19<\/p>\n<p>10 ShellBags 20<\/p>\n<p>11 Eingegebene URL\u00b4s und Downloads 23<\/p>\n<p>12 Browser Artefakte 24<\/p>\n<p>12.1 Browser Forensic Tool 24<\/p>\n<p>12.2 Internet Explorer 25<\/p>\n<p>12.3 Mozilla Firefox 25<\/p>\n<p>12.4 Google Chrome 25<\/p>\n<p>13 Letzte Zugriffe 26<\/p>\n<p>14 E-Mail Applikation Windows 10 27<\/p>\n<p>15 Cloud-Dienste 27<\/p>\n<p>15.1 Dropbox 27<\/p>\n<p>15.2 Google Drive 28<\/p>\n<p>15.3 Microsoft SkyDrive 28<\/p>\n<p>16 Zuletzt ge\u00f6ffnete Programme 29<\/p>\n<p>17 Mobile Devices 30<\/p>\n<p>18 Erg\u00e4nzungen 31<\/p>\n<p>18.1 Hinweise im RAM 31<\/p>\n<p>18.2 Live-Response: Undelete360 31<\/p>\n<p>18.3 Filesignaturen 31<\/p>\n<p>19 Ermittlungsansatz Timeline 32<\/p>\n<p>20 Besonderheiten beim Schreiben von Daten auf USB Devices 33<\/p>\n<p>20.1 Einleitung 33<\/p>\n<p>20.2 Beispielszenario 33<\/p>\n<p>20.3 Ergebnisse 34<\/p>\n<p>Zuletzt ge\u00f6ffnete Programme 29<\/p>\n<p>17 Mobile Devices 30<\/p>\n<p>18 Erg\u00e4nzungen 31<\/p>\n<p>18.1 Hinweise im RAM 31<\/p>\n<p>18.2 Live-Response: Undelete360 31<\/p>\n<p>18.3 Filesignaturen 31<\/p>\n<p>19 Ermittlungsansatz Timeline 32<\/p>\n<p>20 Besonderheiten beim Schreiben von Daten auf USB Devices 33<\/p>\n<p>20.1 Einleitung 33<\/p>\n<p>20.2 Beispielszenario 33<\/p>\n<p>20.3 Ergebnisse<\/p>\n<blockquote><p>Marko erw\u00e4hnt am Anfang die Tools von Nirsoft, mit denen sich Daten aus Windows herausziehen lassen. Forensik hei\u00dft aber auch, dass ein untersuchtes System m\u00f6glicherweise kompromittiert ist. Daher stelle ich einfach mal meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/14\/die-nirsoft-tools-und-die-dll-hijacking-schwachstellen\/\">Die Nirsoft-Tools und die DLL-Hijacking-Schwachstellen<\/a> zur Lekt\u00fcre hier ein.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Datei wird immer mal sporadisch auf Google Drive gel\u00f6scht. Marko Rogge hat mir erlaubt, eine Kopie hier im Blog zu hosten (danke daf\u00fcr). Ich stelle die <a href=\"https:\/\/borncity.com\/web\/Marko%20Rogge%20Forensik%20Guide%20-%20Digitale%20Ermittlungen%202019.pdf\" target=\"_blank\" rel=\"noopener\">PDF-Fassung<\/a> auf Basis As-is hier zum Download bereit (Stand 2019 im Dokument, hat gegen\u00fcber der Fassung Feb. 2021 keine \u00c4nderungen).<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Heute ein kleiner Tipp in Sachen Sicherheit und Aufbereitung eines Hacks\/Datenklaus. Marko Rogge hat einen kleinen Forensik-Leitfaden mit Hinweisen zum Finden von gesendeten, kopierten und gel\u00f6schten Daten erstellt. Das Ganze bezieht sich auf eine Windows-Umgebung und der Leitfaden ist als &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/21\/marco-runge-kleiner-forensik-leitfaden\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-251052","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251052"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251052\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}