linux远程取证,铁三Linux取证(示例代码)

01 现场取证与计算机取证

20180315201314190068.png

一个静态一个动态

线下取证设备 现场取证——硬盘复制机(对硬盘做镜像,进行复制然后取证,取证过程不允许对原硬盘操作的)

ENcase

FTK

取证大师

盘石介质取证分析

内存取证技术

虚拟内存文件/休眠文件/内存转储/DMA/冷启动

芯片取证

操作系统取证

Windows系统

20180315201314708643.png

未分配空间实际上有数据的

文件残留区 Filestack(磁盘碎片)

20180315201315181317.png

逻辑大小 + 文件残留区 = 物理大小

文件残留区没被删除 也有可能恢复之前的文件

隐藏文件的方式改文件扩展名

文件内容加密

虚拟磁盘

信息隐写

硬盘加密

。。。

历史记录(Linux下)IE历史记录

IIS访问日志

操作系统日志

防火墙日志(判断是否攻击)

。。。

临时文件office临时文件

C:\WIndows\Temp\*.tmp

C:\Documents and Settings\Username\Local Settings\Temporary Internet Files

Linux系统取证

#xwd-display localhost:0 –root >screen.xwd

内存信息

20180315201315308275.png

网络连接

20180315201315652039.png端口/进程…

进程信息

需要先做镜像 然后 对镜像操作

20180315201315987989.png

文件系统

20180315201316309290.png

日志文件 #大部分时候会提供日志文件

20180315201316421599.png

去年的题

20180315201316481172.png

SSH日志 里面l登陆日志 log / secure

20180315201317423591.png

20180315201317561292.png

有可能是攻击者的爆破

实例分析

20180315201317610122.png

20180315201318065217.png

20180315201318139439.png

fk 不早说

cat var/log/dmesg

制作profile文件-》去谷歌上找debian 5.0 的profile下

python vol.y –info 看帮助

注意版本x86还x64

20180315201318514453.png

奇怪的进程。#老师说

然后看网络情况

20180315201318927555.png

这个ip很不简单

scp复制

看一下邮件日志

20180315201318981268.png