En 2007, TAMISER était disponible en téléchargement et était codé en dur, donc chaque fois qu'une mise à jour arrivait, les utilisateurs devaient télécharger la version plus récente. Avec une innovation supplémentaire en 2014, TAMISER est devenu disponible en tant que package robuste sur Ubuntu, et peut maintenant être téléchargé en tant que poste de travail. Plus tard, en 2017, une version de TAMISER est venu sur le marché permettant une plus grande fonctionnalité et offrir aux utilisateurs la possibilité de tirer parti des données provenant d'autres sources. Cette nouvelle version contient plus de 200 outils de tiers et contient un gestionnaire de packages exigeant que les utilisateurs ne tapent qu'une seule commande pour installer un package. Cette version est plus stable, plus efficace et offre de meilleures fonctionnalités en termes d'analyse de la mémoire. TAMISER est scriptable, ce qui signifie que les utilisateurs peuvent combiner certaines commandes pour le faire fonctionner en fonction de leurs besoins.
TAMISER peut fonctionner sur n'importe quel système exécuté sur Ubuntu ou Windows OS. SIFT soutient divers formats de preuves, notamment Affirmation, E01, et format brut (Dd). Les images de médecine légale de mémoire sont également compatibles avec SIFT. Pour les systèmes de fichiers, SIFT prend en charge EXT2, EXT3 pour Linux, HFS pour Mac et Fat, V-Fat, MS-DOS et NTFS pour Windows.
Installation
Pour que le poste de travail fonctionne bien, vous devez avoir un bon RAM, un bon processeur et un vaste espace de disque dur (15 Go est recommandé). Il y a deux façons d'installer TAMISER:
VMware / VirtualBox
Pour installer Sift Workstation en tant que machine virtuelle sur VMware ou VirtualBox, téléchargez le .ovas Format du fichier à partir de la page suivante:
https: // Digital-Forensics.sans.org / communauté / téléchargements
Ensuite, importez le fichier dans VirtualBox en cliquant sur le Option d'importation. Une fois l'installation terminée, utilisez les informations d'identification suivantes pour vous connecter:
Connexion = Sansferrensics
Mot de passe = médico-légal
Ubuntu
Pour installer SIFT Workstation sur votre système Ubuntu, accédez d'abord à la page suivante:
https: // github.com / teamdfir / sift-cli / releases / tag / v1.8.5
Sur cette page, installez les deux fichiers suivants:
sift-Cli-Linux
sift-Cli-Linux.sha256.ASC
Ensuite, importez la touche PGP à l'aide de la commande suivante:
ubuntu @ ubuntu: ~ $ gpg - keyserver hkp: // pool.sks-keyserver.Net: 80
--Recv-keys 22598a94
Valider la signature à l'aide de la commande suivante:
ubuntu @ ubuntu: ~ $ gpg --verify sift-Cli-linux.sha256.ASC
Valider la signature SHA256 à l'aide de la commande suivante:
ubuntu @ ubuntu: ~ $ sha256sum -c sift-Cli-linux.sha256.ASC
(Un message d'erreur sur les lignes formatées dans le cas ci-dessus peut être ignoré)
Déplacez le fichier vers l'emplacement / usr / local / bin / sift et donnez-lui les autorisations appropriées en utilisant la commande suivante:
ubuntu @ ubuntu: ~ $ chmod 755 / usr / local / bin / sift
Enfin, exécutez la commande suivante pour terminer l'installation:
ubuntu @ ubuntu: ~ $ sudo sift install
Une fois l'installation terminée, entrez les informations d'identification suivantes:
Connexion = Sansferrensics
Mot de passe = médico-légal
Une autre façon d'exécuter SIFT est simplement de démarrer l'ISO dans un lecteur de démarrage et de l'exécuter en tant que système d'exploitation complet.
Outils
Le SIFT Workstation est équipé de nombreux outils utilisés pour l'examen approfondi de la criminalistique et de la réponse aux incidents. Ces outils incluent les éléments suivants:
Autopsie (outil d'analyse du système de fichiers)
L'autopsie est un outil utilisé par les militaires, les forces de l'ordre et d'autres agences lorsqu'il y a un besoin médico-légal. L'autopsie est essentiellement une interface graphique pour le très célèbre Sleuthkit. SleuthKit ne prend que des instructions de ligne de commande. D'un autre côté, l'autopsie rend le même processus facile et convivial. En tapant ce qui suit:
ubuntu @ ubuntu: ~ $ autopsie
Un écran, comme suit, apparaîtra:
============================================
Navigateur médico-légal
http: // www.sleuthkit.org / autopsie /
ver 2.24
============================================
Preuves Locker: / var / lib / autopsie
Heure de début: mer 17 juin 00:42:46 2020
Hôte distant: localhost
Port local: 9999
Ouvrez un navigateur HTML sur l'hôte distant et collez cette URL:
http: // localhost: 9999 / autopsie
En naviguant vers http: // localhost: 9999 / autopsie Sur n'importe quel navigateur Web, vous verrez la page ci-dessous:
La première chose que vous devez faire est de créer un cas, de lui donner un numéro de cas et d'écrire les noms des enquêteurs pour organiser les informations et les preuves. Après avoir saisi les informations et frappé le Suivant bouton, vous allez la page ci-dessous:
Cet écran montre ce que vous avez écrit comme numéro de cas et informations de cas. Ces informations sont stockées dans la bibliothèque / var / lib / autopsie /.
En cliquant Ajouter l'hôte, Vous verrez l'écran suivant, où vous pouvez ajouter les informations de l'hôte, telles que le nom, le fuseau horaire et la description de l'hôte…
En cliquant Suivant vous amènera à une page vous obligeant à fournir une image. E01 (Format de témoin expert), Affirmation (Format avancé de médecine légale), Dd (Format brut) et les images de médecine de la mémoire sont compatibles. Vous allez fournir une image et laisser l'autopsie faire son travail.
avant tout (outil de sculpture de fichiers)
Si vous souhaitez récupérer des fichiers qui ont été perdus en raison de leurs structures de données internes, de leurs en-têtes et de leurs pieds de page, avant toute chose peut être utilisé. Cet outil prend la saisie dans différents formats d'image, tels que ceux générés à l'aide de DD, encase, etc. Explorez les options de cet outil à l'aide de la commande suivante:
Ubuntu @ Ubuntu: ~ $ avant tout -h
-D - Allumez la détection de blocs indirecte (pour les systèmes de fichiers UNIX)
-I - Spécifiez le fichier d'entrée (par défaut est stdin)
-A - Écrivez tous les en-têtes, effectuez aucune détection d'erreur (fichiers corrompus) Ash
-w - Écrivez uniquement le fichier d'audit, n'écrivez aucun fichier détecté sur le disque
-O - Définir le répertoire de sortie (par défaut sur la sortie)
-C - Définissez le fichier de configuration à utiliser (par défaut.conf)
-Q - Active le mode rapide.
binwalk
Pour gérer les bibliothèques binaires, binwalk est utilisé. Cet outil est un atout majeur pour ceux qui savent l'utiliser. Binwalk est considéré comme le meilleur outil disponible pour l'ingénierie inverse et l'extraction d'images du micrologiciel. Binwalk est facile à utiliser et contient d'énormes capacités jetez un œil aux binwalk Aider Page pour plus d'informations en utilisant la commande suivante:
ubuntu @ ubuntu: ~ $ binwalk - helpVolatilité (outil d'analyse de la mémoire)
La volatilité est un outil médico-légal d'analyse de mémoire populaire utilisée pour inspecter les vidages de mémoire volatils et pour aider les utilisateurs à récupérer des données importantes stockées dans la RAM au moment de l'incident. Cela peut inclure des fichiers modifiés ou des processus exécutés. Dans certains cas, l'historique du navigateur peut également être trouvé en utilisant la volatilité.
Si vous avez un vidage de mémoire et que vous souhaitez connaître son système d'exploitation, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ .vol.py imageino -f
La sortie de cette commande donnera un profil. Lorsque vous utilisez d'autres commandes, vous devez donner ce profil comme périmètre.
Pour obtenir l'adresse KDBG correcte, utilisez le kdbgscan Commande, qui scanne pour les en-têtes KDBG, les marques connectées aux profils de volatilité et s'applique une fois-ci pour vérifier que tout est correct pour réduire les points positifs. La verbosité du rendement et le nombre de verses une fois qui peuvent être effectuées dépend de la question de savoir si la volatilité peut découvrir un DTB. Ainsi, au cas où vous connaissez le bon profil, ou si vous avez une recommandation de profil de ImageInfo, assurez-vous d'utiliser le profil correct. Nous pouvons utiliser le profil avec la commande suivante:
ubuntu @ ubuntu: ~ $ .vol.profil py =kdbgscan
-F
Pour scanner la région de contrôle du processeur du noyau (Kpcr) Structures, utilisation KPCRSCAN. S'il s'agit d'un système multiprocesseur, chaque processeur a sa propre région de balayage de processeur de noyau.
Entrez la commande suivante pour utiliser KPCRSCAN:
ubuntu @ ubuntu: ~ $ .vol.profil py =KPCRSCAN
-F
Pour rechercher des malwares et des rootkits, PSSCAN est utilisé. Cet outil scanne pour les processus cachés liés aux rootkits.
Nous pouvons utiliser cet outil en entrant la commande suivante:
ubuntu @ ubuntu: ~ $ .vol.profil py =PSSCAN
-F
Jetez un œil à la page Man pour cet outil avec la commande d'aide:
ubuntu @ ubuntu: ~ $ volatilité -h
Options:
-H, --help Liste toutes les options disponibles et leurs valeurs par défaut.
Les valeurs par défaut peuvent être définies dans le fichier de configuration
(/ etc / volatilité)
--confile = / home / usman /.volatilité
Fichier de configuration basé sur l'utilisateur
-D, - Debug Debug Volatilité
--Plugins = plugins répertoires de plugin supplémentaires à utiliser (séparé du côlon)
--INFO INTRESSION INFORMATIONS SUR TOUS les objets enregistrés
--cache-directory = / home / usman /.cache / volatilité
Répertoire où les fichiers de cache sont stockés
--Cache utilise la mise en cache
--tz = tz définit le fuseau horaire (olson) pour afficher des horodatages
en utilisant pytz (si installé) ou tzset
-F Nom de fichier, --Filename = nom de fichier
Nom de fichier à utiliser lors de l'ouverture d'une image
--profil = winxpsp2x86
Nom du profil à charger (Utiliser - Info pour voir une liste des profils pris en charge)
-L emplacement, - emplacement = emplacement
Un emplacement d'urne à partir duquel charger un espace d'adressage
-w, --écriture activer le support d'écriture
--Adresse DTB = DTB DTB
--Shift = Shift Mac Kaslr Shift Adresse
--sortie = sortie de texte dans ce format (la prise en charge est spécifique au module, voir
les options de sortie du module ci-dessous)
--output-file = output_file
Écrire la sortie dans ce fichier
-V, - Verbose d'informations verbales
--Physical_shift = Physical_shift
Adresse de décalage physique du noyau Linux
--virtual_shift = virtual_shift
Adresse de décalage virtuel du noyau Linux
-g kdbg, --kdbg = kdbg Spécifiez une adresse virtuelle KDBG (Remarque: pour 64 bits
Windows 8 et plus c'est l'adresse de
KdcopyDatablock)
--Force Force Utilisation du profil suspect
--cookie = cookie spécifiez l'adresse de NT!ObheaderCookie (valide pour
Windows 10 seulement)
-k kpcr, --kpcr = kPCR Spécifiez une adresse KPCR spécifique
Commandes de plugin prises en charge:
Amcache Imprimer les informations Amcache
Apihooks détecte les crochets API en processus et la mémoire du noyau
tables atomes de session d'impression des atomes et de la station de fenêtre
scanner de piscine atomscan pour les tables atomes
AuditPol imprime les politiques d'audit de HKLM \ Security \ Policy \ Poladttev
Bigpools vide les piscines de grandes pages à l'aide de bigpagepoolscanner
BioSkBD lit le tampon du clavier à partir de la mémoire du mode réel
Cachedump déverse des hachages de domaine mis en cache de mémoire
Les rappels impriment les routines de notification à l'échelle du système
Presse-papiers extraire le contenu du presse-papiers Windows
CMDLINE Afficher le processus de commande des arguments en ligne
CMDSCAN Extrait de l'historique des commandes en scannant pour _Command_History
Connexions Imprimer la liste des connexions ouvertes [Windows XP et 2003 uniquement]
scanner de piscine CONNSCAN pour les connexions TCP
Les consoles extraient l'historique des commandes en scannant _Console_Information
CrashInfo Dump Informations sur le coup de crash
Diskscan PoolScaner pour TagDesktop (Desktops)
DeviceTree Show Disposice Tree
DLLUMP DUMP DLLS à partir d'un espace d'adressage de processus
DLLList Imprimer Liste des DLL chargés pour chaque processus
Driverirp Driver IRP Hook Detection
Drivermodule Associate Driver Objects aux modules du noyau
Scanner de piscine DriversCan pour les objets de pilote
DumpCerts Dump RSA Private and Public SSL Keys
Dumpfiles Extrait des fichiers mappés et mis en cache de mémoire
Dumpregistry déverse les fichiers de registre sur le disque
Gditimers imprimer les minuteries et les rappels GDI installés
GDT Affichage du tableau des descripteurs globaux
getServicesId obtient les noms des services dans le registre et retour
getsids imprime les sides possédant chaque processus
Handles Liste d'impression des poignées ouvertes pour chaque processus
HashDump vide les mots de passe des mots de passe (LM / NTLM) à partir de la mémoire
Hibinfo Dump Hibernation Fichier Informations
Secrets LSA LSAMP DIMP (DCURCTED) du registre
Machoinfo Dump Mach-O File Format Informations
Memmap Imprimer la carte mémoire
Messagehooks Liste de bureau et des crochets de messages de fenêtre de thread
Mftparser scannes et analyses potentielles entrées MFT
moddump vider un pilote de noyau à un échantillon de fichier exécutable
scanner de piscine modscan pour les modules de noyau
modules Imprimer la liste des modules chargés
MultiScan SCAN pour divers objets à la fois
scanner de piscine mutants pour objets mutex
Liste des blocs-notes est actuellement affiché le texte du bloc-notes
ObjTypeScan SCAN pour les objets de type d'objet Windows
Patcher Patcher Memory Basé sur Page SCANS
plugin de scanner de piscine configurable PoolPeek
Hashdeep ou md5deep (outils de hachage)
Il est rarement possible que deux fichiers aient le même hachage MD5, mais il est impossible qu'un fichier soit modifié avec son hachage MD5 restant le même. Cela inclut l'intégrité des fichiers ou les preuves. Avec un double du lecteur, tout le monde peut examiner sa fiabilité et penserait une seconde que le lecteur y a été délibérément. Pour obtenir la preuve que le lecteur considéré est l'original, vous pouvez utiliser le hachage, ce qui donnera un hachage à un lecteur. Si même une seule information est modifiée, le hachage changera et vous pourrez savoir si le lecteur est unique ou en double. Pour assurer l'intégrité du lecteur et que personne ne peut le remettre en question, vous pouvez copier le disque pour générer un hachage MD5 du lecteur. Vous pouvez utiliser md5sum Pour un ou deux fichiers, mais en ce qui concerne plusieurs fichiers dans plusieurs répertoires, MD5DEEP est la meilleure option disponible pour générer des hachages. Cet outil a également la possibilité de comparer plusieurs hachages à la fois.
Jetez un œil à la page MD5deep Man:
ubuntu @ ubuntu: ~ $ md5deep -hExiflant
Il existe de nombreux outils disponibles pour le marquage et la visualisation des images un par un, mais dans le cas où vous avez beaucoup d'images à analyser (dans les milliers d'images), EXIFTOOL est le choix incontournable. EXIFTOOL est un outil open source utilisé pour visualiser, changer, manipuler et extraire les métadonnées d'une image avec seulement quelques commandes. Les métadonnées fournissent des informations supplémentaires sur un article; Pour une image, ses métadonnées seront sa résolution, lorsqu'elle a été prise ou créée, et la caméra ou le programme utilisé pour créer l'image. Exiftool peut être utilisé non seulement pour modifier et manipuler les métadonnées d'un fichier image, mais il peut également écrire des informations supplémentaires sur les métadonnées de n'importe quel fichier. Pour examiner les métadonnées d'une image au format brut, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ exif
Cette commande vous permettra de créer des données, telles que la date de modification, l'heure et d'autres informations non répertoriées dans les propriétés générales d'un fichier.
Supposons que vous ayez besoin de nommer des centaines de fichiers et de dossiers à l'aide de métadonnées pour créer la date et l'heure. Pour ce faire, vous devez utiliser la commande suivante:
ubuntu @ ubuntu: ~ $ exif '-filename
CréationDate: trier par la date et l'heure de création du fichier
-D: Définissez le format
-R: récursif (utilisez la commande suivante sur chaque fichier du chemin donné)
-Extension: extension des fichiers à modifier (jpeg, png, etc.)
-Chemin vers le fichier: emplacement du dossier ou du sous-dossier
Jetez un œil à la page Exiftool Man:
ubuntu @ ubuntu: ~ $ exif - help
-V, - - Version logicielle d'affichage
-i, --ids affiche des identifiants au lieu de noms de balises
-t, --tag = balise de sélection tag
--ifd = ifd sélectionnez ifd
-L, - - List-Tags Liste toutes les balises exif
-|, --show-mnote show contenu de tag makernote
--Supprimer la balise de suppression ou IFD
-S, - Description Show Description de la balise
-E, - Extrait d'extrait d'extraits
-R, - Rempoteur-Truste Retirez la vignette
-n, --insert-thumbnail = fichier d'insert de fichier comme miniature
--NO-FIXUP NE PAS COMMENT DES TAGS EXISTANT
-o, --output = fichier des données d'écriture dans le fichier
--set-valeur = valeur de chaîne de la balise
-c, --create-exif créer des données exif si elles ne sont pas existantes
-M, - sortie lisible par machine dans un format lisible par machine (TAB délimité)
-w, - largeur = largeur de largeur de sortie
-Sortie x, --xml-sortie dans un format XML
-D, --debug Show Debogging Messages
Options d'aide:
-?, --Aide à afficher ce message d'aide
--Message d'utilisation d'affichage d'utilisation
DCFLDD (outil d'imagerie du disque)
Une image d'un disque peut être obtenue en utilisant le dcfldd utilitaire. Pour obtenir l'image du disque, utilisez la commande suivante:
ubuntu @ ubuntu: ~ $ dcfldd if =
Jetez un œil à la page d'aide DCFLDD pour explorer diverses options pour cet outil à l'aide de la commande suivante:
ubuntu @ ubuntu: ~ $ dcfldd - helpInsignes
Une autre qualité du TAMISER La poste de travail est les feuilles de triche qui sont déjà installées avec cette distribution. Les feuilles de triche aident l'utilisateur à démarrer. Lors de l'exécution d'une enquête, les feuilles de triche rappellent à l'utilisateur toutes les options puissantes disponibles avec cet espace de travail. Les feuilles de triche permettent à l'utilisateur de mettre la main sur les derniers outils médico-légaux avec facilité. Des feuilles de triche de nombreux outils importants sont disponibles sur cette distribution, comme la feuille de triche disponible pour Création de chronologie de l'ombre:
Un autre exemple est la feuille de triche pour le célèbre Sleuthkit:
Des feuilles de triche sont également disponibles pour Analyse de la mémoire Et pour le montage de toutes sortes d'images:
Conclusion
La boîte à outils médico-légale sans enquête (TAMISER) possède les capacités de base de toute autre boîte à outils médico-légale et comprend également tous les derniers outils puissants nécessaires pour effectuer une analyse détaillée de la criminalité E01 (Format de témoin expert), Affirmation (Format avancé de médecine légale) ou image brute (Dd) formats. Le format d'analyse de la mémoire est également compatible avec SIFT. Sift place des lignes directrices strictes sur la façon dont les preuves sont analysées, garantissant que les preuves ne sont pas falsifiées (ces directives ont des autorisations en lecture seule). La plupart des outils inclus dans SIFT sont accessibles via la ligne de commande. SIFT peut également être utilisé pour tracer l'activité du réseau, récupérer des données importantes et créer une chronologie de manière systématique. En raison de la capacité de cette distribution à examiner en profondeur les disques et plusieurs systèmes de fichiers, SIFT est de haut niveau dans le domaine de la criminalistique et est considéré comme un poste de travail très efficace pour toute personne travaillant en médecine légale. Tous les outils requis pour toute enquête médico-légale sont contenues dans le SIFT Workstation créé par le Sans criminalistique équipe et Rob Lee .