Kategorie: Dateianalyse
-
Digitale Forensik mit Autopsy unter Linux – Teil 1: Einführung und Installation
Digitale Forensik klingt für viele nach Krimi-Serien oder Polizei-Spezialeinheiten. Tatsächlich steckt dahinter ein spannendes und hochpraktisches Feld der IT-Security: das systematische Untersuchen digitaler Spuren. Egal ob bei Cyberangriffen, Betrugsfällen oder einfach bei der Fehlersuche im Unternehmen – forensische Werkzeuge helfen, Beweise zu sichern und Abläufe nachvollziehbar zu machen. In dieser Blogserie schauen wir uns ein…
-
Digitale Forensik mit Autopsy unter Linux – Teil 2: Erste Schritte mit der Datenträger-Analyse
Im ersten Teil dieser Serie haben wir Autopsy vorgestellt, installiert und die Benutzeroberfläche erkundet. Jetzt wird es spannend: Wir legen unseren ersten echten „Case“ an und analysieren ein Datenträger-Image. Dabei lernst du, wie Autopsy mit Festplattenabbildern arbeitet, wie Partitionen erkannt werden und wie man erste Spuren findet – inklusive gelöschter Dateien. Was ist ein forensisches…
-
Digitale Forensik mit Autopsy unter Linux – Teil 3: Dateisystem- und Metadaten-Analyse
Im zweiten Teil haben wir ein erstes Image mit Autopsy analysiert, Partitionen untersucht und gelöschte Dateien gefunden. Jetzt gehen wir einen Schritt tiefer: Wir schauen uns an, wie Autopsy mit Dateisystemen umgeht, warum MAC-Times so wichtig sind, wie man gelöschte Daten rekonstruiert und was Metadaten über Dateien verraten können. Warum Dateisystem-Forensik so wichtig ist Dateisysteme…
-
Digitale Forensik mit Autopsy unter Linux – Teil 4: Browser- und Netzwerkspuren
In den bisherigen Teilen dieser Serie haben wir mit Autopsy Datenträger analysiert, gelöschte Dateien wiederhergestellt und Metadaten ausgewertet. Jetzt gehen wir in einen Bereich, der im Alltag fast noch wichtiger ist: Spuren aus Browsern und Netzwerkaktivitäten. Denn Hand aufs Herz: Fast alles, was wir am Computer tun, läuft heute über das Internet. Ob E-Mails, Social…
-
Digitale Forensik mit Autopsy unter Linux – Teil 5: Mobile Forensik
Smartphones sind längst die zentralen Geräte unseres digitalen Lebens. Ob Kommunikation, Social Media, Banking oder Fotos – fast alles läuft über das Handy. Für die digitale Forensik bedeutet das: Wer ein Smartphone untersucht, hat oft den Schlüssel zu einem kompletten Leben in der Hand. In diesem Teil der Serie schauen wir uns an, wie Autopsy…
-
Digitale Forensik mit Autopsy unter Linux – Teil 6: Reporting & Best Practices
In den letzten Teilen dieser Serie haben wir Autopsy Schritt für Schritt kennengelernt: von der Installation über die Analyse von Datenträgern, Dateisystemen, Browser- und Mobilspuren bis hin zu Timelines. Jetzt fehlt nur noch ein entscheidender Schritt: die Ergebnisse dokumentieren und gerichtsfest sichern. Denn in der Forensik gilt: Was nicht dokumentiert ist, existiert nicht. Warum Reporting…
-
YARA: Das mächtige Tool für Malware-Analyse und Bedrohungserkennung
YARA ist ein Open-Source-Tool, das speziell für die Erkennung und Klassifizierung von Malware entwickelt wurde. Es ermöglicht Sicherheitsforschern und Analysten, Regeln zu erstellen, die auf Mustern in Dateien oder Speicher basieren, um schädliche Software zu identifizieren. In diesem Blogbeitrag werfen wir einen Blick auf die Grundlagen von YARA, seine Anwendung und warum es ein unverzichtbares…
-
KAPE: Der Kroll Artifact Parser and Extractor – Ein tiefgehender Blick auf ein unverzichtbares Forensik-Tool
Der Kroll Artifact Parser and Extractor (KAPE) ist ein Open-Source-Tool, das in der Welt der digitalen Forensik und Incident Response (IR) einen festen Platz eingenommen hat. Entwickelt von Eric Zimmerman, einem renommierten Experten für Windows-Forensik, wurde KAPE speziell dafür konzipiert, Artefakte aus Windows-Systemen schnell zu sammeln, zu parsen und zu analysieren. Ob bei der Untersuchung…
-
strings für Windows & Linux — kleines Werkzeug, große Wirkung
strings ist eines dieser kleinen Tools, die in der täglichen Malware-Analyse und Incident Response unglaublich oft zum Einsatz kommen. Es macht genau das, was der Name verspricht: es extrahiert lesbare Textsequenzen aus Binärdateien. Auf den ersten Blick wirkt das simpel — aber richtig angewendet liefert strings schnelle, teils entscheidende Hinweise darauf, ob eine Datei bösartige…
-
Dateiendungen, Magic Bytes & Tarnung – warum ein .jpg auch eine .exe sein kann
Einleitung Im Alltag klicken wir Dateien meist blind an: Ein Anhang mit .jpg-Endung? Klingt nach einem Bild. Eine .pdf? Sicher ein Dokument. Doch Cyberkriminelle nutzen genau diesen Vertrauensreflex aus.Denn: Eine Dateiendung ist nur ein Etikett.Die eigentliche Wahrheit über den Dateityp steckt im sogenannten Dateikopf – genauer gesagt in den Magic Bytes, also bestimmten Hexwerten am…