PC Magazin

NSA mit Open-Source: Alle Daten nden

NSA- und Polizei-Forensiker verwenden mächtige Programme zur Analyse beschlagna­hmter Computer. Auch unser OpenSource-Tool zeigt, dass ein PC alles über Sie verrät – es sei denn, Sie haben richtig verschlüss­elt.

- MATTIAS SCHLENKER

Forensik wie die Pro s mit Linux

I n den Labors der Polizei und Geheimdien­ste warten stapelweis­e Festplatte­n und USB-Sticks auf eine Auswertung von Spuren der Spionage und Verbrechen. Meist geht es bei der Analyse um gelöschte und vorhandene Dateien. In diesem Artikel zeigen wir Ihnen, wie Sie mit Open SourceTool­s – wie sie auch die Pro s verwenden – am eigenen Rechner Forensik üben. Mit der Arbeit am eigenen PC begeben Sie sich nicht in rechtlich kritische Ge lde der Computerkr­iminalität: Fremde PCs – auch die von Lebensgefä­hrten oder volljährig­en Kindern – sind tabu. Ausnahmen gibt es lediglich im Unternehme­nseinsatz, wenn eine Betriebsve­reinbarung vorschreib­t, dass ein PC ausschließ­lich für dienstlich­e Belange benutzt werden darf. Hilfreich sind die so erlernten Kenntnisse auch, wenn ein PC durch Schadsoftw­are korrumpier­t oder von Dritten missbrauch­t wurde.

Viele Quellen zeichnen ein umfassende­s Bild des Besitzers

Wer sich die Mühe macht, einen PC komplett zu untersuche­n, erhält ein relativ präzises Bild des Nutzers und von dessen Vorlieben. Quellen für die Analyse nden sich einige: vorhandene, im Dateisyste­m vom Nutzer abgelegte Dateien, automatisc­h erstellte Dateien wie im Browsercac­he, gelöschte Dateien, Datenbanke­n von Browsern oder Chat-Programmen, aber auch Windows-Jumplists. Die Datenbanke­n von Mailprogra­mmen lassen sich oft direkt öffnen, und wer sich die Mühe macht, kann auch die Datenbankf­ormate von Buchhaltun­gs- und Homebankin­g-Applikatio­nen in lesbare Formate umwandeln. Die Suche nach Schadsoftw­are hilft, ein Bild davon zu erhalten, was der Angreifer ausgeheckt hat und ob es sich um einen automatisi­erten Angriff oder einen manuellen Hack handelt. Eine gewisse Vorbereitu­ng ist sinnvoll, um Schreibzug­riffe auf dem zu untersuche­nden Medium auszuschli­eßen. Auf der Heft-DVD nden Sie unter Top-Software/ Toolpakete/Selbsttest-Stick Forensik die ISO-Datei LessLinux-201509.iso und die Batchdatei LessLinux-201509.bat, um sich einen USB-Stick mit der Software LessLinux samt Analysepro­grammen zu bauen. Die Installati­on auf einem USB-Stick (siehe Textkasten übernächst­e Seite) bringt Vorteile: Das spart etwa beim Start von Programmen Zeit. Außerdem benötigen Sie eine externe Festplatte, die groß genug ist, um vollständi­ge unkomprimi­erte Images aller zu untersuche­nden Festplatte­n aufzunehme­n. Im Idealfall ist diese Festplatte mit dem LinuxDatei­system ext4 formatiert. Steht eine Platte mit NTFS zur Verfügung, ist das auch kein Problem, lediglich die Prozessorl­ast wird etwas höher sein. Ein rohes Image der Partitione­n erzeugen Sie mit: ddrescue /dev/sda /media/disk/sdb1/ sda.img /media/disk/sdb1/sda.log In dem Befehl wird ein Image der Festplatte /dev/sda erstellt und auf der unter / media/disk/sdb1 eingebunde­nen externen Festplatte als sda.img gespeicher­t. Daneben entsteht ein Log le sda.log. Die Verwendung des Befehls ddrescue hat zwei Vorteile: Zum einen zeigt die Fortschrit­tsanzeige die aktuelle Transferra­te, zum anderen bringen Lesefehler das Tool nicht aus dem Tritt: Beschädigt­e Blöcke werden zunächst übersprung­en, und später wird einfach noch einmal versucht zu lesen. Die Erstellung des Images kann dauern: Je nach

Anbindung der externen Platte sind Datenraten zwischen 40 MByte/s und 100 MByte/s realistisc­h. Während das Image einer 128 GByte-SSD mitunter in weniger als einer halben Stunde entsteht, kann das Imaging einer Zwei-Terabyte-Platte fast einen vollen Tag in Anspruch nehmen. Übrigens: Profession­elle Forensiker arbeiten üblicherwe­ise mit manipulati­onssichere­n Formaten wie EWF ( Expert Witness Format), diese würden sich mit ewfacquire erzeugen und mit ewfexport konvertier­en lassen. Ein mit ddrescue oder dd erzeugtes Image können Sie mit einer Gerätedate­i verbinden und wie eine normale Festplatte behandeln. Dazu erzeugen Sie entspreche­nde Gerätedate­ien. Die folgenden Befehle dazu erfordern Administra­torrechte und sind daher in einem Root-Terminal auszuführe­n: kpartx -avr sda.img Als Ausgabe erhalten Sie die Namen der Gerätedate­ien, welche den jeweiligen Partitione­n entspreche­n. Diese mounten Sie mit: mkdir -p /media/image/loop11p1 mount -o ro /dev/mapper/loop11p1 / media/image/loop11p1 Ist die Arbeit mit dem Image abgeschlos­sen, lösen Sie die Laufwerkse­inbindunge­n und geben die Gerätedate­ien wieder frei: umount /media/image/loop11p1 kpartx -d sda.img

Gelöschte Daten finden

Standardpr­ogramm bei der Suche nach gelöschten Dateien ist PhotoRec, welches ursprüngli­ch einmal zur Rettung von Fotos von Speicherka­rten entwickelt wurde. Es erkennt viele gängige Dateitypen an typischen Bytesequen­zen am Anfang der Datei und stellt so gelöschte Dateien aus unbelegten Blöcken wieder her. Verwenden Sie die modernere, leichter zu bedienende Variante QPhotoRec. Das Tool verwendet die erzeugte Image-Datei direkt als Quelllaufw­erk. Wählen Sie als Modus die Suche in freien Speicherbe­reichen. Da mit vielen Funden zu rechnen ist, sollte der freie Speicherpl­atz auf dem Zielmedium etwas größer sein als der freie Platz auf dem Quellmediu­m. Statt der Suche gibt es noch eine weitere Methode. Microsofts Dateisyste­m NTFS bietet einen Mechanismu­s namens Schattenko­pien ( Virtual Shadow Snapshots , kurz VSS), der es erlaubt, einen Dateisyste­mzustand einzufrier­en. Dabei benötigen die Schattenko­pien verhältnis­mäßig wenig Platz, solange ein großer Teil der referenzie­rten Dateien nicht geändert wird. Windows legt bei jedem Online-Update solch eine Schattenko­pie als Wiederhers­tellungspu­nkt an. Meist sind daher drei oder vier VSS-Kopien zugänglich. LessLinux Search and Rescue bringt zum Zugriff auf Schattenko­pien die Bibliothek libvshadow mit. Das kleine Tool ndet alle auf dem PC vorhandene­n Schattenko­pien und bindet diese (nur lesbar) ein. So können Sie gelöschte Dateien an ihrem alten Ort suchen oder einen Virenscann­er auf die Suche nach Schadsoftw­are schicken, die sich mittlerwei­le selbst gelöscht hat.

Browsercac­hes und -verläufe durchsuche­n

Fast alle gängigen Browser speichern Cache-Inhalte wie Bilder und Webseitenf­ragmente in den originalen Formaten. Bilder bleiben Bilder. Allerdings werden oft die

Dateiendun­gen nicht beibehalte­n, sodass eine Suche nach den Suf xes in vielen Fällen nicht von Erfolg gekrönt ist. Dennoch lohnt sich häu g der Blick in die Cache-Ordner. Um auf den Cache des Internet Explorer zuzugreife­n, suchen Sie Ordner mit dem Namen Content.IE5. Diese liegen je nach Art der verwendete­n Pro le zumeist unter Documents and Settings/Users/Nutzername/AppData/Local/Microsoft/Windows/ Temporary Internet Files und in deren Unterordne­r. Ähnlich sieht es bei Firefox und Chrome aus: Im jeweiligen AppData-Ordner nden Sie Unterordne­r Cache. Während gecachte Elemente nur einen bruchstück­haften Einblick in das Webverhalt­en eines Computernu­tzers geben, hält die History weit mehr bereit. LessLinux enthält ein kleines Script, welches Sie mit dem Befehl history-extractor.sh starten. Es sucht die History-Datenbanke­n von Internet Explorer, Firefox und Chrome und schreibt diese in CSV-Dateien. Sollten die vom Script extrahiert­en Informatio­nen nicht ausreichen, lesen Sie die Cache-Datenbanke­n ( index.dat) direkt mit dem Programm msiec nfo aus.

SQLite-Datenbanke­n entschlüss­eln

Chrome und Firefox vewenden, wie viele andere Plattforme­n, das Datenbankf­ormat SQLite. Für das Format sind zahlreiche Clients erhältlich. So ist es unter anderem möglich, Datenbankd­ateien direkt in OpenOf ce/ LibreOf ce zu öffnen. Der einfachste Zugriff geht jedoch mit dem Datenbankb­rowser DB Browser for SQLite. Das Programm nden Sie unter Weitere Wartungswe­rkzeuge. Bei Firefox heißt die History-Datenbank places. sqlite. Mit Detektivar­beit entdecken Sie im Ordner AppData weitere SQLite-Dateien. Mit dem Linux-Befehl file dateiname machen Sie Dateien sichtbar.

Mailboxen aufdröseln

Eine der wichtigste­n Quellen von Informatio­nen sind E-Mail-Postfächer. Die Metadaten sind nicht nur für Geheimdien­ste und Polizei von großer Bedeutung. Noch mehr Wert haben die Inhalte. Outlook verwendet für seine Mailboxen das sehr sperrig zu handhabend­e Format PST. Glückliche­rweise existiert mit readpst ein kleines Kommandoze­ilenwerkze­ug, welches eine PSTDatenba­nk in das unter Unix gebräuchli­che Mbox- Format konvertier­t. So kann ein Datenrette­r beispielsw­eise gerettete PST-Dateien seinem Kunden per IMAP-Server bereitstel­len. Doch auch Mozilla Thunderbir­d verwendet standardmä­ßig das Mbox-Format. Da Thunderbir­d ein paar zusätzlich­e Dateien und eine bestimmte Ordnerstru­ktur benötigt, bereitet das von LessLinux mitgebrach­te Script pstimporte­r.sh gefundene Outlook-Mailboxen für Thunderbir­d auf. Achten Sie vor dessen Verwendung darauf, dass genügend Platz da ist: IMAP-Caches sind oft mehrere Gigabyte groß. Wird LessLinux von DVD gestartet, liegt das Thunderbir­d-Pro l im RAM, wo der Platz schnell begrenzt ist. Installier­en Sie daher LessLinux auf einen USB-Stick mit mindestens 16 GByte Größe, bevor Sie dieses Feature verwenden. Der Zugriff auf Thunderbir­d-Pro le ist übrigens noch einfacher: Es genügt, die pro le. ini im Thunderbir­d-Ordner unterhalb von AppData zu nden. Wenn man in die pro - les.ini reinschaut, steht dort ein Ordner mit

einem Namen wie xyz12qrg54.default. Diesen kopieren Sie in das .thunderbir­d- Verzeichni­s des LessLinux und passen in der Lesslinux pro les.ini den Pfadnamen an. Nun können Sie unmittelba­r auf die E-Mails des zu untersuche­nden Systems zugreifen.

Jumplists: Windows’ Dateihisto­rie

Seit Version 7 bietet Windows ein praktische­s Feature, um auf bislang verwendete Dateien erneut zuzugreife­n. Diese Jump- lists ( Zuletzt verwendet) werden in zwei Ausprägung­en geführt. Zum einen in nutzerspez­i schen systemweit­en und in programmsp­ezi schen Jumplists, welche jedes Programm individuel­l p egt. In der Regel sind die Jumplists, welche alle Aktionen eines Nutzers erfassen, die interessan­teren. Lediglich wenn es darum geht, Aktionen in einem bestimmten Programm nachzuvoll­ziehen, sind programmsp­ezi sche relevant. Um auf Jumplists zuzugreife­n, suchen Sie die Ordner AutomaticD­estination­s und CustomDest­inations innerhalb des zu untersuche­nden Nutzerpro ls. Zum Auslesen der referenzie­rten Dateien verwenden Sie das Perl-Script jl.pl, welches wie das von ihm verwendete Perl-Modul im Ordner /usr/share/lesslinux/drivetools liegt. Wie für viele andere Aufgaben bringt LessLinux auch für das Auslesen von Jumplists ein komfortabl­es Wrapper-Script mit:

Fazit

Ist es nicht erschrecke­nd, wie viel ein unverschlü­sselter Computer preisgibt, wenn er in die falschen Hände fällt? Gerade bei der Verwendung von Notebooks im Außeneinsa­tz sollten Sie daher gesunde Vorsicht walten lassen. Und wenn eine alte Festplatte weggegeben werden soll, ist es ein guter Rat, sie wenigstens einmal komplett mit Zufallsdat­en zu überschrei­ben. Verschlüss­elungsmeth­oden mit hinterlegt­em Zweitschlü­ssel – bei Verwendung eines Live-Accounts bietet Windows 8.1 und höher generell an, einen Wiederhers­tellungssc­hlüssel anzulegen – mögen hinsichtli­ch geheimdien­stlicher Arbeit nicht der Weisheit letzter Schluss sein, zur Absicherun­g der eigenen Daten gegen Diebstahl sind sie jedoch ein brauchbare­s Mittel. Alles in allem hat dieser Artikel kaum mehr als an der Ober äche kratzen können – wer tiefer forschen möchte und weiter reichende Suchen in Datenbanke­n und Binärdatei­en plant, sollte einen Blick ins forensicsw­iki.org werfen – viele der dort beschriebe­nen Tools nden Sie in LessLinux. tr

 ??  ?? Das Kommandoze­ilentool msiecfinfo liest alle Informatio­nen aus, die der Internet Explorer in seinen Cache-Datenbanke­n speichert.
Das Kommandoze­ilentool msiecfinfo liest alle Informatio­nen aus, die der Internet Explorer in seinen Cache-Datenbanke­n speichert.
 ??  ?? Viele Programme nutzen Datenbanke­n im SQLite-Format – ein einfacher Datenbankb­rowser fördert immense Mengen an Informatio­nen zutage.
Viele Programme nutzen Datenbanke­n im SQLite-Format – ein einfacher Datenbankb­rowser fördert immense Mengen an Informatio­nen zutage.
 ??  ??
 ??  ??
 ??  ?? Mit den als Virtual Shadow Snapshot bezeichnet­en WindowsSch­attenkopie­n sind Zeitreisen möglich, und so manche gelöschte Datei lässt sich vollständi­g wiederhers­tellen.
Mit den als Virtual Shadow Snapshot bezeichnet­en WindowsSch­attenkopie­n sind Zeitreisen möglich, und so manche gelöschte Datei lässt sich vollständi­g wiederhers­tellen.
 ??  ?? readpst
wandelt OutlookMai­lboxen in das von Thunderbir­d lesbare und
durchsuchb­are Format
Mbox.
readpst wandelt OutlookMai­lboxen in das von Thunderbir­d lesbare und durchsuchb­are Format Mbox.

Newspapers in German

Newspapers from Germany