Aufgaben Autopsy: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 1: Zeile 1:
 
== Aufgaben ==
 
== Aufgaben ==
*Lade von https://xinux.de/downloads/usb.zip runter und entpacke den Stick.
+
*Laden Sie von https://xinux.de/downloads/usb.zip die Datei herunter und entpacken Sie den USB-Stick.
*Erstellen Sie mit Guymager ein forensisches Image des USB-Sticks im RAW-Format (usb_ntfs.img).
 
 
<!-- Lösung: Guymager starten → Stick auswählen → Acquire image → Format RAW (.dd) → Hash MD5/SHA1 berechnen lassen -->
 
<!-- Lösung: Guymager starten → Stick auswählen → Acquire image → Format RAW (.dd) → Hash MD5/SHA1 berechnen lassen -->
*Laden Sie das Image usb_ntfs.img in Autopsy (Java-Version) und starten Sie die Analyse.
+
*Erstellen Sie mit Guymager ein forensisches Abbild des USB-Sticks im RAW-Format unter dem Namen usb_ntfs.img.
 +
<!-- Lösung: Guymager starten → Stick auswählen → Acquire image → Format RAW (.dd) → Hash MD5/SHA1 berechnen lassen -->
 +
*Importieren Sie das Abbild usb_ntfs.img in Autopsy (Java-Version) und beginnen Sie mit der Untersuchung.
 
<!-- Lösung: "Add Data Source" → "Disk Image or VM File" → usb_ntfs.img auswählen, Case Name vergeben, Module "File Type Identification" und "Keyword Search" aktivieren -->
 
<!-- Lösung: "Add Data Source" → "Disk Image or VM File" → usb_ntfs.img auswählen, Case Name vergeben, Module "File Type Identification" und "Keyword Search" aktivieren -->
*Finden Sie im Bereich gelöschter Dateien (Deleted Files) die Bilder fahrrad3.jpeg und fahrrad6.jpeg und stellen Sie diese wieder her.
+
*Suchen Sie im Bereich „Deleted Files“ die gelöschten Bilder fahrrad3.jpeg und fahrrad6.jpeg und stellen Sie diese wieder her.
 
<!-- Lösung: File Views → Deleted Files → Dateien markieren → Rechtsklick → Extract File(s) → Zielordner auswählen → Bilder öffnen und prüfen -->
 
<!-- Lösung: File Views → Deleted Files → Dateien markieren → Rechtsklick → Extract File(s) → Zielordner auswählen → Bilder öffnen und prüfen -->
*Ermitteln Sie anhand der Analyseergebnisse, welche Communication Accounts (E-Mail-Konten) auf dem Datenträger gefunden wurden.
+
*Recherchieren Sie in den Analyseergebnissen, welche Communication Accounts (E-Mail-Adressen) auf dem Stick gefunden wurden.
 
<!-- Lösung: Data Artifacts → Communication Accounts → Email → fünf Einträge mit den Adressen philbert@desanex.de, thomas.will@xinux.de, nagus@ferengie.com -->
 
<!-- Lösung: Data Artifacts → Communication Accounts → Email → fünf Einträge mit den Adressen philbert@desanex.de, thomas.will@xinux.de, nagus@ferengie.com -->
*Ermitteln Sie den Absender der E-Mail in der Inbox mit dem Betreff „Re: Sonderlieferung Fahrräder“.
+
*Ermitteln Sie, von wem die E-Mail mit dem Betreff „Re: Sonderlieferung Fahrräder“ in der Inbox stammt.
 
<!-- Lösung: nagus@ferengie.com -->
 
<!-- Lösung: nagus@ferengie.com -->
*Ermitteln Sie anhand der gesendeten Objekte, an welche Empfänger E-Mails verschickt wurden.
+
*Prüfen Sie in den gesendeten Objekten, an welche Empfänger Nachrichten verschickt wurden.
 
<!-- Lösung: thomas.will@xinux.de; nagus@ferengie.com -->
 
<!-- Lösung: thomas.will@xinux.de; nagus@ferengie.com -->
*Ermitteln Sie aus der Datei gehalt.xlsx das Bruttogehalt von Felix Schulz und Nina Richter im April.
+
*Lesen Sie aus der Datei gehalt.xlsx das Bruttogehalt von Felix Schulz und Nina Richter für den Monat April ab.
 
<!-- Lösung: Felix Schulz = 5000 €, Nina Richter = 5400 € -->
 
<!-- Lösung: Felix Schulz = 5000 €, Nina Richter = 5400 € -->
*Ermitteln Sie aus den Web-Bookmarks alle gespeicherten Links, die nicht zu kali.org gehören.
+
*Filtern Sie aus den gespeicherten Web-Bookmarks alle Links heraus, die nicht zu kali.org gehören.
 
<!-- Lösung: exploit-db.com, exploit-db.com/google-hacking-database, offsec.com -->
 
<!-- Lösung: exploit-db.com, exploit-db.com/google-hacking-database, offsec.com -->
*Ermitteln Sie anhand der Browser-Historie, wann der Tor-Browser heruntergeladen wurde.
+
*Bestimmen Sie über die Browser-Historie, zu welchem Zeitpunkt der Tor-Browser heruntergeladen wurde.
 
<!-- Lösung: 17.10.2023, 18:52:06 CEST -->
 
<!-- Lösung: 17.10.2023, 18:52:06 CEST -->
*Finden Sie im Ordner $RECYCLE.BIN die Datei Passwoerter_alt.txt und ermitteln Sie das Passwort für den Benutzer martin.
+
*Lokalisieren Sie im $RECYCLE.BIN die Datei Passwoerter_alt.txt und geben Sie das darin enthaltene Passwort für den Benutzer martin an.
 
<!-- Lösung: Datei "Passwoerter_alt.txt" im Pfad $RECYCLE.BIN\S-1-5-21-987654321-123456789-123456789-1001 enthält "Paletten#2021" als Passwort für Benutzer martin -->
 
<!-- Lösung: Datei "Passwoerter_alt.txt" im Pfad $RECYCLE.BIN\S-1-5-21-987654321-123456789-123456789-1001 enthält "Paletten#2021" als Passwort für Benutzer martin -->
*Finden Sie über die Keyword-Suche (z. B. nach „vertraulich“) das Dokument zur Stiftung und beschreiben Sie kurz den Zweck der geplanten Stiftung.
+
*Führen Sie eine Keyword-Suche (z. B. nach „vertraulich“) durch und fassen Sie den Zweck der darin erwähnten Stiftung kurz zusammen.
 
<!-- Lösung: Treffer in **stiftung.docx**; darin steht, dass **eine Stiftung gegründet werden soll, die das Jagen von Wildschweinen bekämpft** (vertrauliche Info im Kontext „Projekt Desanex-X1“). -->
 
<!-- Lösung: Treffer in **stiftung.docx**; darin steht, dass **eine Stiftung gegründet werden soll, die das Jagen von Wildschweinen bekämpft** (vertrauliche Info im Kontext „Projekt Desanex-X1“). -->
*Ermitteln Sie, welche Videos auf dem USB-Stick gespeichert sind.
+
*Überprüfen Sie, welche Videodateien auf dem USB-Stick gespeichert sind.
 
<!-- Lösung: Im Ordner **Videos** befindet sich die Datei *Die Geschichte des Fahrrads in 2 Minuten.mp4*. -->
 
<!-- Lösung: Im Ordner **Videos** befindet sich die Datei *Die Geschichte des Fahrrads in 2 Minuten.mp4*. -->

Aktuelle Version vom 15. August 2025, 12:17 Uhr

Aufgaben

  • Laden Sie von https://xinux.de/downloads/usb.zip die Datei herunter und entpacken Sie den USB-Stick.
  • Erstellen Sie mit Guymager ein forensisches Abbild des USB-Sticks im RAW-Format unter dem Namen usb_ntfs.img.
  • Importieren Sie das Abbild usb_ntfs.img in Autopsy (Java-Version) und beginnen Sie mit der Untersuchung.
  • Suchen Sie im Bereich „Deleted Files“ die gelöschten Bilder fahrrad3.jpeg und fahrrad6.jpeg und stellen Sie diese wieder her.
  • Recherchieren Sie in den Analyseergebnissen, welche Communication Accounts (E-Mail-Adressen) auf dem Stick gefunden wurden.
  • Ermitteln Sie, von wem die E-Mail mit dem Betreff „Re: Sonderlieferung Fahrräder“ in der Inbox stammt.
  • Prüfen Sie in den gesendeten Objekten, an welche Empfänger Nachrichten verschickt wurden.
  • Lesen Sie aus der Datei gehalt.xlsx das Bruttogehalt von Felix Schulz und Nina Richter für den Monat April ab.
  • Filtern Sie aus den gespeicherten Web-Bookmarks alle Links heraus, die nicht zu kali.org gehören.
  • Bestimmen Sie über die Browser-Historie, zu welchem Zeitpunkt der Tor-Browser heruntergeladen wurde.
  • Lokalisieren Sie im $RECYCLE.BIN die Datei Passwoerter_alt.txt und geben Sie das darin enthaltene Passwort für den Benutzer martin an.
  • Führen Sie eine Keyword-Suche (z. B. nach „vertraulich“) durch und fassen Sie den Zweck der darin erwähnten Stiftung kurz zusammen.
  • Überprüfen Sie, welche Videodateien auf dem USB-Stick gespeichert sind.