PowerPoint Presentation

Similar documents
Guide to Install SATA Hard Disks

TPM BIOS Infineon TPM Smart TPM Infineon TPM Smart TPM TPM Smart TPM TPM Advanced Mode...8

K7VT2_QIG_v3

資訊戰與數位鑑識

CH01.indd

Acronis P.1 Acronis Anydata Engine P.2 P.4 Acronis Backup Advanced P.5 Acronis Backup Advanced for AP P.6 Vmware P.7 Acronis Backup P.8 IDC 80 % $20,0

LH_Series_Rev2014.pdf

产品手册

CANVIO_AEROCAST_CS_EN.indd

CC213

申 请 者 的 承 诺 : 我 承 诺 对 本 人 填 写 的 各 项 内 容 的 真 实 性 负 责, 保 证 没 有 知 识 产 权 争 议 如 获 准 立 项, 本 表 为 有 约 束 力 的 协 议, 遵 守 广 东 省 教 育 科 学 规 划 领 导 小 组 办 公 室 的 有 关 规 定

Microsoft Word zw

ATI-2019安裝手冊-v

Trend Micro


Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Logitech Wireless Combo MK45 English

1 SQL Server 2005 SQL Server Microsoft Windows Server 2003NTFS NTFS SQL Server 2000 Randy Dyess DBA SQL Server SQL Server DBA SQL Server SQL Se

untitled


软件测试(TA07)第一学期考试

ebook140-8

Improved Preimage Attacks on AES-like Hash Functions: Applications to Whirlpool and Grøstl

r_09hr_practical_guide_kor.pdf

經濟統計資料庫管理資訊系統

从《动物福,本网站受美国法律保护 利法》看美国的动物保护——萧冰

作 業 系 統 簡 介 光 有 電 腦 硬 體, 會 不 容 易 使 用 必 須 要 有 適 當 的 程 式, 才 方 便 操 作 硬 體 衍 生 作 業 系 統 需 求 : 提 供 方 便 使 用 者 執 行 程 式 平 台 有 效 使 用 各 種 電 腦 硬 體 資 源 Jingo C. Lia

版 權 2014 贊 雲 科 技 股 份 有 限 公 司 版 權 保 護 聲 明 未 經 贊 雲 科 技 股 份 有 限 公 司 書 面 許 可, 本 檔 任 何 部 分 的 內 容 不 得 被 複 製 或 抄 襲 用 於 任 何 目 的 本 檔 的 內 容 在 未 經 通 知 的 情 形 下 可

Microsoft Word - PS2_linux_guide_cn.doc

ebook140-9

附件9 电梯运行安全监测管理信息平台技术规范 第11部分:系统信息安全技术规范(征求意见稿)

StorageTek Virtual Storage Manager GUI - 安全指南

06 最新計算機概論 6-1 電腦軟體的類型 (software) (system software) (application software) Microsoft Office Adobe Photoshop Internet Explorer Macromedia Dreamweaver (

幻灯片 1

09 F9 128 peer to peer, P2P file transfer protocol bittorrent 10 P2P P2P GNU/ Linux P2P CC 單機版的智慧財產權 vs. 人權戰爭 1980 DVD content

Secoway SVN3000技术建议书V1

Sophos Central 快速安裝手冊

目 录 Linux Mint 简介... 3 Linux Mint 安装... 6 Linux Mint 桌面初识 软件管理...30 小技巧...40 总结...42

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

2

Red Flag Linux Desktop 4.0 Red Flag Linux Desktop 4.0 1

Windows XP

Azure_s

2016 勒索軟體白皮書

V39用户手册0227.doc

简单的小游戏.再发一款简单的小游戏 真菌世界(Eufloria) 免安装绿色简

声 明 本 人 郑 重 声 明 : 此 处 所 提 交 的 硕 士 学 位 论 文 基 于 等 级 工 鉴 定 的 远 程 考 试 系 统 客 户 端 开 发 与 实 现, 是 本 人 在 中 国 科 学 技 术 大 学 攻 读 硕 士 学 位 期 间, 在 导 师 指 导 下 进 行 的 研 究

AppAssure 5

Microsoft Word - 全華Ch4Ans.doc

LSI U320 SCSI卡用户手册.doc

專業式報告

T1028_Manual_KO_V3 0.pdf

Windows 2000 Server for T100

pcdashboard.book

穨423.PDF

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

ebook 145-6

Java Desktop System 呂衄盋 2 呂衄说柔

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

epub 61-2

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

软件概述

GPS ET700 ET700 Microsoft Windows Mobile 6 GPS ET700, USB MHz GPS 256MB Flash 128MB RAM ET700 MSN Office ET QVGA ET700 2

Wireless Plus.book

Microsoft Word htm

untitled

Cadence SPB 15.2 VOICE Cadence SPB 15.2 PC Cadence 3 (1) CD1 1of 2 (2) CD2 2of 2 (3) CD3 Concept HDL 1of 1

ebook140-11

HTC One E9+


1 Par t IBM 7 Par t 2 I BM IBM Par t Q & A

:5-6

Microsoft TechEd22 Microsoft Ignite 3 5 Microsoft Ignite 1 3 Microsoft TechDays TechDays Mobile First Cloud First 1 Microsoft

Microsoft PowerPoint - ARC110_栾跃.ppt

<%DOC NAME%> (User Manual)

ESET Mobile Security for Android

Mac OS X 相 信 不 少 用 過 Windows 作 業 系 統 的 朋 友 會 將 硬 碟 分 割 成 C D 兩 個 或 者 更 多 槽, 所 有 的 文 件 隨 便 往 D 槽 丟, 應 用 程 式 也 是 隨 便 安 裝 到 不 知 名 的 地 方, 等 到 需 要

GoFlex Home UG Book.book

为 了 避 免 您 里 雾 里, 此 处 开 篇 您 务 必 阅 读, 且 读 且 珍 惜! 时 代 来 临, 最 新 最 酷 最 快 最 炫 的 Office365 上 办 公 室 登 场 了! Office 365 上 办 公 室 是 啥 东 东? 无 论 您 在 哪 儿, 无 论 您 用 的


1.ai

使用手冊

Ác Åé å Serial ATA ( Sil3132) S A T A (1) SATA (2) BIOS SATA (3)* RAID BIOS RAID (4) SATA (5) SATA (a) S A T A ( S A T A R A I D ) (b) (c) Windows XP

政府機關資訊通報第295期(5月)

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工

untitled

IP505SM_manual_cn.doc

Microsoft Word - 正文.doc

<%DOC NAME%> (User Manual)

2Office 365 Microsoft Office 365 Microsoft Office Microsoft Office Microsoft Office 365 Office (Office Web Apps) Office WindowsMAC OS Office 365 Offic

APP 103 學 年 度 嶺 東 科 技 大 學 資 訊 網 路 系 專 題 研 究 報 告 嶺 東 中 華 民 國 一 四 年 五 月 1

自由軟體社群發展經驗與 Linux認證介紹

AL-M200 Series

collateral 1.doc

Microsoft Word - CX VMCO 3 easy step v1.doc

中科曙光云盘系统

GC-APPI-MasCom

目 录 前 言... 7 一 经 典 理 论 视 阈 下 的 VR 产 业... 9 二 太 阳 底 下 无 新 事 : 从 PC 智 能 手 机 IMAX 产 业 变 迁 看 VR 产 业 三 VR 产 业 : 源 起 现 状 与 未 来 顺 网 科 技 奥

第四章-個案分析.doc

<A4E2BEF7B4FAB8D5B3F8A F52322E786C7378>

Transcription:

電腦鑑識分析 only for TACERT 資安課程使用 警政署資訊室叢培侃 (peikan@gmail.com)

大綱 電腦鑑識與數位證據 電腦鑑識種類與技術 電腦鑑識案例探討 電腦鑑識未來挑戰 2

電腦鑑識概念 電腦鑑識為一種運用科學的技術與方法, 對數位證物實施蒐集 分析 鑑定與保存等作為 換言之, 電腦鑑識是當事件正發生或發生後, 對電腦 ( 資訊 ) 系統或設備找尋與案件有關的數位證據之系統化活動或作為, 而經此系統化之作為所呈現的證據, 可做為法庭所接受之證據 數位證據具有易被修改 損毀 偽造與刪除的特性, 因此, 在現場處理證物時, 必須在不改變原始證據 ( 最小更動 ) 的原則下, 將證物加以紀錄 保存 送往鑑驗等, 且務必保持證物鏈之完整 鑑識人員應依照鑑識規範與 SOP 步驟實施蒐集 保存 鑑定 分析等用以呈現相關證物與該電腦設備或人是否存在不可否認性 3

數位證據 Edmond Locard 數位證據是一種以二進位 ( 數位 ) 的方式儲存 傳輸的各種可能資訊, 包含 : 圖片 音樂 簡訊 檔案 封包 影像等 (SWGDE, July 1998). 在 20 世紀初鑑識學家 Edmond Locard s 致力於鑑識科學和犯罪現場重建之研究, 提出路卡交換原理 (Locard s exchange principle ): 任何人 物只要進入了犯罪現場, 必會帶走現場某些東西 ; 必然也會留下某些東西, 亦即所謂微物跡証之相互移轉, 以數位證據的角度來看你瀏覽一個網站你的電腦必會留下該網站資訊 ( 如 :history cookies),, 而該網站也會留下你的瀏覽紀錄 ( 如 web server log UserAssist 等 ) 4

數位鑑識流程 蒐集 分析鑑定呈現 媒介資料資訊證據 Evidence Viability=Data Preservation+ Data Integrity+ Documentation 5

常見之電腦犯罪類型 以電腦為犯罪工具 非法販賣 販賣違禁品 ( 毒品 槍枝等 ) 煽惑犯罪 網路三七仔 六合彩明牌網路詐騙 拍賣詐欺 網路男蟲非法言論 千面人恐嚇 妨害名譽非法傳輸 P2P 以電腦為犯罪場所 侵害著作權 盜版光碟妨害風化 色情網站網路賭博 賭博網站 以電腦為犯罪標的 入侵主機 竊取資料庫 破壞系統電腦病毒 破壞電腦 植入後門盜用帳號 小額付款 遊戲裝備 網路銀行轉帳 下單 6

7 電腦犯罪與數位鑑識電腦犯罪與數位鑑識電腦犯罪法院宣判採納證據發動偵查搜集證據保存證據鑑定證據分析證據鑑定報告電腦鑑識蒐證程序證據力法律依據調查證據傳喚訊問開庭對質專家證詞交互詰問停止辯論裁定宣判執法機關法院法律 SOP 證據能力工具證明力

All Data can be Evidence? 文件檔案被刪檔案檔案紀錄系統檔案通聯記錄封包側錄日誌檔 IM 紀錄 Cookies BBS Article E-Mail 記憶體資料 1 1 2 2 可不可以作為證據? 證據能力 1. 是否是經合法之調查程序? 2. 是否出於強暴 脅迫 利誘 詐欺 疲勞訊問 違法羈押? 3. 傳聞證據無證據能力 4. 是否與犯罪事實有關聯性? 能夠證明為真實的程度如何? 證明力 1. 蒐證的證據能提供證明犯罪事實的程度? 2. 足以證明哪些行為? 證據充分嗎? 3. 影響因子 : 蒐證的方法是否正確? 蒐證時使用的工具是否經過測試? 證據的保存是否完備? 有跡可循? 法律小百科 : 刑事訴訟法第一百五十五條第二項 無證據能力 未經合法調查之證據, 不得作為判斷之依據 8

數位證物處理 During adverse civil or criminal proceedings, your collection, handling, h and storage of electronic media, paper documents, equipment, and any other physical evidence can be challenged by an adversary. Authentication Basically means that whomever collected the evidence should testify during direct examination that the information is what the proponent claims. Chain of Custody Chain of custody requires that you can trace the location of the evidence from the moment it was collected to the moment it was presented in a judicial proceeding. Evidence Validation The data you collected is identical to the data that you present in court. Ensuring MD5 hashes of the original media match those of the forensic duplication. 9

最佳證據法則 以美國的最佳證據法則 (FER 1002) 而言, 其定義何謂原始證據 ( 或稱最佳證據 ),, 在法院審理時要求檢方必須提出原始證據, 另外副本的證據能力 (FER 1003) 則規範副本的來源必須是要從原始證據獲得, 而經由原始證據產生的副本其法律效力與原始證據相同 因此, 鑑識人員得以使用副本進行解析, 但必須能夠證明副本是由原始證據產生, 如何能證明副本和原始證據是一致的呢? DiskA.img Original Media Original Media dd First First Duplicate Duplicate of of Media Media EnCase Working Copy of Media Working Copy of Media Best Evidence Original 10

數位證據完整性驗證 (Evidence Validation) 128 bit 128 bit Abc.txt 修改後 Abc.txt Md5 Hash Md5 Hash Hash Value bf30bf5c2a59d57ba3b9030e97a2f18e Hash Value 不一樣 622f394f0a67670b20f9f003cf447717 11

數位證據完整性驗證 (Evidence Validation) 數位證據蒐證時必須對所蒐集到的資料做完整性驗證完整性驗證並記錄 Hash 值於相關表單中 在法院時如對交付之證據有疑議時, 可以對原始資料做一次完整性驗證, 如果 Hash 值與蒐證時所記錄的數值一樣的話表示數位證據從蒐證到法院的期間並未受到任何修改 蒐證時 Data Time Hash Hash Value Value 一樣一樣 Data 法庭時 Data Hash Hash Value Value 不一樣不一樣 Data 12

電腦鑑識實驗室 電腦鑑識案件種類 : 刑案現場搜索與扣押 硬碟資料復原與解析 惡意程式分析與鑑識 手機資料存取與解讀 網路封包監察與解析 駭客入侵偵查與追蹤 13

刑案現場搜索與扣押 搜索前調查人員事前必須擬定搜索計畫, 做好萬全的準備 準備相關扣押設備, 如 : 扣押物清單 證物標籤 證物袋 ( 箱 ) 麥克筆與攝影機等 準備電腦鑑識開機光碟 工具箱 網路線 電源延長線 網路集線器 隨身碟等 搜索中 電腦狀態為關機? 或開機? 如在關機狀態不可開啟電腦電源 ; 如在開機狀態必須詢問現場專家意見, 是否需要進行 Live Forensic, 勿逕行關閉電源 手持式裝置狀態為關機? 或開機? 如在關機狀態不可開啟電源如在開機狀態不可關閉電源, 並注意是否需補充電池電量 標示 照相及攝影現場所有設備與處裡之人員 仔細尋找任何可攜式裝置 ( 如 :PDA 手機 ) 儲存媒體 (MS MMC SD 記憶卡 磁碟片 隨身碟 ) 等 14 Ps. 有關 LiveForensic 可參閱 2007.10 資安人雜誌 漫談電腦鑑識流程與技術

刑案現場搜索與扣押 (count.) 留意電腦四周各種文件, 並注意其所記載之資訊 ( 如 : 帳號 密碼等 ) 搜齊特殊設備所需之周邊元件, 以免多次搜索 標示證物之原始狀態, 何處取得? 誰取得? 為何取得等資訊 標示設備之連接線順序 插孔位置 型號等所有證物必須予以拍照 並黏貼證物標籤 記錄所有搜索過程與動作 搜索後 迅速將所蒐證物運送至安全存放地點, 等待進一步鑑定 維持證物保管鏈之完整性, 所有經手人皆需詳細記載與簽名 15

現場應予全部拍照 現場電腦狀態應予拍照 現場應予全部拍照 留意所有可能放置空間 16

證物需加註標籤 留意電腦四周可疑文件 標示各種線頭順續 戴上手套 強制關機 17

仔細尋找各種儲存媒體 留意所有可能放置空間 注意可能藏匿空間 留意電腦四周可疑文件 18

留意所有可能放置空間 留意所有可能放置空間 仔細尋找各種儲存媒體 留意所有可能放置空間 19

NO (1) (1) 保全現場保全現場 (2) (2) 識別電腦系統識別電腦系統 電腦是否開機電腦是否開機 YES 螢幕保護裝置螢幕保護裝置 YES NO 移動滑鼠移動滑鼠 (1) (1) 照相或錄影照相或錄影 (2) (2) 標記所有證物標記所有證物 (3) (3) 紀錄從何處蒐集紀錄從何處蒐集 (4) (4) 拔除網路線 電源線等拔除網路線 電源線等 (5) (5) 蒐集所須特殊軟體或設備蒐集所須特殊軟體或設備 文件 密碼與可攜式裝置 文件 密碼與可攜式裝置 輸入密碼? 輸入密碼? YES 拔除電源拔除電源 YES NO 正在清除證據? 正在清除證據? NO (1) (1) 紀錄系統螢幕畫面紀錄系統螢幕畫面 (2) (2) 紀錄系統時間紀錄系統時間 (3) (3) 紀錄網路活動紀錄網路活動 (4) (4) 紀錄所有步驟紀錄所有步驟 (5) (5) 保存記憶體資料保存記憶體資料 YES 需要整台電腦? 需要整台電腦? 現場蒐證基本流程 蒐集所需資料蒐集所需資料 20

硬碟資料復原與解析 製作硬碟副本為維護電腦系統的持續運作, 硬碟無法帶離現場, 或需要鑑定硬碟資料, 且不可修改或破壞原始硬碟資料時 dd dcfldd encase ftk imager Forensic Talon 硬碟鑑識分析將映像檔載入鑑識軟體分析 ->EnCase FTK 將映像檔掛載成一個或多個虛擬磁碟機 ->Mount Image Pro 利用 VMware 軟體掛載成虛擬磁碟並啟動作業系統 ->LiveView 常遇到的挑戰 Encrypted File System Steganographic( 資訊影藏 ) Partition table FAT MFT 損毀 RAID 故障或設定錯誤 21 Ps. 有關 Forensic Analysis 可參閱補充資料, 漫談電腦鑑識流程與技術 一文

惡意程式分析與鑑識 實體硬碟分析 LiveView 啟動後檢查是否感染惡意程式 自動化行為分析 ->NPASCAN 檢查系統可疑物件 ->Autoruns ProcessExplorer IceSword 系統網路連線狀況檢查 ->Ethereal Wireshark 惡意程式樣本分析 分析惡意程式行為與目的 沙箱測試法 ->Norman Sandbox Winalysis 惡意程式行為剖繪 -> API Hooking Technique 惡意程式逆向工程 ->OllyDbg 常遇到的挑戰惡意程式加猛殼 反虛擬機器技術 系統存在 Rootkit 程式 22

手機資料存取與解讀 非智慧型手機非開放式作業系統, 手機有甚麼功能就用甚麼功能 使用者不可以自行安裝應用程式 智慧型手機開放式作業系統 Palm OS ->Treo BlackBerry OS-> BlackBerry Pocket PC / Windows Mobile (Microsoft) Embedded Linux ->OpenMoko Neo 1973 Symbian / EPOC ->Nokia Sony Ericsson Motorola ios ->IPOD IPHONE IPAD 使用者可以自行安裝應用程式 23

手機資料存取與解讀 (cont d) 手機內會有甚麼資料? 手機電話簿中之聯絡人 已接 未接來電 手機模式 ( 標準 靜音 會議等 ) 行事曆 影像 簡訊 聲音 其他資訊 (IMEI 系統程式 ) SIM 卡內會有甚麼資料? SIM 卡連絡人 簡訊 其他資訊 (IMSI) 24

手機資料存取與解讀 (cont d) 手機資料蒐集選擇一種的連接方式 (Cable Bluetooth IrDA) 針對裝置選擇鑑識軟體 非智慧型手機 Oxygen Forensic for Nokia phones MOBILedit! 智慧型手機 Windows CE Palm 系列 Paraben For PDA(Data Acquisition) Symbian 系列 Oxygen Forensic for Symbian OS ios-ramdisk (Elcomsoft) Andriod- Dalvik VM 可攜式行動裝置鑑識設備 CellDEK (Software implement ) CellDEK TEK (Hardware implement) CellBrite 25

IPhone Tracker Library/Caches/locationd/consolidated.db SELECT * FROM CellLocation;", @"SELECT * FROM WifiLocation;

駭客入侵偵查與追蹤 入侵網站或個人電腦盜取個人資料 ( 網銀 線上遊戲 Yahoo 無名帳密等) 受委託網路徵信 首頁置換炫耀 網頁掛馬 作為跳板主機 入侵方式針對網站 XSS SQL Injection Cookie Spoofing File Inclusion 針對個人 綑綁木馬 下載者程式 USB Worm 四處散播 目標式攻擊 ( 利用 Office Acrobat PDF WinRAR Realplayer 等弱點 27 )

電腦鑑識光碟介紹與使用 28

常用電腦鑑識軟體 Non-Commercial based Solution Unix-Based Live Collecton Trusted System Command (ps,lsof netstat.,etc.) chkrootkit rkhunter Forensic Duplication dcfl-dd Network Collection Tcpdump Ethereal Ettercap tcpxtract foremost Windows-Based Live Collection Forensic Acquisition Utilities (dd md5sum.,etc.) netcat Sysinternals (PsXXX) PTFinder Windows Forensic Toolchest (WFT) Forensic Duplication DD Network Evidence Duplicator(NED) Ftk Imager Network Collection Ethereal ettercap windump Incident Response & Computer Forensics Live CD http://www.e-fense.com/helix/ Forensic and Incident Response Environment http://fire.dmzs.com/?section=main The Sleuth Kit & Autopsy Browser http://www.sleuthkit.org/ Commercial based Solution EnCase SafeBack Access Data FTK X-Ways Forensics Paraben P2 Forensic Toolkit http://www.accessdata.com/ EnCase http://www.guidancesoftware.com/ http://www.paraben-forensics.com X-Ways forensics http://www.x-ways.net/ 29

鑑識光碟介紹 Helix 是一片多功能的開機光碟 (LiveCD),, 集成網路上各式各樣好用的免費 Windows 與 Unix 鑑識工具, 他可以在網路下載燒錄成 CD 後使用, 目前版本為 2008R1 版 : 2008 R1 2007 http://distrowatch.com/?newsid=05102 http://ftp.ntua.gr/pub/linux/helix/helix_v1.9-07-13a- 2007.iso Chntpw 是一種可以離線修改 windows 開機密碼的小工具, 如果 win2k~win7 等作業系統有設定開機密碼的時候可以用他來重設密碼, 他可以在網路下載燒錄成 CD 後開機使用 : http://pogostick.net/~pnh/ntpasswd/cd100627.zip 30

電腦基本資訊整合蒐集工具 選擇此項 現場蒐證時宜執行 WFT 可以保存當時電腦開機時狀態 31

選擇密碼工具 Outlook 密碼獲取工具 MSN 密碼獲取工具 E-Mail 密碼獲取工具 IE 歷史紀錄獲取工具 Mail 密碼獲取工具網路密碼查看器星號密碼查看器 Mozilla Cookie 查看器 Cookie 紀錄獲取工具 登錄檔查看器 32

電腦鑑識實例探討 33

File Carving File Carving, or sometimes simply Carving, is the practice of searching an input for files or other kinds of objects based on content, rather than on metadata.. File carving is a powerful tool for recovering files and fragments of files when directory entries are corrupt or missing, as may be the case with old files that have been deleted or when performing an analysis on damaged media. Memory carving is a useful tool for analyzing physical and virtual memory dumps when the memory structures are unknown or have been overwritten. 34

File Carving Tool- Foremost or scalpel Foremost is a console program to recover files based on their headers, footers, and internal data structures. This process is commonly referred to as data carving. Foremost can work on image files, such as those generated by dd, Safeback, Encase, etc, or directly on a drive. The headers and footers can be specified by a configuration file or you can use command line switches to specify built-in in file types. These built-in in types look at the data structures of a given file format allowing for a more reliable and faster recovery. 35

IPhone forensics via physical acquisition 36

ios Security Model(1/2) 37

ios Security Model-Sandbox( Sandbox(Seatbelt) 38

ios Security Model-Booting Sequence Tethered vs. Untethered 39

40

IPhone Forensics logical forensics Itunes backup (IPhoneBackupExtractor) %APPDATA%/Apple Computer/MobileSync/Backup/<udid> Encrypted (AES 256 CBC) Filenames : SHA1 hashes Physical forensics Forensics Ram disk(custom) Use exploit to disable signature checks Blackra1n iboot exploit (firmware! 3.1.2) Pwnage 2 BootROM exploit on older devices (iphone! 3G) Limera1n/greenpoison BootROM exploit on newer devices (iphone 4) Load our own ramdisk with extraction tool (ios 4 data protection) 41

Booting SSH ramdisk (IPhone 3G) Getting into fake FDU mode and boot itunnel_mux.exe --ibec ibec.n82ap.release.dfu --ramdisk 038-0029-002.dmg.ssh --devicetree DeviceTree.n82ap.img3 -- kernelcache kernelcache.release.n82 Setting SSH tunnel via USB itunnel_mux.exe --lport 22 (alpine) Mount Partitions mount / mount_hfs /dev/disk0s1 /mnt1 fsck_hfs /dev/disk0s1 mount_hfs /dev/disk0s2 /mnt2 Setting environment variable export PATH=$PATH:/mnt1/bin:/mnt1/sbin:/mnt2/stash/bin: export DYLD_LIBRARY_PATH=/mnt1/usr/lib 42

電腦鑑識的挑戰 儲存容量倍數成長, 鑑識人員工作吃重 資訊隱藏技術成熟, 工具更是隨手可得 犯罪證據備援於國外機房或利用 VPN 連線, 造成偵查與蒐證的困難 資料復原觀念普及, 犯罪者多使用安全的檔案清除工具 檔案系統加密技術之使用, 硬碟分區之解密增加鑑識難度 智慧型手機的價位趨於大眾接受, 桌上型電腦的應用快速轉移至手機上, 手機鑑識將成為主流 43

Q/A If you have any questions, please contact me at pk@npa.gov.tw peikan@gmail.com