Rezension: Computer-Forensik Hacks

2013-05-29 von Mario

Hacks

Autor: Lorenz Kuhlee (Autor), Victor Völzow (Autor)

Taschenbuch:  322 Seiten

Verlag: O’Reilly; Auflage: 1 (2. Mai 2012)

Sprache: Deutsch

ISBN-10: 3868991212

ISBN-13: 978-3868991215

Das Buch Computer-Forensik Hacks ist mir durch Zufall in die Hände gefallen. Der Zufall hat sich aber mehr als gelohnt. Das Buch ist in folgende Kapitel unterteilt:

Kapitel 1: Datensicherung

Kapitel 2: Dateisysteme

Kapitel 3: Analyse und Wiederherstellung von Daten

Kapitel 4: Digitale Spuren in Windows

Kapitel 5: Digitale Spuren in Linux

Kapitel 6: Internetartefakte

Kapitel 7: Hacking & Co.

Kapitel 8: Virtualisierung

In Summe gibt es 100 “Hacks”- Artikel, die sich auf die einzelnen Kapitel verteilen. Durch die kurzen Beiträge ist ein Quereinstieg jederzeit möglich. Es werden unter anderem sehr gut  Dateisystemgrundlagen erklärt, weiterhin werden Lösungen zu Windows, MacOS als auch Linux aufgezeigt. Sehr gelungen sind die vielen Programmempfehlungen.

Die Zielgruppe sind fortgeschrittene IT Anwender.

 

Wertung: absolut lesenswert

Kategorie: Bücher Schlagwörter: ,

Zitate Nr. 118

2013-05-27 von Mario

Verrückt ist, wer immer wieder das Gleiche tut und ein anderes Ergebnis erwartet.

von James Robbins

Kategorie: Zitate Schlagwörter:

Linux: PDF Dokument aus JPG Dateien erstellen

2013-05-22 von Mario

Der erste Schritt ist es, alle gewünschten “jpg” Dateien, mit dem Befehl convert, in PDF Dokumente umzuwandeln.

convert Beispiel01.jpg Beispiel01.pdf

 

Im zweiten Schritt werden die PDF Files mittels gs zusammengefügt.

gs -dBATCH -dNOPAUSE -sDEVICE=pdfwrite 
-sOutputFile=AlleInEinem.pdf Beispiel01.pdf Beispiel02.pdf Beispiel03.pdf

 

Falls Bedarf bestehen sollte, kann abschließend noch ein Passwort, mit pdftk, vergeben werden.

pdftk AlleInEinem.pdf output AlleInEinem_mitPasswort.pdf user_pw geheim
Kategorie: IT Schlagwörter: , , , , , ,

Zitate Nr. 116

2013-05-17 von Mario

Ich werde nie behaupten, dass ich die Nummer 1 bin, doch ich werde auch nie zugeben, Nummer 2 zu sein.

von Bruce Lee

Kategorie: Zitate Schlagwörter:

USB-Stick Datenrettung mit Linux

2013-05-16 von Mario

Im ersten Schritt muss das “Laufwerk” gefunden werden, in dem der USB-Stick eingebunden wurde.

$ mount

Als Ergebnis wurde unter anderem folgendes angezeigt:

/dev/sdc1 on /media/E800-F6D1 type vfat

Der USB-Stick wurde unter /dev/sdc1 eingebunden. Der nächste Schritt war es, ein Abbild des Sticks zu erstellen.

$ sudo dd if=/dev/sdc1 of=usb-backup.iso

In diesem Fall war der USB-Stick 4 GB groß. Mit einem neuen Konsolenfenster, wurde die Zeit bis zur Fertigstellung des Imagefiles, durch den watch Befehl überbrückt.

$ watch -n 2 ls -lh

Nachdem das Imagefile fertiggestellt war, kam das sleuthkit zum Einsatz. Der Befehl fls listet alle Dateien und Verzeichnisse in einem forensischen Image auf.

$ fls -f fat -d -p usb-backup.iso
Parameter Beschreibung
-f fstype File system type (use ‘-f list’ for supported types)
-d Display deleted entries only
-p Display full path for each file
-r Recurse on directory entries

 

Folgende Treffer wurden angezeigt:

r/r * 5: Testdaten
r/r * 7: geheim.txt

Der Befehl icat (sleuthkit) kopiert Dateien anhand der Inode.

$ icat -f fat usb-backup.iso 7 > tmp.txt

Die Datei geheim.txt und deren Inhalt konnte wiederhergestellt werden.

 

Kategorie: IT Schlagwörter: , , , , ,

Zitate Nr. 115

2013-05-12 von Mario

Aus heiligen Kühen, die man schlachtet, werden die besten Steaks.

von Richard Nicolosi

Kategorie: Zitate Schlagwörter:

Wantedlink – Link Tipp

2013-05-11 von Mario

In der Tatort-Internet Artikelserie untersuchten IT fachkundige Personen verschiedene kompromittierte Systeme. In den jeweiligen Artikeln wird spannend und technisch anspruchsvoll beschrieben, wie  Malware analysiert werden kann.

Artikel Beschreibung
Operation am offenen Herzen  Rootkit Analyse
Eine Reise ins RAM  Banking Trojaner
Ferngesteuert  Datendiebstahl via VNC
Nach uns die SYN-Flut  DOS Attacke
Matrjoschka in Flash  Flash Attacke
Angriff der Killervideos  Flash Attacke
PDF mit Zeitbombe  PDF Exploit
Zeig mir das Bild vom Tod  Powerpoint-Präsentation Attacke
Alarm beim Pizzadienst  Trojaner Attacke

 

Hier gibt es die komplette Übersicht der Serie:

http://www.heise.de/thema/Tatort-Internet

 

@T.S.: Danke für den Tipp. :)

Kategorie: Allgemein Schlagwörter: , , ,