En 2007, TAMIZAR estaba disponible para descargar y fue codificado, por lo que cada vez que llegaba una actualización, los usuarios tenían que descargar la versión más reciente. Con más innovación en 2014, TAMIZAR estuvo disponible como un paquete robusto en Ubuntu, y ahora se puede descargar como una estación de trabajo. Más tarde, en 2017, una versión de TAMIZAR Llegó al mercado permitiendo una mayor funcionalidad y proporcionando a los usuarios la capacidad de aprovechar los datos de otras fuentes. Esta versión más nueva contiene más de 200 herramientas de terceros, y contiene un administrador de paquetes que requiere que los usuarios escriban solo un comando para instalar un paquete. Esta versión es más estable, más eficiente y proporciona una mejor funcionalidad en términos de análisis de memoria. TAMIZAR es scriptable, lo que significa que los usuarios pueden combinar ciertos comandos para que funcione de acuerdo con sus necesidades.
TAMIZAR puede ejecutarse en cualquier sistema que se ejecute en Ubuntu o Windows OS. SIFT apoya varios formatos de evidencia, incluido Aflicción, E01, y formato crudo (Dd). Las imágenes forenses de memoria también son compatibles con SIFT. Para sistemas de archivos, SIFT admite Ext2, Ext3 para Linux, HFS para Mac y Fat, V-FAT, MS-DOS y NTFS para Windows.
Instalación
Para que la estación de trabajo funcione sin problemas, debe tener una buena RAM, una buena CPU y un gran espacio de disco duro (se recomienda 15 GB). Hay dos formas de instalar TAMIZAR:
VMware/VirtualBox
Para instalar Sift Workstation como una máquina virtual en VMware o VirtualBox, descargue el .óvulo Formato de archivo de la siguiente página:
https: // digital-forenss.sans.org/Community/Descargas
Luego, importe el archivo en VirtualBox haciendo clic en el Opción de importación. Después de que se haya completado la instalación, use las siguientes credenciales para iniciar sesión:
Inicio de sesión = sansforense
Contraseña = forense
Ubuntu
Para instalar la estación de trabajo SIFT en su sistema Ubuntu, primero vaya a la página siguiente:
https: // github.com/teamdfir/sift-cli/comunes/tag/v1.8.5
En esta página, instale los siguientes dos archivos:
sift-cli-linux
sift-cli-linux.SHA256.asc
Luego, importe la tecla PGP usando el siguiente comando:
ubuntu@ubuntu: ~ $ gpg --keyserver hkp: // piscina.sks-keyserver.Neta: 80
--RECV-KEYS 22598A94
Validar la firma utilizando el siguiente comando:
ubuntu@ubuntu: ~ $ gpg --verify sift-cli-linux.SHA256.asc
Validar la firma SHA256 usando el siguiente comando:
ubuntu@ubuntu: ~ $ sha256sum -c sift-cli-linux.SHA256.asc
(Se puede ignorar un mensaje de error sobre las líneas formateadas en el caso anterior)
Mueva el archivo a la ubicación /usr/local/bin/sift y dale los permisos adecuados usando el siguiente comando:
ubuntu@ubuntu: ~ $ chmod 755/usr/local/bin/tamiz
Finalmente, ejecute el siguiente comando para completar la instalación:
ubuntu@ubuntu: ~ $ sudo sift instalación
Después de que se complete la instalación, ingrese las siguientes credenciales:
Inicio de sesión = sansforense
Contraseña = forense
Otra forma de ejecutar SIFT es simplemente arrancar el ISO en una unidad de arranque y ejecutarlo como un sistema operativo completo.
Herramientas
La estación de trabajo SIFT está equipada con numerosas herramientas utilizadas para el examen forense y de respuesta a incidentes en profundidad. Estas herramientas incluyen lo siguiente:
Autopsia (herramienta de análisis del sistema de archivos)
La autopsia es una herramienta utilizada por el ejército, la aplicación de la ley y otras agencias cuando existe una necesidad forense. La autopsia es básicamente una GUI para la famosa Sleuthkit. Sleuthkit toma solo instrucciones de línea de comando. Por otro lado, la autopsia hace que el mismo proceso sea fácil y fácil de usar. Al escribir lo siguiente:
ubuntu@ubuntu: ~ $ autopsia
Aparecerá una pantalla, de la siguiente manera, aparecerá:
=================================================
Autopsia navegador forense
http: // www.sleuthkit.org/autopsia/
ver 2.24
=================================================
Locker de evidencia:/var/lib/autopsia
Hora de inicio: miércoles 17 de junio 00:42:46 2020
Host remoto: localhost
Puerto local: 9999
Abra un navegador HTML en el host remoto y pegue esta url en él:
http: // localhost: 9999/autopsia
Al navegar a http: // localhost: 9999/autopsia En cualquier navegador web, verá la página a continuación:
Lo primero que debe hacer es crear un caso, darle un número de caso y escribir los nombres de los investigadores para organizar la información y la evidencia. Después de ingresar la información y golpear el Próximo Botón, será la página que se muestra a continuación:
Esta pantalla muestra lo que escribió como el número de caso y la información del caso. Esta información se almacena en la biblioteca /var/lib/autopsy/.
Al hacer clic Agregar host, Verá la siguiente pantalla, donde puede agregar la información del host, como el nombre, la zona horaria y la descripción del host ..
Clic Próximo lo llevará a una página que le exigirá que proporcione una imagen. E01 (Formato de testigos expertos), Aflicción (Formato forense avanzado), Dd (Formato sin procesar), y las imágenes forenses de memoria son compatibles. Proporcionará una imagen y dejará que la autopsia haga su trabajo.
Foremost (herramienta de talla de archivos)
Si desea recuperar archivos que se perdieron debido a sus estructuras de datos internos, encabezados y pies de página, principal puede ser usado. Esta herramienta toma la entrada en diferentes formatos de imagen, como los generados con DD, Encase, etc. Explore las opciones de esta herramienta utilizando el siguiente comando:
ubuntu@ubuntu: ~ $
-D - Encienda la detección de bloques indirectos (para sistemas de archivos UNIX)
-I - Especificar el archivo de entrada (el valor predeterminado es stdin)
-a - Escriba todos los encabezados, realice una detección de errores (archivos corruptos) Ash
-w - solo escriba el archivo de auditoría, no escriba ningún archivo detectado en el disco
-o - Establecer el directorio de salida (predeterminado se sale a la salida)
-C - Establecer el archivo de configuración para usar (predeterminado se encuentra en la parte más importante.conf)
-P - Habilita el modo rápido.
binwalk
Para administrar bibliotecas binarias, binwalk se usa. Esta herramienta es un activo importante para aquellos que saben cómo usarla. Binwalk se considera la mejor herramienta disponible para la ingeniería inversa y la extracción de imágenes de firmware. Binwalk es fácil de usar y contiene enormes capacidades. Eche un vistazo a Binwalk's Ayuda página para obtener más información utilizando el siguiente comando:
ubuntu@ubuntu: ~ $ binwalk --helpVolatilidad (herramienta de análisis de memoria)
La volatilidad es una herramienta forense de análisis de memoria popular utilizada para inspeccionar volcados de memoria volátiles y para ayudar a los usuarios a recuperar datos importantes almacenados en RAM en el momento del incidente. Esto puede incluir archivos modificados o procesos que se ejecutan. En algunos casos, el historial del navegador también se puede encontrar utilizando la volatilidad.
Si tiene un volcado de memoria y desea conocer su sistema operativo, use el siguiente comando:
ubuntu@ubuntu: ~ $ .volante.Py Imageino -F
La salida de este comando dará un perfil. Al usar otros comandos, debe dar este perfil como perímetro.
Para obtener la dirección KDBG correcta, use la kdbgscan El comando, que escanea para los encabezados KDBG, las marcas conectadas a los perfiles de volatilidad y se aplica una vez para verificar que todo está bien para disminuir los positivos falsos. La verbosidad del rendimiento y el número de una vez que se pueden realizar dependen de si la volatilidad puede descubrir un DTB. Entonces, en el caso de que conozca el perfil correcto, o si tiene una recomendación de perfil de ImageInfo, asegúrese de usar el perfil correcto. Podemos usar el perfil con el siguiente comando:
ubuntu@ubuntu: ~ $ .volante.perfil de py =kdbgscan
-F
Para escanear la región de control del procesador del núcleo (KPCR) Estructuras, usar kpcrscan. Si se trata de un sistema multiprocesador, cada procesador tiene su propia región de escaneo del procesador de núcleo.
Ingrese el siguiente comando para usar kpcrscan:
ubuntu@ubuntu: ~ $ .volante.perfil de py =kpcrscan
-F
Para escanear para malwares y rootkits, pscan se usa. Esta herramienta escanea para procesos ocultos vinculados a RootKits.
Podemos usar esta herramienta ingresando el siguiente comando:
ubuntu@ubuntu: ~ $ .volante.perfil de py =pscan
-F
Eche un vistazo a la página del hombre para esta herramienta con el comando de ayuda:
ubuntu@ubuntu: ~ $ volatilidad -h
Opciones:
-H, -Help List todas las opciones disponibles y sus valores predeterminados.
Los valores predeterminados se pueden establecer en el archivo de configuración
(/etc/volatilidadrc)
--conf-file =/home/usman/.volatilidadrc
Archivo de configuración basado en el usuario
-D, -Volatilidad de debug y debug
--complementos = complementos directorios de complementos adicionales para usar (colon separado)
--Información Información de impresión sobre todos los objetos registrados
--caché-directory =/home/usman/.caché/volatilidad
Directorio donde se almacenan los archivos de caché
--caché usa almacenamiento en caché
--TZ = TZ establece la zona horaria (Olson) para mostrar marcas de tiempo
Uso de Pytz (si está instalado) o TZSet
-F FileName, --FileName = FileName
Nombre de archivo para usar al abrir una imagen
--perfil = winxpsp2x86
Nombre del perfil para cargar (use --info para ver una lista de perfiles compatibles)
-L ubicación, -ubicación = ubicación
Una ubicación de urna desde la cual cargar un espacio de direcciones
-w, - -write habilitar soporte de escritura
--DTB = DITB DTB DTB
--Shift = Shift Mac Kaslr Dirección de desplazamiento
--salida = salida de texto en este formato (el soporte es específico del módulo, ver
las opciones de salida del módulo a continuación)
--Output-File = output_file
Escriba la salida en este archivo
-V, -VERBOSE Información detallada
--físico_shift = físico_shift
Dirección de cambio físico del núcleo de Linux
--virtual_shift = virtual_shift
Dirección de desplazamiento virtual del núcleo de Linux
-g kdbg, --kdbg = kdbg Especifique una dirección virtual KDBG (nota: para 64 bits
Windows 8 y superior esto es la dirección de
KdCopyDatablock)
--Fuerza Utilización de la fuerza del perfil sospechoso
--Cookie = Cookie especifique la dirección de NT!Obheadercookie (válido para
Solo Windows 10)
-K KPCR, --KPCR = KPCR Especifique una dirección de KPCR específica
Comandos de complemento compatibles:
AMCACHE Imprimir información de Amcache
Los apihooks detectan ganchos de API en el proceso y la memoria del núcleo
Tablas de átomos de sesión de impresión de átomos y ventana
escáner de piscina AtomScan para tablas Atom
AuditPol imprime las políticas de auditoría de HKLM \ Security \ Policy \ Poladtev
BigPools voltea las piscinas de las páginas grandes usando BigPagePoolscanner
Bioskbd lee el búfer de teclado desde la memoria del modo real
vertederos en caché de hashes de dominio en caché de la memoria
Backbacks Rutinas de notificación en todo el sistema
El portapapeles extrae el contenido del portapapeles de Windows
argumentos de línea de comandos del proceso de pantalla cmdline
CMDSCAN Extract de historial de comando escaneando para _command_history
Lista de impresión de conexiones de conexiones abiertas [Windows XP y 2003 solamente]
Escáner de piscina Connscan para conexiones TCP
El historial de comando de extracción de consolas escaneando para _console_information
Información de choque de choque crashinfo
Desskscan Poolscaner para Tagdesktop (escritorios)
árbol de dispositivos de show de deviceTree
dlldump dlls dlls desde un espacio de direcciones de proceso
Lista de impresión de DLLList de DLL cargados para cada proceso
Conductor Driver Detección de gancho IRP IRP
Drivermodule Associate Driver Objects a los módulos del núcleo
escáner de piscina de conducir para objetos de controlador
Dumpcerts volcado RSA claves SSL privadas y públicas
DumpFiles extraer archivos de memoria y almacenamiento en caché de memoria
El vertedero descarga los archivos de registro al disco
GDITIMERS IMPRIMIR TEMPORTOS DE GDI instalados y devoluciones de llamada
Tabla de descriptor global de visualización GDT
GetServicesIds obtiene los nombres de los servicios en el registro y devuelve el sid calculado
GetIds imprime el SIDS que posee cada proceso
Maneja lista de impresiones de manijas abiertas para cada proceso
Hashdump descarga contraseñas de hashes (LM/NTLM) desde la memoria
Información del archivo de hibernación de hibinfo volcado
LSADUMPUNT (descifrado) Secretos de LSA del registro
Información del formato de archivo machoinfo dump mach-o
MEMMAP imprima el mapa de memoria
MessageHooks Lista de escritorio y ganchos de mensaje de la ventana de subprocesos
MFTPARSER Escanea y analiza las posibles entradas MFT
Moddump voltea un controlador de kernel a una muestra de archivo ejecutable
escáner de piscina modscan para módulos de kernel
módulos Lista de impresión de módulos cargados
escaneo multiscan para varios objetos a la vez
escáner de la piscina mutantes para objetos mutex
Lista de blocas
ObjtypeScan Scan for Windows Tipo de objeto Objetos
Memoria de parches de Patcher basada en escaneos de página
complemento de escáner de piscina configurable de PoolPeek
Hashdeep o MD5Deep (herramientas de hash)
Rara vez es posible que dos archivos tengan el mismo hash MD5, pero es imposible que un archivo se modifique con su hash MD5 que queda igual. Esto incluye la integridad de los archivos o la evidencia. Con un duplicado de la unidad, cualquiera puede analizar su confiabilidad y pensaría por un segundo que el impulso se puso allí deliberadamente. Para obtener pruebas de que la unidad en consideración es el original, puede usar el hashing, lo que le dará un hash a una unidad. Si incluso se cambia una sola información, el hash cambiará, y podrá saber si la unidad es única o duplicada. Para asegurar la integridad de la unidad y que nadie puede cuestionarlo, puede copiar el disco para generar un hash MD5 de la unidad. Puedes usar md5sum Para uno o dos archivos, pero cuando se trata de múltiples archivos en múltiples directorios, MD5Deep es la mejor opción disponible para generar hashes. Esta herramienta también tiene la opción de comparar múltiples hashes a la vez.
Eche un vistazo a la página del hombre MD5Deep:
ubuntu@ubuntu: ~ $ md5deep -hExiftool
Hay muchas herramientas disponibles para etiquetar y ver imágenes uno por uno, pero en el caso de que tenga muchas imágenes para analizar (en las miles de imágenes), Exiftool es la opción. ExifTool es una herramienta de código abierto utilizada para ver, cambiar, manipular y extraer los metadatos de una imagen con solo unos pocos comandos. Los metadatos proporcionan información adicional sobre un elemento; Para una imagen, sus metadatos serán su resolución, cuando fue tomada o creada, y la cámara o programa utilizado para crear la imagen. ExifTool se puede usar no solo para modificar y manipular los metadatos de un archivo de imagen, sino que también puede escribir información adicional en los metadatos de cualquier archivo. Para examinar los metadatos de una imagen en formato bruto, use el siguiente comando:
ubuntu@ubuntu: ~ $ exif
Este comando le permitirá crear datos, como modificar la fecha, la hora y otra información que no se enumera en las propiedades generales de un archivo.
Suponga que necesita nombrar cientos de archivos y carpetas utilizando metadatos para crear fecha y hora. Para hacerlo, debe usar el siguiente comando:
ubuntu@ubuntu: ~ $ exif '-filename
Creative: ordenar por la fecha y hora de creación del archivo
-D: Establecer el formato
-R: Recursivo (use el siguiente comando en cada archivo en la ruta dada)
-Extensión: Extensión de archivos a modificar (JPEG, PNG, etc.)
-ruta al archivo: ubicación de la carpeta o subcarpeta
Eche un vistazo a la página del hombre de Exiftool:
ubuntu@ubuntu: ~ $ exif --help
-V, -Versión de la versión del software de visualización
-i, --ids muestra identificaciones en lugar de nombres de etiquetas
-t, - -Tag = etiqueta seleccionar etiqueta
--ifd = ifd seleccionar ifd
-l, --list-Tags enumera todas las etiquetas exif
-|,-show-mnote muestra contenido de la etiqueta makernote
--eliminar la etiqueta eliminar o ifd
-S,-Descripción de la descripción Mostrar descripción de la etiqueta
-E,-Extractor a la miniatura de extracto de mina
-R,-Remove-Thumbnail Retire la miniatura
-n, --insert-thumbnail = archivo insertar archivo como miniatura
--No-fixup no solucione las etiquetas existentes en los archivos
-o, --output = archivo escriba datos en el archivo
--set-value = valor de cadena de la etiqueta
-c,-CREATE-EXIF Crear datos de exif si no existen
-m,-salida legible con máquina en un formato legible por máquina (test Delimitado)
-w, - -width = ancho de ancho de salida
-x, la salida de salida de xml en un formato XML
-D, -Mensajes de depuración de muestras de DEBUG
Opciones de ayuda:
-?, --Ayuda a mostrar este mensaje de ayuda
--Mensaje de uso breve de visualización de uso
dcfldd (herramienta de imagen de disco)
Se puede obtener una imagen de un disco utilizando el dcfldd utilidad. Para obtener la imagen del disco, use el siguiente comando:
ubuntu@ubuntu: ~ $ dcfldd if =
Eche un vistazo a la página de ayuda DCFLDD para explorar varias opciones para esta herramienta utilizando el siguiente comando:
ubuntu@ubuntu: ~ $ dcfldd --helpHojas de trucos
Otra cualidad del TAMIZAR La estación de trabajo son las hojas de trucos que ya están instaladas con esta distribución. Las hojas de trucos ayudan al usuario a comenzar. Al realizar una investigación, las hojas de trucos les recuerdan al usuario todas las poderosas opciones disponibles con este espacio de trabajo. Las hojas de trucos permiten al usuario tener en sus manos las últimas herramientas forenses con facilidad. Las hojas de trucos de muchas herramientas importantes están disponibles en esta distribución, como la hoja de trucos disponible para Creación de la línea de tiempo de la sombra:
Otro ejemplo es la hoja de trucos para el famoso Sleuthkit:
Las hojas de trucos también están disponibles para Análisis de memoria y para montar todo tipo de imágenes:
Conclusión
El kit de herramientas forenses de investigación sans (TAMIZAR) tiene las capacidades básicas de cualquier otro kit de herramientas forenses y también incluye todas las últimas herramientas poderosas necesarias para realizar un análisis forense detallado en E01 (Formato de testigos expertos), Aflicción (Formato forense avanzado) o imagen en bruto (Dd) Formatos. El formato de análisis de memoria también es compatible con SIFT. SIFT coloca pautas estrictas sobre cómo se analiza la evidencia, asegurando que la evidencia no esté manejada (estas pautas tienen permisos de solo lectura). Se puede acceder a la mayoría de las herramientas incluidas en SIFT a través de la línea de comandos. SIFT también se puede utilizar para rastrear la actividad de la red, recuperar datos importantes y crear una línea de tiempo de manera sistemática. Debido a la capacidad de esta distribución para examinar a fondo los discos y múltiples sistemas de archivos, SIFT es de alto nivel en el campo forense y se considera una estación de trabajo muy efectiva para cualquier persona que trabaje en forense. Todas las herramientas requeridas para cualquier investigación forense están contenidas en el Estación de trabajo de tamizado creado por el Sans forense equipo y Rob Lee .