Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Криминалистический анализ USB - реконструкция цифровых данных с USB-накопителя

DronVR

Приватный уровень доступа
Регистрация
1 Июнь 2014
Сообщения
284
Реакции
263
Баллы
63
Криминалистический анализ USB - реконструкция цифровых данных с USB-накопителя

Криминалистический цифровой анализ USB включает в себя сохранение, сбор, проверку, идентификацию, анализ, интерпретацию, документацию и представление цифровых данных (улик), полученных из цифровых источников, с целью облегчения или дальнейшего восстановления событий, которые были признаны преступными.

Обработка образа диска – криминалистический анализ USB:

  • Образ диска определяется как компьютерный файл, где имеется контент и структура устройства хранения данных, это может быть жесткий диск, CD-привод, телефон, планшет, оперативная память или USB-накопитель.
  • Образ диска состоит из фактического контента устройства хранения данных, а также информации, необходимой для репликации структуры и компоновки содержимого устройства.
  • Однако широкий ассортимент известных инструментов используется в суде для проведения анализа.
  • Стандартные инструменты разрешены исключительно в соответствии с законом. Криминалистические эксперты не разрешают выполнять обработку образа с помощью неизвестных инструментов, или новых инструментов.
  • Стандартные инструменты: Encase Forensic Imager и его расширение (Imagename.E01) Инструменты Судебно-медицинской экспертизы и анализ:
  • Т.к. Encase forensic software стоит около $2,995.00 – $3,594.00, то в этой статье обработка данных и анализ будут проведены при помощи программного обеспечения для криминалистического анализа FTK (FTK Forensic software), созданного AccessData.
FTK Включает автономный дисковод, простой, но четкий инструмент.

FTK блок формирования изображений

759f23980b14a01660b18.png

Изображение, приведенное выше, является панелью Access data FTK Imager.

Дерево доказательств

257ad93900d68104a7300.png

  • Нажмите на зеленую кнопку в верхнем левом углу, чтобы добавить данные в панель и выбрать тип источника данных.
  • Источник данных - логический диск (USB).
Логический диск

  • Проверьте выпадающее меню, для того, чтобы выбрать HP USB для анализа
9606c10278c2aa6cffb97.png

aed6064d787872ed9d7a7.png

Данные дерева данных

22c4004370ffdc8b988e8.png

  • Расширение дерева данных устройства USB будет представлять общий вид данных, удаленных в прошлом.
  • Прокрутите еще раз, чтобы проверить и исследовать тип удаленных данных.
Предупреждение: рекомендуется не работать с оригинальными данными в ходе расследования, потому что случайное копирование новых данных на USB будет накладываться на прошлые удаленные файлы на USB-диске. Целостность данных не срабатывает, поэтому всегда работайте с криминалистической копией образа.
Создание образа USB:


Выберите и создайте образ диска из меню файла.

a77c33b3cc1d48040b63e.png

Формат образа диска

Нажмите кнопку «Добавить» и выберите соответствующий тип формата образ E01.

3710bc1adfe321b0f2945.png

Рисунок, изображенный выше, иллюстрирует, что выбранный тип образа - E01.

Информация о данных

Следует обязательно добавить дополнительную информацию о типе USB, размере, цвете и больше идентификационной информации о данных.

bce8129c6c339f64694b7.png

Адрес назначения образов

Выберите путь назначения USB-файла C:\Users\Balaganesh\Desktop\New folder, а название файла образа - HP Thumb Drive.

d3edde1121cb5f50b6dc1.png

177af566bd3f58ec4be31.png

Создание образа – криминалистический анализ USB

7e2d7d88ad74fcc9cba86.png

  • Данное изображение показывает, что образ USB формата .E01 находится в процессе обработки.
  • Создание образа файла может занять от нескольких минут до нескольких часов.
Криминалистический образ:

Отключите USB-накопитель и храните оригинальные данные в безопасности, а всегда работайте с образом, специально сделанным для криминалистического анализа.

a1008c6d8a089b5b596e3.png

Данное изображение показывает, что должна быть выбрана криминалистическая копия или образ. В данном случае образ для криминалистического анализа - HP.E01

Анализ цифровых данных:

56b118f389ff128cfc7d9.png

Изображение иллюстрирует некоторую сомнительную деятельность на USB-накопителе, которая могут быть обнаружена.

Удалены антивирус, незаконные материалы и другие папки.

Восстановление удаленных файлов и папок:

Здесь мы выяснили, что USB содержит некоторые подозрительные названия файлов в формате pdf.

475a4d51d4cea205c8afe.png

Извлечение данных:

c0dae8cbfba6d1ad6e66e.png

3fd10d9aa93fd89145b06.png

Наконец, мы восстановили вредоносные ссылки Tor в .onion в формате pdf в качестве доказательства. Счастливого расследования!!!

Примечание: В некоторых случаях извлеченный файл может быть пустым, он показывает, что на новые файлы была произведена запись. В этом случае атрибуты файлов будут являться доказательством.

Источник
 

Свяжитесь с нами в мессанджерах или по телефону.

whatsapp telegram viber phone phone
+79214188555

Похожие темы

До нового года осталось