Day 4 数位鉴识 分析记忆体档案

前情提要:
记忆体分析在数位鉴识调查中为其重要,有时候骇客或者「有心人士」想要湮灭证据 or 毁尸灭迹时,会进行目标证据档案(也就是被害人的电脑或伺服器)硬碟清除,格式化硬碟多次,洗掉整个犯案轨迹,这时候记忆体分析可能是此案找到证据的重要关键。

注意:本研究仅供使用自身电脑,伺服器 or 虚拟机 教育研究使用喔
千万不要鉴识家人 or 朋友 or 其他人的电脑(未经授权) ,以免触犯 刑法 妨害电脑使用罪http://img2.58codes.com/2024/emoticon02.gif


前一天的单元(Day 3),是使用 AccessData FTK Imager 製作记忆体档案(.mem)

http://img2.58codes.com/2024/20158538r6whk4f3MZ.png

http://img2.58codes.com/2024/20158538LZdRU2cGMo.png

并将製作完的记忆体档案储存至使用者指定的位子

AccessData FTK Imager 除了可以製作记忆体档案(.mem)与硬碟档案(disk),甚至还可以简单作记忆体分析

首先,回到 AccessData FTK Imager 主画面

并选择 Add Evidence Item... 选项

http://img2.58codes.com/2024/20158538H7V4HJ6bGA.png

看到 Select Source Windows 视窗,选择 Image File

http://img2.58codes.com/2024/20158538E0CX3nRnz6.png

并按 下一步

看到 Select File Windows 视窗,选择刚刚製作完成的记忆体

http://img2.58codes.com/2024/20158538FfPQe3j2Jo.png

并按 Finish

就可以将製作好的mem档案汇入至AccessData FTK Imager

http://img2.58codes.com/2024/20158538DCQXLsqHGG.png

一开始会看到许多00 00 00 00 00 ,不用害怕自己汇入失败xDDD (这边就先不解释作业系统基本概念)

将画面往下滑,就可以看到撷取记忆体的主机残存资讯
http://img2.58codes.com/2024/20158538WYdUghGxtc.png

按下滑鼠右键,可以利用AccessData FTK Imager 提供的Find 寻找关键字
http://img2.58codes.com/2024/20158538cxvIYCxD6e.png

这边举例来说,以 docx (Microsoft Word) 作为关键字搜寻,并使用Find Next(也可以直接按F3)查看下一个关键字

http://img2.58codes.com/2024/20158538ePX8Tg8xXX.png

就可以发现 我们撷取的记忆体主机 有word xDDDD

下一天的单元 我们会用Bulk Extractor (另外一套免费工具) 为大家展示比较深度的记忆体分析呦!!


关于作者: 网站小编

码农网专注IT技术教程资源分享平台,学习资源下载网站,58码农网包含计算机技术、网站程序源码下载、编程技术论坛、互联网资源下载等产品服务,提供原创、优质、完整内容的专业码农交流分享平台。

热门文章