Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen
Aus LaborWiki
Nomad (Diskussion | Beiträge) |
Marcus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(16 dazwischenliegende Versionen von 9 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== | {{Veranstaltung | ||
|title=IT-Forensik 1 | |||
|actor= | |||
|email= | |||
|url= | |||
|begin=2007/11/05 19:30:00 | |||
|place=LABOR e.V., Rottstr. 31, 44793 Bochum | |||
|contact= | |||
|audience= | |||
|tags= | |||
|type=group | |||
|abstract= | |||
|image= | |||
|partof= | |||
}} | |||
==Trailer== | ==Trailer== | ||
Es gibt einige Leute | Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern... | ||
==Theorie== | |||
Interessante Themen für Vorträge beisplw.: | |||
* Forensik Theorie, Datenrestauration, Spurenverfolgung | |||
* RAM per DMA | |||
* RAM roh auslesen | |||
* TEMPEST | |||
==Praxis== | |||
Workshops/Projekte: | |||
* Crypto FS | |||
* http://www.damnvulnerablelinux.com | |||
* http://www.honeynet.org/scans | |||
==Literatur== | ==Literatur== | ||
Zeile 23: | Zeile 35: | ||
===An dieser Stelle sollen Literaturempfehlungen gesammelt werden.=== | ===An dieser Stelle sollen Literaturempfehlungen gesammelt werden.=== | ||
Allgemeine Literaturangaben: | |||
* [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link | |||
* http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link | |||
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle: | |||
* Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. [http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf]. | * Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. [http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf]. | ||
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf]. | * Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf]. | ||
* David R. | * David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf]. | ||
==Projektideen== | |||
===An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden=== | |||
* iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux. | |||
==Links zum Thema== | ==Links zum Thema== | ||
===An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden=== | ===An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden=== | ||
* [http://www.cast-forum.de/home Homepage CAST e.V.] | |||
* [http://henrikbecker.blogspot.com/ Digitale Beweisführung] - Forensik und Beweisführung im digitalen Zeitalter | |||
* [http://www.heise.de/security/news/meldung/print/62984 Computer-Forensik: Kein Fall für Dr. Watson] - Bericht über das CAST-Forum 2005, die Linkliste am Ende ist eher interessant | |||
* [http://computer-forensik.org/ Website zum Buch “Computer Forensik” aus dem dpunkt.verlag] | |||
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase | |||
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics" | |||
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen |
Aktuelle Version vom 24. Dezember 2014, 01:56 Uhr
IT-Forensik 1 | |
---|---|
Akteur | |
Akteur Email | |
Akteur URL | |
Beginn | 2007/11/05 19:30:00 |
Ende | |
Ort | LABOR e.V., Rottstr. 31, 44793 Bochum |
Verantwortlich | |
Publikum | |
Schlagworte | |
Art | group |
Rahmenveranstaltung | |
Export | iCalendar-Datei |
Kurzbeschreibung:
Trailer[Bearbeiten | Quelltext bearbeiten]
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
Theorie[Bearbeiten | Quelltext bearbeiten]
Interessante Themen für Vorträge beisplw.:
- Forensik Theorie, Datenrestauration, Spurenverfolgung
- RAM per DMA
- RAM roh auslesen
- TEMPEST
Praxis[Bearbeiten | Quelltext bearbeiten]
Workshops/Projekte:
Literatur[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]
Allgemeine Literaturangaben:
- Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären - Achtung, Amazon-Link
- http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:
- Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf.
- Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf.
- David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf.
Projektideen[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]
- iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.
Links zum Thema[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]
- Homepage CAST e.V.
- Digitale Beweisführung - Forensik und Beweisführung im digitalen Zeitalter
- Computer-Forensik: Kein Fall für Dr. Watson - Bericht über das CAST-Forum 2005, die Linkliste am Ende ist eher interessant
- Website zum Buch “Computer Forensik” aus dem dpunkt.verlag
- Guidance Software - Hersteller des Forensik-Tools EnCase
- IT-Sicherheit Seminar SS 2007 - Unter anderem "Cell Phone Forensics"
- usenix01.pdf - Ram auslesen