Veranstaltung/IT-Forensik 1: Unterschied zwischen den Versionen
Aus LaborWiki
Marcus (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
|||
(10 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
== | {{Veranstaltung | ||
|title=IT-Forensik 1 | |||
|actor= | |||
|email= | |||
|url= | |||
|begin=2007/11/05 19:30:00 | |||
|place=LABOR e.V., Rottstr. 31, 44793 Bochum | |||
|contact= | |||
|audience= | |||
|tags= | |||
|type=group | |||
|abstract= | |||
|image= | |||
|partof= | |||
}} | |||
==Trailer== | ==Trailer== | ||
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern... | Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern... | ||
==Theorie== | |||
Interessante Themen für Vorträge beisplw.: | |||
* Forensik Theorie, Datenrestauration, Spurenverfolgung | |||
* RAM per DMA | |||
* RAM roh auslesen | |||
* TEMPEST | |||
==Praxis== | |||
* | Workshops/Projekte: | ||
* | * Crypto FS | ||
* | * http://www.damnvulnerablelinux.com | ||
* http://www.honeynet.org/scans | |||
==Literatur== | ==Literatur== | ||
Zeile 25: | Zeile 37: | ||
Allgemeine Literaturangaben: | Allgemeine Literaturangaben: | ||
* [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link | * [http://www.amazon.de/gp/product/3898643794 Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären] - Achtung, Amazon-Link | ||
* http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link | |||
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle: | Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von ''noch laufenden'' Systemen über die FireWire-Schnittstelle: | ||
Zeile 31: | Zeile 44: | ||
* Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf]. | * Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. [http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf]. | ||
* David R. | * David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 [http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf]. | ||
==Projektideen== | ==Projektideen== | ||
Zeile 46: | Zeile 59: | ||
* [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase | * [http://www.guidancesoftware.com/ Guidance Software] - Hersteller des Forensik-Tools EnCase | ||
* [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics" | * [http://www.crypto.rub.de/its_seminar_ss07.html IT-Sicherheit Seminar SS 2007] - Unter anderem "Cell Phone Forensics" | ||
* [http://www.cypherpunks.to/~peter/usenix01.pdf usenix01.pdf] - Ram auslesen |
Aktuelle Version vom 24. Dezember 2014, 01:56 Uhr
IT-Forensik 1 | |
---|---|
Akteur | |
Akteur Email | |
Akteur URL | |
Beginn | 2007/11/05 19:30:00 |
Ende | |
Ort | LABOR e.V., Rottstr. 31, 44793 Bochum |
Verantwortlich | |
Publikum | |
Schlagworte | |
Art | group |
Rahmenveranstaltung | |
Export | iCalendar-Datei |
Kurzbeschreibung:
Trailer[Bearbeiten | Quelltext bearbeiten]
Es gibt einige Leute im Labor die Lust haben sich mit dem Themenblock IT-Forensik zu beschäftigen. Eine passende Arbeitsgruppe hierzu gibt es bisher noch nicht. Das soll sich nun ändern...
Theorie[Bearbeiten | Quelltext bearbeiten]
Interessante Themen für Vorträge beisplw.:
- Forensik Theorie, Datenrestauration, Spurenverfolgung
- RAM per DMA
- RAM roh auslesen
- TEMPEST
Praxis[Bearbeiten | Quelltext bearbeiten]
Workshops/Projekte:
Literatur[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Literaturempfehlungen gesammelt werden.[Bearbeiten | Quelltext bearbeiten]
Allgemeine Literaturangaben:
- Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären - Achtung, Amazon-Link
- http: bookzilla.de/shop/action/productDetails?aUrl=90006951&artiId=3268701 Dan Farmer, Wietse Venema: Forensic Discovery - Achtung, Bookzilla-Link
Diese Literaturangaben beziehen sich auf das Auslesen des Speichers von noch laufenden Systemen über die FireWire-Schnittstelle:
- Michael Becher, Maximillian Dornseif, and Christian N.Klein. FireWire - all your memory are belong to us, 2005. http://md.hudora.de/presentations/firewire/2005-firewire-cansecwest.pdf.
- Mariuz Burdach. Finding Digital Evidence In Physical Memory, 2006. http://forensic.seccure.net/pdf/mburdachphysicalmemoryforensicsbh06.pdf.
- David R. Piegdon, Lexi Pimenidis. Targeting Physically Addressable Memory, 2007 http://david.piegdon.de/papers/SEAT1394-svn-r432-dimva-slides.pdf.
Projektideen[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Ideen für Projekte im IT-Forensik-Bereich gesammelt werden[Bearbeiten | Quelltext bearbeiten]
- iPod mit "Forensik-Firmware", eine modifizierte iPodLinux-Firmware, die nach dem einstecken in einen Rechner mit Firewire-Anschluss eine Rootshell präsentiert oder alternativ einen kompletten Speicherdump zur späteren Analyse auf der iPod-Festplatte/-Flashspeicher sichert. Muss auch nicht unbedingt ein iPod sein, für den Anfang genügt vielleicht auch ein Laptop mit entsprechendem Anschluss und Linux.
Links zum Thema[Bearbeiten | Quelltext bearbeiten]
An dieser Stelle sollen Links zum Thema IT-Forensik gesammelt werden[Bearbeiten | Quelltext bearbeiten]
- Homepage CAST e.V.
- Digitale Beweisführung - Forensik und Beweisführung im digitalen Zeitalter
- Computer-Forensik: Kein Fall für Dr. Watson - Bericht über das CAST-Forum 2005, die Linkliste am Ende ist eher interessant
- Website zum Buch “Computer Forensik” aus dem dpunkt.verlag
- Guidance Software - Hersteller des Forensik-Tools EnCase
- IT-Sicherheit Seminar SS 2007 - Unter anderem "Cell Phone Forensics"
- usenix01.pdf - Ram auslesen