计算机取证分析ppt课件.ppt_第1页
计算机取证分析ppt课件.ppt_第2页
计算机取证分析ppt课件.ppt_第3页
计算机取证分析ppt课件.ppt_第4页
计算机取证分析ppt课件.ppt_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二章计算机取证原理 课程内容 数据存储介质数据表示文件系统网络体系结构加密技术 数据完整性 私密性反取证技术 存储介质原理 数据多以代码 由0和1组成的二进制代码 形式储存于计算机的存储介质之中 如RAM 磁盘 光盘等 计算机数据的载体是电脉冲和磁性材料等 数据的存放地点相对复杂 可能是在计算机内或外围存储设备中 计算机的硬盘 备份介质 如磁带 系统日志 数据文件 寄存器交换区 隐藏文件 空闲的磁盘空间 打印机缓存 网络数据区和计数器 用户进程存储区 堆栈 文件缓冲区 文件系统等也可能在网络上的某台或数台服务器中 数据存储磁介质 存储介质的结构 硬盘的物理结构柱面 磁头 扇区软盘光盘U盘主引导记录 MasterBootRecord MBR 存储系统的接口标准 硬盘接口IDE ATASCSI工具箱 系统启动选择 主引导记录 MasterBootRecord MBR 数据表示 数据表示 计算机信息是用二进制数据流表示的 一个 0 1 意味着什么呢 宏观的看 上下文环境0000000111111111 511Motorola1111111100000001 511Intel编码 A 3 文件查看与编辑16进制 HexEditorWinHex 数据表示 有意义的数据最后组织成文件文件系统普通文件 临时文件 日志文件 注册表交换文件或页面文件 浏览器的历史和收藏夹 Cookies隐含文件 安装程序的残留物等 文件系统 文件系统 文件系统 它是一组数据对象的集合 能从外部对其引用和操作 操作系统通过文件系统存储文件 使用户很容易通过文件名 存储位置 日期或其他特征访问各类文件 文件系统 WINDOWS文件系统FAT NTFSUNIX LINUX文件系统indexnode inode 目录让一台计算机能辨别某个特定的文件系统的过程称为装载文件系统 文件系统 文件系统只对特定大小的数据单元进行操作 这些数据单元在UNIX系统中称作 块 在WINDOWS系统中称作 簇 这些数据块是操作系统实际存取数据的最小存储单元 每个文件都由若干个数据块组成数据块越大 读出和写入硬盘的速度就越快数据块小的文件系统总的来说浪费的空间更少 但未必有同样好的性能 文件系统 把一个分区转换成操作系统能够识别的文件系统的过程叫作格式化格式化只不过是对文件系统中各种表进行了重新构造 因此 如果硬盘已经有数据存储在上面 格式化操作会让大部分数据还在那儿 格式化会重新建立用于访问文件的各种表 同时会创建一个新的空索引列表 指向未分配数据块 但格式化操作不会真正动到文件系统的其他内容 删除操作只不过把构成这些文件的数据簇放回到系统中 对通常的文件读写程序来说 这些簇不可见 这些数据簇可以从空闲块列表中得到 而从目录项 或inode项 中访问不到 所以 在硬盘上有大量不在文件系统管辖范围内的数据 这些数据并非唾手可得 但是要得到也十分困难 文件系统组织 某一可能的布局 MSDOS的文件系统 返回 多级目录 不支持文件别名 无用户访问权限控制 1 磁盘文件卷结构 文件卷 volume 信息 记录在引导记录的扇区中 包括 簇大小 根目录项数目 FAT表大小 磁盘参数 每道扇区数 磁头数 文件卷中的扇区总数 簇编号长度等逻辑扇区号 三元组 柱面号 磁头号 扇区号 一个文件卷中从0开始对每个扇区编号 优点 屏蔽了物理磁盘参数的不同允许同时访问的文件卷数目上限可以由config sys文件中的LASTDRIVE 语句指定簇 cluster 由若干个扇区组成 在一个文件卷中从0开始对每个簇编号 FAT表 两个镜像 互为备份 文件卷中的每个簇均对应一个FAT表项 文件分配采用链式分配方法 每个FAT表项所占位数是簇编号的位数 其值是 以FAT12为例 0 表示该簇空闲FF7h 物理坏扇区FF8h FFFh 表示该簇是文件的最后一个簇其他值 表示该簇被文件占用 而且表项中的值是文件下一个簇的编号 FAT表大小占文件卷容量的比例 簇编号位数 8 512 每个簇的扇区数 文件存储空间分配 预分配 preallocation 创建时 这时已知文件长度 一次分配指定的存储空间 如文件复制时的目标文件 动态分配 dynamicallocation 需要存储空间时才分配 创建时无法确定文件长度 如写入数据到文件 返回 1 新创建文件的存储空间 文件长度 分配方法 2 文件存储单位 簇 cluster 簇的大小两个极端 大到能容纳整个文件 小到一个外存存储块 簇较大 提高I O访问性能 减小管理开销 但簇内碎片浪费问题较严重 簇较小 簇内的碎片浪费较小 特别是大量小文件时有利 但存在簇编号空间不够的问题 如FAT12 16 32 文件的存储空间通常由多个分立的簇组成 而每个簇包含若干个连续的扇区 sector 簇的分配方法 两种簇大小可变 其上限较大 I O访问性能较好 文件存储空间的管理困难 类似于动态分区存储管理 簇大小固定 较小 文件存储空间使用灵活 但I O访问性能下降 文件管理所需空间开销较大文件巻容量与簇大小的关系文件卷容量越大 若簇的总数保持不变即簇编号所需位数保持不变 则簇越大 缺点 簇内碎片浪费越多文件卷容量越大 若簇大小不变 则簇总数越多 相应簇编号所需位数越多 如簇编号长度为12 16 32二进制位 即构成FAT12 FAT16 FAT32 目录 是目录项的顺序文件 即大小相同的排序记录序列 不对目录项排序 若目录中包含的文件数目较多 则搜索效率低 每个目录项大小为32字节 其内容包括 文件名 8 3个字符 属性 包括文件 子目录和文件卷标识 最后一次修改时间和日期 文件长度 第一个簇的编号 在目录项中 若第一个字节为E5h 则表示空目录项 若为05h 则表示文件名的第一个字符为E5h 文件名不区分大小写 数据恢复原理 没有实际删除数据 只进行标记格式化 部分覆盖 数据覆盖 恢复 AUNIXi node V7 网络体系结构一 OSI RM模型 OSI RM是ISO在网络通信方面所定义的开放系统互连模型 1978ISO 国际化标准组织 定义了这样一个开放协议标准 有了这个开放的模型 各网络设备厂商就可以遵照共同的标准来开发网络产品 最终实现彼此兼容 整个OSI RM模型共分7层 从下往上分别是 物理层 数据链路层 网络层 传输层 会话层 表示层和应用层 OSI参考模型的七层结构 功能 TCP IP协议 应用层http 传输层tcp网络层ip数据链路层物理层 TCP IP体系结构 1TCP IP与OSI体系结构的对照关系 TCP IP体系结构各层功能 如Eithernet它负责网际层与硬件设备间的联系 指出主机必须使用某种协议与网络相连 网际层它是整个体系结构的关键部分 网际层的功能就是把IP分组发送到它应该去的地方 分组路由和避免拥塞是网际层主要解决的问题 网际层使用的主要协议是IP协议 TCP IP体系结构各层功能 传输层传输层解决的是 端到端 的通信问题 它的功能是使源端和目的端主机上的对等实体可以进行会话 和OSI的传输层一样 传输层定义了两个端到端的协议 第一个是传输控制协议TCP 它是一个面向连接的协议 允许从一台机器发出的字节流无差错地发往互联网上的其他机器 第二个协议是用户数据报协议UDP 它是一个不可靠的 无连接协议 TCP IP体系结构各层功能 应用层应用层提供一组常用的应用程序给用户 应用程序和传输层协议相配合 完成发送或接收数据 每个应用程序都有自己的数据格式 它可以是一系列报文或字节流 但不管采用哪种格式 都要将数据传送给传输层以便交换 应用层包含所有的高层协议 如文件传输协议FTP 电子邮件协议SMTP 超文本传输协议HTTP等 网络协议族 加密技术 加密技术 数据私密性 数据完整性 加密技术 数据完整性 私密性 数据私密性有两种基本形式的双向加密 秘密密钥和公开密钥 需要一种方法能够包含两个功能 一个是信息只可以被期望的接收人解密 另一个是信息中要包含只有发送者才可以加入的个人信息 数字签名可以做到这两点 为了使数字签名有效 还需要使用到数字证书 证书授权中心CA作为受信任的第三方 负责签署把身份标识与公钥绑定在一起 加密技术 数据私密性 完整性 用数字加密技术对数据进行保护主要有两种方式 保密和证明数据的完整性 这些都与取证分析人员紧密相关 随着数字取证技术不断发展 攻击者也想出了更多的方法来隐藏他们的违法行为 这就成为了加密术的发展动力 加密技术 数据完整性 私密性 数据完整性无论是传输中的信息还是存储的信息 保证计算机系统上的数据和信息处于一种完整和未受损的状态 也就是说数据不会被有意或无意的事件而改变或丢失 影响数据的完整性很多 有人为的蓄意破坏和无意破坏 有软硬件的失效 还有自然灾害 但不管怎样 人们可以通过访问控制数据备份和冗余设置来实现数据的完整性 为了检测这种数据篡改 我们需要借助一种密码学上安全的校验和 也就是所谓的哈希函数 加密技术 数据完整性 私密性 数据完整性密码哈希算法是一种单向的加密 对可变长度的输入数据产生固定长度的输出 也称为信息摘要 只要初始对象的大小在可操作的范围内 密码哈希算法就不会让任何两个不同的源文件在经过运算后产生相同的输出 于是可以把哈希值作为初始文件的指纹 也可以作为原始数据初始值的代用品 加密技术 数据完整性 私密性 数据完整性哈希函数在取证调查中有两个用途可以准确地判断某个文件是否被修改过如果怀疑系统被攻破 就必须得假设某些文件被修改判断文件或它们的拷贝仍是完整的并且没有被修改过计算机犯罪调查人员收集并保护数字证据以便将来进行查证 其中一种方法就是调查人员将收集到得数字证据进行哈希运算并将其结果保存起来 这样就可以知道在取证到审讯这段时间里 证据是否被修改过 时间因素 系统时间注意关心行为时间固定时间 取证时 时间戳TimeStamp 数字签名 时间参考服务生成时间当前时间 反取证技术 反取证技术 从当前软件的实际情况来看 所谓的 取证分析 软件还仅仅可以恢复使用rm或strip命令删除的文件 由于当前的计算机取证技术还存在很大的局限性 这让一些计算机犯罪者有机可乘 所以在计算机取证技术蓬勃发展的同时 反取证技术悄悄出现了 反取证就是删除或者隐藏证据使取证调查无效 目前 反取证技术分为三类 数据加密数据隐藏数据擦除这些技术结合起来使用 让取证工作的效果大打折扣 反取证技术 数据加密 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理 使其成为不可读的一段代码 通常称为 密文 数据加密是应用信息安全的核心技术 密码技术 将资料加密 反取证技术 就体制而言 目前的加密体制可分为 单密钥加密体制在加密和解密过程中都必须用到同一个密钥的加密体制 此加密体制的局限性在于 在发送和接收方传输数据时必须先通过安全渠道交流密钥 保证在他们发送或接收加密信息之前有可供使用的密钥 代表算法 DES TripleDES 3DES RC5或Blowfish公用密钥体制公用密钥需要两个相关的密码 一个密码作为公钥 一个密码作为私钥 在公用密钥体制中 信息接收者可以把他的公用密钥放到Internet的任意地方 或者用非加密的邮件发给信息的发送者 信息的发送者用他的公钥加密信息然后发给信息接收者 信息接收者则用他自己的私钥解密信息 代表算法 RSA 反取证技术 数据加密的三种基本组合的原理 置换表 算法每一个数据段 总是一个字节 对应着 置换表 中的一个偏移量 偏移量所对应的值就输出成为加密后的文件变换数据位置从输入中读入明文放到一个buffer中 再在buffer中对他们重排序 然后按这个顺序再输出 解密程序按相反的顺序还原数据 循环移位和异或 XOR 操作这是一种更好的加密算法 只有计算机可以做 就是字 字节循环移位和xor操作 反取证技术 数据擦除数据擦除是最有效的反取证方法 它是指清除所有可能的证据 索引节点目录文件和数据块中的原始数据 原始数据不存在了 取证自然无法进行 当在存储器中的数据不能被删除时 专业的数据擦除软件能习惯于用固定数据模式写在整个磁盘区域 因此能有效地擦除在磁盘上的数据 反取证技术 数据隐藏在计算机取证过程中遇到的最具挑战性的问题之一就是数据被嫌疑人有意地隐藏起来了 总是假设你检查的系统里可能含有隐藏的数据 即使不是故意为躲避调查而隐藏数据 在所有的系统中也都由操作系统隐藏了一些数据 反取证技术 反取证技术 反取证技术 反向工程 典型的计算机取证过程模型 基本过程模型 BasicProcessModel 事件响应过程模型 IncidentResponseProcessModel 法律执行过程模型 LawEnforcementProcessModel 过程抽象模型 AnAbstractProcessModel 基本过程模型 保证安全并进行隔离 secureandisolate 对现场信息进行记录 recordthescene 全面查找证据 conductasystematicsearchforevidence 对证据进行提取和打包 collectandpackageevidence 维护证据监督链 maintainchainofcustody 事件响应过程模型 IncidentResponseProcessModel 1 攻击预防阶段 Pre incidentPreparation 事先进行相关培训 并准备好所需的数字取证设备 2 事件侦测阶段 DetectionoftheIncident 识别可疑事件 3 初始响应阶段 InitialResponse 证实攻击事件己经发生 须尽快收集易丢失的证据 volatileevidence 4 响应策略匹配 ResponseStrategyFormulation 依据现有的经验确定响应策略 5 备份 Duplication 产生系统备份 事件响应过程模型 IncidentResponseProcessModel 6 调查 Investigation 调查系统以便识别攻击者身份 攻击手段及攻击过程 7 安全方案实施 SecureMeasureImplementation 对被侦察的系统进行安全隔

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论