Forensics Live Analysis باستخدام اداة Redline لانظمه وندوز

في اي عملية تحقيق جنائي لحادثة اختراق جمع المعلومات مهمة رئيسيه. جمع المعلومات تتم على مستوى الشبكه او على مستوى الجهاز (Host). كل المعلومات مهمه للغاية حتى تلك المعلومات المؤقته الموجوده في ذاكرة النظام.

في العادة يتم اخذ صوره كاملة من الهارد ديسك للتحليل ولكن احيانا يتطلب اخذ المعلومات بشكل مباشر دون اطفاء النظام هذه العملية تسمى بـ Live analysis او Live response . تطرقت للموضوع سابقا بفيديو على مجتمع iSecur1ty.

جانب مهم يجب مراعاته هو عدم تغيير اي شي في النظام المراد التحقيق فيه, لذلك يجب استخدام اداوات مخصصه لعملية الجمع. الكثير يستخدم سكربتات وادوات بسيطه قام ببرمجتها او عن طريق استخدام الاوامر الموجوده في النظام بشكل افتراضي. قليله جدا هي الادوات التي توفر لك بيئه جيده لجمع المعلومات دون المساس بالنظام والاعتماد بشكل كلي على مكتبات مضمنه مع السكربتات محاولة لعدم الاعتماد على مكتبات في النظام وتشغيلها واحداث التغييرات.

اداة Redline توفر مجموعه من السكربات التي تقوم بانشائها واستخدامها اثناء الاستجابة للحوادث . السكربتات تقوم بجمع المعلومات بشكل تلقائي. الاداة ايضا تستطيع  اخذ صوره من ذاكرة النظام وهذا جزء أساسي من عملية Live response حيث ان الذاكرة تحتوي على معلومات مهمه للغاية.

طريقة عمل الاداة وهي اولا تقوم بتنصيب الاداة على جهازك الذي تستخدمه للتحقيق الجنائي الرقمي. لا تقوم ابدا بتنصيب الاداة على الجهاز المراد التحقيق فيه وألا سوف تقوم بإتلاف الدليل , عند فتح الادة سوف يكون هناك خياران, الاول وهو انشاء السكربات المطلوبه لجمع البيانات, الثاني تحليل بيانات تم جمعها.

سوف نقوم باختيار الخيار الاول, الاداة سوف تتيح لك خيار تعديل السكربتات التي سوف تولدها. هناك تقريبا 11 تصنيف من المعلومات التي سوف تجمع واكثر 60 مصدر سوف تجمع منه المعلومات .

كما هو واضح في الصوره يمكن اختيار ما تريد جمعه, بعد عملية الاختيار قم بتحديد مكان حفظ السكربات.  من الافضل وضعهم في قرص USB واستخدام القرص اثناء جمع المعلومات من الجهاز المراد التحقيق فيه.

سوف تجد الملف RunRedlineAudit.bat والذي سوف يقوم ببدء عملية الجمع. بعد انقضاء الوقت المطلوب للجمع والذي يختلف على حسب البيانات التي اخترتها للجمع. قم بنقل الملف الذي سوف يتم انشائه في نفس مسار السكربتات والذي يحتوي على البيانات لفتحها باستخدام الاداه نفسها وتحليل البيانات .

الاداة رائعة في تحليل النتائج وعرض البيانات بشكل رسومي, ويمكن ايضا تحليل الذاكرة واستخراج الكثير من البيانات المفيده . هذا رابط لدليل المستخدم الخاص بالاداة .

لقد قمت مسبقا بتسجيل فيديوهات عن الاداة مقسمة لجزئين, اتمنى ان تكون مفيده.

 

قبل البدء في التحقيق الجنائي الرقمي

في هذه التدوينة سوف القي الضوء على الامور التي يجب ان تتم بالطريقة الصحيحه قبل البدء في اي عملية تحقيق جنائي رقمي  وماهي الخطوات اللازمه لتحقيق جنائي رقمي ناجح ودقيق.

الخطوة الاولى : التأكد من الحادثة

التاكد من الاختراق ( سوف استخدم مصطلح اختراق او حادثة  واعممة على كل انواع المخاطر الامنية التي قد تحصل من تسريبات وغيرها ) قبل اتخاذ الاجراءات اللازمه , اذا كان مدير الشبكة له الخبرة التقنية الكافية للتاكد من الحادثة فعليه قبل ان يصاب بالهلع واعلان الخطر ان يتحقق من ان الاختراق بالفعل حدث. هناك الكثير من السيناريوهات التي قد تودي الى الشك بان هناك اختراق مثل ان يكون هناك log في انظمه حماية الشبكه مثل IDS يدل على شي مريب , ادعاءات من قبل شخص او مجموعة انهم اخترقوا الشبكة وغيرها .  الحالة الاولى بان اجهزه الحماية تنشئ تقرير بان هناك شي مريب , يجب على مدير الشبكه او المحقق الجنائي فور وصولة ان يقوم بالتحقق بشكل جيد ودقيق قبل الحكم بأن هناك اختراق ويجب العلم بان اجهزة مراقبة الشبكات ليست دقيقه. كذلك قد يكون هناك خبر وينتشر بشكل كبير خاصة اذا الموسسه او الشركه لها ثقل وسمعة بانها اُخترقت من قبل مجموعة القراصنة X ويتم الترويج للخبر وتناولة في الشبكات الاجتماعية وليس هناك اي اختراق  . هناك حادثة حقيقه حصلت في 2012 بأن الـ New York stock exchange تم اختراقها  وانتشر الخبر كالنار في الهشيم وكانت مجرد ادعاء او اشاعة . الفريق الامني قام باعلان حالة الطوارئ واتخاذ الاجراءات ولفتره ليست بالقصيرة ظن الجميع بأن هناك اختراق بالفعل. متابعة قراءة “قبل البدء في التحقيق الجنائي الرقمي”