计算机取证原理.ppt

上传人:小飞机 文档编号:6432754 上传时间:2023-10-30 格式:PPT 页数:63 大小:623.01KB
返回 下载 相关 举报
计算机取证原理.ppt_第1页
第1页 / 共63页
计算机取证原理.ppt_第2页
第2页 / 共63页
计算机取证原理.ppt_第3页
第3页 / 共63页
计算机取证原理.ppt_第4页
第4页 / 共63页
计算机取证原理.ppt_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《计算机取证原理.ppt》由会员分享,可在线阅读,更多相关《计算机取证原理.ppt(63页珍藏版)》请在三一办公上搜索。

1、第二章计算机取证原理,重庆邮电学院 陈龙,课程内容,数据存储介质数据表示文件系统网络体系结构加密技术数据完整性、私密性反取证技术,存储介质 原理,数据多以代码(由0和1组成的二进制代码)形式储存于计算机的存储介质之中(如RAM、磁盘、光盘等);计算机数据的载体是电脉冲和磁性材料等,数据的存放地点相对复杂:可能是在计算机内或外围存储设备中:计算机的硬盘、备份介质(如磁带)、系统日志、数据文件、寄存器交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储区、堆栈、文件缓冲区、文件系统等也可能在网络上的某台或数台服务器中。,数据存储 磁介质,存储介质的结构,硬盘的物理结构柱面

2、、磁头、扇区软盘光盘U盘主引导记录(Master Boot Record)MBR,存储系统的接口标准,硬盘接口IDE/ATASCSI工具箱,系统启动 选择,主引导记录(Master Boot Record)MBR,数据表示,数据表示,计算机信息是用二进制数据流表示的;一个“0”,“1”意味着什么呢?宏观的看,上下文环境0000 0001 1111 1111;511 Motorola1111 1111 0000 0001;511 Intel编码A 3,文件查看与编辑 16进制,HexEditor WinHex,数据表示,有意义的数据最后组织成文件文件系统普通文件、临时文件、日志文件、注册表交换文

3、件或页面文件、浏览器的历史和收藏夹、Cookies隐含文件、安装程序的残留物等,文件系统,文件系统,文件系统:它是一组数据对象的集合,能从外部对其引用和操作。操作系统通过文件系统存储文件,使用户很容易通过文件名、存储位置、日期或其他特征访问各类文件。,文件系统,WINDOWS文件系统FAT、NTFSUNIX/LINUX文件系统index node(inode)、目录让一台计算机能辨别某个特定的文件系统的过程称为装载文件系统。,文件系统,文件系统只对特定大小的数据单元进行操作。这些数据单元在UNIX系统中称作“块”,在WINDOWS系统中称作“簇”这些数据块是操作系统实际存取数据的最小存储单元,

4、每个文件都由若干个数据块组成数据块越大,读出和写入硬盘的速度就越快数据块小的文件系统总的来说浪费的空间更少,但未必有同样好的性能,文件系统,把一个分区转换成操作系统能够识别的文件系统的过程叫作格式化格式化只不过是对文件系统中各种表进行了重新构造,因此,如果硬盘已经有数据存储在上面,格式化操作会让大部分数据还在那儿。格式化会重新建立用于访问文件的各种表,同时会创建一个新的空索引列表,指向未分配数据块,但格式化操作不会真正动到文件系统的其他内容。删除操作只不过把构成这些文件的数据簇放回到系统中,对通常的文件读写程序来说,这些簇不可见。这些数据簇可以从空闲块列表中得到,而从目录项(或inode项)中

5、访问不到。所以,在硬盘上有大量不在文件系统管辖范围内的数据。这些数据并非唾手可得,但是要得到也十分困难。,文件系统 组织,某一可能的布局,MS DOS的文件系统,返回,多级目录,不支持文件别名,无用户访问权限控制,1.磁盘文件卷结构,文件卷(volume)信息:记录在引导记录的扇区中。包括:簇大小,根目录项数目,FAT表大小,磁盘参数(每道扇区数,磁头数),文件卷中的扇区总数,簇编号长度等逻辑扇区号:三元组(柱面号,磁头号,扇区号)一个文件卷中从0开始对每个扇区编号,优点:屏蔽了物理磁盘参数的不同允许同时访问的文件卷数目上限可以由config.sys文件中的LASTDRIVE=语句指定簇(cl

6、uster):由若干个扇区组成。在一个文件卷中从0开始对每个簇编号。,FAT表:两个镜像,互为备份。文件卷中的每个簇均对应一个FAT表项,文件分配采用链式分配方法。每个FAT表项所占位数是簇编号的位数,其值是(以FAT12为例):0:表示该簇空闲FF7h:物理坏扇区FF8hFFFh:表示该簇是文件的最后一个簇其他值:表示该簇被文件占用,而且表项中的值是文件下一个簇的编号。FAT表大小占文件卷容量的比例:簇编号位数/(8*512*每个簇的扇区数),文件存储空间分配(file allocation),预分配(preallocation):创建时(这时已知文件长度)一次分配指定的存储空间,如文件复制

7、时的目标文件。动态分配(dynamic allocation):需要存储空间时才分配(创建时无法确定文件长度),如写入数据到文件。,返回,1.新创建文件的存储空间(文件长度)分配方法,2.文件存储单位:簇(cluster),簇的大小两个极端:大到能容纳整个文件,小到一个外存存储块;簇较大:提高I/O访问性能,减小管理开销;但簇内碎片浪费问题较严重;簇较小:簇内的碎片浪费较小,特别是大量小文件时有利;但存在簇编号空间不够的问题(如FAT12、16、32);,文件的存储空间通常由多个分立的簇组成,而每个簇包含若干个连续的扇区(sector)。,簇的分配方法:两种簇大小可变,其上限较大:I/O访问性

8、能较好,文件存储空间的管理困难(类似于动态分区存储管理)簇大小固定,较小:文件存储空间使用灵活,但I/O访问性能下降,文件管理所需空间开销较大文件巻容量与簇大小的关系文件卷容量越大,若簇的总数保持不变即簇编号所需位数保持不变,则簇越大。缺点:簇内碎片浪费越多文件卷容量越大,若簇大小不变,则簇总数越多,相应簇编号所需位数越多。如簇编号长度为12、16、32二进制位,即构成FAT12、FAT16、FAT32。,目录:是目录项的顺序文件(即大小相同的排序记录序列),不对目录项排序。若目录中包含的文件数目较多,则搜索效率低。每个目录项大小为32字节,其内容包括:文件名(8+3个字符),属性(包括文件、

9、子目录和文件卷标识),最后一次修改时间和日期,文件长度,第一个簇的编号。在目录项中,若第一个字节为 E5h,则表示空目录项;若为 05h,则表示文件名的第一个字符为 E5h。文件名不区分大小写,数据恢复原理,没有实际删除数据,只进行标记格式化?部分覆盖,数据覆盖 恢复,A UNIX i-node(V7 File System),网络体系结构一、OSI/RM模型,OSIRM是ISO在网络通信方面所定义的开放系统互连模型,1978 ISO(国际化标准组织)定义了这样一个开放协议标准。有了这个开放的模型,各网络设备厂商就可以遵照共同的标准来开发网络产品,最终实现彼此兼容。整个OSIRM模型共分7层,

10、从下往上分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,OSI参考模型的七层结构,功能,TCPIP协议,应用层 http,ftp,icq传输层 tcp网络层 ip数据链路层物理层,TCP/IP体系结构,1 TCP/IP与OSI体系结构的对照关系,TCP/IP体系结构 各层功能,如Eithernet 它负责网际层与硬件设备间的联系,指出主机必须使用某种协议与网络相连。网际层 它是整个体系结构的关键部分,网际层的功能就是把IP分组发送到它应该去的地方,分组路由和避免拥塞是网际层主要解决的问题。网际层使用的主要协议是IP协议。,TCP/IP体系结构 各层功能,传输层 传输层解决的

11、是“端到端”的通信问题。它的功能是使源端和目的端主机上的对等实体可以进行会话,和OSI的传输层一样,传输层定义了两个端到端的协议。第一个是传输控制协议TCP,它是一个面向连接的协议,允许从一台机器发出的字节流无差错地发往互联网上的其他机器。第二个协议是用户数据报协议UDP,它是一个不可靠的、无连接协议。,TCP/IP体系结构各层功能,应用层 应用层提供一组常用的应用程序给用户,应用程序和传输层协议相配合,完成发送或接收数据。每个应用程序都有自己的数据格式,它可以是一系列报文或字节流,但不管采用哪种格式,都要将数据传送给传输层以便交换。应用层包含所有的高层协议,如文件传输协议FTP、电子邮件协议

12、SMTP、超文本传输协议HTTP等。,网络 协议族,加密技术,加密技术数据私密性数据完整性、,加密技术数据完整性、私密性,数据私密性有两种基本形式的双向加密:秘密密钥和公开密钥;需要一种方法能够包含两个功能:一个是信息只可以被期望的接收人解密,另一个是信息中要包含只有发送者才可以加入的个人信息。数字签名可以做到这两点。为了使数字签名有效,还需要使用到数字证书,证书授权中心CA作为受信任的第三方,负责签署把身份标识与公钥绑定在一起。,加密技术数据私密性、完整性,用数字加密技术对数据进行保护主要有两种方式:保密和证明数据的完整性。这些都与取证分析人员紧密相关。随着数字取证技术不断发展,攻击者也想出

13、了更多的方法来隐藏他们的违法行为,这就成为了加密术的发展动力。,加密技术数据完整性、私密性,数据完整性无论是传输中的信息还是存储的信息,保证计算机系统上的数据和信息处于一种完整和未受损的状态,也就是说数据不会被有意或无意的事件而改变或丢失。影响数据的完整性很多,有人为的蓄意破坏和无意破坏,有软硬件的失效,还有自然灾害,但不管怎样,人们可以通过访问控制数据备份和冗余设置来实现数据的完整性。为了检测这种数据篡改,我们需要借助一种密码学上安全的校验和,也就是所谓的哈希函数。,加密技术数据完整性、私密性,数据完整性密码哈希算法是一种单向的加密,对可变长度的输入数据产生固定长度的输出,也称为信息摘要。只

14、要初始对象的大小在可操作的范围内,密码哈希算法就不会让任何两个不同的源文件在经过运算后产生相同的输出,于是可以把哈希值作为初始文件的指纹,也可以作为原始数据初始值的代用品。,加密技术数据完整性、私密性,数据完整性哈希函数在取证调查中有两个用途可以准确地判断某个文件是否被修改过如果怀疑系统被攻破,就必须得假设某些文件被修改判断文件或它们的拷贝仍是完整的并且没有被修改过计算机犯罪调查人员收集并保护数字证据以便将来进行查证,其中一种方法就是调查人员将收集到得数字证据进行哈希运算并将其结果保存起来,这样就可以知道在取证到审讯这段时间里,证据是否被修改过。,时间因素,系统时间注意关心行为时间固定 时间(

15、取证时),时间戳 TimeStamp,数字签名 时间参考服务生成时间当前时间?,反取证技术,反取证技术,从当前软件的实际情况来看,所谓的“取证分析”软件还仅仅可以恢复使用rm或strip命令删除的文件,由于当前的计算机取证技术还存在很大的局限性,这让一些计算机犯罪者有机可乘。所以在计算机取证技术蓬勃发展的同时,反取证技术悄悄出现了,反取证就是删除或者隐藏证据使取证调查无效。目前,反取证技术分为三类:数据加密数据隐藏数据擦除 这些技术结合起来使用,让取证工作的效果大打折扣。,反取证技术,数据加密:数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为

16、“密文”。数据加密是应用信息安全的核心技术密码技术,将资料加密。,反取证技术,就体制而言,目前的加密体制可分为:单密钥加密体制在加密和解密过程中都必须用到同一个密钥的加密体制,此加密体制的局限性在于,在发送和接收方传输数据时必须先通过安全渠道交流密钥,保证在他们发送或接收加密信息之前有可供使用的密钥。代表算法:DES、TripleDES(3DES)、RC5或Blowfish公用密钥体制公用密钥需要两个相关的密码,一个密码作为公钥,一个密码作为私钥,在公用密钥体制中,信息接收者可以把他的公用密钥放到Internet的任意地方,或者用非加密的邮件发给信息的发送者,信息的发送者用他的公钥加密信息然后

17、发给信息接收者,信息接收者则用他自己的私钥解密信息。代表算法:RSA,反取证技术,数据加密的三种基本组合的原理:“置换表”算法 每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件 变换数据位置从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。循环移位和异或(XOR)操作这是一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作,反取证技术,数据擦除 数据擦除是最有效的反取证方法。它是指清除所有可能的证据(索引节点目录文件和数据块中的原始数据)。原始数据不存在

18、了,取证自然无法进行。当在存储器中的数据不能被删除时,专业的数据擦除软件能习惯于用固定数据模式写在整个磁盘区域,因此能有效地擦除在磁盘上的数据。,反取证技术,数据隐藏 在计算机取证过程中遇到的最具挑战性的问题之一就是数据被嫌疑人有意地隐藏起来了。总是假设你检查的系统里可能含有隐藏的数据。即使不是故意为躲避调查而隐藏数据,在所有的系统中也都由操作系统隐藏了一些数据。,反取证技术,反取证技术,反取证技术,反向工程,典型的计算机取证过程模型,基本过程模型(Basic Process Model)事件响应过程模型(Incident Response Process Model)法律执行过程模型(Law

19、 Enforcement Process Model)过程抽象模型(An Abstract Process Model)。,基本过程模型,保证安全并进行隔离(secure and isolate)对现场信息进行记录(record the scene)全面查找证据(conduct a systematic search for evidence)对证据进行提取和打包(collect and package evidence)维护证据监督链(maintain chain of custody)。,事件响应过程模型(Incident Response Process Model),1、攻击预防阶段(

20、Pre-incident Preparation):事先进行相关培训,并准备好所需 的数字取证设备。2、事件侦测阶段(Detection of the Incident):识别可疑事件。3、初始响应阶段(Initial Response):证实攻击事件己经发生,须尽快收集易丢 失的证据(volatile evidence).4、响应策略匹配(Response Strategy Formulation):依据现有的经验确定响应策略。5、备份(Duplication):产生系统备份。,事件响应过程模型(Incident Response Process Model),6、调查(Investigat

21、ion):调查系统以便识别攻击者身份、攻击手段及攻击过程。7、安全方案实施(Secure Measure Implementation):对被侦察的系统进行安全 隔离。8、网络监控(Network Monitoring):监视网络以便识别攻击。9、恢复(Recovery):将系统恢复到初始状态,并合理设置安全设施。10、报告(Reporting):记录相应的步骤及补救的方法。11、补充(Follow-up):对响应过程及方法进行回顾审查,并进行适当的调整。,DOJ的法律执行过程模型基本步骤,1、准备阶段(Preparation)在调查前,准备好所需设备和工具。2、收集阶段(Collection

22、):搜索和定位电子证据。.保护与评估现场(Secure and Evaluate the Scene):保护现场人员的安全以及保证证据的完整性。并识别潜在的证据。对现场记录、归档(Document the Scene):记录包括现场的计算机照片等物证。.证据提取(Evidence Collection):提取计算机系统中的证据,或对计算机系统全部拷贝。3、检验(Examination):对可能存在于系统中的证据进行校验与分析。4、分析(Analysis):对检验分析的结果进行复审和再分析,提取与对案件侦破有价值的信息。5、报告(Reporting):对案件的分析检验结果汇总提交。此过程模型基于标准的物理犯罪(Physical Crime)现场调查过程模型。,过程抽象模型(An Abstract Process Model),在某一实际的计算机上找出某一文件的存储物理位置分区/目录/子目录/文件所在簇/扇区编号.文件所有的属性值(加上物理表达16进制).,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号