当前位置: 首页 > news >正文

【国内电子数据取证厂商龙信科技】内存取证

前言

内存取证是对传统磁盘取证的补充,攻击者通过隐藏或删除攻击痕迹的手段,使得传统的对硬盘的取证获得的信息变得越来越困难。同时,磁盘中的数据加密技术也越来越普及,比如EFS、Bitlocker 和 TrueCrypt 加密等等,此时就涉及到了内存取证,内存取证是指从计算机物理内存和页面交换文件中查找、提取、分析易失性证据,是对传统基于硬盘中数据取证的重要补充,也是对抗网络攻击或网络犯罪的有力武器。内存取证有着速度快,镜像占用空间小等优势。

内存取证的优势

1、符合传统物证技术的要求

2、内存取证能够评估计算在线证据的可信性

3、内存取证最大限度地减少对目标系统的影响

注意:内存镜像和磁盘分区镜像是不一样的。计算机内主要的存储部件是内存和磁盘,磁盘中存储着各种数据,而存储的程序是必须加载到内存中才能运行(即程序在内存中运行)。

运行内存镜像的获取

一、Windows内存镜像获取

当拿到嫌疑人电脑后,有以下常见的获取物理内存的方法:

(一)内存获取软件获取

(二)直接内存访问(DMA)方式获取

在Windows电脑处于可进入系统桌面下,可以使用内存获取软件获取内存镜像,常见的内存获取软件有Dumplt、Magnet RAM Capture、AccessData FTK Image等。

内存信息取证与分析

一、Volatility

Volatility Framework 是一个完全开放的内存分析工具集,基于GNU GPL2许可,以python语言进行编写。由于Volatility是一款开源免费的工具,无需花任何钱即可进行内存数据的高级分析,此外代码开源的特点,遇到一些无法解决的问题时,还可以对源代码进行修改或扩展功能。Volatility官网https://www.volatilityfoundation.org/

命令行打开,进入到该目录,运行volatility.exe。

内存取证命令

命令格式vol.py -f [镜像] --profile=[操作系统] [插件]

windows中把vol.py换成volatility.exe即可

windows中配合find命令来匹配关键字

Linux中配合grep命令来匹配关键字

1、获取镜像信息

Volatility.exe -f Win7x64.vmem imageinfo

2、查看用户

Volatility.exe -f Win7x64.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"

3、查看用户SID

volatility.exe -f 镜像 --profile=操作系统 getsids | find "用户名"Windows中使用volatility配合find命令使用来匹配关键字

4、查看用户名密码

volatility.exe -f Win7x64.vmem --profile=Win7SP1x64 hashdump

显示的格式是:用户名:RID:LM hash:NTLM hash:::

5、查看LSA密钥信息

volatility.exe -f Win7x64.vmem --profile=Win7SP1x64 lsadump

查看系统浏览器的浏览记录

volatility.exe -f Win7x64.vmem --profile=Win7SP1x64 iehistory

7、查看网络连接情况

vol.py -f Win7x64.vmem --profile=Win7SP1x64 netscan也可能是connscanconnections

8、查看服务

vol.py -f Win7x64.vmem --profile=Win7SP1x64 svcscan

9、查看进程

vol.py -f Win7x64.vmem --profile=Win7SP1x64 pslist

10、查看进程树:

vol.py -f Win7x64.vmem --profile=Win7SP1x64 pstree

11、查看cmd历史命令

vol.py -f Win7x64.vmem --profile=Win7SP1x64 cmdscan

12、查看文件

vol.py -f Win7x64.vmem --profile=Win7SP1x64 filescan

13、获取主机名

vol.py -f Win7x64.vmem --profile=Win7SP1x64 printkey -K "ControlSet001\Control\ComputerName\ComputerName"

14、 事件时间线信息

vol.py -f Win7x64.vmem --profile=Win7SP1x64 timeliner

15、查看剪切板信息

vol.py -f Win7x64.vmem --profile=Win7SP1x64 clipboard

16、系统最后一次关机时间

vol.py -f Win7x64.vmem --profile=Win7SP1x64 shutdowntime

http://www.dtcms.com/a/308183.html

相关文章:

  • 法式基因音响品牌SK(SINGKING AUDIO)如何以硬核科技重塑专业音频版图
  • 防御保护第一次作业
  • AI Gateway 分析:OpenRouter vs Higress
  • python基础语法3,组合数据类型(简单易上手的python语法教学)(课后习题)
  • BFT平台:打造科研教育“最强机器人矩阵”
  • 自动驾驶控制算法——PID算法
  • 蓝桥杯----DS18B20温度传感器
  • vue3+arcgisAPI4示例:轨迹点模拟移动(附源码下载)
  • InfluxDB 与 Python 框架结合:Django 应用案例(二)
  • ASIC芯片简介
  • LangGraph认知篇-Send机制
  • TypeScript 基础介绍(二)
  • QT6 Python UI文件转换PY文件的方法
  • 如何为C#加入EPPlus 包
  • 【Flask基础②】 | 路由、响应与异常处理
  • 微服务快速集成 TraceId
  • 企业智脑1.3.2版本发布,设备管理+智能体OS双核驱动,重构数字生产力边界
  • 【车联网kafka】Kafka核心架构与实战经验(第二篇)
  • 网络与信息安全有哪些岗位:(4)应急响应工程师
  • 【MySQL集群架构与实践3】使用Dcoker实现读写分离
  • VuePress 使用详解
  • 安卓基础布局核心知识点整理
  • 基于UDP的SNMP协议
  • Svelte 5 完全指南:从入门到跨端应用开发
  • 【Keras学习笔记】开发环境搭建
  • MATLAB 实现 SRCNN 图像超分辨率重建
  • toFixed()方法的报错注意
  • C++11原子操作实现公平自旋锁
  • 【IQA技术专题】DISTS代码讲解
  • 深入剖析:C++ 手写实现 unordered_map 与 unordered_set 全流程指南