- Details
-
Created: Tuesday, 11 August 2020 18:49
-
Written by Frédéric
Analyse forensique d'un système informatique Windows avec Autopsy, modules ingest
But : analyser les données de la data source dans le projet case
Les modules ingest
Les fichiers à regarder en priorité
Les filtres ingest
Que sont les modules ingest ?
Plug-ins qui permettent d’analyser les données du disque.
-hashs
-recherches par mots cléfs
-activités web
-analyse du registre
-Identification des foramts de fichiers…
-Comparaison des extensions…
Besoin d'aide sur Autopsy?
Analyse forensique d'un système informatique Windows avec Autopsy, 2 types de modules ingest
Les vues
Organisé par type de données : images, documents, executables
Organisation possible par signature MIME type
Pratique si on ne cherche que les videos par exemple, ou les images.
Par taille : on voit de suite les plus gros volumes.
Les résultats
Résultats des requêtes des modules ingest
Pratique pour voir d’un coup d’œil les programmes sinstallés, les cookies, les téléchargements, l’historique web, les recherches web.
2 types d’ingest modules : agissant sur les fichiers, ou agissant sur le data source
Sur les fichiers :
-calcul des hashs
-rescherche des hashs
-extraction des données EXIF
-ajout de texte à l’index…
Sont généralement lancés sur tous les fichiers
Sur la data source :
Ne fonctionnent pas sur les fichiers classiques, mais sur des fichiers très spécifiques
Module « Analyse du navigateur internet »
Module « Analyse du registre »
Analyse forensique d'un système informatique Windows avec Autopsy, fichiers prioritaires
Le manager Ingest fonctionne en arrière plan et choisit quels fichiers sont à analyser en premier
La priorité est donnée aux :
-répertoires utilisateurs
-Program files et dossiers racine windows
-Dossier windows
-Espace non alloué
Si une 2eme image est intégrée, les 2 images seront traitées en parallèle
La 2eme image pourrait être analysée en priorité, car plus fraiche
Le scan des fichiers trie ceux qui sont importants et ceux qui le sont moins.
Les. modules ingest niveau data source sont lancés sur la data source entiere
Requetes sur la base de donnée ou une série de fichiers
Analyse d’un ensemble de fichiers
Affichage des resultats sur le tableau backlog
Analyse forensique d'un système informatique Windows avec Autopsy, lancement des modules Ingest
Depuis l’assistant, + vert, add data sources
Ensuite, quand on a une data source, bouton droit sur la data source, et « Run ingest Modules »
Besoin d'aide sur Autopsy?
Configuration des modules ingest
Chaque module ingest permet d’etre configuré par son panneau
Tools/options
Espace non alloué
On peut choisir d’analyser l’espace non alloué ou pas, au choix :
-all files, directories, and unallocated space
-all files, directories
Filtres sur les modules ingests
On peut choisir d’analyser que les .jpg et .png par exemple, ou les fichiers dans le repertoire Bureau…
Les modules ingest « officiels »
Autopsy est libré avec des modules de base :
-recherche de hashs
-recherche de mots clé
-extraction de fichiers
-activité récente
-emails
Artifact Blackboard / tableau des données acquises
Les ingest modules vont sauvegarder leurs résultats sur le « Blackboard artifacts » , tableau des donnéest acquises/indices/preuves
Par exemple :
-Les bookmarks favoris web
-Le hashs trouvés
-Si un chiffrement est detecté
Autopsy est livré avec des modules de bases, mais on peut étendre les fonctionnalités.
Un artefact est une donnée acquise par l’utilisation d’outils
Attributs des artifact Blackboard / attributs des données sur le tableau
Chaque donnée articadt (indice/preuves) apparait sur le tableau, avec des attributs.
Blackboard artifact = type,value
Par exemple, la donnée Web bookmark (favoris) a comme attributs une url, une date
On ajoute comme favoris une URL, à une certaine date
ARTICACT=TYPEA (EATTRIBUT1+ATTRIBUT2+…+AttributN) + TYPE2(EATTRIBUT1+ATTRIBUT2+…+AttributN)…
FAVORIS=URL+DATE
Les modules ingest choisissent quels attributs ils ajoutent à l’artefact donnée.
Visualiser les données (Artefacts) trouvées
Dans résultats, « extracted content » ou dans le « content viewer » ou dans les reports
Module de recherche de hashs
On va configurer le module recherche de hashs
Que fait-il ?
Calcul des hashs MD5 des fichiers
Enregistre le hash dans la base de donnée du projet cas
Recherche de ce hash dans d’autres endroits
Marque les hashs :
-connus (NSRL) bon ou mauvais
-connus mauvais ou à noter
Pourquoi utiliser ce module ?
Gain sur l’analyse de 50%, de 18 minutes à 9 minutes
Pour inclure les modules hashs dans les reports
Pour rendre les modules ingests plus rapides et economiser l’analyse sur les fichiers déjà connus grace aux requetes NSRL (gain sur l’analyse de 50% , on peut passer de 18 minutes à 9 minutes)
NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download
Pour masquer les fichiers connus et qui ne nous interessent pas, de l’interface
Pour catégoriser les « mauvais » fichiers sans interet
Pour garder un repertoire centralisé et mis à jour avec les anciens/nouveaux projets cases
Comment calculer un hash ?
Ne pas tenir compte de l’espace non alloué
Calculer le hash MD5 du contenu du fichier
Enregistrer le hash dans la bases de donnée du project case
Si un fichier a déjà un hash, il ne sera pas recalculé.
Comment chercher un hash ?
Recherche dans toutes les bases de hashs configurés
Recherche dans la base NIST NSRL (qui sont flagués « connus » )
NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download
Dans le format SQLite de Sleuth kit (fichiers .kdb)
Dans les md5sum
Les entrepots de hashs … Hashkeeper
Le status d’un fichier
Chaque fichier a un status
-remarquable, connu mauvais
-concu
-non connu (par defaut)
Comment configurer la recherche des hashs ?
Dans la partie hashs lookup
Si l’on a téléchargé la base NSRL,
NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download
on peut cocher l’option.
Le hash set peut être sauvegardé localement sur le PC Autopsy, ou à distance, dans le cas d’une installation partagée.
Les fichiers connus peuvent être ignorés des modules ingest, tout dépend de la configuration.
Par exemple, on peut utiliser la recherche le mot « Windows », avec ou sans NRSL
On passe de 6330 fichiers sans NSRL à 2311 fichiers avec NSRL
Analyse des raccourcis
Il est possible d’ouvrir l’explorateur à partir d’un fichier sourcefile :
Besoin d'aide sur Autopsy ?
Base importante de hashs : les index
Si on importe une grande base de hashet, autopsy construira un index pour rendre la recherche plus rapide
Il est de la forme –md5.idx à la fin
Importer une base de données de hashs
« import hash set »
Une fois la base de hashs importée, il est possible de l’indexer en pressant le bouton « index ». Ceci peut etre particulierement long.
Reindexer une base hash importée permet d’avoir les mises à jour des hashs.
Création d’une base de hashs
On peut la créer localement, dans une base SQLite
On peut la créer à distance, dans un repertoire partagé
Tools/options/Hash sets/New hash set
« create hash set » dans le menu
Ajouter un hash spécifique à une collection de hashs
Dans l’observer, cliquer bouton droit sur un des fichiers et faire « ajouter au hash set » / hasetperso
Partager des collection de hashs
A la fin des projets, on peut se partager sa base de hashs entre analystes, comme si on se partageait ses recherches et ses trouvailles.
Nous allons maintenant commencer à analyser l'ordinateur portable. Nous commençons le cas avec quelques indices. Plus particulièrement, nous avons des photos qui ont été envoyées avec les e-mails de rançon à Basis Technology
Gardez le même projet ouvert du CTF précédent ou rouvrez le projet ("case1").
Faites un clic droit sur l'image device1_laptop.e01 dans l'arborescence et choisissez «Exécuter les modules d'ingestion»
Désactivez tous les modules sauf les suivants (nous en pré-chargerons certains pour le prochain tour):
Recherche de hachage
Identification du type de fichier
Détecteur de disparité d'extension
Extracteur de fichiers intégré
Exif Parser
Analyseur de messagerie
Moteur de corrélation
Configurez le module Hash Lookup avec deux ensembles de hachage:
Importez le fichier NSRL (NSRLComplete.txt-md5.idx) que vous avez précédemment téléchargé dans la section 1.
NIST NSRL Hash Set: https://sourceforge.net/projects/autopsy/files/NSRL/NSRL-266m-computer-Autopsy.zip/download
Vous devrez peut-être décompresser le fichier que vous avez téléchargé.
Exemple :
NSRLFile-266m-computer.txt-md5.idx
Vous pouvez utiliser les valeurs par défaut (c'est-à-dire Type: Connu).
Créez un nouvel ensemble de hachage:
Destination: locale
Nom: Ransom Case
Hash Set Path: [Tout dossier sur votre ordinateur]
Type: notable
Utilisez le bouton "Ajouter des hachages au jeu de hachage" pour copier et coller la valeur MD5 suivante dans le jeu de hachage "Ransom Case". Ceci est le hachage de la note de rançon.
07c94320f4e41291f855d450f68c8c5b
Démarrez les modules d'ingestion.
Ca va durer un certain temps plutôt long…
Observer:
Utilisez Ingest Inbox comme indicateur lorsque des hits de hachage «Known Bad» sont trouvés.
Utilisez «Aller au résultat» pour accéder à la zone d'arborescence des résultats de hachage.
Afficher le hit de hachage.
Question: Laissez l'ingestion progresser d’au moins 15%. Combien de hits au total sont trouvés sous les résultats "Hashset Hits" après avoir exécuté le module Hash Lookup Ingest? 6
Question: Quels sont les noms de fichiers des hits de hachage? “RN.jpg” and “f_000239”
L'un des résultats se trouve dans un dossier nommé «Images». Faites un clic droit sur le fichier pour y «Afficher».
Question: Combien de fichiers ".jpg" au total se trouvent dans le dossier "Images" où le hachage notable a été trouvé? 7
Lors de l'examen des images dans ce dossier, il est remarqué que «IMG_20191024_155744.jpg» montre des violations de la santé en amenant le chien dans un restaurant. Nous voulons marquer ceci comme Notable:
Faites un clic droit dessus
Sélectionnez «Ajouter une étiquette de fichier» et choisissez «Élément notable»
Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.
Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:
Modules ingest
Modules additionnels
Module Android
Moteur de corrélation
Recherche de mots avec SOLR et TIKA
Préparation CTF
CTF Renzik : UI
Writeup CTF Renzik
Vos commentaires/remarques sont les bienvenus: [No form id or name provided!]
- Details
-
Created: Tuesday, 07 July 2020 18:49
-
Written by Frédéric
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy, préparation CTF
Avec une des application forensique préférée de l'équipe CTF LGHM : Autopsy
Besoin d'aide?
La capture du drapeau ou « capturez le drapeau » (souvent abrégé en CTF pour Capture the Flag), est un mode de jeu par équipe . Ce type de jeu a été adapté dans divers domaines ainsi qu'en cybersécurité. voir https://fr.wikipedia.org/wiki/Capture_du_drapeau certains pour passer le temps font des mots croisés, d'autres du sudoku, nous c'est du CTF :-)
Comment devenir pentesteur? Résoudre les énigmes CTF, et c'est facile avec l'outil pwnator LGHM by Ponemon technologies qui est un framework qui résume les principales étapes du pentest. Ideal pour récolter un max de points lors des épreuves CTF dans les conférences infosec . Mais avant, il faut s'entrainer: Pour commencer, voici comment obtenir un code de parrainage hack the box.
Bienvenue dans cette découverte Analyse forensique informatique / analyse forensique d'un système Windows avec Autiopsy. But du CTF: trouver des flags dans une machine Windows . C'est parti!
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Qu’est-ce qu’Autopsy?
Plate forme open source pour faire de l’investifation numérique
Logiciel pour analyser des disques durs, des telephones portables, clés usb etc.
Il a été créé pour
-sa facilité d’utilisation
-résultats rapides
-possibilités d’extensions : avec les plug-ins et frameworks
-gratuit à télécharger
-support (payant) si besoin auprès de consultingit
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Main UI interface générale
Au lieu de la ligne de comande de Sleuth Kit, on a maintenant une belle interface montrant les fichiers trouvés de la sources, ainsi que leurs méta datas.
Historique des versions
En 2001, la 1ere version open source de Brian Carrier voit le jour
Il s’agit d’une interface qui facilite les commandes à taper de Sleuth Kit, au début il n’y avait qu’une version Linux et OSX.
En 2012, la version 3 est réalisée par Basis Technology
-Reconstruire depuis 0 en tant que plate-forme
-Version Windows
-Automatisée
-Projet financé en partie par l’armée américaine
Basis Technology est le 1er développeur d’Autopsy
Brian Carrier supervise le groupe Forensique Investigations
Autopsy est construit en parallèle des activités d’investigations numériques de Basis Technology .
Création du logiciel « Cyber Triage incident response ».
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : déroulement du CTF
-Découverte et installation (15 minutes)
-Révisions sur projet étude de cas et Sources de données (30 minutes)
-Les bases de l’interface (30 minutes)
-Analyse des sources de données et découvertes des flags(5 heures)
-Notes, commentaires et reporting (30 min)
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : concepts de base
Workflow de base
Tout commence en créant un nouveau « case » , ou nouveau « projet »
Il a un nom et on sauvegarde ce projet dans un répertoire
Ensuite on ajoute les sources de données :
Ca sera par exemple une image disque, ou des fichiers d’un répertoire
Visualisation des données analysées
Marquer/Taguer les fichiers
Dès que l’on trouve quelquechose d’intéréssant, on peut taguer en fonction de ce que c’est, grace à des boomarks pré établis : exemple, si on tombe sur de l’exploitation d’enfants.
Génération du rapport final
Présentation des trouvailles à la direction lors de la réunion de restitution
Type de déploiements : desktop single user ou cluster multi user
Single user, utilisateur unique :
Les projets cas ne peuvent être ouverts que par une seule personne à la fois.
Sur un seul ordinateur
Le lancement d’autopsy lancera tous le services automatiquement (base de donnée, indexation texte…)
Projets cases à plusieurs
Ces projets cases peuvent être ouverts par plusieurs utilisateurs en même temps
« Auto ingest » analyses 24x7 en continu par tous les nœuds du cluster
Analyse plus rapide grace à la base de données
Ensuite on ajoute les sources de données :
Ca sera par exemple une image disque, ou des fichiers d’un répertoire
Visualisation des données analysées
Marquer/Taguer les fichiers
Dès que l’on trouve quelquechose d’intéréssant, on peut taguer en fonction de ce que c’est, grace à des boomarks pré établis : exemple, si on tombe sur de l’exploitation d’enfants.
Génération du rapport final
Présentation des trouvailles à la direction lors de la réunion de restitution
Type de déploiements : desktop single user ou cluster multi user
Single user, utilisateur unique :
Les projets cas ne peuvent être ouverts que par une seule personne à la fois.
Sur un seul ordinateur
Le lancement d’autopsy lancera tous le services automatiquement (base de donnée, indexation texte…)
Projets cases à plusieurs
Ces projets cases peuvent être ouverts par plusieurs utilisateurs en même temps
« Auto ingest » analyses 24x7 en continu par tous les nœuds du cluster
Analyse plus rapide grace à la base de données
Besoin d'aide?
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Le dossier central/Central Repository
Possibilité de partager le travail via une base PostgreSQL, Solr, ActiveMQ…
La base de donnée enregistre les données des derniers cas projets
Les hashs MD5
Les commentaires
Les SSIDs Wifi
…
Pourquoi tout ceci est nécéssaire ?
Pour accéder facilement aux anciens projets et retrouver des données similaires. Exemple, si on a déjà vu un fichier similaire dans une autre affaire.
Voir les commentaires associés à d’anciens fichiers qui réapparaissent dans le nouveau cas.
On peut taguer automatiquement certains fichiers s’ils ont été tagués dans d’anciens cas, on voit de suite qu’on à affaire à un nouveau cas similaire.
Centralisation des hashs intéréssants
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : 2 Types de base de donnée centralisée supportée : SQLite et PostgreSQL
SQLite
Pas besoin d’installations
Peut être utilisé par 1 personne à la fois
Attention, ne pas ruser en la mettant sur un répertoire partagé pour avoir plusieurs analystes travaillant dessus en même temps.
Parfait si on est consultant unique
POSTGRESQL
Base de données serveur
Peut être utilisée par plusieurs utilisateurs en même temps
On peut utiliser le même serveur pour plusieurs cas projets.
Parfait si on est dans un laboratoire avec plusieurs analystes
maj le 21 avril 2020
Autopsy est principalement développé pour Microsoft Windows, mais la prise en charge sur Linux et macOS est minimale.
Il existe des limitations de fonctionnalités sur Linux et macOS. Ce cours a été initialement écrit en supposant que le joueur exécutait Windows.
Si vous n'avez pas accès à un système Windows, vous pouvez rencontrer des problèmes avec certains des CTFs.
1.4. Installation d’Autopsy
S’installe sur un PC Windows d’examinateur (ou une VM)
On télécharge le MSI, et on double clique en utilisant les valeurs par defaut.
Une installation = 1 repertoire. On peut avoir plusieurs versions d’Autopsy installées en même temps.
Installation sur un cluster : 2 serveurs dédiés avec un stockage NAS
Installation de PostgreSQL et Active MQ sur un serveur
Installation de Solr (index texte) sur l’autre serveur
S’assurer que tous les clients ont accès à la base de données grace au partage UNC.
1.4.1. Configuration en « multi-user »
Aller dans les options, puis la partie multi-users et entrer les noms d’hotes, noms d’utilisateur, IP…
1.4.2. Configurer le répertoire central
Outils/options/répertoire central
Cocher « utiliser un repertoire central »
Choisir ensuite le type de base de donnée
SQlite :
Ou PostgreSQL
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : 2 Types de base de donnée centralisée supportée : Utilisation du traducteur automatique, configuration
Pratique quand on doit donner des rapports en français aux avocats.
Il faut utiliser sa clé de traduction Google ou Microsoft, API KEY
Outils/options/Traduction
Installation
Nous allons maintenant installer Autopsy sur notre ordinateur afin de pouvoir effectuer ultérieurement des activités pratiques.
On a téléchargé le programme d'installation ".msi" dans la section 1.
On l’installe en utilisant les options par défaut.
autopsy-4.15.0-64bit.msi
On lance Autopsy et active le référentiel central à l'aide d'une base de données SQLite à l'emplacement AppData par défaut.
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Projet étude de cas et Sources de données (30 minutes)
Organiser la récupération de données dans un projet cas
Qu’est-ce qu’un projet cas ?
Un groupe de données à analyser
On peut créer différents projets cas en fonction de chaque enquête ou par nom de clients dans une enquête
Un cas projet à la fois car le reporting se fait une fois qu’il est fini.
Les projets cas sont automatiquement sauvegardés.
Nouveau cas
Case/new case
On spécifie le nom du case et le repertoire
En option, on peut renseigner le numéro du case, et le nom, téléphone, email de l’investigateur analyste.
Chaque cas projet a UN repertoire, exemple : c:\cas
En cas de besoin, il est conseillé de créer des sous-repertoires dans ce répertoire , exemple : c:\cas\infos
En environnement partagé, tous les utilisateurs doivent avoir accès au même repertoire partage
Exemple : \\server\cas ou X:\cas
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Que contient ce répertoire « cas » ?
Un fichier autopsy.db qui est la base SQLite dans laquelle sont stockées toutes les infos (sauf si multi user)
Repertoire Export
Repertoire Reports
Repertoire ModuleOutput (dans lequel les modules écrivent)
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Les data sources, sources de données
Qu’est-ce qu’une data source ?
Images de disques, disques locaux, fichiers locaux, fichiers disques de machines virtuelles, raw (données non structurées) , dumps mémoire (volatility)
Add data source
Le but est d’intégrer la datasource avec tous les fichiers qu’elle contient, pour pouvoir l’analyser
Une colonne est ajoutée à la base de données pour chaque fichier découvert.
Ensuite dans cette colonne on trouve comme données les métadatas des fichiers :
-nom
-nom du repertoire parent
-temps de modification, création
-taille
-permissions…
-hash MD5
La base de données ne contient pas la copie du fichiers, juste les informations du fichier, donc elle reste relativement petite.
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Data source: image disque
Les formats supportés :
Raw
E01
Raw (iphone, android
Machines virtuelles
On fait pointer Autposy sur le 1er volume, exemple E01, et il découvre tous les autres.
Analyse d’images disque avec The Sleuth KIT (TSK) outil open source utilisé depuis des années.
Analyse du contenu de l’image, detetion du volume système et des partitions disque
Detection des file systems et reconstruction des partitions.
Support de partitions DOS, GPT, Mac, BSD, Solaris
Autopsy montrera les zones du disque qui ne sont pas dans le volume
Chaque volume est analysé comme un file system
Support des file systems :
NTFS
Fat, Fat32, ExFAT
HFS+
ISO9660
Ext2/3/4
YAFFS2
UES
Les fichiers orphelins qui ont été effaces sont accessible dans le repertoire $Orphanfiles
Trouver des fichiers orphelins en FAT peut être long et fastifieux, car chache cluster doit etre lu et analysé. On peut désactiver l’option quand l’image est ajoutée.
Carving : Autopsy peut récupérer des fichiers sans connaitre l’OS, la structure
Par exemple, des JPEG, PDF, Word, exe… Interessant quand le système d’exploitation ne contient plus le pointeur vers le fichier.
Exemple, un fichier est représenté par ses métadatas OS dans ds blocks sur un disque. Sans les métadatas OS, on ne sait plus quels blocs du disque correspondent au fichier.
Le process carving permet de retrouver des fichiers dans ces blocs
Outil carving : PhotoREC , open source, qui fonctionne sur les espaces non alloués
Les fichiers carved sont ajoutés dans le répertoire $CarvedFiles
Le process de carving intervient au moment où sont lancés les « ingest » modules
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Espace non alloué
L’espace non alloué est représenté sous forme d’un fichier dabs ke réoertoire $Unalloc
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Ajout d’une imager disque
Cocher ici « ignorer les fichiers orphelins dans la FAT »
Limitations : On ne peut pas utiliser la technique d’image surRaid
Raid
Disque sans volumes logiques disques dynamiques
Bitlocker
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Data source : local drive
disque dur système , c : ou d : ou e :
On peut l’analyser en live (triage) ou via un périphérique USB (pour empêcher l’écriture).
On peut lancer Autopsy depuis une clé USB.
Process identique qu’avec les images disques, on peut scanner les volumes, files systems, ajouter des fichiers à la base de donnée.
On doit être admministrateur pour accéder aux lecteurs
Ne pas retirer la clé USB pendant l’analyse
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Création d’un VHD
En même temps que le disque est analysé, on peut en créer une copie virtuelle.
En analysant complètement le disque, on obtient une image complète.
Cliquer « créer image VHD »
Cliquer « update case to use VHD »
Besoin d'aide ?
Analyse forensique informatique / analyse forensique d'un système Windows avec Autopsy : Fichiers locaux
Un petit bonjour aux copains en passant: Quanthor_ic, Nics, Nofix , SIben, Trollolol, Aswane, Major_Tom, blueshit, PlaidCTF, Corentin , loulous24, Neit, redoste, Ninjarchiviste, S01den, hexabeast, shd33, H4ckd4ddy, Slowerzs, Rocha01Nicolas, ethicalhack3r , SoEasY, Voydstack, Worty, xbquo, Yir, Zarked, Tek_, SushiMaki, OxUKN, Bdenneu, T0t0r04, BZHugs, Aether, LowOrbitIonCanon, Gabrielle_BGB, CanardMandarin , Jardin_Acide, Le vrai faux Serguei, rabbindesbois, ENOENT, face0xff, Forgi, 0ni0n5, Biotienne, JoanSivion, Fab13N, MathisHammel , Damien, G3rmon, $in , yaumn, plean... ils se reconnaitront!
◦ Avant de commencer, commençons à télécharger les données dont nous aurons besoin pour les CTF. Nous n'en aurons pas besoin pour quelques sections, vous pouvez donc les démarrer maintenant et les laisser télécharger en arrière-plan.
◦
◦ Autopsy: Nous nous concentrons sur la version Windows d'Autopsy. Vous pouvez rencontrer des problèmes avec le cours si vous l'utilisez sur Linux ou macOS car toutes les fonctionnalités ne sont pas prises en charge.
64-bit Autopsy: http://www.autopsy.com/download
https://github.com/sleuthkit/autopsy/releases/download/autopsy-4.15.0/autopsy-4.15.0-64bit.msi
826Mo
Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit. J'espère que ça vous a plu.
Ce cours, avec TD, POC et QCM d'évaluation est composé de ces autres chapitres:
Modules ingest
Modules additionnels
Module AndroidAndroid
Moteur de corrélation
Recherche de mots avec SOLR et TIKA
Préparation CTF
CTF Renzik : UI
Writeup CTF Renzik
Vos commentaires/remarques sont les bienvenus: [No form id or name provided!]