CCFC2018海报

一年一度的计算机取证盛会又要开始了,第十四届CCFC计算机取证峰会将于2018年9月27日至29日在古都西安举行。

CCFC2018邀请函
CCFC2018邀请函
CCFC2018邀请函
CCFC2018邀请函

本届会议主办方是公安部第三研究所,主题为“电子数据勘验、取证分析和司法鉴定”,将结合国内执法部门关注的电子数据现场勘验、针对不同操作系统设备的取证分析、密码破解等方向进行研讨。参会嘉宾可在会议中了解并掌握到国内电子数据取证与信息安全领域的最新技术和动态。

每年CCFC计算机取证峰会都会邀请国内的行业专家学者一同交流学习,今年也不例外。

今年的会议的分享嘉宾及议题介绍如下:

CCFC2018议题
CCFC2018嘉宾介绍1
CCFC2018嘉宾介绍2
CCFC2018嘉宾介绍3
CCFC2018嘉宾介绍4
CCFC2018嘉宾介绍5
CCFC2018嘉宾介绍6
CCFC2018嘉宾介绍7
CCFC2018研习会精彩预告1
CCFC2018研习会精彩预告2
CCFC2018研习会精彩预告3
CCFC2018研习会精彩预告4

和往年相比,今年的CCFC会议有以下特色。

执法部门专场和企业专场

本届峰会首次将研习会设为两个分会场,一个是执法部门专场,另一个是企业专场。

执法部门专场是专为体制内人员设置,着重讲公检法在电子数据司法鉴定中的案例和难题;企业专场则是专为相关行业的从业者所设,将会在云取证、微电路数据恢复等方面分享最新最前沿的取证技术研究和新发现。

公安三所专家评析司法鉴定能力

随着大家对CNAS认可工作的重视,越来越多的机构每年都会参加能力验证。公安三所的专家将在本届峰会中分享司法鉴定能力验证的案例。作为国内两个电子数据鉴定领域的能力验证提供者之一,每年公安三所组织的能力验证活动都会吸引大量的机构参与。本届峰会上,针对能力验证活动,公安三所专家与大家面对面地答疑解惑,非常令人期待!

2015年成都,2016年的上海,2015年的武汉,参加每年的CCFC会议已经成为了我的一个习惯。今年,千年古都西安见!

CCFC峰会第一天主会议是免费的,仅第二天第三天的研习会收费。峰会报名方式如下:

  • 在线报名: 点我报名
  • 电话报名:郑春燕 15271930998;
  • 微信报名:关注微信公众号“数据安全与取证”(Cflab_net),自动发送报名链接。

这几天处理的一个案例中需要对浏览器缓存信息进行提取,中途遇到一点小插曲,和大家分享一下分析解决过程。检材镜像中安装了Windows 7 SP1旗舰版操作系统,取证软件为取证大师专业版,版本为V5.3.49418RTM。

使用取证大师执行自动取证解析得到IE浏览器缓存信息25条,点击取证结果“上网记录”→“Internet Explorer”→“缓存记录”节点左边的遍历按钮(多边形方框),然后在右边列表视图右击,选择“导出”→“导出勾选缓存关联文件”。

导出IE浏览器缓存文件
图1 导出IE浏览器缓存文件

按照预期,导出的应该是完整的25个文件,但实际结果却并不是这样——仅导出了15个文件,少了10个。

IE浏览器缓存文件导出结果<图2 IE浏览器缓存文件导出结果>

按照同样的方法继续导出解析到的“Google Chrome”缓存信息。

导出Google Chrome缓存文件
图3 导出Google Chrome缓存文件

导出的结果同样让人疑惑,总共151个缓存记录,只导出了140个,少了10个。

Google Chrome缓存文件导出结果
图4 Google Chrome缓存文件导出结果

IE浏览器、Goolge Chrome同样出现这样的问题,让忙的团团转的我心头火上浇油,眼看着还有一大堆检材同样需要提取浏览器缓存,取证过程再出问题,很有可能无法按预定计划完成工作了。

急归急,出现问题还是要找原因并想办法解决的。

回头仔细看了一下Google Chrome缓存文件列表,终于发现了端倪。将列表按照文件大小排序一下可能比较明显。

Google Chrome缓存文件列表
图5 Google Chrome缓存文件列表

没错,有10个大小为零的文件。检查一下导出的文件,果然少掉的正好是这些文件。至此,Google Chrome缓存文件数量终于对上了。

莫非IE浏览器也是这个原因?赶紧回头看看。

IE浏览器缓存文件列表
图6 IE浏览器缓存文件列表

而然并非想象中那么简单。大小为零的记录确实存在,但数量并非预期的10,而是3。进一步查看导出的数据,有两个大小为零的文件竟然导出来了。越来越疑惑了!

导出的IE浏览器缓存文件
图7 导出的IE浏览器缓存文件

回头继续看IE浏览器缓存文件列表及导出文件,发现IE浏览器缓存文件中,2017年的记录正好是10条。继续比对缓存数据列表和实际导出的文件,确定正好也是2017年的那10条记录没有对应的导出文件。难道是取证软件的BUG,导致导出的时候正好漏掉了2017年这个节点下的数据?根据个人经验,软件一般不会出现这种类型的BUG。

继续从其他地方思考吧!

检查IE浏览器和Goolge Chrome缓存信息的详细解析结果。

IE浏览器缓存信息
图8 IE浏览器缓存信息
Google Chrome缓存信息
图9 Google Chrome缓存信息

经过仔细观察对比,发现了一些有意思的地方。与Google Chrome相比,IE缓存信息中,每条记录都未解析出文件偏移。Google Chrome中,缓存记录的源文件集中在“分区1_本地磁盘[C]:\Users\Administrator.PC-20180317MHHL\AppData\Local\2345Explorer\User Data\Default\Cache\”目录下的data_1、data_2、data_3及f_000001、f_000002、……、f_000014、f_00000a、……、f_00000f等文件。IE浏览器,除了十条记录并没有源文件,其余的记录每个都有各自的源文件。没有源文件的记录正好是没有导出的那10个。由于路径太长,截图中未体现完整的路径。

至此,问题的答案呼之欲出。

我们继续一探究竟。取证大师取证结果中,每条记录右击,都可以选择“跳转到原文件”,跳转到解析出此条记录的文件。

对于IE浏览器,2018年的缓存记录跳转到原文件,一律是“对分区1_本地磁盘[C]:\Users\Administrator.PC-20180317MHHL\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat”,2017年的缓存记录原文件是“分区1_本地磁盘[C]:\Users\Default\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat”。

对于Google Chrome,大部分文件的原文件都是“分区1_本地磁盘[C]:\Users\Administrator.PC-20180317MHHL\AppData\Local\2345Explorer\User Data\Default\Cache\”目录下的data_1、data_2或data_3,"f_0000"开头的文件对应的原文件则是“分区1_本地磁盘[C]:\Users\Administrator.PC-20180317MHHL\AppData\Local\2345Explorer\User Data\Default\Cache\index”。

IE浏览器缓存数据
图10 IE浏览器缓存数据
Chrome 缓存数据
图11 Chrome 缓存数据

看到这里,大家可能和我一样终于明白了过来:Google Chrome的缓存信息记录保存在“data_”开头文件的及index文件中,缓存的文件则保存在“data_”开头的文件及“f_0000”开头的文件中;IE浏览器缓存信息记录保存在WebCacheV01.dat文件中,缓存的文件则直接保存在IE浏览器的缓存目录下(文件夹名称一般都是“Content.IE5”),如果路径为空或者缓存文件已经不存在了,则无法导出文件。Google Chrome的缓存文件,导出到本地时,需要先到“data_”开头的文件及“f_0000”开头的文件中提取然后导出。

至此,这个案例中关于浏览器浏览器缓存文件导出数据与列表中的数据不一致的问题终于完全弄清楚了。其实,这个问题倒也算不上多复杂的取证问题,更多的是解决问题的思路。取证,绝不是简单地使用取证软件进行自动解析这么简单,取证软件仅仅是手段,用来辅助工作提高效率。调查员应该有自己的判断和思考,根据自己的经验和知识对取证软件给出的结果进行甄别。

再例如,取证大师显示的Google Chrome节点中,这些数据真的都是Google Chrome浏览器产生的吗?其实并不是,本案例中Google Chrome节点下的数据是由2345浏览器产生的,这一点从缓存信息对应的文件路径中也可以看出端倪。除了主流的浏览器取证大师会各自单独归到一个节点,其他基于Chromium开发的浏览器解析到的数据全都放到了“Google Chrome”节点下。这样做,不能说取证软件错了,而是调查人员应该主动去理解取证软件的处理逻辑。对于同一件事情,不同的取证厂商会根据自己的理解做出不同的处理方案。

软件只是外在,思维才是灵魂!

1.关于EnCase Imager

EnCase Imager是Guidance Software公司(2017年被OpenText公司收购)推出的一款免费工具,可以制作EnCase证据文件格式的镜像,或将其他格式的镜像转换成EnCase支持的镜像格式。除此之外,EnCase Imager还可以加载本地磁盘或镜像浏览其中的数据,可以擦除磁盘、将镜像文件内容还原到磁盘。因为EnCase在电子取证等行业的重要地位,EnCase Imager也被很多人使用和认可。

虽然EnCase已经更新到了8.07(2018年6月),但是EnCase Imager并未像EnCase一样一直更新。目前从Guidance Software官网可以下载的EnCase Imager最新版本发是7.10,发布时间是2013年,界面保持着浓厚的EnCase V7的风格。

EnCase Imager分为64位和32位版本,两个版本都是单文件绿色软件,双击即可直接运行。需要注意的是,EnCase Imager并非设计用来在目标计算上获取镜像的,EnCase Imager虽然是绿色软件,但运行的时候会释放文件到临时目录,从而造成所在计算机文件系统的更改。

本文将介绍EnCase Imager的基本功能,并以实际案例来说明制作镜像的步骤及相关设置选项的含义。

EnCase Imager主界面
EnCase Imager主界面

2.EnCase Imager支持的格式

2.1源数据格式

EnCase Imager支持处理常见的各种数据类型:

  • 镜像文件(包括E01、L01、Ex01、Lx01、dd、vmdk、vhd等格式)
  • 本地连接的各种磁盘、存储卡
  • 内存数据
  • 远程数据(需要配合LinEn使用)

其中支持镜像文件,主要用来转换格式,以减小原镜像体积,以及添加证据编号、备注信息等各种元数据。

2.2生成的镜像文件格式

EnCase Imager可以生成四种格式的镜像,分别是现行的EnCase证据文件(.Ex01)、现行的EnCase逻辑证据文件(.Lx01)、传统的EnCase证据文件(.E01)及传统的EnCase逻辑证据文件(L01)。

如果需要处理的对象是整个存储设备或整个分区,应该保存成E01或Ex01格式;如果仅仅对源数据中的部分文件制作镜像,应该选择L01或Lx01格式。

Ex01及Lx01格式是EnCase V7引进的新格式,该格式最大的变化是支持数据加密,设置密码后若不知道密码,无法读取镜像中的数据。E01及L01文件虽然也支持添加密码,但是密码仅用来限制镜像文件的打开,数据部分并未真正加密,很多取证工具可以直接忽略E01及L01文件的密码。

如果工作中要使用其他取证工具进行分析,为了保证兼容性,建议选择E01及L01格式,否则可以使用Ex01及Lx01格式。

3.使用EnCase Imager制作证据文件

接下来以一个实际案例来来介绍EnCase Imager的主要功能——制作磁盘镜像。实验选用了一个朗科32G优盘,序列号为AA00000000007275。

3.1添加设备

在主界面点击“Add Local Device”,弹出添加本地设备的窗口,串口左边有6个可勾选项,点击某个选项,右边会出现对应的说明。如下图所示。

添加本地设备选项
添加本地设备选项

六个勾选项的含义如下:

  • Detect Tableau hardware
    检测Tableau硬件。如果没有连接Tableau设备,建议不要勾选。
  • Only show Write-blocked
    只显示只读设备。勾选后后续的设备列表中仅显示只读设备。
  • Detect leagacy FastBloc
    检测传统的FastBloc设备。如果没有连接FastBloc设备,建议不要勾选。
  • Enable DCO Removal
    解除DCO限制。勾选后会忽略一些硬盘的DCO设置,可处理隐藏空间。
  • Enable Physical Memory
    物理内存获取。勾选后后续的设备列表中会出现物理内存,如果需要制作内存镜像则必须勾选。
  • Enable Process Memory
    进程内存获取。勾选后后续的设备列表中会出现各进程的列表,如果需要制作各进程内存镜像则必须勾选。

我们直接点击“下一步”,并且勾选序号为29、磁盘序号为14的优盘。注意不要勾选成了序号为30的那一项,否则只会加载优盘中的整个分区内容,卷引导记录等信息将不被包括。如下图所示。

设备列表
设备列表

点击“完成”后,会自动打开“Evidence”标签页,可以看到磁盘14已经添加到证据列表中。如下图所示。

证据列表
证据列表

3.2开始制作镜像

双击证据列表中的设备名“14”,或选中该项,点击“OPEN”,即可打开并浏览优盘中的数据。

打开该证据后,点击菜单栏的“Acquire”→“Acquire”即可开始制作镜像。需要注意的是,如果要制作整个优盘的镜像,树形面板中选中的必须是整个设备,对于本案例来说,选中的必须是“Entry”或“14”,否则接下来默认制作的仅仅是分区部分的镜像。

开始制作镜像
开始制作镜像

3.3设置证据文件参数

接下来需要设置证据文件的参数等信息,弹出的页面中包括“Location”、“Format” 及“Advanced”三部分设置选项。这些设置项是制作证据文件的关键。

保存位置等设置项

保存位置等设置项
保存位置等设置项
  • Name
    设备名。默认也是镜像文件名。
  • Case Number
    案件编号。
  • Evidence Number
    证据编号。
  • Examiner Name
    检验人员姓名。这一项是必填项。
  • Note
    备注信息。
  • Output Path
    输出路径。证据文件保存路径。
  • Alternate Path
    备用路径。当镜像保存路径空间不够时,会保存到此位置。

证据文件格式等设置项

证据文件格式等设置项
证据文件格式等设置项
  • Evidence File Format
    证据文件格式。可以选择E01或Ex01格式。
  • Compression
    压缩。可以选择启用或不启用数据压缩。
  • Verification
    校验哈希。用于计算数据区域的哈希值并保存在镜像文件的元数据中,可选择不校验或或MD5校验、SHA-1校验、MD5及SHA-1同时校验。
  • File Segment Size(MB)
    分段大小。设置单个证据文件大小,大于此值则自动生成E02、E03或Ex02、Ex03等文件。此值默认为2048(MB),最小值为30(MB)。
  • Password
    密码。此选项仅对E01格式有效,设置后,后续使用EnCase加载镜像文件需要此密码。
  • EnCryption
    加密。此选项仅针对Ex01格式有效,可以对生成的镜像进行加密。

高级设置选项

高级设置选项
高级设置选项
  • Block size(Sectors)
    块大小。生成镜像文件时候的分块大小,保持默认即可。
  • Error Granularity
    错误粒度。当设备遇到坏道、坏块时记录这些区域的精细程度,可以选择标准(standard)或精细(Exhaustive),保持默认即可。
  • Start Sector
    起始扇区。如果制作的是整个设备的镜像,此值为“0”。
  • Stop Sector
    结束扇区。
  • Read ahead
    预读取。本人使用过程中一直不可选,暂时不知道使用场景。
  • keep GUID
    极路GUID,暂时没有找到相关资料。
  • Threads
    线程。可以设置读取线程和工作线程,读取线程默认为1,工作线程默认为5,一般保持默认。

本案例中,镜像格式选择了兼容性比较好的E01,名称填写了“thumb”,案件编号填写了“20180616001”,证据编号填写了“20180616001-000-001”,操作人员填写了我的名字“胡壮”,备注信息填写了“EnCase Imager测试”,镜像保存路径选择了D盘根目录。

和FTK Imager等其他工具不同,EnCase Imager不允许操作人员字段留空。虽然其他字段可以留空,但是为了后续工作方便,强烈建议大家在制作镜像时尽量将所有字段按照实际情况填写完整。

一切设置好后,点击“确认”即可开始制作镜像,此时EnCase Imager窗口右下角会显示剩余时间。制作完成后,EnCase Imager会对镜像进行校验并替换掉证据列表中的源设备,后续的浏览操作全部基于镜像文件,校验时EnCase Imager窗口右下角同样会显示剩余时间。如下图所示。

镜像中
镜像中
校验中
校验中

3.4 EnCase Imager证据文件中包含的数据

镜像制作完毕后,在EnCase Imager窗口的证据列表中,可以查看镜像中的详细信息。如下图所示。

镜像中包含的信息
镜像中包含的信息

镜像中记录的一些信息如下:

  • 证据名称:thumb
  • 优盘名称:Netac
  • 优盘序列号:AA00000000007275
  • 优盘型号:OnlyDisk
  • 案件编号:20180616001
  • 操作人员:胡壮
  • 证据编号:20180616001-000-001
  • 备注信息:EnCase Imager 测试
  • 源数据MD5:185d0bdb0398fd6711fe65ec3920dfca
  • 源数据SHA-1:896025a0f3a6ba4544a8dcf08d99cfa67317cd6f
  • 制作镜像的EnCase版本:7.09
  • 制作镜像时候操作系统版本:Windows 7
  • 压缩级别:最好

4. 制作逻辑证据文件

4.1选择需要的文件

制作逻辑证据文件,步骤与制作证据文件镜像比较相似,将所在磁盘或分区添加到证据列表,并打开证据进行浏览。和EnCase不同,EnCase Imager不允许直接将单个文件添加作为证据。

勾选需要的文件,点击菜单栏的“Acquire”→“Create Logical Evidence file”或列表面板右击选择“Acquire”→“Create Logical Evidence file”即可开始制作逻辑证据文件。本案例中勾选了“.disk”目录下的5个文件制作逻辑证据文件。如下图所示。

制作逻辑证据文件
制作逻辑证据文件

4.2设置逻辑证据参数

制作逻辑证据文件,需要设置的参数比制作证据文件稍微少一些,但这些参数比制作证据文件时更难理解。

保存位置等设置项

保存位置等设置项
保存位置等设置项
  • Name
    设备名。默认也是逻辑证据文件文件名。
  • Case Number
    案件编号。
  • Evidence Number
    证据编号。
  • Examiner Name
    检验人员姓名。这是必填项。
  • Note
    备注信息。
  • Add to existing evidence file
    追加到现有证据文件。将选中的文件添加都现存的某个逻辑证据文件,勾选此项后上面的信息无法填写。
  • Output Path
    输出路径。逻辑证据文件保存路径。

文件信息

文件信息
文件信息
  • Source
    数据源。显示将要制作逻辑证据文件的文件的来源。
  • Files
    文件。显示将要制作逻辑证据文件的文件的数量及总大小。
  • Target folder within Evidence File
    证据文件中的目标文件夹。可选项,未填写时,所有文件直接保存在逻辑证据文件中,填写后,文件保存在逻辑证据文件中的对应文件夹中。
  • Include contents of files
    包括文件内容。如果不勾选,创建的逻辑证据文件中不包括文件内容部分,只包括属性等部分内容,适用于大文件且不关心文件内容本身。
  • Include contents of folder objects
    包括文件夹内容。
  • File in use
    被占用的文件。
  • Lock file when completed
    完成后锁定文件。勾选后生成的逻辑证据文件不可追加新内容。
  • Include original extents
    包括原始位置信息。勾选后,生成的记录文件中会包含文件的物理位置、物理扇区等信息。

上面这部分选项可以根据实际需要勾选。

逻辑证据格式

逻辑证据格式
逻辑证据格式
  • Evidence File Format
    逻辑证据文件格式。可以选择L01或Lx01。
  • Entry Hash
    文件哈希。可以选择是否计算机勾选文件(或文件夹)的MD5值。
  • Compression
    压缩。可以选择镜像文件是否压缩。
  • File Segment Size(MB)
    分段大小。和制作证据文件时候的用法一致。
  • Encryption
    加密。仅对Lx01格式有效,可以对数据部分进行加密。

本案例中,逻辑证据格式选择了L01,名称填写了“disk目录文件”,案件编号填写了“20180616001”,证据编号填写了“20180616001-000-002”,操作人员填写了我的名字“胡壮”,备注信息填写了“重要文件”,“Target folder within Evidence File”填写了“disk目录文件”,镜像保存路径选择了D盘根目录,文件相关的设置全部勾选。

4.3逻辑证据文件包含的内容

制作好了逻辑证据文件,回到EnCase Imager的证据列表界面,将D盘的“disk目录文件.L01”拖到EnCase Imager窗口然松开鼠标,即可将将制作的逻辑证据文件添加到EnCase Imager。为了方便待会进行对比,才次将测试优盘添加到证据列表(制作完证据文件后最初添加进证据列表中的优盘已经被证据文件thumb.E01替代了)。如下图所示。

添加逻辑证据文件到EnCase Imager
添加逻辑证据文件到EnCase Imager

通过观察,对比上文中加载的证据文件截图,可以发现逻辑证据文件是没有整个数据部分的哈希值的,也无法无法记录诸如原始设备的序列号等信息。

同时勾选证据列表中的证据文件“thumb”、逻辑证据文件“disk目录文件”及磁盘编号为“14”的优盘,然后点击“OPEN”按钮,同时加载三个证据项目进行浏览。如下图所示。

同时打开多个证据
同时打开多个证据

点击证据“thumb”第一分区的“.disk”目录左边的遍历按钮(正方形勾选框左边的五边形),然后按住Ctrl键不放,接下来点击证据“disk目录文件”的“disk目录文件”和证据“14”第一分区“.disk”目录录左边的遍历按钮,同时在右边的列表面板列出三个目录中的文件。如下图所示。

同时浏览多个目录文件
同时浏览多个目录文件

接下来分别比较“thumb\C\.disk\casper-uuid-generic”、“disk目录文件\disk目录文件\casper-uuid-generic”及“14\C\.disk\casper-uuid-generic”三个文件。如下图所示。

thumb\C\.disk\casper-uuid-generic
thumb\C\.disk\casper-uuid-generic
disk目录文件\disk目录文件\casper-uuid-generic
disk目录文件\disk目录文件\casper-uuid-generic
14\C\.disk\casper-uuid-generic
14\C\.disk\casper-uuid-generic

通过对比,证据文件中的“casper-uuid-generic”和另外两个证据中的对应文件相比多了File Acquired时间,而逻辑证据文件中的“casper-uuid-generic”和另外两个证据中的对应文件相比则多了MD5值。另外一个出不明显的地方是,逻辑证据文件中保存的文件无法查看文件在文件系统的路径,而证据文件则不存在此问题。

5.总结

EnCase Imager的功能基本相当于没有插加密狗或导入授权证书文件的EnCase,但是EnCase可以使用条件及过滤器对文件进行筛选。和其他镜像工具不不同,EnCase Imager虽然支持浏览本地磁盘会镜像文件中的文件,且浏览的时候可以直接显示部分删除的文件,但EnCase Imager仅支持查看文件的目录结构及各项属性,不支持对文件进行任何操作,包括文件的预览及导出。

EnCase Imager制作的镜像文件中,保存的元数据比其他镜像工具要多,例如磁盘的型号、序列号,包括FTK Imager在内的大部分镜像工具制作镜像时都不会保存。

本文仅仅是蜻蜓点水般地介绍了EnCase Imager的基本功能,算是抛砖引玉,诸如内存镜像、镜像还原、哈希计算、EnScript等功能,大家可以自己去摸索。

Microsoft -Windows -Partition/ Diagnostic是Windows10新引入的事件日志之一,具体位置一般为“C:\Windows\ System32\ winevt\ Logs\ Microsoft - Windows - Partition\ %4 Diagnostic.evtx”。Matt Graeber在2017年10月指出了此事件日志中包含的一些数据[注1],Harlan随后进一步做了跟进[注2],但是并没有太多新的信息,特别是如何在USB设备取证调查中使用这一事件日志。

背景

Windows10引入的Partition/ Diagnostic事件日志,会在USB设备连接或断开连接的时候创建一个ID为1006的事件记录。当使用Windows事件查看器查看时,默认的“常规”视图并没有实际的帮助,但是“详细信息”视图包含很多与连接设备相关的信息。遗憾的是,这个事件日志文件会在Windows重要更新中被清除掉,所以如果最近有大版本更新,则可能该日志文件中没有记录。然而,现存的记录可以提供关于特定设备的大量信息,包括设备标识符、连接时间、断开连接时间、设备卷引导记录(VBR)、设备主引导记录(MBR)等。

ID为1006的事件中包含的设备信息
图 1 ID为1006的事件中包含的设备信息

设备卷引导记录

Partition/ Diagnostic事件日志中ID为1006的记录中有一区域记录有连接系统的设备的卷引导记录(VBR),此设备包括该设备的整个VBR的十六进制内容。这在USB取证中很重要,因为VBR包含很多信息,例如卷序列号。另外,如果设备文件系统为FAT,则VBR中还包含卷标信息。

正如大家所知道的,LNK文件和跳转列表(Jump List)中都包含有卷序列号(VSN),而VSN可以反映一个特定的设备,所以非常关键。注册表Hive SOFTWARE的EMDMgmt子键可能包含连接设备的VSN,但这个子健在有些情况下并未生成,例如当Windows检测到接入的是一个固态硬盘。由于SSD的普及,EMDMgmt子健的用处正在下降。好消息是,尽管EMDMgmt子键越来越少见,但我们依然可以从Partition/Diagnostic 事件日志中获取到卷序列号。

ID为1006的事件中的卷序列号
图 2 ID为1006的事件中的卷序列号

通过将VBR0字段(见图2所示)的值保存到一个新文件中,我们可以使用任何能够解析原始VBR的十六进制编辑器或工具来从VBR中获取VSN、卷标及其他有用信息。另一个选择是直接使用USB设备取证工具来处理所有这些信息的提取及解析。

在Partition/ Diagnostic事件日志中发现的信息本身是有用的,但是当与其他与USB相关的数据(如其他事件日志、注册表组和setupapi日志)相关联时,它会变得更加强大。除了设备卷引导记录之外,还有其他一些有用的信息可以从Partition/ Diagnostic 事件日志中获取。

注1: https://twitter.com/mattifestation/status/916338889840721920
注2: http://windowsir.blogspot.com/2017/10/stuff.html

说明

本文翻译自Digital Forensics Stream博客,作者JASON HALE,原题为“USB Device Tracking using the Partition/ Diagnostic Event Log”,略有删改,原文地址https://df-stream.com/2018/05/partition-diagnostic-event-log-and-usb-device-tracking-p1/

截至2018年5月,市面上绝大多数取证设备仍不支持解析本文提到的USB痕迹。另一方面,USB使用痕迹遍布注册表、系统日志、事件日志,从XP到Vista到7,到8,再到10,每次Windows的大版本升级,都引入了新的位置保存,更多的USB取证知识,还需要取证调查人员不断学习,使用不同的工具对比。


本文2018年5月30日发布在微信公众号“取证杂谈”。