Python-digital-forensics-important-artifacts-in-microsoft-windows
Windows-IIIの重要なアーティファクト
この章では、Windowsでのフォレンジック分析中に調査者が取得できるさらなる成果物について説明します。
イベントログ
Windowsイベントログファイルは、名前のとおり、ユーザーがコンピューターにログオンしたとき、プログラムでエラーが発生したとき、システムの変更、RDPアクセス、アプリケーション固有のイベントなどの重要なイベントを格納する特別なファイルです。 サイバー調査員は、システムのアクセスに関する多くの有用な履歴情報を提供するため、イベントログ情報に常に関心を持っています。 次のPythonスクリプトでは、従来のWindowsイベントログ形式と現在のWindowsイベントログ形式の両方を処理します。
Pythonスクリプトの場合、サードパーティのモジュール、つまり* pytsk3、pyewf、unicodecsv、pyevt、およびpyevt * xをインストールする必要があります。 イベントログから情報を抽出するには、以下に示す手順に従ってください-
- まず、入力引数に一致するすべてのイベントログを検索します。
- 次に、ファイル署名の検証を実行します。
- 次に、見つかった各イベントログを適切なライブラリで処理します。
- 最後に、出力をスプレッドシートに書き込みます。
Pythonコード
この目的のためにPythonコードを使用する方法を見てみましょう-
まず、次のPythonライブラリをインポートします-
次に、コマンドラインハンドラーの引数を指定します。 ここでは、3つの引数を受け入れることに注意してください。1つ目は証拠ファイルへのパス、2つ目は証拠ファイルのタイプ、3つ目は処理するイベントログの名前です。
次に、イベントログと対話して、 TSKUtil オブジェクトを作成することにより、ユーザーが指定したパスの存在を照会します。 それは次のように* main()*メソッドの助けを借りて行うことができます-
今、私たちは現在のディレクトリにコンテンツ全体を書き込むメソッドを定義することによって署名検証を実行する必要があります-
最後に、次のようにスプレッドシートに出力を書き込む方法を定義します-
上記のスクリプトを正常に実行すると、スプレッドシートでイベントログの情報を取得します。
インターネットの歴史
インターネット履歴は、法医学アナリストにとって非常に役立ちます。ほとんどのサイバー犯罪はインターネット上でのみ発生するためです。 Windowsのフォレンジックについて説明しているように、Internet Explorerからインターネット履歴を抽出する方法を見てみましょう。InternetExplorerはデフォルトでWindowsに付属しています。
Internet Explorerでは、インターネット履歴は index.dat ファイルに保存されます。 index.dat ファイルから情報を抽出するPythonスクリプトを見てみましょう。
以下の手順に従って、 index.dat ファイルから情報を抽出できます-
- 最初に、システム内で index.dat ファイルを検索します。
- 次に、ファイルを反復処理して、そのファイルから情報を抽出します。
- 次に、これらすべての情報をCSVレポートに書き込みます。
Pythonコード
この目的のためにPythonコードを使用する方法を見てみましょう-
まず、次のPythonライブラリをインポートします-
次に、コマンドラインハンドラーの引数を指定します。 ここでは、2つの引数を受け入れることに注意してください。1つ目は証拠ファイルへのパス、2つ目は証拠ファイルのタイプです-
次に、 TSKUtil のオブジェクトを作成して証拠ファイルを解釈し、ファイルシステムを反復処理してindex.datファイルを見つけます。 それは次のように* main()*関数を定義することで実行できます-
今、index.datファイルの情報を現在の作業ディレクトリにコピーし、後でサードパーティのモジュールで処理できるようにする機能を定義します-
さて、組み込み関数、すなわち* check_file_signature()*の助けを借りて署名検証を実行するために次のコードを使用します-
次に、以下に示すように、CSVファイルで出力を印刷するメソッドを定義します-
上記のスクリプトを実行した後、CSVファイルのindex.datファイルから情報を取得します。
ボリュームシャドウコピー
シャドウコピーは、Windowsに含まれるコンピューターファイルのバックアップコピーまたはスナップショットを手動または自動で取得するためのテクノロジです。 ボリュームスナップショットサービスまたはボリュームシャドウサービス(VSS)とも呼ばれます。
これらのVSSファイルの助けを借りて、法医学の専門家は、システムが時間の経過とともにどのように変化したか、コンピューターに存在したファイルに関する履歴情報を得ることができます。 シャドウコピーテクノロジでは、シャドウコピーを作成および保存するために、ファイルシステムがNTFSである必要があります。
このセクションでは、フォレンジック画像に存在するシャドウコピーのボリュームへのアクセスに役立つPythonスクリプトを確認します。
Pythonスクリプトの場合、サードパーティのモジュール、つまり pytsk3、pyewf、unicodecsv、pyvshadow および vss をインストールする必要があります。 以下の手順に従って、VSSファイルから情報を抽出できます。
- 最初に、RAWイメージのボリュームにアクセスし、すべてのNTFSパーティションを特定します。
- 次に、シャドウコピーを繰り返し処理して情報を抽出します。
- ここで、最後にスナップショット内のデータのファイルリストを作成する必要があります。
Pythonコード
この目的のためにPythonコードを使用する方法を見てみましょう-
まず、次のPythonライブラリをインポートします-
次に、コマンドラインハンドラーの引数を指定します。 ここでは、2つの引数を受け入れます。1つ目は証拠ファイルへのパス、2つ目は出力ファイルです。
ここで、入力ファイルのパスの存在を検証し、ディレクトリを出力ファイルから分離します。
次に、 TSKUtil オブジェクトを作成して、証拠ファイルのボリュームを操作します。 それは次のように* main()*メソッドの助けを借りて行うことができます-
今、次のように解析されたボリュームシャドウファイルを探索するためのメソッドを定義します-
最後に、スプレッドシートに結果を書き込む方法を次のように定義します-
このPythonスクリプトを正常に実行すると、VSSにある情報をスプレッドシートに取得します。