7.1 Lernergebnisse
Nach Durcharbeitung dieses Studienbriefes besitzen Sie theoretische und prakti-
sche Kenntnisse, um eine Sicherung und Analyse des Arbeitsspeichers durchzufh-
ren. Sie sind vertraut mit den technischen Grundlagen chtiger Speichermedien.
Ebenfalls knnen Sie die Notwendigkeit dieses Vorgangs beurteilen und knnen
Vor- und Nachteile, Einschrnkungen sowie die Anforderungen an die hierfr
speziellen forensischen Werkzeuge einschtzen.
7.3 Einleitung
In einer kurzen Einfhrung soll zunchst auf die technischen Unterschiede zu
den persistenten Speichermedien eingegangen werden. Auch der Unterschied zwi-
schen Post-Mortem- und Live-Analyse wird noch einmal hervorgehoben. Vor allem
werden wir uns die Frage stellen, welchen Vorteil die Analyse des Arbeitsspeichers
mit sich bringt.
Der Arbeitsspeicher oder auch Hauptspeicher wird meist mit dem Akronym RAM Random Access Memory
fr seine englische Bezeichnung Random Access Memory bezeichnet. Im Gegensatz
zu einem persistenten Speichermedium (also einem Datentrger, der die Daten
dauerhaft speichert) wie einer herkmmlichen Festplatte, einem USB-Stick oder
einer Speicherkarte fr das Smartphone bzw. die Digitalkamera handelt es sich
beim RAM um einen sogenannten chtigen sowie volatilen Speicher. Das bedeutet
folgendes:
1. Flchtigkeit: die Informationen knnen nicht dauerhaft persistent gespei- Flchtiger Speicher
chert werden, sondern bleiben lediglich bei vorhandener Betriebsspannung
erhalten. Eine Unterbrechung der Spannungsversorgung fhrt innerhalb
einer kurzen Zeitspanne zu einem Verlust aller gespeicherter Daten.
2. Volatilitt: der Hauptspeicher unterliegt einer sehr starken Fluktuation, da Volatilitt
stndig Daten geschrieben, gelesen, verschoben oder berschrieben werden.
Soll das RAM gesichert werden, so muss dies gem dem forensischen Paradig- Sicherung vs. Vernde-
ma der Unverndertheit von Spuren mit groer Sorgfalt vorgenommen werden, da rung
hier die Sicherung ohne nderung des RAM meist nicht mglich ist. Dies ist ein
zentraler Unterschied zur Datensicherung bei herkmmlichen Datentrgern im
Rahmen einer Post-Mortem Datenakquise. Als IT-Forensiker mssen Sie daher
bei der Sicherung besonders auf die Wahl der forensischen Werkzeuge sowie auf
geeignete Dokumentation achten, um die Vernderungen im RAM nachvollziehen
Seite 114 Studienbrief 7 RAM Sicherung und Analyse
Informationen im RAM Der Arbeitsspeicher bietet dem IT-Forensiker eine Flle von Informationen, die
wichtige Spuren, Indizien und Beweise fr die anstehende Ermittlung liefern kn-
nen. Wie Sie in den kommenden Abschnitten sehen, nden sich beispielsweise
Hinweise auf ausgefhrte beziehungsweise aktuell laufende Prozesse und Dienste
sowie genete Netzwerkverbindungen. Des Weiteren lassen sich dort mglicher-
weise entschlsselte Chiretexte oder zugehrige Entschlsselungs-Passwrter
aunden (z.B. von einer Festplattenverschlsselung mittels Truecrypt). Der Ar-
beitsspeicher kann ebenso Auskunft ber mgliche Schadsoftware geben oder
solche Daten beinhalten, die der Anwender niemals abspeichern wollte, wie zum
Beispiel E-Mails im Entwurf, Chatnachrichten oder kinderpornographische Schrif-
ten, die nur im Browser angesehen wurden. Auch im Bezug auf Malware ist eine
Analyse des Arbeitsspeicher unabdingbar, so lsst sich beispielsweise erkennen, in
welchen Prozess sich das Schadprogramm eingehngt hat. Weitere Beispiele nden
Sie in [1]. Zusammenfassend knnen im RAM folgende Informationen vorliegen:
In den folgenden Abschnitten wird Ihnen die Sicherung und die Analyse des
Speicherabbildes schrittweise an einem durchgngigen Beispiel veranschaulicht.
Kontrollaufgabe 7.1
K
Erlutern Sie den Begri der Volatilitt und die damit verbundenen Nach-
teile bei der forensischen Untersuchung.
7.4 Sicherung des Arbeitsspeichers Seite 115
Kontrollaufgabe 7.2
K
Welche Informationen erhlt der IT-Forensiker durch die Analyse des Ar-
beitsspeichers?
1. Korrektheit: das forensische Abbild stimmt mit dem physikalischen Haupt- Korrektheit
speicher soweit wie mglich berein. Mit diesem Kriterium haben die Au-
toren vor allem die Manipulation durch Malware im Auge. Der Grad der
Korrektheit ergibt sich aus dem prozentualen Anteil der Gre der korrekt
gesicherten Speicherseiten in Relation zur gesamten Speichergre.
2. Atomaritt: die Sicherung geschieht in einer atomaren Leseoperation ohne Atomaritt
Unterbrechung (s.o.).
3. Integritt: dieses Kriterium vergleicht den Zustand des RAM (bzw. seines Integritt
Snapshots) mit dem Zustand zu einem festen Zeitpunkt (der in der Pra-
xis typischerweise ein Zeitpunkt ist, wenn der IT-Forensiker das System
bergeben bekommt und noch keine eigenen Spuren hinterlassen hat). Der
Grad der Integritt ist dann der prozentuale Anteil der seit dem Zeitpunkt
unvernderten Speicherseiten in Relation zu allen Speicherseiten.
Vmel und Freiling nennen in [31] eine Reihe von Sicherungsmglichkeiten des Sicherungsmglichkeiten
Arbeitsspeichers und setzen diese in Relation zu ihren beiden Anforderungen Ver-
fgbarkeit und Atomaritt (siehe Abbildung 7.1). Das ideale Sicherungsverfahren
besitzt eine hohe Verfgbarkeit und eine hohe Atomaritt, bendet sich also rechts
oben in Abbildung 7.1. Bei den tatschlichen Verfahren mssen wir allerdings Ab-
striche hinnehmen. Wir werden im Folgenden einige Sicherungsstrategien nennen
und spter fr eine Auswahl davon weitere Details nennen:
1. Die erste Sicherungsstrategie verwendet das Betriebssystem des Hosts Kernel Level Applications
im Kernel Modus (Kernel Level Applications). Wir werden darauf in Ab-
schnitt 7.4.1 genauer eingehen. Nach Abbildung 7.1 ist die Verfgbarkeit sehr
hoch, allerdings ist die Atomaritt eher durchschnittlich, weil wir mit dem
laufenden System arbeiten und daher mit anderen Prozessen konkurrieren.
Auerdem verndern wir bei der Sicherung das RAM.
2. Die zweite Sicherungsstrategie nutzt nicht das Betriebssystem des Hosts, Hardware Bus-Based
sondern greift direkt auf den Hauptspeicher zu (Hardware Bus-Based Tech- Technique
nique). Dazu steht zum Beispiel ein Direct Memory Access (DMA) ber die
Seite 116 Studienbrief 7 RAM Sicherung und Analyse
Akzeptanz, Inte- Gehen wir noch kurz darauf ein, welche Konsequenzen der Einsatz eines Werk-
gritt der Spuren zeugs zur Sicherung des Arbeitsspeichers nach sich ziehen kann. Wie Sie aus
den vorherigen Kapiteln bereits wissen, gelten die gleichen Anforderungen wie
7.4 Sicherung des Arbeitsspeichers Seite 117
bei allen anderen forensischen Werkzeugen, also zum einen die Akzeptanz des
Werkzeugs im forensischen und juristischen Umfeld, zum anderen sollen keine
Daten des Systems verndert werden bzw. die nderungen zwingend notwendig
und deren Ursache ausfhrlich dokumentiert sein.
Da wir bei der Sicherung des Arbeitsspeichers in das laufende System eingreifen RAM wird typischerweise
insbesondere bei Nutzung des Host-Betriebssystems ist eine Vernderung der verndert
zu sicherenden Daten die Regel und nicht die Ausnahme. Denn die ausfhrbare
Sicherungsapplikation wird auf dem zu sicherenden System ausgefhrt und daher
in den Hauptspeicher geladen. In der Konsequenz mssen diese nderungen am
Zielsystem so gering wie nur mglich gehalten werden. Auch die Dokumentation
der durchgefhrten Schritte und Methoden sollte besonders genau erfolgen.
Als IT-Forensiker mssen Sie im Rahmen der Ermittlungen die Vor- und Nachteile Abwgung
einer Sicherung des Arbeitsspeichers gegeneinander abwgen, wenn mglich in
Rcksprache mit dem Auftraggeber oder beteiligten Juristen. Dazu sollten Sie sich
genaustens berlegen, welche Spuren/Indizien die sptere RAM-Analyse fr das
Ziel der IT-forensischen Untersuchung liefern kann. Sie mssen dann die Frage
beantworten, ob der Eingri in das laufende System aus forensischer Sichtweise
berhaupt lohnenswert ist.
Fr die Sicherung des Arbeitsspeichers existiert eine groe Auswahl an forensi- Tools
schen Werkzeugen1 . Die konkrete Auswahl hngt davon ab, welches Betriebssys-
tem zu sichern ist sowie welche Prferenzen im Hinblick auf kommerzielle Tools
der IT-Forensiker hat. In der Liste auf dem Forensics Wiki nden sich die Klassiker
von Moonsols, ManTech, Mandiant, EnCase sowie FTK.
Da Windows das am meisten verbreitete Betriebssystem ist, stellen wir in Bei- DumpIt
spiel 7.1 eine Sicherungssoftware vor, die als Kernel Level Application das RAM
sichert. Ein hug verwendetes und kostenfreies Tool ist DumpIt, das von dem
bekannten IT-Sicherheitsexperten Matthieu Suiche entwickelt wurde und ber
dessen Firma MoonSols bezogen werden kann2 .
1 http://forensicswiki.org/wiki/Tools:Memory_Imaging
2 http://www.moonsols.com/wp-content/plugins/download-monitor/download.php?id=7
Seite 118 Studienbrief 7 RAM Sicherung und Analyse
auch eine Datei README.txt, die noch einmal explizit auf Folgendes hinweist:
Reverse engineering is prohibited.
Die Datei DumpIt.exe kopieren Sie auf einen externen Datentrger (z.B.
einen USB-Stick), den Sie mit dem zu sichernden System verbinden. Das
Speicherabbild wird per Default in das gleiche Verzeichnis kopiert. Die
Readme-Datei sagt dazu: The raw memory dump is generated in the current
directory, only a conrmation question is prompted before starting.
Im obigen Screenshot sehen wir, dass die Datei DumpIt.exe vom Wechsel-
datentrger gestartet wurde, der als Laufwerk G: in das Dateisystem des
Hosts eingehngt ist. DumpIt zeigt dann an, dass der Hauptspeicher die
Gre 1511 MiB hat und auf dem USB-Stick noch ber 4000 MiB Speicher-
platz zur Verfgung stehen. Wichtig bei groen Speicherabbildern von mehr
als 4 GiB ist die Formatierung des USB-Sticks, die fr solche Dateien kein
FAT-Dateisystem sein darf. DumpIt schlgt als Speicherort fr das Speicher-
abbild den USB-Stick vor, die zugehrige Datei enthlt neben dem String
HACKERSPACE auch den aktuellen Zeitstempel im Dateinamen. Eine Bestti-
gung mit yes initiiert die Sicherung des RAM auf dem USB-Stick.
Linux Auch fr Linux gibt es Kernel Level Applications, die den Arbeitsspeicher unter
Nutzung des Host-Betriebssytems sichern. Sie knnen z.B. den Linux Memory
Extractor LiME3 verwenden. LiME kann auch fr die RAM-Sicherung von Android-
Gerten genutzt werden. Bitte beachten Sie, dass aktuelle Linux-Kernel den Zugri
auf das RAM mittels des Gerts /dev/mem nicht ermglichen, so dass der Befehl
# dd if=/dev/mem of=ram.dd
3 https://github.com/504ensicslabs/lime
7.4 Sicherung des Arbeitsspeichers Seite 119
Die Sicherung des Arbeitsspeichers unter Mac OS erfolgt zum Beispiel unter Zuhil- Mac OS
fenahme des Werkzeugs Mac Memory Reader4 im Mach-O Format5 . Mit folgendem
Befehl lsst sich hier der Arbeitsspeicher sichern:
Diese Methode funktioniert selbst dann, wenn beispielsweise der Bildschirm des
Rechners gesperrt und mit einem Passwort geschtzt ist. Ist der Besitzer des Rech-
ners nicht in der Lage, das Passwort zu nennen (z.B. weil er abwesend ist) oder
verweigert er die Herausgabe, so lsst sich die Sicherung des Arbeitsspeichers mit
Hilfe dieses speziellen Zugris ber den IEEE 1394 Bus dennoch realisieren.
ber FireWire ist ein direkter Zugri auf den Arbeitsspeicher des Rechners mg- Direct Memory Access
lich, indem der Direct Memory Access (DMA) des FireWire Bussystems aus-
genutzt wird. Der Direct Memory Access dient dazu, die Geschwindigkeit bei
einer Datenbertragung zu erhhen. Dies wird erreicht, in dem die Daten ber den
DMA-Controller direkt in den Arbeitsspeicher geladen werden. Das Betriebssystem
mit einer vorhanden Passwortsicherung des Bildschirms kann somit umgangen
werden [15].
Verfgt das zu untersuchende System ber keine FireWire Schnittstelle, so kann PCMCIA-Karte
dieses optional z.B. ber eine PCMCIA Karte nachgerstet werden. Die Installation
der bentigten Treiber erfolgt im Hintergrund auch bei einem gesperrten Rechner
[15].
Da der FireWire-Zugri sich als teilweise unzuverlssig erwiesen hat (im Hinblick Korrektheit
auf Abstrze whrend der Sicherung und im Hinblick auf die Korrektheit, siehe
[31]) und da zur Sicherung eine IEEE 1394-Schnittstelle verfgbar sein muss, wird
dieses Verfahren im Koordinatenursprung von Abbildung 7.1 dargestellt.
Cold Booting nutzt aus, dass die in den Speicherbausteinen des Arbeitsspeichers Datenremanenz
gespeicherten Daten zwischen mehreren Sekunden bis Minuten lang verbleiben,
bis sie nach Ablauf dieser Zeitspanne6 unwiederbringlich verloren sind. Dies wird
4 http://www.cybermarshal.com/index.php/cyber-marshal-utilities/mac-memory-reader
5 https://developer.apple.com/library/mac/documentation/DeveloperTools/Conceptual/
MachORuntime/Reference/reference.html
6 Die Zeitspanne unterliegt Fertigungstoleranzen.
Seite 120 Studienbrief 7 RAM Sicherung und Analyse
Minimalen Kernel booten Beim Cold Booting wird nach Khlung der Speicherriegel ein minimaler spezieller
Kernel gebootet, der nur die Aufgabe hat, das RAM zu sichern oder nach Ver-
schlsselungsschlsseln zu suchen. Der bootende Kernel bendet sich auf einem
bootfhigen Datentrger, oft wird das ein USB-Stick sein, auf den auch direkt das
Speicherabbild gesichert werden kann. Konzeptionell knnten die Speicherriegel
auch in dezidierte Lesegerte gesteckt werden, allerdings wird dieser Ansatz nicht
genutzt.
Fallstricke Cold Booting erscheint noch eher eine akademische denn eine operative Technik zu
sein. Mgliche Fallstricke von Cold Booting sind eine untypische Bootreihenfolge
(z.B. die interne Festplatte steht an hchster Stelle), so dass der externe bootfhige
Kernel nicht gestartet wird. Sicherheitsane Nutzer knnten auch das BIOS im
POST (power-on self-test) dazu veranlassen, den Arbeitsspeicher zu berschreiben,
falls ein unsauberes Beenden des Betriebssystems erkannt wurde.
Kontrollaufgabe 7.3
K
Nennen Sie die Anforderungen an Sicherungsstrategien des RAM.
Kontrollaufgabe 7.4
K
Begrnden Sie fr die Kernel Level Applications sowie die Virtualsierungs-
Sicherungsstrategie die jeweilige Lage im Koordinatensystem in Abbil-
dung 7.1.
Kontrollaufgabe 7.5
K
Welchen Vorteil bietet der FireWire Zugri gegenber einer herkmmlichen
Sicherung des Arbeitsspeichers?
zu beteiligen und lebt alleinstehend, so dass (in diesem Beispiel) davon ausge-
gangen werden kann, dass alle IT-Gerte nicht von einer dritten Person benutzt
werden. Die Zuordnung digitaler Spuren zu einer natrlichen Person (nmlich des
Verdchtigen) wird daher vorausgesetzt.
Als IT-Forensiker sollen Sie im Rahmen der Hausdurchsuchung Spuren sichern, Volatility
um den Verdacht zu widerlegen oder besttigen. Bei Ihrem Eintreen bendet sich
der Windows7-Rechner im laufenden Betrieb und ist nicht durch ein Administra-
torkennwort geschtzt. Sie knnen daher wie in Abschnitt 7.4.1 eine Sicherung des
Arbeitsspeichers mittels des Host-Betriebssystems sowie des auf einem USB-Stick
mitgebrachten Tools DumpIt durchfhren. Nach Beschlagnahmung des Rechners
und weiteren Gerten beginnen Sie in Ihrem forensischen Labor mit der Untersu-
chung des Arbeitsspeichers. Hierzu verwenden Sie das Open Source Werkzeug
Volatility7 (siehe Abschnitt 7.5.2).
Funktionalitt von Volatility wird in Form von Plugins zur Verfgung gestellt. Plugins
Volatility wird mit einer Reihe von Standardplugins ausgeliefert, die ein breites
Gebiet abdecken. Weitere Plugins knnen je nach Bedarf manuell nachinstalliert
werden. Da Volatility auf Python basiert, mssen die entsprechenden Bibliotheken
in das System eingebunden sein.
Hierin ist plugin das verwendete Plugin (also der gewnschte Befehl von Volati-
lity, vgl. z.B. mmls im Sleuthkit), image das verwendete RAM-Image (in unserem
Fall also die Arbeitskopie dump_copy.raw, siehe unten) und profile der Name
des in Volatility verwendeten Prols des gesicherten RAM-Betriebssystems (in
unserem Beispiel unten Win7SP1x86 fr Windows 7 mit Service Pack 1 auf einer
x86-Architektur).
Hilfe zu Volatility erhalten Sie auf der Kommandozeile mit dem Flag -h, mit Hilfefunktion
dem Flag --info gibt Volatility zahlreiche Informationen zu hinterlegten Prolen,
verfgbaren Plugins usw. aus. Auszge aus der Ausgabe zu --info nden Sie in
Quelltext 7.1.
7 http://www.volatilityfoundation.org/
8 https://github.com/volatilityfoundation/volatility/blob/master/README.txt
9 https://github.com/volatilityfoundation/volatility/wiki/Command-Reference
Seite 122 Studienbrief 7 RAM Sicherung und Analyse
Profiles
--------
VistaSP0x64 - A Profile for Windows Vista SP0 x64
[REMOVED]
Win7SP1x86 - A Profile for Windows 7 SP1 x86
WinXPSP1x64 - A Profile for Windows XP SP1 x64
[REMOVED]
Scanner Checks
--------------
[REMOVED]
Plugins
-------
apihooks - Detect API hooks in process and kernel memory
[REMOVED]
imageinfo - Identify information for the image
[REMOVED]
Integritt der Zur forensischen Untersuchung liegt als Mastercopy das von DumpIt erzeugte
Arbeitskopie Speicherabbild dump.raw sowie dessen Arbeitskopie dump_copy.raw vor. Zur ab-
schlieenden berprfung der Beweiskette werden die Prfsummen der Abbilder
mittels SHA-256 erstellt und verglichen.
Architektur. Volatility bietet hierfr das Plugin imageinfo an. Die Aufrufsyntax
von Volatility haben wir in Abschnitt 7.5.2 beschrieben.
Volatility hat einige Prole hinterlegt und sucht nach typischen Mustern, um das KDBG
konkrete Prol zu bestimmen. Dazu nutzt es den Kernel Debugger Block, KDBG,
dessen Adresse imageinfo zurckgibt. Die Suche nach dem Prol dauert eine ge-
wisse Zeit. In unserem Beispiel sehen wir anhand von Quelltext 7.2, dass Volatility
zwei Prole vorschlgt (siehe Suggested Profile(s)).
Das ist nicht ungewhnlich, wenn Prole sehr hnlich zueinander sind. Allerdings Service Pack 1
entnehmen wir dem Feld Image Type, dass es sich bei unserem Speicherabbild
vermutlich um ein Windows 7 Service Pack 1 Betriebssystem handelt andernfalls
wre das Feld Image Type leer (d.h. im Falle des Service Pack 0). Im weiteren
Verlauf der Untersuchung nutzen wir dieses Prol. Wie in Abschnitt 7.5.2 erlutert,
rufen wir daher im Folgenden Volatility stets mit dem Flag --profile=Win7SP1x86
auf, um Probleme bzw. eine falsche Interpretation des Abbilds auszuschlieen.
Dem Address Space Layer1 Feld AS Layer1 entnehmen wir, dass der RAM von Weitere Informationen
einer 32 Bit Architektur stammt. Zustzlich sehen Sie als von imageinfo ausgege-
bene Informationen die Anzahl der Prozessoren (in unserem Beispiel gibt es einen
Prozessor), die Systemzeit zum Zeitpunkt der Sicherung (als Weltzeit sowie lokale
Zeit) und weitere Angaben, die wir nicht nher im Detail betrachten werden.
Prozessliste
Im nchsten Schritt verschaen wir uns eine bersicht ber die zum Zeitpunkt der Plugin pslist
Sicherung laufenden Prozesse. Hierzu verwenden wir das Plugin pslist. Dieses
Plugin gibt alle Prozesse mit dem aufrufenden Programmnamen, der Prozess-ID
(PID), der Elternprozess-ID (Parent Process ID, PPID), der Anzahl der Threads
(Thds), dem zugehrigen virtuellen Oset im Arbeitsspeicher sowie weiterer In-
formationen wie Anzahl der Handles sowie Beginn- und ggs. Endzeitpunkt des
Prozesses an. In Quelltext 7.3 sehen Sie die gekrzte Ausgabe (durch ... gekenn-
Seite 124 Studienbrief 7 RAM Sicherung und Analyse
zeichnet) des Aufrufs des Plugins pslist. Mit dem Switch -P gibt Volatility die
physikalischen Adressen aus.
Standardprozesse Die Prozessliste aus Quelltext 7.3 zeigt uns wohlbekannte Prozesse wie den Datei-
manager Explorer (explorer.exe, PID 1136) oder mehrere Instanzen des Internet
Explorers (ieexplore.exe, PID 2240 oder PID 3028 mit Elternprozess 2240).
Interessante Prozesse Daneben sehen wir aber auch, dass zur Zeit der Sicherung eine Instanz des Ver-
schlsselungsprogramms Truecrypt (TrueCrypt.exe, PID 3120) ausgefhrt wur-
de, so dass darauf geschlossen werden kann, einen oder mehrere verschlsselte
Truecrypt-Container auf einem persistenten Datentrger (z.B. der internen Fest-
platte, einem beschlagnahmten USB-Stick) vorzunden. Des Weiteren ist zu be-
obachten, dass whrend der Sicherung das Sicherungsprogramm DumpIt lief
(DumpIt.exe, PID 3360). Zumindest dieser Prozess ist eine Vernderung am RAM,
die von uns im Rahmen der Sicherung des Hauptspeichers verursacht wurde.
Bevor wir der Spur von verschlsselten Truecrypt-Containern nachgehen, legen
wir zunchst das Augenmerk auf Netzwerkverbindungen.
Plugin pstree Alternativ stellt das Plugin pstree alle zum Zeitpunkt der Sicherung laufenden
Prozesse in einer Baumstruktur dar, wobei Kindprozesse jeweils durch Einrcken
dargestellt werden. Die sonst dargestellten Informationen sind die gleichen wie
bei dem Plugin pslist.
Plugin psscan Das Plugin psscan wird genutzt, um auch krzlich beendete Prozesse zu nden.
Weiterhin ndet psscan auch versteckte (hidden) sowie ausgehngte (unlinked)
Prozesse, wie sie vor allem von Keyloggern, Rootkits oder anderer verschleiernder
Malware genutzt werden.
7.5 Analyse des Arbeitsspeichers Seite 125
Netzwerkverbindungen
Zur Ausgabe der Netzwerkverbindungen gibt es je nach Betriebssystem bzw. Be- Plugin netscan
triebssystemversion unterschiedliche Volatility Plugins. Fr Windwos Vista, Win-
dows 2008 Server sowie Windows 7 Speicherabbilder ist das Plugin netscan zu
verwenden, fr die etwas lteren Windows XP Versionen sowie Windows 2003
Server wird das Plugin connscan eingesetzt. Da unser Snapshot das Betriebssystem
Windows 7 beinhaltet, nutzen wir in Quelltext 7.4 das Plugin netscan.
netscan liefert wie in Quelltext 7.4 dargestellt Informationen zu lokalen und ent- Informationen
fernten Layer3- und Layer4-Adressen bzw. -Ports, das Layer4-Protokoll sowie
das Oset im physikalischen Hauptspeicher. Weiterhin gibt netscan die PID und
den Namen des zugehrigen Prozesses aus samt Zeitstempel der Erzeugung des
Sockets sowie den Status der Verbindung (diese Informationen sind in Quelltext 7.4
nicht dargestellt und durch '...' ersetzt).
In unserem Beispiel-Snapshot sind mehrere Verbindungen vom lokalen System zu Reverse DNS-Lookup
Webservern ber das Standardprotokoll HTTP (Port 80) bzw. ber das Sicherheits-
protokoll TLS (Port 443) genet. Zur Ausung der IP-Adressen der angefragten
Server zu ihren menschenlesbaren URLs knnen wir Reverse DNS-Lookup-Dienste
oder -Programme wie nslookup oder dnswatch10 nutzen. Beispielsweise gehrt die
IP-Adresse des HTTP-Servers 62.138.116.3, der lokal mit dem Port 49322 kommu-
niziert, zum Webserver der Domain www.spiegel.de. Wir werden gleich mittels
der Registry sehen, welche Domains zu den anderen IP-Adressen gehren, d.h.
der Reverse DNS-Lookup gelingt mit Informationen aus unserem Snapshot selber.
Interessant ist noch die Abfrage nach dem Standort des unter einer IP-Adresse
erreichbaren Dienstes, wie Sie es beispielsweise mit utrace11 recherchieren kn-
nen.
10 www.dnswatch.info
11 www.utrace.de
Seite 126 Studienbrief 7 RAM Sicherung und Analyse
Registry
Windows Registry Im Arbeitsspeicher des Rechners bendet sich ebenfalls die Windows Registrie-
rungsdatenbank (Windows Registry). Bei dieser Datenbank handelt es sich um eine
hierarchische Datenbank, um zentrale Kongurationseinstellungen des Windows
Betriebssystems, seiner Anwendungen und seiner Nutzer zu hinterlegen. Da die
darin gespeicherten Informationen whrend des Betriebs abgefragt werden, wird
die Windows Registry beim Start in den Arbeitsspeicher geladen und dort vorge-
halten. Mittels Volatility nden wir dort also Informationen ber das Benutzer- und
Hardwareprol sowie die installierten Anwendungen und weitere systemrelevante
Einstellungen.
Hintergrund zur Registry Die Windows Registry ersetzt seit Windows 3.x die meisten INI-Dateien und wird
nach Microsoft [19] deniert als eine
Die Registry besteht aus einer Gruppe von Schlsseln (keys), Unterschlsseln
(subkeys) und jeweiligen Werten (values).
Hive Bei der Registry-Datenbank handelt es sich nicht nur um eine einzelne Da-
tei, sondern sie setzt sich aus mehreren diskreten Dateien zusammen, den
sogenannten Hives. Die Hives benden sich mit Ausnahme des Schlssels
HKEY_CURRENT_USER im Ordner SystemRoot/System32/Cong. Eben genannter
Schlssel ist je nach Benutzer im Verzeichnis SystemRoot/Proles/<Benutzername>
abgelegt [20, 21]. Informationen zu den Wurzelschlsseln, die jeweils einen Zweig
der Registry festlegen, nden Sie in Tabelle 7.1.
Plugin hivelist Zum Einstieg in die Untersuchung der Windows Registrierungsdatenbank nut-
zen wir das Plugin hivelist. Dieses sucht im Snapshot die virtuellen Adressen
7.5 Analyse des Arbeitsspeichers Seite 127
der Hive Dateien und gibt zustzlich den Verzeichnispfad zum Speicherort der
zugehrigen Datei auf der Festplatte aus (siehe Quelltext 7.5).
Aus Quelltext 7.5 entnehmen wir, dass zum Zeitpunkt der Sicherung vermut- Beispielinformationen
lich nur der Benutzer eve angemeldet war. Dessen Prol, das dem Schlssel
HKEY_CURRENT_USER (HKCU) entspricht, wird in seiner ntuser.dat Datei in
seinem Benutzerverzeichnis gespeichert. Weiterhin sehen wir zum Beispiel, dass
die SAM (Security Accounts Manager) in den Hauptspeicher geladen ist; in ihr n-
den wir unter Anderem die hinterlegten Passworthashes zur Nutzeranmeldung.
Unter den Netzwerkverbindungen haben wir gesehen, dass der Rechner des Ver- Plugin hivedump
dchtigen mit mehreren Webservern verbunden war. Auerdem wissen wir aus
der Prozessliste, dass mehrere Instanzen des Internet Explorers liefen. Wir wollen
daher mit Hilfe der Registry weitere Informationen zu aufgerufenen Webseiten er-
halten. Dazu mssen wir aber den richtigen Schlssel (also Registry-Key) kennen,
der diese Informationen speichert. Um alle Schlssel innerhalb eines Registry-
Zweigs zu sehen, knnen wir das Plugin hivedump verwenden. Es bentigt die
virtuelle Adresse der zugehrigen Hive. Da wir uns fr das Surfverhalten des
Verdchtigen und damit fr nutzerbezogene Prolinformationen interessieren,
verwenden wir das Oset von HKEY_CURRENT_USER aus Quelltext 7.5, das
in der Datei C:\Users\eve\ntuser.dat gespeichert wird. Beispielhafte Ausgaben
Seite 128 Studienbrief 7 RAM Sicherung und Analyse
von hivedump fr den Zweig von HKCU und darin fr den Internet Explorer stellen
wir in Quelltext 7.6 dar.
Unter den zahlreichen Ausgaben des Plugin hivedump stellen wir in Quelltext 7.6
exemplarisch 5 Registry-Keys von HKCU dar, die Informationen ber die nutzer-
bezogenen Informationen des Verdchtigen zum Internet Explorer vorhalten. Von
besonderem Interesse fr uns ist dabei der Registry-Schlssel TypedUrls, denn
dieser speichert die manuell eingegebenen URLs des Nutzers.
Plugin printkey Wenn wir den Bezeichner sowie den Pfad eines Registry-Schlssels kennen, so gibt
uns das Plugin printkey den zugehrigen Wert des Schlssels aus. Die Aufruf-
syntax sowie die Ausgabe fr den Schlssel TypedUrls stellen wir in Quelltext 7.7
dar. Dem Switch -K bergeben wir den Pfad des Registry-Keys, fr den wir uns
interessieren.
Subkeys:
Values:
REG_SZ url1 : (S) http://spiegel.de/
REG_SZ url2 : (S) http://shiny-flakes.com/
REG_SZ url3 : (S) http://google.de/
REG_SZ url4 : (S) http://go.microsoft.com/fwlink/?LinkId=69157
Key TypedUrls Aus Quelltext 7.7 sehen wir, dass vier URLs im Registry-Schlssel TypedUrls
dauerhaft (also Stable) gespeichert sind also vermutlich vom Verdchtigen
manuell eingegeben wurden. Dieser Registry-Schlssel hat keine Subkeys, zuletzt
wurde er am 07. Januar 2015 um 09:30 Uhr Weltzeit gespeichert. Unter den vier
manuell eingegeben URLs sind drei vermutlich unverdchtige URLs, wir entdecken
aber auch die URL http://shiny-akes.com, die uns bei der Ermittlung interessiert.
Der Screenshot der Webseite ist in Abbildung 7.2 dargestellt. Vermutlich hat diese
Seite mit Drogen zu tun.
7.5 Analyse des Arbeitsspeichers Seite 129
Internet Explorer
Nachdem wir nun Informationen mittels der Registry aus dem RAM-Dump ex- Plugin iehistory
trahiert haben, sehen wir uns Applikationsdaten an. Wir vermuten, dass der Ver-
dchtige mittels des Internet Explorer die Drogenseite Shiny-Flakes betrachtet
hat. Das Volatility Plugin iehistory gibt uns die vollstndige Chronik des Inter-
net Explorers aus falls diese noch nicht gelscht wurde. Dies hat zum einen
den Vorteil, dass hierbei nicht nur die manuell eingegebenen URLs rekonstruiert
werden, sondern ebenfalls die Navigation innerhalb der Webseiten inklusive der
Seite 130 Studienbrief 7 RAM Sicherung und Analyse
Zugriszeiten. Weiterhin speichert die Chronik auch Zugrie auf lokale Dateien.
Der Aufruf sowie die Ausgabe des Plugins iehistory nden Sie in Quelltext 7.8.
In Quelltext 7.8 stellen wir von den zahlreichen Ausgaben von iehistory drei
Eintrge (Records) dar, die jeweils 256 Byte (also 0x100 Byte) belegen. Alle Eintrge
gehren zur Internet Explorer Instanz, die als PID 1136 luft. Wir sehen, dass
der Verdchtige vor dem Aufruf der Webseite shiny-flakes.com die lokale Datei
a1-250x250.jpg betrachtet hat vermutlich eine Bilddatei. Danach betrachtete
der Verdchtige die wohlbekannte Hauptseite der Domain shiny-flakes.com und
navigierte zehn Sekunden spter zur Produktsuche.
Truecrypt
Passphrase im Cache? Im letzten Schritt unserer Untersuchung gehen wir dem Hinweis aus Quelltext 7.3
nach, dass auf dem System ein Truecrypt-Container lief. Wenn mglich, wollen
wir die Passphrase des Containers aus dem Snapshot extrahieren. Dies ist davon
abhngig, ob der Verdchtige beim Einhngen des verschlsselten Containers
die Passphrase gecached hat. Eine gecachede Passphrase erlaubt zum Beispiel
7.5 Analyse des Arbeitsspeichers Seite 131
Volatility bietet fr die Analyse von Truecrypt entsprechende Plugins. Ab Plugin truecryptpassphra-
Version 2.4 stehen die Plugins truecryptsummary, truecryptmaster sowie se
truecryptpassphrase standardmig zur Verfgung.
Wie anhand Quelltext 7.9 zu sehen ist, enthlt das Speicherabbild die Passphra-
se antiforensik zum Entschlsseln des Truecrypt Containers, den wir z.B. im
Rahmen der Post-Mortem-Analyse vom Datentrger sichern. Um weitere Infor-
mationen aus dem Speicherabbild ber den Container zu erhalten (beispielswei-
se den Einhngepunkt, die Gre des Datentrgers, das im Container genutzte
Dateisystem oder den verwendeten Verschlsselungsalgorithmus samt Modus)
knnen wir die bereits angesprochenen Volatility Plugins truecryptmaster oder
truecryptsummary verwenden.
Whrend der RAM-Analyse kamen mehrere Spuren ans Tageslicht, die den vor- Ergebnisprotokoll
geworfenen Verdacht des Drogenhandels besttigen knnen. Im Snapshot des
Hauptspeichers konnten wir Indizien nden, dass sich der Verdchtige auf einer
einschlgigen Drogen-Webseite aufhielt, deren URL er manuell also vermutlich
bewusst eingegeben hat. Wir haben ebenfalls einen verschlsselten Truecrypt
Container entdeckt, dessen Entschlsselungspassphrase im RAM vorgehalten wur-
de. Mit Hilfe dieser Passphrase knnen wir den Truecrypt Container im Rahmen
einer Post-Mortem Analyse untersuchen.
Insgesamt haben wir nur wesentliche Schritte vorgefhrt, so dass weitere Fra- bungen
gen ungeklrt bleiben. Diese sollen Sie in den bungen dieses Kapitels selbst
beantworten.
Seite 132 Studienbrief 7 RAM Sicherung und Analyse
7.6 Zusammenfassung
In diesem Studienbrief haben Sie sich das Wissen eines wesentlichen Aspekts der
Live Forensik angeeignet der Sicherung und Analyse des Arbeitsspeichers. Sie
sind sich der Vorteile sowie der Einschrnkungen der RAM-Analyse bewusst. Es ist
spezisch von Fall zu Fall eine Abwgung ber die Sinnhaftigkeit einer Sicherung
und Analyse des Arbeitsspeichers durchzufhren.
Vorteile Der Arbeitsspeicher bietet uns als IT-Forensiker zustzliche Informationen, die
nicht whrend der Post-Mortem Analyse des Datentrgers rekonstruiert werden
knnen, beispielsweise detaillierte Informationen ber laufende Prozesse, Dienste
oder Netzwerkverbindungen, ber den angemeldeten Benutzer sowie Passwrter
bzw. Passphrases im Klartext. Solche Informationen sind typischerweise bei IT-
forensischen Ermittlungen sehr hilfreich.
Nachteile Allerdings unterliegt der RAM einer stndigen Fluktuation. Die Informationen
sind also zeitlich kurz verfgbar. Des Weiteren ist bei dem Eingreifen in das System
eine Vernderung unvermeidbar. Daher muss zum einen sichergestellt werden,
dass diese nderungen so gering wie mglich ausfallen, zum anderen sollten die
Dokumentationsschritte besonders detailliert durchgefhrt werden. Das eingesetz-
te Sicherungswerkzeug sollte daher also nur geringst mgliche nderungen am
System durchfhren.
bung 7.1
Innerhalb der ersten bung sollen detaillierter Aussagen ber den angemel-
deten Benutzer des Systems gemacht werden. In der Windows Registrie-
rungsdatenbank existieren Werte eines Schlssel, welche einen berblick
ber die prolbezogenen Benutzerinformationen bieten. Finden und extra-
hieren Sie sowohl diesen Registrierungsschlssel als auch die dazugehrigen
Werte mittels Volatility.
bung 7.2
Die Windows Registrierungsdatenbank besitzt einen Schlssel, der die Be-
nutzernamen und dazugehrigen Passworthashes enthlt. Recherchieren
Sie den Namen des Schlssels und extrahieren Sie deren Inhalt. Mit wel-
cher kryptographischen Hashfunktion wurden die Passwrter der Nutzer
abgebildet, knnen die Klartextpasswrter wiederhergestellt werden?
Hinweis: Verwenden sie dazu die Volatility Plugins hivelist und hivedump