Security ist ein stets aktuelles Thema in der IT. Deshalb widmet sich das ADMIN-Magazin 04/2012 speziell Sicherheitsaspekten und gibt Antworten auf die Fragen: ... (mehr)

Fazit

Stand in den letzten Jahren die Speicheranalyse von Windows-Systemen im Vordergrund, so kann man mittlerweile erkennen, dass sich immer mehr Forensiker mit der Analyse von Linux-Systemen beschäftigen. Ein Grund dafür ist die zunehmende Verbreitung von Linux auf Servern und mobilen Geräten. Somit rücken diese Systeme auch immer stärker in den Fokus der Angreifer. Des Weiteren lässt sich mithilfe der Arbeitsspeicheranalyse die Bearbeitung eines Vorfalls deutlich beschleunigen. Aber auch nicht persistente Malware kann damit identifiziert werden, was mit der traditionellen Festplatten-Forensik nicht möglich ist.

Vor allem das Volatility Framework wird stetig um neue Funktionen erweitert und stellt ein wertvolles Werkzeug zur Speicheranalyse unter Linux dar. War es bis vor Kurzem nur möglich, 32-Bit-Systeme zu untersuchen, so werden jetzt auch 64-Bit-Betriebssysteme unterstützt. Dies ist eine sehr wichtige Neuerung, da die Anzahl der 64-Bit-Systeme kontinuierlich zunimmt. Trotzdem fehlen noch einige Funktionen, die in naher Zukunft verfügbar sein sollen. Beispielsweise fehlt die Unterstützung der ARM-Architektur, die für die Untersuchung von Android Smartphones nötig ist. Aber auch die Analyseplugins aus dem ursprünglichen Branch »linux-support« wurden noch nicht komplett in die neuen Codebasis mit aufgenommen.

Infos

  1. D. Brezinski, T. Killalea: "Guidelines for Evidence Collection and Archiving", RFC 3227 02/2002
  2. grugq: "Remote Code execution without creating a file on disk", Phrack 62 07/2004
  3. The Coroner's Toolkit: http://www.porcupine.org/forensics/tct.html
  4. A. Lineberry: "Malicious Code Injection via /dev/mem", BlackHat Europe 03/2009
  5. fmem: http://hysteria.sk/~niekt0/fmem/
  6. crash: http://people.redhat.com/anderson/crash_whitepaper/
  7. Volatility: http://www.volatilesystems.com/default/volatility
  8. J. Sylve: "Acquisition and analysis of volatile memory from android devices", Digital Investigation 8/2012, S. 177
  9. LiME: http://code.google.com/p/lime-forensics/
  10. DFRWS Challenge 2008: http://www.dfrws.org/2008/challenge/index.shtml
  11. Draugr: http://code.google.com/p/draugr/
  12. Volatilitux: http://code.google.com/p/volatilitux/
  13. T. Dirro, P. Greve, R. Kashyap, D. Marcus, F. Paget, C. Schmugar, J. Shah, A. Wosotowsky: "McAfee Threads Report: Second Quarter 2011", 09/2011
  14. Volatility: http://code.google.com/p/volatility/
  15. Honeynet Project Challenge 7 of the Forensic Challenge 2011: http://www.honeynet.org/challenges/2011_7_compromised_server
comments powered by Disqus
Mehr zum Thema

Erkennen von Malware-Infektionen

Malware gehört zu den großen Bedrohungen jeder IT-Infrastruktur. Gängiges Mittel zur Erkennung und Abwehr sind Virenscanner. Diese untersuchen Dateien auf bestimmte Identifikationsmerkmale, die auf Schadsoftware hindeuten. Was Sie tun können, wenn der Virenscanner trotz begründetem Verdacht nichts findet, zeigt dieser Beitrag.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019