Жизненное правило компьютерного криминалистического анализа гласит, что, если устройство включено, оставьте его включенным, а если оно выключено, оставьте его выключенным. Это правило позволяет разделить компьютерную криминалистику на два подхода:
- Post-mortem (лат. «после смерти») – проводится с устройством, которое было отключено от источника питания;
- Live-анализ – проводится на «живой» разблокированной системе.
Для Post-mortem анализа характерны следующие условия:
· Анализируемая система отключена;
· Есть возможность исследования HDD/SSD;
· Нет возможности снятия дампа оперативной памяти.
Однако стоит учитывать, что при таком подходе могут возникнуть некоторые сложности:
·Снятие дампа диска может быть затруднено из-за его объема. Примером служит огромный RAID массив;
·Если используется шифрование жесткого диска, то анализ может быть невозможен.
В случае снятия образа диска выключенной машины, возможно проведение данной процедуры по двум сценариям:
- Извлечение жёсткого диска устройства и его подключение к рабочей станции или ноутбуку аналитика, через аппаратный блокиратор;
- Загрузка в Live-режиме на атакованном устройстве с целью снятия образа диска без извлечения его из данного устройства.
Загрузка в Live-режиме, как правило, осуществляется с помощью специализированных дистрибутивов, которые содержат ряд специализированных программ, среди которых программный блокиратор записи, а также инструменты для работы с дисками и артефактами. К числу таких дистрибутивов, можно отнести:
· Tsurugi (
https://tsurugi-linux.org/downloads.php);
· Parrot OS (
https://parrotlinux.org/download/);
· CAINE (
https://www.caine-live.net/index.html)
· Kali-Linux (
https://www.kali.org/get-kali/#kali-live).
К слову, последний является любимым дистрибутивом автора и ни разу не подвел.
Для Live-анализа характерны следующие условия:
· Система запущена и разблокирована;
· Имеется возможность подключения внешнего устройства (usb накопитель с утилитами) или доступа к файловой шаре;
· Нет препятствия для запуска утилит, используемых в целях анализа данных из RAM и HDD/SSD.
Но и в этом случае есть свои риски:
· Рабочая система может продолжать взаимодействовать с С2;
· Действия аналитика могут привести к потере данных при анализе.
Сбор артефактов в процессе Live-анализа требует особого подхода. Необходимо учитывать принцип защиты целостности исходных данных, избегая записи каких-либо инструментов или собранных артефактов непосредственно на исследуемый диск. Для достижения этой цели рекомендуется использовать заранее подготовленный внешний носитель, содержащий все необходимые инструменты, а также внешнее устройство для хранения полученных дампов и артефактов.