内存取证研究
摘要:内存取证研究传统的计算机取证主要针对稳定的数据,包括未删除和已删除的文件、windows注册表、临时文件、交换文件、休眠文件、slack空间、浏览器缓存和各种可移动的介质等。不同于传统的计算机取证,计算机内存取证是从内存中提取信息,这些信息被称为挥发(易失)数据,挥发数据是指存在于正在运行的计算机或网络设备的内存中的数据,关机或重启后这些数据将不复存在。下面我将具体阐述在Windows“活”系统下加密的文件,删除的邮件在内存中保留的内容,利用Winhex内存取证工具,分析出“活”系统内存中文件的内容。1对加密文件的内存取证方法文件加密的基本过程是对明文按某种算法进行处理,使其成为一段不可读的代码,只有在输入相应的密钥后才能显示出明文。文件加密技术已经相当成熟不法分子很容易利用这种方法将自己的犯罪行迹隐藏。实现文件加密的方法有很多种,Windows2000/XP/VISTA提供了EFS(EncryptingFileSystem)加密文件系统,操作系统直接把ETFS卷上的文件和数据加密。另外,在操作系统上安装第三方加密软件,例如,Truecrypt,Clsspy,Kruptos,SerpentCryp也能实现对文件的加密。1.1分析加密后的文件在内存中的内容假设不法分子利用Truecrypt对含有敏感信息的文件加密,并且在犯罪过程中打开过加密的文件。在犯罪现场,为了获取电子证据,分析员要使计算机处于“活”状态,利用Winhex打开RAM,从中查找敏感信息。若加密的文件被打开后在内存中保留的是加密后的乱码,那么很难从计算机内存中取证。经过Truecrypt加密
温馨提示:当前文档最多只能预览
5 页,若文档总页数超出了
5 页,请下载原文档以浏览全部内容。
本文档由 匿名用户 于 2022-09-02 23:19:37上传分享