Ich muss herausfinden, welche Daten in der Ruhezustandsdatei gespeichert sind, indem ich sie analysiere. Bisher habe ich es jedoch nur manuell geschafft, indem ich es in einem Hex-Editor geöffnet und dann nach Texten darin gesucht habe. Ich habe etwas über die SandMan-Bibliothek gefunden, aber es sind keine Ressourcen vorhanden. Irgendeine Idee, wie man die Datei liest? Oder gibt es dafür ein Tool / eine Bibliothek oder eine andere Methode?
8
Antworten:
Viele Informationen dazu finden Sie
Hiberfil.sys
auf der ForensicWiki-Seite .Das PDF des Projekts Sandman finden Sie hier .
Die Ersteller des Sandman-Projekts haben außerdem ein Tool zum Speichern des Speichers und der
Hiberfil.sys
Datei erstellt (und aus dem XPress-Komprimierungsformat extrahiert). MoonSols Windows Memory ToolkitEinige der anderen Links auf der ForensicWiki-Seite funktionieren nicht mehr, aber hier ist einer, den ich gefunden habe: (Wenn Sie direkt in die Formatstruktur eintauchen möchten, können Sie diese Ressource verwenden. Für den Header die ersten 8192 Bytes der Datei, Sie müssen sie nicht dekomprimieren)
Hibernation File Format.pdf
Dieses letzte PDF und der letzte Link auf der ForensicWiki-Seite sollten Ihnen genügend Informationen über die Struktur des geben
Hiberfil.sys
.Die Referenzen in diesen Dokumenten sollten Ihnen auch viele andere Quellen bieten, die Sie erkunden können.
quelle
Ich würde Ihnen wärmstens empfehlen, sich diese Antwort von security.stackexchange.com anzusehen . Es zeigt eine großartige Möglichkeit, wie die Daten und auch Informationen über den Algorithmus selbst extrahiert werden.
Ich habe hervorgehoben , die wichtigen Teile.
Quelle
quelle
Konvertieren Sie die Datei hiberfil.sys mithilfe von http://code.google.com/p/volatility/downloads/list in ein Rohbild . Die neueste Version ist ab sofort 2.3.1. Insbesondere können Sie die folgende Befehlszeile verwenden, um zuerst das Rohbild zu erstellen: -f imagecopy -O hiberfil_sys.raw. Dadurch wird ein Rohbild erstellt, in dem Sie die Volatilität ausführen können, anhand derer Sie Informationen wie Prozesse, Verbindungen, Sockets und Registrierungsstrukturen extrahieren können (um nur einige zu nennen). Eine vollständige Liste der Plugins finden Sie hier: https://code.google.com/p/volatility/wiki/Plugins . Mandiant Redline ist natürlich ein weiteres Tool, das diese Funktionalität bietet. Hoffe das hat geholfen.
quelle