@port139 Blog

基本的にはデジタル・フォレンジックの技術について取り扱っていますが、記載内容には高確率で誤りが含まれる可能性があります。

2005-09-03から1日間の記事一覧

memfetch

Linuxで実行中プロセスのメモリをダンプするにはどうすれば?というのを塩月さんと話していた気がするのでメモしておこう。何の話題でそんな話になったのかを覚えていなかったり...orz http://lcamtuf.coredump.cx/ http://fire.dmzs.com/?section=tools&sub…

作成が必要な資料

メモ ・istringsとcpconvを使った文字列検索(具体的な手順) ・ファイルタイプに関する説明、The Foremostの使い方詳細 ・Snortを使ったバイナリデータのリカバリ(抽出) ・HELIX の基本的な使い方、入っているツールリスト

事前学習

打ち上げで学生さんとお話していたら、有名な書籍や映画を見ていないことが発覚...orz カッコウはコンピュータに卵を産む〈上〉 を読んでないとか、ウォー・ゲーム [DVD]やスニーカーズ [DVD]を観てないということで、次回は事前に参考資料?として必須項目…

反省点

あれやこれやと実は色々とあったりはします。カーネルモードrootkitの解析とかもネタとしては用意していたのですが、時間がなくて割愛したり、資料もあっちへ飛んだりといろいろとやってました。ただ、資料は恐らく次回もあっちこっちへ飛びながら解説せざる…

参考資料

Google は使える状態でしたので、皆さん知らないことは逐次検索していただいていましたが、Google での調査には限界がある部分もあるので、次回は参考書籍を少し用意したほうがよいかな〜という印象でした。 フォレンジックの基礎的な教育を受けている方も数…

解析ツール

主には TSK&Autopsy と Ethereal ですが、Zeitline が結構活躍していたみたいですね。あとは定番の HELIX で chkrootkit とか dcfldd とか nc というある意味王道なセットによる実習ですね。 今回の調査対象では意図せず?!アンチ・フォレンジックな手法が…

シナリオ

不正アクセス者役の講師のかたが起こした侵入事件を解析するというものです。 調査対象は RedHat 7.1 と偶然(笑)取得されていた該当時刻のパケットキャプチャデータが題材となっています。VMware 環境ですが、まさに今被害が出たばかりの稼働中システムと、…

IRIF講座終了

ということで?公開講座が行われている隣の教室で8/29〜9/2までの一週間、中央大学研究開発機構研究ユニット「情報セキュリティ教育システムの開発」主催で、「インシデントレスポンスと情報法科学実践講座」の講師をしていました。*1 5日間の内容はこんな…