commit 074dd61b719ed74056302adf3e9b34de4fbd1824
Author: Niclas Frey <3004104@stud.hs-mannheim.de>
Date: Thu May 29 14:58:59 2025 +0200
Dateien nach "Übungsblatt 4" hochladen
diff --git a/Übungsblatt 4/Blue_temp.png b/Übungsblatt 4/Blue_temp.png
new file mode 100644
index 0000000..18fc69e
Binary files /dev/null and b/Übungsblatt 4/Blue_temp.png differ
diff --git a/Übungsblatt 4/Logbuch Übungsblatt 4.md b/Übungsblatt 4/Logbuch Übungsblatt 4.md
new file mode 100644
index 0000000..2153b94
--- /dev/null
+++ b/Übungsblatt 4/Logbuch Übungsblatt 4.md
@@ -0,0 +1,166 @@
+![[dif-team-16.png]]
+
+![[DIF.png]]
+
+
+
+# **Übungsblatt 4: Digitale Forensik – Logbuch**
+
+
+
+## **🗂️ Beweisstück**
+
+- **Gerätetyp**: USB-Stick
+- **Dateiname**: `vUSB.img`
+- **Dateigröße**: `3 221 225 472 Bytes` ( 3.0 GiB Nach IEC )
+- **Hash (MD5)**: `ccef24452b25da085bee1001ea0c8968`
+
+
+
+## **🛠️ Verwendete Tools**
+
+- **Betriebssytem**: Kali Linux (Version: 2025.1a)
+- **Tools**:
+ - unzip _(zip/unzip utility - Paket: unzip)_
+ - ll _(ls -l alias)_
+ - fsstat _(The Sleuth Kit – Paket: sleuthkit)_
+ - fls _(The Sleuth Kit – Paket: sleuthkit)_
+ - icat _(The Sleuth Kit – Paket: sleuthkit)_
+ - identify _(ImageMagick – Paket: imagemagick)_
+ - convert _(ImageMagick – Paket: imagemagick)_
+
+---
+
+## **🧾 Analyse des Datenträger-Images „vUSB.img**
+
+
+
+### **📦 1. Entgegennahme & Entpacken des Asservats**
+
+Die untersuchte Datei wurde in einem komprimierten Archiv geliefert:
+
+- **Dateiname:** `vUSB.zip`
+- **Prüfsumme (MD5):** `511dcfe311b5512b93b493a1c0975c42`
+
+Das Archiv wurde mit dem folgenden Befehl extrahiert:
+
+```shell
+unzip vUSB.zip
+```
+
+---
+
+### **🧮 2. Dateisystemanalyse**
+
+Zur strukturellen Analyse des Datenträgers wurde `fsstat` aus **The Sleuth Kit** verwendet:
+
+```shell
+fsstat vUSB.img
+```
+
+#### 🗂️ Dateisystem: FAT32
+
+- **OEM Name:** `mkfs.fat`
+- **Volume Label (Boot Sector):** `NO NAME`
+- **Clustergröße:** `4096 Bytes`
+- **Sektorgröße:** `512 Bytes`
+- **Root Directory Cluster:** `2`
+- **Dateisystembereich:** Sektor `0–6291455`
+- **FAT-Bereiche:**
+ - FAT 0: Sektor `32–6167`
+ - FAT 1: Sektor `6168–12303`
+- **Datenbereich (Cluster):** Sektor `12304–6291455`
+
+> **MD5 des Images:** `96c392140b683792e58ec4751c754000`
+
+---
+
+### **📁 3. Dateiinhaltsverzeichnis (Dateieinträge)**
+
+Der Inhalt des Dateisystems wurde mit `fls` rekursiv gelistet:
+
+```shell
+fls -r -f fat vUSB.img
+```
+
+#### Gefundene Dateien:
+
+| Inode | Typ | Name |
+|-----------|------------|--------------|
+| 4 | regulär | Bild1.jpg |
+| 6 | regulär | Bild2.jpeg |
+| 8 | regulär | Blue.png |
+| 100466435 | virtuell | \$MBR |
+| 100466436 | virtuell | \$FAT1 |
+| 100466437 | virtuell | \$FAT2 |
+| 100466438 | virtuell | \$OrphanFiles|
+
+> 📎 **MD5 (Verzeichnisausgabe):** `49f870849abeeeb87d2f9e5cb5a89cef`
+
+---
+
+### **📤 4. Dateiextraktion vom Image**
+
+Die Bilddateien wurden mithilfe von `icat` (ebenfalls aus The Sleuth Kit) extrahiert:
+
+```shell
+icat -f fat vUSB.img 4 > Bild1.jpg
+icat -f fat vUSB.img 6 > Bild2.jpeg
+icat -f fat vUSB.img 8 > Blue.png
+```
+
+#### 🖼️ Extrahierte Dateien & Integritätsprüfung:
+
+| Dateiname | Inode | MD5-Prüfsumme |
+|--------------|-------|---------------------------------------|
+| Bild1.jpg | 4 | `692d82689730084d483ebc023f0f965f` |
+| Bild2.jpeg | 6 | `bffdc6fbb6c2c05ee5650bbc3b51054a` |
+| Blue.png | 8 | `45de8cedd915036360d4557cbc7483a3` |
+
+> 🔒 Die MD5-Hashes wurden direkt nach der Extraktion erzeugt und dienen der Verifikation der Unverändertheit.
+
+---
+
+### **🖌️ 5. Analyse und Bearbeitung der Bilddatei „Blue.png“**
+
+Zur weiteren Untersuchung möglicher versteckter Informationen wurde das extrahierte Bild Blue.png analysiert. Zunächst wurde das Bild umbenannt und mit identify aus dem ImageMagick-Paket detailliert untersucht:
+
+```shell
+identify -verbose Blue_copy.png
+```
+
+
+
+**🧾 Wichtige Metadaten aus der Analyse:**
+
+- **Bildgröße**: 1920 × 1080 Pixel
+- **Farbraum**: sRGB
+- **Farbtiefe**: 8-bit TrueColor
+- **Anzahl Farben**: 2 (nahezu identische Blautöne)
+- **Kommentar**: Created with GIMP
+- **ICC-Profil**: GIMP built-in sRGB (Public Domain)
+- **Originaler Zeitstempel (png:tIME)**: 2022-05-09T15:35:58Z
+- **MD5-Signatur laut ImageMagick**: c0d39c9d8423a9acf95217f7c89fae9664f98711953559468c5d22cdb712e8b1
+
+
+> **📊 Auffällig:** Das Bild besteht ausschließlich aus zwei sehr ähnlichen Blautönen:
+> **#0000F4 (0,0,244)** und **#0000F5 (0,0,245)**
+> Dies deutet auf eine gezielte Kodierung oder eine mögliche **Steganografie**-Technik hin.
+
+
+
+Um diese Hypothese zu prüfen, wurde mit dem folgenden Befehl versucht, eine der Farben gezielt zu entfernen:
+
+```shell
+convert Blue_copy.png -fill transparent -opaque "srgb(0,0,244)" Blue_temp.png
+```
+
+
+
+> **🎯 Ziel:** Visualisierung möglicher versteckter Informationen, indem der Farbwert #0000F4 vollständig entfernt und durch Transparenz ersetzt wurde.
+
+
+
+#### **🖼️ Ergebnis der Manipulation:**
+
+![[Blue_temp.png]]
\ No newline at end of file