[[dif-team-16.png]] [[DIF.png]]
# **Übungsblatt 4: Digitale Forensik – Logbuch**
## **🗂️ Beweisstück** - **Gerätetyp**: USB-Stick - **Dateiname**: `vUSB.img` - **Dateigröße**: `3 221 225 472 Bytes` ( 3.0 GiB Nach IEC ) - **Hash (MD5)**: `ccef24452b25da085bee1001ea0c8968`
## **🛠️ Verwendete Tools** - **Betriebssytem**: Kali Linux (Version: 2025.1a) - **Tools**: - unzip _(zip/unzip utility - Paket: unzip)_ - ll _(ls -l alias)_ - fsstat _(The Sleuth Kit – Paket: sleuthkit)_ - fls _(The Sleuth Kit – Paket: sleuthkit)_ - icat _(The Sleuth Kit – Paket: sleuthkit)_ - identify _(ImageMagick – Paket: imagemagick)_ - convert _(ImageMagick – Paket: imagemagick)_ --- ## **🧾 Analyse des Datenträger-Images „vUSB.img**
### **📦 1. Entgegennahme & Entpacken des Asservats** Die untersuchte Datei wurde in einem komprimierten Archiv geliefert: - **Dateiname:** `vUSB.zip` - **Prüfsumme (MD5):** `511dcfe311b5512b93b493a1c0975c42` Das Archiv wurde mit dem folgenden Befehl extrahiert: ```shell unzip vUSB.zip ``` --- ### **🧮 2. Dateisystemanalyse** Zur strukturellen Analyse des Datenträgers wurde `fsstat` aus **The Sleuth Kit** verwendet: ```shell fsstat vUSB.img ``` #### 🗂️ Dateisystem: FAT32 - **OEM Name:** `mkfs.fat` - **Volume Label (Boot Sector):** `NO NAME` - **Clustergröße:** `4096 Bytes` - **Sektorgröße:** `512 Bytes` - **Root Directory Cluster:** `2` - **Dateisystembereich:** Sektor `0–6291455` - **FAT-Bereiche:** - FAT 0: Sektor `32–6167` - FAT 1: Sektor `6168–12303` - **Datenbereich (Cluster):** Sektor `12304–6291455` > **MD5 des Images:** `96c392140b683792e58ec4751c754000` --- ### **📁 3. Dateiinhaltsverzeichnis (Dateieinträge)** Der Inhalt des Dateisystems wurde mit `fls` rekursiv gelistet: ```shell fls -r -f fat vUSB.img ``` #### Gefundene Dateien: | Inode | Typ | Name | |-----------|------------|--------------| | 4 | regulär | Bild1.jpg | | 6 | regulär | Bild2.jpeg | | 8 | regulär | Blue.png | | 100466435 | virtuell | \$MBR | | 100466436 | virtuell | \$FAT1 | | 100466437 | virtuell | \$FAT2 | | 100466438 | virtuell | \$OrphanFiles| > 📎 **MD5 (Verzeichnisausgabe):** `49f870849abeeeb87d2f9e5cb5a89cef` --- ### **📤 4. Dateiextraktion vom Image** Die Bilddateien wurden mithilfe von `icat` (ebenfalls aus The Sleuth Kit) extrahiert: ```shell icat -f fat vUSB.img 4 > Bild1.jpg icat -f fat vUSB.img 6 > Bild2.jpeg icat -f fat vUSB.img 8 > Blue.png ``` #### 🖼️ Extrahierte Dateien & Integritätsprüfung: | Dateiname | Inode | MD5-Prüfsumme | |--------------|-------|---------------------------------------| | Bild1.jpg | 4 | `692d82689730084d483ebc023f0f965f` | | Bild2.jpeg | 6 | `bffdc6fbb6c2c05ee5650bbc3b51054a` | | Blue.png | 8 | `45de8cedd915036360d4557cbc7483a3` | > 🔒 Die MD5-Hashes wurden direkt nach der Extraktion erzeugt und dienen der Verifikation der Unverändertheit. --- ### **🖌️ 5. Analyse und Bearbeitung der Bilddatei „Blue.png“** Zur weiteren Untersuchung möglicher versteckter Informationen wurde das extrahierte Bild Blue.png analysiert. Zunächst wurde das Bild umbenannt und mit identify aus dem ImageMagick-Paket detailliert untersucht: ```shell identify -verbose Blue_copy.png ```
**🧾 Wichtige Metadaten aus der Analyse:** - **Bildgröße**: 1920 × 1080 Pixel - **Farbraum**: sRGB - **Farbtiefe**: 8-bit TrueColor - **Anzahl Farben**: 2 (nahezu identische Blautöne) - **Kommentar**: Created with GIMP - **ICC-Profil**: GIMP built-in sRGB (Public Domain) - **Originaler Zeitstempel (png:tIME)**: 2022-05-09T15:35:58Z - **MD5-Signatur laut ImageMagick**: c0d39c9d8423a9acf95217f7c89fae9664f98711953559468c5d22cdb712e8b1 > **📊 Auffällig:** Das Bild besteht ausschließlich aus zwei sehr ähnlichen Blautönen: > **#0000F4 (0,0,244)** und **#0000F5 (0,0,245)** > Dies deutet auf eine gezielte Kodierung oder eine mögliche **Steganografie**-Technik hin.
Um diese Hypothese zu prüfen, wurde mit dem folgenden Befehl versucht, eine der Farben gezielt zu entfernen: ```shell convert Blue_copy.png -fill transparent -opaque "srgb(0,0,244)" Blue_temp.png ```
> **🎯 Ziel:** Visualisierung möglicher versteckter Informationen, indem der Farbwert #0000F4 vollständig entfernt und durch Transparenz ersetzt wurde.
#### **🖼️ Ergebnis der Manipulation:** [[Blue_temp.png]]