DIF-Team-16/Übungsblatt 4/Logbuch Übungsblatt 4.md

5.0 KiB
Raw Blame History

dif-team-16.png

DIF.png


Übungsblatt 4: Digitale Forensik Logbuch


🗂️ Beweisstück

  • Gerätetyp: USB-Stick
  • Dateiname: vUSB.img
  • Dateigröße: 3 221 225 472 Bytes ( 3.0 GiB Nach IEC )
  • Hash (MD5): ccef24452b25da085bee1001ea0c8968

🛠️ Verwendete Tools

  • Betriebssytem: Kali Linux (Version: 2025.1a)
  • Tools:
    • unzip (zip/unzip utility - Paket: unzip)
    • ll (ls -l alias)
    • fsstat (The Sleuth Kit Paket: sleuthkit)
    • fls (The Sleuth Kit Paket: sleuthkit)
    • icat (The Sleuth Kit Paket: sleuthkit)
    • identify (ImageMagick Paket: imagemagick)
    • convert (ImageMagick Paket: imagemagick)

🧾 Analyse des Datenträger-Images „vUSB.img


📦 1. Entgegennahme & Entpacken des Asservats

Die untersuchte Datei wurde in einem komprimierten Archiv geliefert:

  • Dateiname: vUSB.zip
  • Prüfsumme (MD5): 511dcfe311b5512b93b493a1c0975c42

Das Archiv wurde mit dem folgenden Befehl extrahiert:

unzip vUSB.zip

🧮 2. Dateisystemanalyse

Zur strukturellen Analyse des Datenträgers wurde fsstat aus The Sleuth Kit verwendet:

fsstat vUSB.img

🗂️ Dateisystem: FAT32

  • OEM Name: mkfs.fat
  • Volume Label (Boot Sector): NO NAME
  • Clustergröße: 4096 Bytes
  • Sektorgröße: 512 Bytes
  • Root Directory Cluster: 2
  • Dateisystembereich: Sektor 06291455
  • FAT-Bereiche:
    • FAT 0: Sektor 326167
    • FAT 1: Sektor 616812303
  • Datenbereich (Cluster): Sektor 123046291455

MD5 des Images: 96c392140b683792e58ec4751c754000


📁 3. Dateiinhaltsverzeichnis (Dateieinträge)

Der Inhalt des Dateisystems wurde mit fls rekursiv gelistet:

fls -r -f fat vUSB.img

Gefundene Dateien:

Inode Typ Name
4 regulär Bild1.jpg
6 regulär Bild2.jpeg
8 regulär Blue.png
100466435 virtuell $MBR
100466436 virtuell $FAT1
100466437 virtuell $FAT2
100466438 virtuell $OrphanFiles

📎 MD5 (Verzeichnisausgabe): 49f870849abeeeb87d2f9e5cb5a89cef


📤 4. Dateiextraktion vom Image

Die Bilddateien wurden mithilfe von icat (ebenfalls aus The Sleuth Kit) extrahiert:

icat -f fat vUSB.img 4 > Bild1.jpg
icat -f fat vUSB.img 6 > Bild2.jpeg
icat -f fat vUSB.img 8 > Blue.png

🖼️ Extrahierte Dateien & Integritätsprüfung:

Dateiname Inode MD5-Prüfsumme
Bild1.jpg 4 692d82689730084d483ebc023f0f965f
Bild2.jpeg 6 bffdc6fbb6c2c05ee5650bbc3b51054a
Blue.png 8 45de8cedd915036360d4557cbc7483a3

🔒 Die MD5-Hashes wurden direkt nach der Extraktion erzeugt und dienen der Verifikation der Unverändertheit.


🖌️ 5. Analyse und Bearbeitung der Bilddatei „Blue.png“

Zur weiteren Untersuchung möglicher versteckter Informationen wurde das extrahierte Bild Blue.png analysiert. Zunächst wurde das Bild umbenannt und mit identify aus dem ImageMagick-Paket detailliert untersucht:

identify -verbose Blue_copy.png

🧾 Wichtige Metadaten aus der Analyse:

  • Bildgröße: 1920 × 1080 Pixel
  • Farbraum: sRGB
  • Farbtiefe: 8-bit TrueColor
  • Anzahl Farben: 2 (nahezu identische Blautöne)
  • Kommentar: Created with GIMP
  • ICC-Profil: GIMP built-in sRGB (Public Domain)
  • Originaler Zeitstempel (png:tIME): 2022-05-09T15:35:58Z
  • MD5-Signatur laut ImageMagick: c0d39c9d8423a9acf95217f7c89fae9664f98711953559468c5d22cdb712e8b1

📊 Auffällig: Das Bild besteht ausschließlich aus zwei sehr ähnlichen Blautönen: #0000F4 (0,0,244) und #0000F5 (0,0,245) Dies deutet auf eine gezielte Kodierung oder eine mögliche Steganografie-Technik hin.


Um diese Hypothese zu prüfen, wurde mit dem folgenden Befehl versucht, eine der Farben gezielt zu entfernen:

convert Blue_copy.png -fill transparent -opaque "srgb(0,0,244)" Blue_temp.png

🎯 Ziel: Visualisierung möglicher versteckter Informationen, indem der Farbwert #0000F4 vollständig entfernt und durch Transparenz ersetzt wurde.


🖼️ Ergebnis der Manipulation:

Blue_temp.png