Forensisches Logbuch - Aufgabe 2:U2.zip Bearbeiter: Yodkhatha Bick, Eric Lehmann Betriebssystem Kali Linux Arbeitsverzeichnis: /home/khlui/DIF/U2.zip Datum: 10.04.2025 1. Vorbereitung Ziel: Zip analysieren, Hashwerte bilden und image forensisch untersuchen 2. Datei U2.zip übertragen Aktion: - Datei wurde in das Verzeichnis kopiert: /home/khlui/DIF/U2.zip Befehl: - Verifizierung der Übertragung: ls -lh /home/khlui/DIF/AB2/U2.zip Ausgabe: - -rw-rw-r-- 1 khlui khlui 9.3M Apr 10 08:38 /home/khlui/DIF/AB2/U2.zip 3. Hash erstellen Aktion: - SHA1: - Befehl: - sha1sum /home/khlui/DIF/AB2/U2.zip - Ausgabe: - 409499f04d7bb853cc12991f209bad2d58478cf8 /home/khlui/DIF/AB2/U2.zip 10:54 CEST - MD5: - Befehl: - md5sum /home/khlui/DIF/AB2/U2.zip - Ausgabe: - 31e8feb8e5a501e5302a7ac983336a24 /home/khlui/DIF/AB2/U2.zip 10:54 CEST 4. Entpacken Aktion: Man befindet sich im Verzeichnis /home/khlui/DIF/AB2 - Befehl: - unzip U2.zip - ls - Ausgabe: - U2-Hash U2.img U2.zip 10:55 CEST 5. Image forensisch mounten Befehl: - sudo mkdir -p /mnt/img - sudo mount -o ro,loop /home/khlui/DIF/AB2/U2.img /mnt/img - ls -lh /mnt/img Ausgabe: - total 1.6M -rwxr-xr-x 1 root root 1.6M Apr 4 2022 RecoverMe01 -rwxr-xr-x 1 root root 18K Apr 4 2022 RecoverMe02 10:56 CEST 6. Schreibschutz prüfen Befehl: - sudo touch /mnt/img/ReadMe.md Ausgabe: - touch: cannot touch '/mnt/img/ReadMe.md': Read-only file system 10:56 CEST