DIF_Team_13/uebung_02/logbuch.md

1.4 KiB

Forensisches Logbuch - Aufgabe 2:U2.zip

Bearbeiter: Yodkhatha Bick, Eric Lehmann

Betriebssystem Kali Linux

Arbeitsverzeichnis: /home/khlui/DIF/U2.zip

Datum: 10.04.2025

  1. Vorbereitung Ziel: Zip analysieren, Hashwerte bilden und image forensisch untersuchen

  2. Datei U2.zip übertragen Aktion:

    • Datei wurde in das Verzeichnis kopiert: /home/khlui/DIF/U2.zip Befehl:
    • Verifizierung der Übertragung: ls -lh /home/khlui/DIF/AB2/U2.zip Ausgabe:
    • -rw-rw-r-- 1 khlui khlui 9.3M Apr 10 08:38 /home/khlui/DIF/AB2/U2.zip
  3. Hash erstellen Aktion:

    • SHA1:

      • Befehl:
        • sha1sum /home/khlui/DIF/AB2/U2.zip
      • Ausgabe:
        • 409499f04d7bb853cc12991f209bad2d58478cf8 /home/khlui/DIF/AB2/U2.zip 10:54 CEST
    • MD5:

      • Befehl:
        • md5sum /home/khlui/DIF/AB2/U2.zip
      • Ausgabe:
        • 31e8feb8e5a501e5302a7ac983336a24 /home/khlui/DIF/AB2/U2.zip 10:54 CEST
  4. Entpacken Aktion: Man befindet sich im Verzeichnis /home/khlui/DIF/AB2

    • Befehl:
      • unzip U2.zip
      • ls
    • Ausgabe:
      • U2-Hash U2.img U2.zip 10:55 CEST
  5. Image forensisch mounten Befehl:

    • sudo mkdir -p /mnt/img
    • sudo mount -o ro,loop /home/khlui/DIF/AB2/U2.img /mnt/img
    • ls -lh /mnt/img Ausgabe:
    • total 1.6M -rwxr-xr-x 1 root root 1.6M Apr 4 2022 RecoverMe01 -rwxr-xr-x 1 root root 18K Apr 4 2022 RecoverMe02 10:56 CEST
  6. Schreibschutz prüfen Befehl:

    • sudo touch /mnt/img/ReadMe.md Ausgabe:
    • touch: cannot touch '/mnt/img/ReadMe.md': Read-only file system 10:56 CEST