Категория > Новости > Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP - «Новости»
Занимательная форензика. Извлекаем пароль из дампа памяти с помощью Volatility и GIMP - «Новости»2-06-2021, 00:03. Автор: Pass |
Volatility, Memoryze и Autopsy (в связке с Volatility). Есть, конечно, и другие, но подробно мы на них останавливаться не будем. Крупные решения вроде Autopsy хороши тем, что позволяют произвести комплексный анализ всего слепка одной кнопкой, однако цена за это — большое время работы программы. На соревнованиях обычно необходимо делать задачу максимально быстро, поэтому использовать мы будем Volatility. В «Хакере» уже были статьи, связанные с этим чудесным инструментом, так что, если ты новичок в теме, стоит сначала ознакомиться с ними. ЗаданиеВот как выглядело условие задачи. Нам дан непосредственно слепок оперативной памяти и его хеш MD5 для проверки. Приблизительный перевод:
Закачаем наш образ на машину, где будем проводить анализ (у меня это Kali):
Распакуем:
И сразу же проверим, что с ним все в порядке:
Если хеш не сошелся с исходным хешем — придется еще раз скачать архив. О важности актуальных версийНи для кого не секрет, что с каждым обновлением любого инструмента разработчики стараются добавить новые возможности и убрать старые недокументированные возможности баги. В операционных системах семейства Linux есть встроенные менеджеры пакетов, которые существенно упрощают установку и обновление программ. Из‑за этого большинство людей первым делом лезет в свой пакетный менеджер, чтобы установить оттуда программу. Однако здесь есть небольшие шероховатости: разработчик может забыть (или забить?) обновить пакет в репозитории. В таких случаях приходится искать исходники и собирать актуальную версию самостоятельно. Те, кто знаком с Volatility, знают о его особенностях. Например, что он использует так называемые профили, которые позволяют правильно распарсить весь слепок оперативной памяти, и энтузиасты постоянно обновляют их список. Разумеется, профиль можно сделать и самостоятельно, но явно проще воспользоваться готовыми. Во время соревнования я столкнулся с тем, что давно не обновлял свой Volatility и нужных профилей для решения задачи у меня не оказалось. Чтобы с тобой не случилось подобного, перед началом решения задачи я настоятельно рекомендую обновить (или установить) Volatility с гитхаба проекта. Определяем профильПервым делом нам необходимо определить версию операционной системы, с которой снимали слепок. Это можно сделать командой
Нам нужно обратить внимание на строчку с Suggested Profile(s). Именно здесь нам говорят, что предполагаемый профиль слепка оперативной памяти — wwwПолная документация по Volatility есть в Wiki по инструменту на GitHub. Собираем информацию о машинеКакую информацию имеет смысл добыть вначале? Обычно это:
Этих трех пунктов хватает для определения вектора дальнейшей разведки. ПроцессыЧтобы найти процессы, нам достаточно использовать команду
Ничего бросающегося в глаза, вроде Перейти обратно к новости |