电子数据取证-流程与技术

article/2025/10/4 12:53:13

推荐公众号:安全猎人
专注于全栈攻防,学习笔记等;
原文url:https://mp.weixin.qq.com/s/hwpBcp-55ycXnSdObEffGg

电子数据取证流程与技术


根据某大佬经验,汇总出一系列取证流程、理论和模型;
在模型中,会详细介绍以下三种:
1、KRUSE和HEISER模型---称为""三模型",分为三个阶段,每个阶段名称都有字母A开头;
  • Acquire(获取)
  • Authentication(认证)
  • Analyze(分析)

2、耶鲁大学模型–由当时耶鲁大学IT系统的安全主管Casey开发,与应急响应相似,包括六个阶段;

  • 初步考虑 → 规划 → 识别 → 固定、收集和记录 → 分类、比较和个性化处理 → 事件重构

3、Rodney McKemmish 模型–由澳大利亚的警察提出,是由调查中的四个阶段组成;

  • 识别 → 固定 → 分析 → 记录

总结:

  • 模型有很多,但相互之间都有相同之处;
  • 每个模型都在强调特定的流程;
  • 虽然主要有相似和不同之处,但主要目的都是提取可以用于法庭的电子证据;

注:法院只有在确认属违法行为后,才会对受理案件进行依法获取数据;

执法部门与法院之间的三个主要过程:

方法学模型核心内容:

阶段内容
准备阶段准备与案件相关的工具和设备
收集阶段收集案件相关电子的数据
保存阶段安全保存案件相关电子证据完整性
检验阶段校验数据,计算hash值,在不损坏电子数据的情况下抽取元数据
分析阶段分析数据,如:校验数据的时间线、寻找与案件相关的数据并记录结果
展示阶段编写报告,内容为以上阶段收集信息及与案件相关数据,供法庭使用

方法学模型总结:

准备阶段
犯罪现场取证阶段
收集固定
电子证据实验室阶段
检查分析重构固定

详情讲解:
1、准备阶段:
找到最擅长此类案件的专家,针对犯罪现场需要哪些使用的工具和方法,勘察取证人员应对勘察现场的法律文书和明确目标等;
2、犯罪现场阶段:
此阶段包括两个环节(收集、固定),这些操作必须遵守严格的流程方式,尽可能保护现场的原始状态,最大程度保护潜在证据,多方面考虑处置措施;
可以从设备中提取数据到另在的介质上,以保证原始数据的完整性,防止损害再次发生;
固定电子数据是确定犯罪嫌疑人是犯罪行为人的;

对于传统手机和智能手机设备,在犯罪现场有以下基本流程:

  1. 如果手机处于关机状态,无论任何原因请不要重新开机;1. 如果手机是开机状态,请不要关闭手机,并检查电池电量,确保电量耗尽之前到达实验室- 将手机网络断开,如条件允许开启飞行模式,或将手机放置网络隔离设备中;- 拍照并录制屏幕上的信息及内容;- 尽可能记录手机序列号(诺基亚电话输入*#06#)参考链接:[手机序列号查询](https://wenku.baidu.com/view/f936c7c51ae8b8f67c1cfad6195f312b3169eb8e.html);- 拔掉电源插头- 基于任何原因将手机中的SIM卡取出,都可能造成通话记录都涉及,包括拨打、接听或未接电话等信息记录;- 手机尽可能保存在适当条件下,避免不必要的外界因素导致手机丢失;- 在获取手机时接到新的来电,应立即断开手机网络,无论是什么原因,都会设计手机产生新的数据,可能会破坏手机中的重要数据;- 手机应移交给取证实验室,包括相关电源等关联物品;- 如果手机有密码一类,应及时与嫌疑人确定清楚,以节省时间和精力;

对于存储介质,在犯罪现场有以下基本流程:

  1. 如果存储介质连接到手机或电脑设备,根据案例不同,有的可以稍等至数据复制完成;

但有的发现处于数据同步模式的备份,则意味着可能有很多数据需要复制,时间要久一些,没办法等待;

  2. 如果存储介质未链接到任何设备上时- 做好记录,在什么位置发现该存储介质;- 把存储设备放在特制的防护箱中,移交至电子数据取证实验室;3. 如果存储设备是移动硬盘一类,应记录其序列号并进行拍照,收集相关数据线信息;

犯罪现场勘查校验流程图示:

3、电子取证实验室阶段
电子取证实验室包括四个阶段:检验、分析、重构、展示;
取证人员对之前阶段所获取的数据进行搜索,查找邮件、照片等关键信息,并从回复数据中提取数据;
在恢复数据的操作方法中,也存在一些相通的策略,包括:

  1. 关键字搜索1. 通过文件散列值识别黑名单文件1. 恢复删除的文件1. 提取注册表信息1. 提取分析日志数据

注:报告应严谨编写,报告中使用的术语、写作和表达方式在诉讼案件中至关重要;

调查人员经常使用的技术包括但不仅限于以下内容:

  1. 数据采集1. 磁盘卷分析1. 数据恢复1. 关键字搜索1. 隐藏数据检测1. 提取windos注册表1. 密码破解1. 日志分析1. 时间线分析1. 逆向工程1. 文档元数据分析1. 多媒体取证分析1. IP跟踪1. 网络流量分析

1.5 电子数据取证的类型

根据调查取证中涉及的取证目标或电子设备类型,从调查的技术方面以及更兴趣的电子证据类型来看,电子取证又包括一些分支,下面列举一些常见的类型:

  1. 文件系统取证1. 内存取证1. 操作系统取证1. 多媒体取证1. 网络取证1. 数据库取证1. 恶意软件取证1. 移动设备取证1. 电子邮件取证1. 防火墙取证1. 金融取证

电子数据调查可以分为以下三种类型:

  1. 电子设备被直接用作犯罪活动的工具;1. 电子设备成为犯罪行为的受害者;1. 电子设备与犯罪无关,只是无意中收集了对案件调查有用的证据;

注:
在不同的情况下,调查人员可能采用不同的技术破案;
因为情况不同,采用的数据取证技术可能会稍有改变;

1.6 部分资源及工具

●SANS调查取证工具包(SIFT):
https://computer-forensics2.sans.org/comunity/downloads/
●The Sleuth Kit (TSK )和Autopsy Browser:
http://www.sleuthkit.org/
●BackTrack- 基于Linux的电子数据取证和渗透测试工具集:
http://www.backtrack-linux.org/
●Kali Linux-渗 透测试和道德黑客Linux发行版:
https://www.kali.org/
●DEFT Linux- 电子数据取证启动光盘:
www.deftlinux.net/
●CAINE Live CD/DVD,可用于电子数据取证的Linux发行版工具:
http://www.caine-live.net/page5/page5.html
●Raptor 是一个基于Ubuntu的改进版的Live Linux发行版,它简化了创建取证镜像的过程,符合取证要求:
http://www.forwarddiscovery.com/Raptor
●FCCU GNU/Linux取证引导CD包含许多适合于电子数据取证调查的工具,包括bash脚本:
http://d-fence.be/
●Linux取证工具库:
www.cert.org/forensics/tools/
●取证实用工具集-基于Microsoft Windows环境的取证或与取证相关的实用程序而库的集合:
http://gmgsystemsinc.com/fau/
●Volatility Framework框架,内存取证工具:
https://www.volatilesystems.com/default/volatility
●Scalpel-一个易用、高效的文件恢复软件:
http://www.digitalforensicssolutions.com/Scalpel/
●Pasco-一款Internet浏览器取证分析工具:
http://www.mcafee.com/us/downloads/free-tools/pasco.aspx
●从各种痕迹中提取时间戳并合并分析的时间线分析工具:
http://log2timeline.net/
●GNUdd的扩展版,用于满足取证和信息安全需求:
http://dcfldd.sourceforge.net/
●Penguin Sleuth Kit 启动光盘:
http://penguinsleuth.org/
2.数字取证测试镜像、数据集和竞赛题目
●镜像测试和取证竞赛题:
http://www.forensicfocus.com/images-and-challenges
●电子数据取证镜像测试:
http://testimages.wordpress.com/
●计算机取证参考数据集(CFReDS)项目:
http://www.cfreds.nist.gov/
●电子数据取证镜像测试工具:
http://dftt.sourceforge.net/
●CoMoFoD-用于复制-粘贴伪造检测的图像数据库:
http://www.vcl.fer.hr/comofod/
●DFRWS取证挑战赛:
https://www.dfrws.org/dfrws-forensic-challenge
●Honeynet Project Challenges:
http://honeynet.org/challenges
3.电子数字取证资源、教程和参考书目
●http://www.sans.org/reading_room/whitepapers/forensics/
该网站包含SANS InfoSec阅览室的计算机取证白皮书链接,由寻求全球信息安全认证(GIAC)取证分析师(GCFA)认证的学生编写,以满足他们的部分认证要求。
●http://www.porcupine.org/forensics/forensic-discovery/
该网站包含本书出版社Addison-Wesley出版的名为Forensic Discovery一书的HTML
版本。
●http://www.nist.gov/oles/forensics/digital_evidence.cfm
该网站包含来自NIST的数字证据相关的项目和技术报告列表。
●手机取证指南(Guidelines on Cell Phone Forensics):
http://csrc.nist.gov/publications/nistpubs/800-101/SP800-101.pdf
●PDA取证指南(Guidelines on PDA Forensics):
http://csrc.nist.gov/publications/nistpubs/800-72/SP800-72.pdf
●取证与事件应急响应综合指南(Guide to Integrating Forensic Techniques into IncidentResponse):
http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf
●计算机安全简介:NIST手册(An Introduction to Computer Security:The NISTHandbook):
http://csrc.nist.gov/publications/nistpubs/800-12/handbook.pdf
●移动终端取证参考资料:方法和具体化(Mobile Forensic Reference Materials:AMethodology and Reification):
http://csrc.nist.gov/publications/nistir/ir7617/nistir-7617.pdf
●Web 服务取证(Forensics Web Service(FWS)):
http://csrc.nist.gov/publications/nistir/ir7559/nistir-7559_forensics-web-services.pdf
●手机协议的取证过滤(Forensic Filtering of Cell Phone Protocol):
http://csrc.nist.gov/publications/nistir/ir7516/nistir-7516_forensic-filter.pdf
●手机取证工具:概述和分析(Cell Phone Forensic Tools:An Overview and Analysis):http://csrc.nist.gov/publications/nistir/nistir-7250.pdf
●手机取证工具:概述和分析更新(Cell Phone Forensic Tools: An Overview and
Analysis Update):
http://csrc.nist.gov/publications/nistir/nistir-7387.pdf
●PDA取证工具:概述和分析(PDA Forensic Tools:An Overview and Analysis):http://csrc.nist.gov/publications/nistir/nistir-7100-PDAForensics.pdf
●手机取证技术-ITL安全公告(Forensic Techniques for Cell Phones-ITL SecurityBulletin):
http://csrc.nist.gov/publications/nistbul/b-June-2007.pdf
●取证技术:帮助组织改进对信息安全事件的响应-ITL安全公告(Forensic Techniques:Helping Organizations Improve Their Responses To Information Security Incidents-ITL Security Bulletin):
http://csrc.nist.gov/publications/nistbul/b-09-06.pdf
●计算机取证指南-ITL安全公告(Computer Forensics Guidance-1ITL SecourityBulletin):
http://csrc.nist.gov/publications/nistbul/11-01.pdf
●电子数据取证分析:执法者指南(Forensic Examination of Digital Evidence:A Guidefor Law Enforcement):
http://www.ncjrs.gov/pdffiles1/nij/199408.pdf
●加强美国的取证科学之路(Strengthening Forensic Science in the United States:A Path
Forward):
http://www.ncjrs.gov/pdffilesl/nij/grants/228091.pdf
http://www.cs.dartmouth.edu/~farid/dfd/index.php/topics
●电子数据取证数据库包含数字图像、音频和视频取证领域的技术论文、源代码和数据等的参考书目。
http://www.theonlineoasis.co.uk/cl-web/bibliography/main.html
●多媒体取证参考书目,包括电子数据取证、多媒体安全及相关主题的论文。
http://www.forensics.nl/
●包含计算机取证白皮书、文章、演示文稿、工具、产品、邮件列表、指南等的链接。
http://www.gpsforensics.org/
●包含GPS取证白皮书、文章、项目、工具、论坛等的链接。
http://www.digital-evidence.org/
●包含有关电子数据调查(又称数据取证或计算机取证)和电子证据的研究信息。
http://www.forensicfocus.com/
●一个著名的电子数据取证论坛,面向计算机取证和电子数据取证的专业人士。
http://www.forensicswiki.org/
●该网站是一个创造性的公共许可的wiki,致力于有关电子数据取证的信息。
http://www.computerforensicsworld.com/
●一个计算机取证专业人员的在线社区。
https://www.anti-forensics.com/
该网站是一个在线社区,致力于研究和分享方法、工具和信息,可以用来质证电子数据取证调查。
4.致力于数字取证的论坛或讨论组
groups.yahoo.com/group/linux_forensics/
●该用户组致力于使用Linux对计算机进行取证检查,并开放所有与取证和日志检查相关的主题。
https://www.linkedin.com/groups/1170177
●LinkedIn 移动取证和调查小组,讨论移动设备取证和调查问题。
https://www.linkedin.com/groups/2386481
●LinkedIn Android取证组专注于取证方法和分析,包括支持Android的硬件和设备、Android软件开发工具包(SKD)、Android 开源项目(AOSP)、虚拟机等。
https://www.linkedin.com/groups/153874
LinkedIn 电子数据取证培训小组,讨论电子数据取证培训的机会和资源。
5.电子数据取证调查相关的国际会议和专业期刊
●CCFC计算机取证技术峰会:
http://www.china-forensic.com
●DFRWS(Digital Forensics Research Conference,数字取证研究会议):
http://www.dfrws.org/
●ICDF2C(International Conference on Digital Forensics and Cyber Crime,数字取证与
网络犯罪国际会议):
http://d-forensics.org/
●IEEE Transactions on Information Forensics and Security(IEEE信息取证与安全事务):http://www.signalprocessingsociety.org/publications/periodicals/forensics/
●Digital Investigation(电子数据调查):
http://www.elsevier.com/locate/diin
●Small Scale Digital Device Forensics Journal(小型数字设备取证期刊):
http://www.ssddfj.org/
●Journal of Digital Forensics,Security and Law(电子数据取证、安全与法律期刊):
http://www.jdfsl.org/
●Journal of Forensic Sciences(取证学期刊):
http://onlinelibrary.wiley.com/journal/10.1111/(ISSN)1556-4029
●International Journal of Electronic Security and Digital Forensics(国际电子安全与电子数据取证期刊):
http://www.inderscience.com/jhome.php?jcode=ijesdf
●International Journal of Digital Crime and Forensics(国际计算机犯罪和取证期刊):http://www.igi-global.com/journal/international-journal-digital-crime-forensics/1112


第一章完结~
欢迎师傅们关注安全猎人,更多惊喜等着大家哈~
参考文件:书籍


http://chatgpt.dhexx.cn/article/Kwh7d81m.shtml

相关文章

计算机取证科普性基础

内容为美亚柏科公开课笔记。 1 Windows系统与取证 1.1 存储介质取证概述 专业名词 未分配空间文件残留区 物理大小逻辑大小文件大小物理大小-逻辑大小 临时文件 C:\Windows\Temp*.tmpC:\Documents and Settings\Username\Local Setting\Temporary Internet FilesC:\Documen…

逆向开发学习手机取证之钉钉取证分析

一、钉钉取证分析 钉钉是阿里巴巴专为中国企业推出的一款企业级应用。其主要支持视频会议、商户电话、聊天、企业通讯录以及企业办公协同等功能。其采用AES加密算法与第三方加密相结合,来提高用户数据的安全等级,旨在为企业员工间的交流、协同提供一个安…

电子取证

前言:比赛看到取证类的题目,但是没了解过,所以很尴尬。比赛那道题没做出来,没有什么思路,所以等下师傅们的wp看看之后在进行复现。然后就在CTF平台上找了取证类的题目,进行学习一下。 知识了解 取证方法 …

【Android取证篇】三星手机开启开发者模式

【Android取证篇】三星手机开启开发者模式 三星开发者模式—【suy】 文章目录 【Android取证篇】三星手机开启开发者模式三星手机开启开发者模式测试设备 (一)Android通用->版本号路径:设置--->关于手机--->版本号 (二&…

微信电子取证

微信电子取证 一键提取本地PC所有的微信信息 微信电子取证 电子取证 | wechat_info_collect,一款针对微信客户端的信息收集工具, 能够自动化提取本地PC所有的微信信息 包括微信号, 手机号等,使用python写的,mac需要安装requests库&#x…

安卓玩机搞机技巧综合资源-----手机隐藏拍照录像 取证软件 寻找隐藏摄像头 【十六】

接上篇 安卓玩机搞机技巧综合资源------如何提取手机分区 小米机型代码分享等等 【一】 安卓玩机搞机技巧综合资源------开机英文提示解决dm-verity corruption your device is corrupt. 设备内部报错 AB分区等等【二】 安卓玩机搞机技巧综合资源------EROFS分区格式 小米红…

一篇手机取证的资料

手机取证工具介绍。 关于手机取证 目前手机的普及率是如此之高,以至手机取证成了一个非常重要的技术研究领域。而国内这方面尚处于起步阶段,未见有成熟的产品可用。事实上,手机取证,其技术难度相对还要低一些,因为数据…

【图像取证篇】手机拍摄的照片包含有哪些信息?

【图像取证篇】手机拍摄的照片包含有哪些信息? 以Android手机拍摄的图片为例—【suy】 文章目录 【图像取证篇】手机拍摄的照片包含有哪些信息?手机拍摄的照片(一)计算机照片属性查看(二)手机照片详细信息…

安卓手机取证要点(一)

微信发送的视频一般在以下文件夹里: 微信发送的语音一般在以下文件夹里: 语音文件类型一般为:amr文件: amr是一种主要用于移动设备上的音频文件格式,由于占用资源小,便于发录音彩信,所以手机上…

「技术视界」精编手机取证分析速查手册

要做好取证分析工作,对取证知识的熟练和掌握必不可少。之前在【技术视界】栏目我们推出了一篇《【技术视界】Windows取证分析基础知识大全,赶快收藏!》文章,广受大家好评。 今天,我们又给大家整理了在手机取证分析中的…

逆向开发学习手机取证之技术手段分析

手机取证的应用背景 随着移动终端的迅速发展,利用移动终端进行各类非法或犯罪行为的犯罪行为不断出现,而且呈现 出高速增长的势头,这使得电子数据取证的主要 目标从存储介质向移动终端延伸。美国科研机 构电子数据取证包括手机在内的取证实现…

手机取证设备(手机点验设备、手机合规检测、双路并行手机取证深度分析系统、手机点验数据恢复)

支持功能 支持多路点验、多路取证:可同时对多部手机进行采集、数据解析、数据分析、点验结果展示,采集完成后, 数据在后台自动解析, 效率更高,可检查手机使用违规敏感不良行为记录,如不良言论、涉蜜信息、违规翻蔷、wang赌wang贷、不良消费、…

说说尾递归

原文:https://www.cnblogs.com/catch/p/3495450.html 微博上看到有人在讨论尾递归,想起以前曾看过老赵写的一篇相关的博客,介绍的比较详细了,相信很多人都看过,我也在下面留了言,但挑了个刺,表…

Kotlin尾递归优化

Kotlin尾递归优化 尾调用(Tail Call)是函数式编程的一个重要概念,本文介绍它的含义和用法。 1. 尾递归 ​ 如果一个函数中所有递归形式的调用都出现在函数的末尾,我们称这个递归函数是尾递归的。当递归调用是整个函数体中最后执…

c语言尾递归,C语言——递归与尾递归

在计算机科学领域中,递归式通过递归函数来实现的。程序调用自身的编程技巧称为递归( recursion)。 一个过程或者函数在其定义或者说明中有直接或者间接调用自身的一种方法,它通常把一个大型复杂的问题层层转化为一个与原问题类似的规模较小的问题来求解&…

php 尾递归,又见尾递归

这几天看到几篇关于尾递归的文章,之前对尾递归没有多大概念,所以回头研究了一下尾递归。 尾递归的概念 尾递归(Tail Recursion)的概念是递归概念的一个子集。对于普通的递归,由于必须要记住递归的调用堆栈,由此产生的耗用是难以估…

javascript尾递归优化

JS中的递归 我们来看一个阶乘的代码 function foo( n ){if(n < 1){return 1;}return n * foo( n - 1 ); }foo(5); // 120下面分析一下&#xff0c;代码运行过程中,执行上下文栈是怎么变化的 这个代码是在全局作用域中执行的&#xff0c;所以在foo函数得到执行之前&#x…

Scala尾递归

一、首先来简单介绍一下递归和尾递归 1.递归&#xff1a; 简单来说就是在函数内部调用函数本身来完成函数体。对于返回值的要求并不很严格。 递归的缺点&#xff1a;递归效率比较低&#xff0c;调用次数过多还会出现栈溢出的问题。 2.尾递归&#xff1a; 尾递归的核心思想&…

java 递归 尾递归_递归和尾递归

C允许一个函数调用其本身&#xff0c;这种调用过程被称作递归(recursion)。 最简单的递归形式是把递归调用语句放在函数结尾即恰在return语句之前。这种形式被称作尾递归或者结尾递归&#xff0c;因为递归调用出现在函数尾部。由于为递归的作用相当于一条循环语句&#xff0c;所…

递归算法和尾递归

一、递归算法 1、递归算法思想 递归算法是在程序中不断反复调用&#xff08;间接或直接地调用&#xff09;自身&#xff0c;来达到解决问题的算法。 递归是一个方法在其方法体内调用自身方法的调用方式。递归调用分为两种情况&#xff1a; 直接递归&#xff0c;即在方法中调用…