Практика 3
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное Государственное Бюджетное Образовательное Учреждение Высшего Образования
«МОСКОВСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ СВЯЗИ И ИНФОРМАТИКИ»
(МТУСИ)
Кафедра БТК
Практическое задание №3
По дисциплине
«Форензика»
Выполнил студент группы
Проверил доцент кафедры БТК
Потапова Д.А.
г. Москва 2025
1. Структура файловой системы NTFS
Параметр |
Значение на диске C: |
Описание и форензическое значение |
Размер кластера (байт) |
4096 |
Минимальная единица информации, которую можно перезаписать, помогает оценить slack‑данные (остатки в конце файла) и восстановить фрагменты файлов |
Размер сектора (байт) |
512 |
Минимальная адресуемая физическая единица диска, влияет на выравнивание разделов и интерпретацию артефактов низкого уровня |
Размер MFT-зоны |
200.13 МБ |
Таблица файлов, позволяет просмотреть любые файлы на диске |
Размер записи MFT |
51232 |
Размер одной записи в Master File Table (MFT), помогает извлекать потоки данных, атрибуты безопасности, timestamps и производить восстановление удалённых метаданных |
Номер первого кластера MFT |
0x00000000063773e0 |
Смещение расположения MFT на файловой системе, используется для прямого доступа к MFT при работе с образом диска, для расчёта байтового смещения MFT на диске и для проверки целостности/подлинности структуры |
Таблица 1 – Основные параметры NTFS
Есть файл размером 15 300 байт. Размер кластера = 4096 байт.
Занимает 4 (15300/4096 с округлением вверх) кластера на диске;
Неиспользуемое пространство = 1084 байта;
В неиспользуемом пространстве могут находиться остатки предыдущих файлов
На HDD физически файлы останутся (пока не будут перезаписаны новыми данными), на SSD TRIM сотрёт записи о файле из памяти контроллера
Имена файлов также остаются в MFT после удаления файла
Временные метки обрабатываются аналогично именам файлов
2. На компьютере обнаружен файл malware.exe
Метка |
Что показывает |
Можно ли изменить пользователем? |
Форензическая ценность |
Created |
Момент создания записи файла |
Пользователь может изменить через утилиты |
Отражает момент, когда содержимое файла фактически изменялось |
Modified |
Время последней модификации содержимого файла |
Изменяется при редактировании содержимого файла |
Показывает моменты, когда запись в MFT менялась (создание записи, изменение атрибутов). |
Accessed |
Время последнего доступа |
Обновляется при открытии файла |
Указывает на время создания записи в NTFS |
MFT Modified |
Момент изменения записи в MFT |
Изменяется автоматически при любых модификациях атрибутов файла |
Может показать факт открытия файла |
Таблица 2 - Временные метки NTFS
3. Сигнатуры файлов и их форензическое значение
Рисунок 1 – HEX-код файла text.jpg
У файла отсутствуют сигнатуры JPEG-файла, т.к. изначально он создавался как *.txt
4. Расширенные атрибуты файлов
1. HIDDEN – скрывает отображение файла в Проводнике Windows (если менять его настройки);
2. ENCRYPTED - файл зашифрован с помощью Windows (обычно EFS (Encrypting File System)) на NTFS. Атрибут помечает содержимое как зашифрованное и требует ключа для расшифровки.
5. Структуры данных в памяти
1. Процесс использует сетевые функции Winsock (сокеты) для работы с сетью, имеется dll-библиотека подозрительного происхождения (malicious.dll);
2. Физический дамп содержит всю оперативную память машины (включая ядро, все процессы, драйверы, сетевые буферы, кэши, своп), тогда как дамп отдельного процесса ограничен его виртуальным адресным пространством.
6. Анализ сетевых протоколов
1. Проверить, занят ли IP;
2. Определить MAC-вендора;
3. Проверить активность устройства;
4. Ограничить доступ и изолировать;
5. Проанализировать DHCP-логи на наличие подозрительной активности.
7. Хеш-функции и их применение
1. clean.exe и suspicious.exe имеют одинаковый MD5. Это значит, что файлы либо идентичны побитово, либо имеют коллизию MD5 (одинаковый хэш у разных файлов). Поскольку MD5 устарел и подвержен коллизиям и целенаправленным атакам, совпадение MD5 может означать потенциально опасный файл, пытающийся быть подобным обычному.
2. MD5 криптографически небезопасен: известны быстрые методы создания коллизий (намеренных созданий файла с одинаковым MD5) и подделок.
3. Теоретическая вероятность случайного совпадения SHA-256 для двух разных файлов = 8.636168555094445e-78 (1/2^256)
