background image

68

 

PRAKTYKA

HAKIN9 10/2009

Z ARTYKUŁU 

DOWIESZ SIĘ

jak ważna jest analiza pamięci 

RAM,

jakie są najpopularniejsze 

narzędzia do akwizycji pamięci 

oraz jakie są ich możliwości,

jakie są najpopularniejsze 

narzędzia do analizy pamięci 

oraz jakie są ich możliwości,

CO POWINIENEŚ 

WIEDZIEĆ

znać podstawy architektury 

systemów,

znać podstawy 

administrowania komputerem,

znać podstawy informatyki 

śledczej.

Z

anim dane elektroniczne zostaną 
uznane za dowód w incydencie 
muszą zostać w pierwszej kolejności 

zgromadzone. Jeśli zebrany materiał nie 
będzie pochodził ze wszystkich możliwych 
źródeł wyprowadzenie właściwych wniosków 
z incydentu może być trudne, a nawet 
niemożliwe. Historycznie rzecz ujmując, 
cyfrowe dochodzenia opierały się o 
zapisy zawarte na twardym dysku i innych 
nośnikach, przechowujących dane w sposób 
trwały. Większość śledczych zakładało, 
że tylko w informacji zapisanej na takim 
nośniku można odnaleźć coś ciekawego. 
Inne miejsca, zwane pamięciami ulotnymi, 
takie jak np. pamięć operacyjna czy ruch 
sieciowy pozostawały w sferze niedostępnej 
i niezrozumiałej. Podobnie narzędzia służące 
do analizy i zabezpieczania takich danych 
były właściwie nieosiągalne i trudne w 
użyciu. Obecnie, chcąc odnaleźć przyczyny 
kompromitacji systemu, jego źródła i powody, 
nie sposób nie zajrzeć do pamięci RAM czy 
ruchu sieciowego. Niniejszy artykuł stanowi 
wprowadzenie do złożonej tematyki analizy 
pamięci ulotnych na przykładzie akwizycji 
i analizy pamięci operacyjnej podejrzanej 
maszyny.

Akwizycja pamięci

Proces ten sprowadza się do wykonania 
kopii binarnej (image, dump, zrzut) pamięci 

PRZEMYSŁAW KREJZA

w żywym systemie do celów dalszej analizy. 
W uproszczeniu, pozyskana w ten sposób 
kopia jest podobna do kopii binarnej np. 
dysku twardego, jednak aby ją wykonać 
musimy przystosować swoje narzędzia i 
techniki do nowych warunków związanych z 
koniecznością pracy na działającym materiale 
dowodowym. Pozyskiwanie informacji z 
działających systemów jest bowiem czym 
innym niż praca z pamięciami statycznymi, 
gdzie do wykonania kopii binarnej dysku 
w pierwszej kolejności należało wyłączyć 
komputer. Wykonana kopia była stanem 
ustalonym z zamkniętego systemu, gdzie 
wszystkie dane są już zapisane. Pracujący 
system operacyjny jest natomiast w stanie 
nieustannej zmiany a wykonany zrzut pamięci 
jest niejako zamrożeniem czasu tj. stanu w 
danej chwili. Choć sam proces akwizycji 
pamięci RAM jest stosunkowo prosty, łatwo 
tu o pomyłkę oraz działania, które mogą 
zatrzeć oczekiwane ślady. Dlatego przed 
rozpoczęciem prawdziwych spraw warto 
przygotować własny set narzędzi i przećwiczyć 
odpowiednie procedury.
Na początek, o czym trzeba pamiętać:

•   Dokumentuj każdy krok. Dokumentacja 

zawsze może się przydać. 

•   Musisz mieć pełny dostęp do systemu. 

W innym wypadku akwizycja będzie 
niemożliwa.

Stopień trudności

Akwizycja 

i analiza 

pamięci

Trudno dziś sobie wyobrazić analizy powłamaniowe, czy inne 

związane z szeroko pojętą informatyką śledczą, bez analizy 

pamięci operacyjnej badanego komputera. Teza ta jest 

tym bardziej aktualna, że wielkość pamięci współczesnych 

komputerów, średnio od 2 do 8 GB RAM, daje wielkie pole 

do popisu dla 

malware’u i innego 

oprogramowania 

oraz sporą 

przestrzeń do 

przechowywania 

ciekawych danych, 

które mogą być 

śladami lub nawet 

dowodami w 

różnego rodzaju 

incydentach.

background image

69

 

AKWIZYCJA I ANALIZA PAMIĘCI

HAKIN9 

10/2009

•   W docelowej maszynie nie zamykaj 

żadnych okien, dokumentów lub 
programów. Każda zmiana stanu 
systemu ma wpływ na zwartość 
pamięci.

•   Staraj się wykonać akwizycję w 

jak najmniejszej ilości kroków. Miej 
narzędzia uprzednio przygotowane.

•   Pamiętaj, aby nośnik na który 

wykonujesz zrzut pamięci był większy 
niż zainstalowana w docelowej 
maszynie ilość pamięci (jedynie 
WinEn daje możliwość kompresji, 
jednak nie zalecamy jej stosowania).

•   Dla pewności, w celu uniknięcia 

wymieszania danych w sytuacjach 
nieprzewidzianych, stosuj odrębny 
nośnik na plik kopii, a przed użyciem 
wyzeruj całkowicie przygotowaną na 
nim partycję. 

•   Używaj wyłącznie zaufanych narzędzi. 

Im mniej pamięci alokuje narzędzie 
tym lepiej. Przykładowo Nigilant32 
(obecnie beta) zajmuje mniej niż 1Mb 
pamięci, a Helix już ok 18Mb. Dzięki 
temu pozostawisz mniej własnych 
śladów w pamięci.

•   Staraj się ustalić dokładną wersję 

systemu operacyjnego. Ustalenie 
tego faktu jest znacznie łatwiejsze w 
działającym systemie niż z wykonanej 
kopii binarnej pamięci, a informacja 
ta może być przydatna w trakcie 
analiz.

Narzędzia do akwizycji

W sieci dostępnych jest sporo 
narzędzi do akwizycji pamięci RAM, 

zarówno płatnych, jak i darmowych, 
przedstawiających sobą różne 
możliwości. Wśród nich warto spojrzeć na 
przedstawione w Tabelce 1 popularne i 
przetestowane rozwiązania.

•   FastDump –został napisany przez 

HBGary, firmę specjalizującą się w 
narzędziach analizy pamięci, wraz 
z profesjonalnym programem do 
badania pamięci (Responder) z 
wykorzystaniem mechanizmu DNA. 
W wersji darmowej jest zubożony o 
bardziej złożone funkcjonalności.

•   WinEn.exe jest narzędziem płatnym 

jednak został dołączony do Helix od 
wersji 2.0. Wykonuje kopie binarne 
pamięci w formacie EnCase z 
możliwością kompresji wersja 
dystrybuowana z Encase 6.12 
wspiera również sumę kontrolną 
SHA-1.

•   Mantech Memory DD lub MDD 

– proste narzędzie wykonujące 
kopie binarne w formacie RAW lub 
DD.

•   Win32dd – dobrej klasy narzędzie 

do wykonywania kopi pamięci w 
formacie RAW, DD lub WinDbg.

•   Mandiant Memoryze – Mandiant 

jest jedną z bardziej znanych firm 
wyspecjalizowanych w narzędziach 
incident response. Memoryze 
wykonuje kopie w formacie DD lub 
RAW.

•   Encase jest złożoną platformą 

analityczną. Encase pozwala 
zarówno na wykonywanie kopii 

binarnej, pamięci, jak i jej pełną 
analizę z użyciem dostępnych 
skryptów.

Akwizycja pamięci

Wybór odpowiedniego narzędzia 
w zależności od wersji i składników 
systemu to najważniejszy element 
procesu akwizycji. W poniższym 
przykładzie do zapisania obrazu 
pamięci zastosowano nośnik USB i 
program WinEn do wykonania akwizycji 
na systemie testowym. Narzędzie do 
akwizycji uruchomiono z napędu CD-
ROM. W stanie systemu widocznym 
na poniższym ekranie, za pomocą 
polecenia … wykonano akwizycję 
pamięci.

Zapis pamięci, w zależności od 

pojemności, trwa dłuższą chwilę. 
Większość prezentowanych tu 
programów posiada indykator progresu. 
Część z nich automatycznie, w trakcie 
tworzenia, wylicza hash (MD5, SHA) 
obrazu. Wyliczony ponownie hash, 
jeśli jest niezmieniony, może być 
dowodem autentyczności i wierności 
kopii w protokole zabezpieczania. Nie 
wszystkie programy do akwizycji mają 
taką możliwość. Konieczne może być 
wówczas zastosowanie dodatkowego 
narzędzia do wyliczenia sumy 
kontrolnej.

Tak wykonana kopia pamięci 

w dalszej części analiz stanie się 
materiałem oryginalnym. Zamrożony 
stan systemu jest niepowtarzalny i 
jakikolwiek błąd może nas kosztować 

Tabela 1. 

Wybrane programy do akwizycji pamięci RAM

FastDump 

Pro

FastDump 

Community

WinEn

WinEn64

MDD

Memoryze

Win32DD

Encase 

Producent

HBGary

HBGary

Guidance 

Software

ManTech

Mandiant

Mattieu Suiche

Guidance Software

Licencja

Free

Płatna

Płatna

Free

Free

GNU

Płatna

64bit

Nie

Tak

Tak

Nie

-

-

Tak

>4Gb

Nie

Tak

Tak

-

-

-

Tak

Win 2008 

serwer

Nie

Tak

-

-

-

Tak

Tak

Win 2003 

serwer

Nie

Tak

Tak

Tak

Tak

Tak

Tak

Win XP

Tak

Tak

Tak

Tak

Tak

Tak

Tak

Vista

Nie

Tak

Tak

Tak

SP1

Tak

Tak

background image

70

 

PRAKTYKA

HAKIN9 10/2009

utratę ważnych dowodów. Dlatego, 
zgodnie z zasadami informatyki 
śledczej (również incydent response), 
prawidłowa analiza powinna być 

prowadzona wyłącznie na dodatkowej 
kopii.

Warto w tym miejscu wspomnieć, 

iż dostępne są również rozwiązania 

pozwalające na akwizycję pamięci 
poprzez sieć komputerową. 
Przykładem może być tu F-Response, 
pozwalający na zdalny dostęp do 
systemu w trybie read-only, w tym 
również do pamięci operacyjnej. F-
Response tworzy środowisko, w którym 
możliwe jest stosowanie rozwiązań 
zewnętrznych np. do wykonywania kopii 
I analiz.

Jeśli komputer 

jest zablokowany

Jeśli zablokowany komputer z systemem 
2000/XP/Vista posiada port firewire 
(wbudowany lub w wymiennej karcie 
PCMCIA) możesz wykorzystać dostępne 
od Helix 1.9 narzędzia i przejąć nad 
nim kontrolę używając winlockpwn
który wykorzystuje lukę w specyfikacji 
IEEE 1394, umożliwiając spatchowanie 
procesu logowania w pamięci i 
zalogowanie się do systemu bez 
znajomości właściwego hasła.

Proces wymaga przyłączenia 

przez firewire drugiego komputera 
z uruchomionym systemem Unix/
Linux i załadowanymi bibliotekami 
pythonraw1394, zawierającymi romtool 
(emuluje IPod na firewire) i skrypt 
winlockpwn.pyHelix LiveCD od wersji 
1.9 jest już odpowiednio przygotowany. 
Wystarczy, że uruchomisz romtool 
winlockpwn. Atakowany system 
pozwoli na odblokowanie konsoli bez 
znajomości hasła.

Dostępne od Helix 1.9 narzędzia 

Adama Boileau pozwalają również na 
zimagowanie zawartości pamięci bez 
zalogowania się do systemu. Program 
1394memimage pozwala na zrzut 
pamięci ofiary na dysk usb. Dzięki temu 
możliwe jest np. pozyskanie właściwego 
hasła konsoli.

Jeśli port nie jest dostępny 

to najlepszym rozwiązaniem jest 
reboot systemu oraz uruchomienie 
alternatywnego systemu operacyjnego, 
z małymi potrzebami alokacji (syslinux), 
a następnie niezwłoczny zrzut 
zawartości pamięci (np. za pomocą 
Msramdmp).

Princeton research (http:

//citp.princeton.edu/memory/ 
opisało również proces związany z 

Rysunek 1. 

Stan systemu przed akwizycją

Rysunek 2. 

Proces akwizycji

Rysunek 3. 

Zawartość notepad (analiza za pomocą EnCase)

background image

AKWIZYCJA I ANALIZA PAMIĘCI

71

 

HAKIN9 

10/2009

pozyskiwaniem informacji z systemów, 
po ich wyłączeniu. Przedstawionego 
doświadczenia nie udało nam się 
powtórzyć w warunkach laboratoryjnych, 
jednak możliwe jest, iż ma on związek 
z zastosowaną pamięcią lub innymi 
czynnikami.

Inne problemy

Część narzędzi służących do 
wykonywania kopi binarnej RAM 
przygotowana jest do pracy w 
podstawowych konfiguracjach XP32/
>4Gb pamięci. W niektórych działaniach 
mamy jednak do czynienia z systemami 
64-bitowym lub większą ilością 
pamięci. Zastosowanie niewłaściwego 
rozwiązania może w takiej sytuacji 
doprowadzić do crash systemu, co 
może nie być pożądane. Najbezpieczniej 
stosować wtedy FastDump Pro lub 
EnCase WinEn. Niestety są to płatne 
programy.

Nie zawsze również mamy 

możliwość bezpośredniego 
przyłączenia się do badanego systemu. 
W takiej sytuacji przydatne okazują 
się Helix i Netcat lub F-Response, 
a w bardzo zaawansowanych 
rozwiązaniach EnCase Enterprise. 

Ograniczenia 

akwizycji softwarowej

Akwizycja pamięci operacyjnej 
działającego komputera, za 
pomocą oprogramowania, bazuje 

na rozwiązaniach, które muszą 
pracować w środowisku, co do 
którego nie możemy mieć zaufania 
– kernel systemu operacyjnego 
maszyny, w której tworzymy kopię 
pamięci. Z jakiegokolwiek nośnika 
nie uruchomilibyśmy programu, 
nie ma możliwości całkowitego 
wyeliminowania roli kernel, ponieważ 
system musi mieć kontrolę nad 
przepływem danych. Możliwym 
rozwiązaniem jest spatchowanie 
niezbędnych elementów kernel i 
zastąpienie ich zaufanymi. Mechanizm 
ten wykorzystują niektóre złośliwe 
kody. Jednak problemem może 
być zdolność skompromitowanego 
systemu do obrony przed takimi 
operacjami, a ustalenie stanu zaufania 
systemu nie będzie możliwe, co w 
konsekwencji może doprowadzić do 
crash w trakcie akwizycji pamięci lub 
pozyskania spreparowanej kopii, nie 
zawierającej żadnych śladów infekcji 
(zob. Shadow Walker Rootkit).

Nie bez znaczenia jest również 

fakt, że zaangażowanie systemu w 
proces wykonania programu do 
akwizycji danych powoduje konieczność 
alokacji przestrzeni dla zastosowanego 
rozwiązania, a tym samym istnieje 
ryzyko nadpisania istotnej zawartości. 
Można to porównać do instalowania 
oprogramowania do odzyskiwania 
danych na dysku, z którego chcemy 
odzyskać dane.

Dlatego oprócz rozwiązań 

softwarowych istnieją również 
dedykowane rozwiązania sprzętowe, 
wykorzystujące bezpośredni dostęp 
do pamięci poprzez mostek PCI. 
Rozwiązania takie nie opierają się o 
jakikolwiek składnik systemu, jednak 
wymagają wcześniejszej instalacji 
odpowiedniej karty, co nie zawsze jest 
możliwe.

Narzędzia analityczne

Ze względu na zaawansowanie 
użytkowników, większość dostępnych 
narzędzi analitycznych nie posiada 
interfejsu GUI. Wymagana jest tu 
często znajomość złożonych poleceń, 
używanych z wiersza poleceń. Dostępne 
narzędzia posiadające GUI są na ogół 
płatne. Z przyczyn oczywistych łatwiej 
jest również odnaleźć narzędzia do 
analizy zrzutów Windows. Poszukując 
właściwego dla siebie rozwiązania 
warto przetestować kilka narzędzi. 
W Tabelce 2 przedstawiono kilka 
wybranych.

•   BinText jest małym programem, 

pozwalającym na wydobywanie 
ciągów ASCI lub UNICODE z 
plików binarnych. Posiada bardzo 
użyteczne mechanizmy filtrowania i 
wyszukiwania informacji. Dzięki temu 
możliwe jest szybkie wydobywanie 
tekstów np. z zawartości otwartych 
okien.

Tabela 2. 

Wybrane narzędzia stosowane w analizie pamięci

BinText

EnCase

Responder

Volatitity

Memoryze

Producent

Foudstone

Guidance Software HBGary

Volatile Systems

Mandiant

Licencja

GPL

Płatna

Płatna

GPL

GPL

Platforma

Windows

Windows

Windows

Windows

Windows

Format i pochodzenie analizowanych kopi binarnych

Vista

Tak

Tak

Tak

Nie

Nie

XP

Tak

Tak

Tak

SP2&SP3

SP2&SP3

2008

-

Tak

Tak

Nie

-

2003

-

Tak

Tak

Nie

SP2

64 bit

-

Tak

Tak

Nie

Nie

Akceptowane 

obrazy

RAW

EnCase, RAW

RAW

RAW, Hiber File, Crash 

Dump

RAW

Inne możliwości

Tworzy hasła listy do 

ataku

Dostępne skrypty

Współpraca z 

EnCase

Wiele dostępnych 

pluginów

Może być użyty z 

EnCase

background image

72

 

PRAKTYKA

HAKIN9 10/2009

•   Encase – złożona platforma 

analityczna, pozwalająca na 
wyszukiwanie i ekstrakcję dowolnych 
informacji w tym z użyciem skryptów. 
W połączeniu HBGary Responder 
daje duże możliwości analityczne.

•   HBGary Responder – jedno 

z bardziej zaawansowanych 
narzędzi dostępnych na rynku, 
z możliwościami automatycznej 
analizy kodów i wykrywania malware 
na podstawie obrazu pamięci i 
zawartych w niej kodów aplikacji 
(mechanizm DNA).

•   Volatility Framework – bazuje na 

Python. Jest kolekcją narzędzi 
pomocną w wydobywaniu artefaktów, 
takich jak uruchomione procesy, 
połączenia sieciowe, otwarte klucze 
rejestru, itd.

•   Mandiant Memoryze – element 

zestawu narzędzi, służących do 
analiz powłamaniowych, reverse 
engeenieringu
, analizy malware. 
Pozwala pozyskiwać informacje 
o uruchomionych procesach, 
połączeniach sieciowych, driverach (w 
tym ukrytych).

Przedstawione powyżej narzędzia 
są uniwersalne i stosunkowo proste 
w zastosowaniu. Rozwiązań, w tym 
również dedykowanych do konkretnego 
problemu, jest jednak znacznie 
więcej. Istotne jest również, że każdy z 
popularnych programów typu forensic 
(EnCase, FTK, XWays), po zamontowaniu 
obrazu tak samo, jak w wypadku kopi 
binarnej dysku twardego, pozwoli nam 
na badania pod kontem występowania 
słów kluczowych, odwiedzanych stron 
internetowych, raw recovery, itd.

Analiza pamięci

Pamięć operacyjna może być cennym 
źródłem informacji o badanym 

systemie, jego historii i działaniach 
użytkownika. Jej zawartość może być 
zasadniczo analizowana podobnie 
jak obraz np. dysku twardego, jednak 
można w niej odnaleźć informacje, które 
na dysku twardym praktycznie nigdy nie 

są zapisywane. W zależności od ilości 
zainstalowanej pamięci i intensywności 
pracy systemu, przechowywane 
informacje mogą pochodzić z wielu dni 
– praktycznie od ostatniego włączenia 
systemu. Dla przykładu w wyniku analizy 

Ślady w pamięci

Każde zastosowane w działającym komputerze narzędzie pozostawia w pamięci własne ślady. Pamiętajmy, że w zależności od danej sprawy, 
zgromadzone przez nas informacje mogą stać się dowodami w sądzie, nawet jeśli tego nie zakładamy (np. zwolniony na ich podstawie nieuczciwy 
pracownik uda się do sądu pracy). Pozostawienie śladów w pamięci może wymagać dodatkowych wyjaśnień, a wypowiadający się w danej 
sprawie biegły może zwrócić na nie uwagę. Dlatego zabezpieczając jakiekolwiek dane informatyczne, zawsze warto posługiwać się protokołem 
zabezpieczania, w którym należy odnotować dokładny czas, miejsce, dokładny przebieg kopiowania i opis zastosowanego narzędzia (nazwa, 
wersja, itd.).

Rysunek 4. 

Odwiedzane strony internetowe. Analiza za pomocą NetAnalysys i skryptu 

EnCase

Rysunek 5. 

Uszkodzone zdjęcie wydobyte z pamięci

background image

AKWIZYCJA I ANALIZA PAMIĘCI

73

 

HAKIN9 

10/2009

możemy odnaleźć (aktualny stan 
systemu i zdarzenia przeszłe):

•   Uruchomione procesy:

•   wszelkiego typu malware 

– rootkity i trojany.

•   Otwarte pliki:

•   edytowane dokumenty, nawet nie 

zapisane,

•   pozostałości emaili, nawet 

pochodzących z poczty WWW,

•   zawartość stron internetowych, 

nawet szyfrowanych,

•   otwierane obrazy.

•   Połączenia sieciowe i otwarte porty.
•   Otwarte klucze rejestru.
•   Informacje związane z 

uruchomionymi aplikacjami (np. 
aktywne rozmowy komunikatorów).

•   Bufory związane z ekranem, klawiaturą, 

dyskiem itd. (np. rekordy MFT).

•   Hasła zapisane w sposób jawny.
•   Informacje związane z BIOS.
•   Inne informacje systemowe. 

W zależności od danego incydentu 
złożoność analiz może być różna. 

Przykładowo, na ekranie stanu 
pierwotnego systemu widoczny jest 
prosty tekst wpisany w notepad, który 
nie został jeszcze zapisany do pliku, 
oraz strona internetowa. Analiza za 
pomocą EnCase pozwala łatwo 
odnaleźć zawartość okna notepad 
w pamięci, a także przeanalizować 
historię internetową (Rysunek 3 i 
Rysunek 4).

Badając zawartość pamięci warto 

pamiętać, że oprócz wykonanego 
obrazu podobnym źródłem informacji 
są wszelkie pliki związane z pamięcią 
(swaphiberfil, itd) oraz zrzuty pamięci 
jak np. plik crash dump systemu. Zrzut 
taki stanowi zawartość pamięci w 
momencie padu systemu. Nie każda 
wersja systemu generuje plik crash 
oraz różna może być jego zawartość, 
jednak warto zwracać uwagę na jego 
występowanie np. w kopiach binarnych 
dysków twardych. 

Istotnym elementem wszelkich 

analiz jest fakt, że dynamicznie 
alokowana pamięć nie musi 
przechowywać danych w sposób 

ciągły. Zarządzanie pamięcią systemu 
używa wirtualnej metody adresowania 
(można to przyrównać do systemu 
plików), co może powodować 
fragmentację pamięci. Dodatkowo 
pamięć znajduje się w stanie ciągłej 
zmiany i strony pamięci mogą zostać 
przemieszczone lub usunięte nawet 
w trakcie procesu akwizycji. Część 
informacji może znajdować się również 
w systemowym pliku wymiany, który nie 
stanowi elementu wykonanego zrzutu. 
Dlatego np. pozyskane z pamięci 
obrazy mogą być niekompletne, jak na 
Rysunku 5.

Głęboka znajomość sposobu i zasad 

stronicowania pozwala na znalezienie 
odpowiednich pointerów i odtworzenia, 
przynajmniej częściowo, alokacji danych, 
jednak jest to trudne i różne w zależności 
od systemu operacyjnego, a nawet jego 
wersji.

Podsumowanie

Ze względu na swoją ograniczoną 
objętość, niniejszy artykuł porusza 
jedynie podstawowe kwestie w 
złożonej tematyce akwizycji i analizy 
pamięci. Rozległość tematu zachęca 
jednak do samodzielnych poszukiwań. 
Dostępne obecnie narzędzia są coraz 
bardziej dostępne i wszechstronne, 
a możliwości stosowania środowisk 
wirtualnych i symulowania różnorakich 
zdarzeń zdejmują z nas większość 
ograniczeń. Większość popularnych 
narzędzi jest intensywnie rozwijana 
i w przyszłości zapewne będą one 
coraz łatwiejsze w użyciu. Jednak ich 
właściwy dobór i stosowanie wymaga 
od analityka/śledczego stałego 
pogłębiania wiedzy i testowania 
rozwiązań. Szczególnie cenne są 
tu wszelkiego rodzaju fora i blogi 
internetowe, gdzie można wymieniać 
swoje doświadczenia.

Przemysław Krejza

Dyrektor ds. badań i rozwoju w Mediarecovery, 

największej polskiej firmie zajmującej się informatyką 

śledczą. Prawnik, informatyk. Wcześniej 8 lat na 

stanowiskach zarządzania działem odzyskiwania 

danych. Autor publikacji na tematy związane 

informatyką śledczą i odzyskiwaniem danych. 

Prelegent wielu konferencji i seminariów. Od kilku 

miesięcy prezes Stowarzyszenia Instytut Informatyki 

Śledczej. 

Kontakt: biuro@mediarecovery.pl

Zanim odłączysz przewód

Wyłączenie zasilania komputera niechybnie prowadzi do bezpowrotnej utraty zawartości 
pamięci. W zależności od incydentu oczywiście może to być bez znaczenia, jednak proces 
ten jest na tyle łatwy, że warto go wykonywać rutynowo dla każdego włączonego systemu 
podlegającego analizie. Zasady informatyki śledczej (patrz iis.org.pl) nakazują zabezpieczanie 
danych od najbardziej ulotnych (pamięć RAM), aż po najmniej ulotne (dysk twardy). Tak więc 
jeśli istnieje taka możliwość, przed wyłączeniem komputera wykonaj zrzut pamięci!

W Sieci

Blogi

•   http://computer.forensikblog.de/en/,
•   http://www.volatility.tumblr.com,
•   http://www.volatilesystems.blogspot.com,
•   http://www.forensickb.com,
•   Brian Kaplan: Pozyskiwanie klucza szyfrującego z pamięci, xhttp://www.andrew.cmu.edu/

user/bfkaplan,

•   http://www.mcgrewsecurity.com.

Oprogramowanie

•   MDD: www.mantech.com,
•   Win32DD: www.win32dd.msuiche.net,
•   Fast Dump: www.hbgary.com,
•   EnCase: www.encase.com.

Inne

•   www.iis.org.pl/forum.