Sem7 Flashcards

1
Q

Quel est l’objectif de l’analyse de traces numériques ?

A

Analyser les traces relevées et les combiner afin de les replacer dans leur contexte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les 3 étapes de la stratégie analytique?

A
  1. Étude de la demande
  2. Prise en compte des supports à analyser
  3. Analyse des données:
    • générale
    • en lien avec la demande
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

On doit veiller à obtenir un demande comment?

A
  • précise
  • réaliste
  • dans la limite de ses compétence (technique et juridique)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Plus la demande est précise mieux c’est ?

A

Oui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que faire lors de la prise en compte des supports à analyser?

A
  • vérification de la continuité de la preuve
  • vérification de l’adéquation avec la demande
  • vérification de l’intégrité physique
  • vérification de l’intégrité logique
  • copie sur support d’analyse
  • prévention contre la contamination
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Comment vérifier l’adéquation de la demande?

A

s’assurer qu’on nous a transmis toute les infos nécessaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

C’est quoi l’intégrité physique?

A

S’assurer de l’état physique de l’appareil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

C’est quoi l’intégrité logique?

A

Faire un hash, se dédouaner si problème et vérifier ce qu’on nous donne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Citer les étapes d’une stratégie d’analyse au regard de la demande ?

A
  1. Exploitation de l’environnement
  2. Pré-traitement
  3. Recherche des traces du général au particulier
  4. Recherche de traces propres à la demande
  5. Analyse des traces pertinentes
  6. Rapport
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle info à trouver sur le support analysé?

A
  • type de support
  • nbre et nature des partitions
  • taille de la partition
  • taille de l’espace libre
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelle info trouver lors de la description de l’environnement?

A
  • disque de données ou disque système ?
  • quelle version du système?
  • date de dernière installation ou màj majeur?
  • lister les comptes utilisateurs (base de registres SAM)
  • analyser les profils utilisateurs
  • logiciels installés (software)
  • logiciels exécutés (Prefetch)
  • fuseau horaire
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Les comptes utilisateurs sont dans quelle ruches?

A

SAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Les logiciels installés sont dans quel ruche?

A

SOFTWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

les logiciels exécutés sont dans quoi?

A

Prefetch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Lister les fonctionnalités typique pour le software d’analyse “tout en un”

A
  • importer de plusieurs formats d’images disque
  • pre-traitement (calcul de hash, indexation)
  • parsing de certaines données
  • carving
  • recherche des fichiers d’entropie importante
  • analyse temporelle
  • reporting
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

De quel types de données peut on faire du parsing?

A
  • images
  • documents
  • shellbags
  • Prefetch
  • historique Internet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pk la recherche de fichiers d’entropie importante?

A

Possibles documents chiffrés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est l’objectif du pré-traitement: hash et élimination de fichiers?

A

Ne plus afficher les fichiers systèmes “connus”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Comment faire le pré-traitement: hash et élimination de fichiers?

A

On télécharge une liste de hash des fichiers légitimes de Windows et on compare avec les hash des fichiers de l’image d’intérêt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quel est l’objectif de Pré-traitement : indexation?

A

Accélérer les recherches ultérieures

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Comment faire l’indexation lors du pre-traitements?

A

Le système créé un base de données avec le texte (caractères imprimables) de toute l’image

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

À quoi ça sert de rechercher de fichiers par taille?

A

Si on veut retrouvé une vidéo ça sera plus lourd qu’un fichier.
On peut cherché des containers chiffrés , machines virtuelles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

L’indexation par suite de caractère permet de rechercher des mots clés?

A

Vrai

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

À quoi sert de chercher les fichier .Ink?

A

Document récent, il est créé lorsqu’un document ou un dossier est ouvert. Chaque utilisateurs a un dossier récent

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quels info contenus dans le documents recents?
- date/heure : création, modification, dernier accès - taille - volume
26
Quels softwares de visualisation des documents récent (Fichiers.Ink)?
- LECmd.exe - WFA (mitec)
27
À quoi sert Windows Prefetch?
- permet d’accélérer Windows en prechargeant les programmes en fct de leur stat d’utilisation
28
Quelle est la forme de Windows Prefetch?
Nom_executablr-hash.pf
29
Que trouve t’on dans Windows Prefetch?
- nom de l’exécutable - nbre de fois où il a été lancé - date de la dernière exécution - fichiers chargés
30
Citer les outils gratuits pour l’analyse de Prefetch?
- Prefetch Parker/ PECmd (Éric Zimmerman) - WRR (mitec) - Autopsy (Windows Prefetch extractor)
31
C’est quoi un Shellbags?
- données issues de la base de registre
32
Que contient un Shellbags?
Des infos sur les paramètres d’affichages de différents dossiers par les utilisateurs (style d’affichage, fond d’écran)
33
Quand est ce que les données Shellbags sont créés
Lors de l’ouverture ou de l’effacement d’un dossier et lors de la visualisation d’un fichier ZIP
34
Le Shellbags donne des indications sur les dates d’accès à quoi?
- un dossier - un support de données externe - un disque réseau
35
Les infos restent accessibles même lorsque le support n’est plus connecté dans les Shellbags?
Vrai
36
C’est quoi JumpList?
Données issues de la base de registre
37
Que contient JumpList?
Des infos sur les applications exécutées en fct des fichiers cible
38
Citer les infos sur les applis exécuté grâce a JumpList?
- chemin d’accès - taille de l’application - date de l’exécution - première installation
39
Où se trouve la corbeille?
- se trouve dans $Recycle.Bin à la racine des volumes logique Slt sur les supports de données non amovibles
40
Le dossier corbeille est propre à chaque utilisateur, que contient t’il?
- le fichier Desktop.ini - date de création - date de modification
41
C’est quoi la d’âge de création de corbeille?
Premier effacement effectué par l’utilisateur
42
C’est quoi la date de modification de la corbeille?
Date à laquelle la corbeille a été vidée
43
Il existe une paire de fichier par fichier efface? Quel nom?
$I et $R
44
C’est quoi $R?
$R suivi de 6 caractères aléatoire - le fichier original - extension originale du fichier
45
C’est quoi $I?
- fichier avec les infos du fichier original - date et heure de l’effacement - chemin d’accès - taille du fichier
46
Qu’enregistre les journaux d’événement Windows?
Les événements utiles au système d’exploitation ou aux applications
47
Quel extension pour les journaux d’evt Windows?
.evtx
48
Il existe des journaux de l’OS?
Vrai
49
C’est quoi les vignettes?
Base de données contenant les miniatures des images affichées dans les dossiers
50
Les vignettes disparaissent si l’image a été effacée?
Non reste
51
Citer les activités Internet?
- historique web - fichier téléchargé - historiques des recherches web
52
Quel recherche et analyse d’historique web?
Recherche de traces propres à la demande - analyse de traces liées à la consultation d’Internet
53
Où vont les fichiers téléchargés?
Normalement téléchargement sauf si le gars a configuré différemment ou fichier pref.js
54
Que rechercher et analyse des historique des recherches web?
Recherche propres à la demande - analyse de traces à la recherche de mots clés sur un navigateur
55
Quels autre activités peut on analyser?
- Mails - périphérique externes - réglages réseaux Communications - activité temporelle
56
Dans quel ruche ou base de registre peut on analyser des périphériques externes ?
SYSTEM
57
Quel différence entre USB et USBSTOR?
USB : périphérique en général ( souris, clavier) USBSTOR : périphérique de stockage (clé et disque externe)
58
Comment et où et quoi analyser les réglages reseaux?
Analyse des interfaces réseaux (SYSTEM) - carte réseaux (ethernet, wifi) - adresses IP
59
Grâce à quel logiciel il est possible d’analyser rapidement les échanges d’e-mails entre différentes addresses?
Autopsy
60
Comment Autopsy analyse l’activité temporelle?
- une TimeLine permet de visualiser une succession d’evts - il est possible de filtrer les evts d’intérêts