forensics.cyber-kill-chain.ch:8099
Logdateien sind fortlaufende Protokolle von Ereignissen. Die Ereignisse werden mit unterschiedlicher Detailtiefe dokumentiert. Häufig referenzieren Log Files auf Prozesse, die das Ereignis ausgelöst oder selbst in die Protokolldatei geschrieben haben. Ebenso wird regelmässig ein Zeitstempel hinzugefügt. Dieser Zeitstempel basiert häufig auf der sog. “Unix epoch”, wobei es sich um die Anzahl Sekunden seit Mitternacht des 01.01.1970 (UTC/GMT) handelt.
Synonyme benutzte Begriffe: Protokolldatei, Ereignisprotokoll, Eventlog, log file, log.
Logdateien sind ein zentrales Beweismittel. Nahezu jedes Gerät führt irgendeine Art von Logdatei. Logging-Facilities müssen mit besonderer Sorgfalt konfiguriert, verwaltet, gesichert und die von ihnen generierten Logfiles sicher verwahrt werden.
In der Praxis zeigt sich, dass in vielen Unternehmen Defizite bei der Inventarisierung und Dokumentation ihrer Systeme bestehen und nicht resp. nicht genügend bekannt ist, wo welche Logfiles mit welchem Inhalt generiert werden.
Unter Windows finden sich die Log Files des Windows Event Viewers unter “\Windows\System32\winevt\Logs\”.
Weitere Logs finden sich unter “Windows\System32\LogFiles”
Windows Event Viewer:
Bei MacOS finden sich Log Files im benutzerspezifischen “Library/Logs/”-Verzeichnis, das grundsätzlich plaintext Log Files enthält
Die Informationen, die aus Log Files gewonnen werden können, hängen stark mit der Konfiguration der Log Facilites und dem Schutz der Log Files zusammen.
Zur Veranschaulichung werden hier einige mögliche Erkenntnisse aus Log Files aufgeführt:9Angelehnt an Geschonneck, S. 153 f.
↑1 | Siehe zum Ganzen ausführlich Bommisetty/Tamma/Mahalik für iOS bis iPhone 4 (S. 27 ff.), für Android bis v. 4.4 (S. 159 ff.), für Windows Phone bis v. 7(S. 255 ff.) sowie Blackberry bis v. 10.2(S. 272 ff.) (Stand bei Publikation von Bommisetty/Tamma/Mahalik im Jahr 2014); Geschonneck, S. 292; |
---|---|
↑2 | Kävrestad, Fundamentals, S. 42 und beispielhaft zur Auswertung der Logs S. 146; |
↑3 | Obschon Browser an und für sich Applikationen darstellen, erhalten sie wegen ihrer herausragenden Bedeutung einen eigenen Listeneintrag. Für Browser-Forensik siehe z.B.: Altheide/Carvey , S. 143 ff.; |
↑4 | Namentlich für Router: Geschonneck, S. 308; |
↑5 | Siehe unter anderen: Altheide/Carvey , S. 116; Lin, S. 306 ff.; Messier, Network Forensics, S. 166 ff. und 212 ff.; Casey, Investigations (2003), S. 193 sowie Mohan/Anderson/Collie/Del Vel/McKemmish, S. 83 (für historisch Interessierte) |
↑6 | Siehe unter anderem: Altheide/Carvey , S. 84; Hassan, S. 226; Kävrestad, Fundamentals, S. 39 f.; Messier, Network Forensics, S. 224 ff.; Lin, S. 310 ff. |
↑7 | Siehe unter anderem: Altheide/Carvey , S. 133; Messier, Network Forensics, S. 166 ff. und 212 ff. |
↑8 | Messier, Network Forensics, S. 216. |
↑9 | Angelehnt an Geschonneck, S. 153 f. |
↑10 | BSI, Leitfaden IT-Forensik, S. 203; Mohan/Anderson/Collie/Del Vel/McKemmish, S. 84 f. |