forensics.cyber-kill-chain.ch:8099
Geräte, die Netzwerkteile verbinden, werden als Perimeter Devices bezeichnet. Darunter fallen Router, Wireless Access Points, (managed) Switches, etc. Perimeter Devices können zentrale Informationen über Geschehnisse enthalten, sind aber unter Umständen nicht trivial auszuwerten.
Synonyme Begriffe: Protokolldatei, Ereignisprotokoll, Eventlog, log file, log.
Perimertergeräte enthalten oft Metadaten zur Kommunikation, die über sie gelaufen ist. Entsprechend konfigurierte Geräte können Log Files anlegen oder Log Events an einen zentralen Server sende. Lokale Log Files auf Perimetergeräten werden nicht für unbeschränkte zeit vorgehalten. Bei vielen Systemen besteht eine Log Rotate System, das die Log Files zyklisch löscht oder überschreibt, um den beschränkten Speicherplatz auf den Perimetergeräten zu verwalten. Dieses Problem kann mit den erwähnten zentralen Log Servern behoben werden.
Ein enormes Problem für Unternehmen und damit auch für forensische Untersuchungen ist der Umstand, dass Defizite bei der Inventarisierung und Dokumentation der Perimetergeräte bestehen. Dazu kommt das Problem, dass das Personal unter Umständen in Eigenregie das Netzwerk erweitert und bspw. im eigenen Büro ohne Rücksprache und Bewilligung einen Access Point installiert.
Perimeter Devices finden sich oft hier:
Managed Switches:
“Dumb” Switches:
Auf dem internen Festspeicher (Flash, SSD, HDD):
Im Arbeitsspeicher2Vgl. Geschonneck, S. 308;:
Im Arbeitsspeicher3Vgl. Geschonneck, S. 308;:
Folgende Prinzipien sollten eingehalten werden: