Skocz do zawartości

Jak znaleźć logi z adresami ip z jakimi się logowalam


Recommended Posts

To nie tak działa, jeśli w systemie nie ma aplikacji monitorujacej połaczenia sieciowe z aktywną opcją

tworzenia logów historii połączeń to zazwyczaj dane z połaczeń sieciowych wyszukuje się z historii aplikacji plus cockies oraz bezposrednio z logów routera lub modemu

np flash player

http://www.nirsoft.net/utils/flash_cookies_view.html

http://www.nirsoft.net/computer_forensic_software.html

http://www.macierz.org.pl/artykuly/linux/szpiegowanie_i_ciasteczka_flashowe_adobe_nowa_ods%C5%82ona_orwella.html

np w bieżacej sesji windows wystarczy skorzystać z polecenia systemowego > cmd

ipconfig /displaydns

Dobry i rozbudowany wielo modułowy niezbednik pod systemy Windows za free to Net Tools 2012

http://www.mabsoft.com/nettools.htm

Dla mniej wymagajacych wystarczy Microsoft Network Monitor

http://en.wikipedia.org/wiki/Microsoft_Network_Monitor

plus używany w systemie firewall jesli w opcjach posiada aktywny zrzut połączeń sieciowych do pliku.

Należy pamiętać że takie logi dobowe mogą generować pliki wynikowe nawet o rozmiarze wielu Gb

Częste używanie aplikacji typu CCleaner usuwają wiekszosć tego typu danych ale tylko z historii systemu/hosta

Provider/ISP dysponuje i przechowuje historię połaczeń nawet kilka lat

Edytowane przez Fix00ser
Link to post
Share on other sites

Problem jest bardziej złożony ponieważ jeśli poza Outlokiem w systemie jest/był dodatkowo inny klient

do obsługi poczty zbiorczej należy wiedzieć w jakich plikach zapisana została historia/archiwizacja

do outloka info w linku

http://www.outlook.pl/forum/viewtopic.php?f=3&t=3338

protokół SMTP

http://www.zs1.ostrowmaz.com/download/poczta_elektro.pdf

imap,pop3

http://www.komputerswiat.pl/poradniki/internet/poczta-e-mail/2012/02/czym-rozni-sie-protokol-pocztowy-imap-od-pop3.aspx

https://support.google.com/mail/troubleshooter/1668960?hl=pl

Odrębną sprawą jest uzyskanie danych na temat historii wpisywanych adresów mailowych w samej przeglądarce,

wspomniany NET Tool posiada kilka modułów które pomagają w podglądzie/analizie potrzebnych danych,

OSForenisc oferuje sporo narzędzi do szukania dedykowanych plików z przestrzenia adresowej twardziela

czasami w otwarciu <drzwi> może także pomóc recAll

http://keit.co/p/recall/

Edytowane przez Fix00ser
Link to post
Share on other sites

Witam ponownie.

Bardzo dziękuję za pomoc. Jest jakiś temat na którym Pan się nie zna ?   :) Jest Pan bardzo pomocny, a Pana odpowiedzi bardo konkretne.

Znalazłam już emaile w historii przeglądarki opera, ale z ie wszystko zostało usunięte. Są tylko pliki o rozmiarze 0 bajtów. Da się odzyskać tak skasowaną historię w IE ?

Pozdrawiam


Zapomniałam napisać, że nie da się wykonać przywracania systemu, bo nie ma żadnego zapisanego punktu przywracania.

Link to post
Share on other sites

Poprawne podejście metodologiczne wymaga by wykonać kopię binarną tego twardziela i dopiero z podmontowanego obrazu

należałoby wyłuskać to co nam potrzebne. Na pracującym systemie istnieje bardzo duze ryzyko utraty potrzebnych informacji

ponieważ systemy Windows sa <bardzo gadatliwe> tzn cały czas tworzą nowe tymczasowe logisesyjne zapisujac w różnych miejscach

przestrzeni dyskowej niszcząc/nadpisując starsze niewidoczne dla oczu dane.

Wspomniany niezbędnik C.AI.N.E Live CD posiada skrypty które umozliwiaja wylistowanie wszelkich informacji

związanych z adresami mail, także IP lub URL, np użycie skryptu Bulk Extractor na nośnikach z Windows przynosi dobre rezultaty

plus Win-UFO czyli ULTIMATE Forensics Outflow do analizy systemów Windows.

http://www.caine-live.net/

http://www.caine-live.net/page2/page2.html

http://www.linux-magazine.com/w3/issue/122/032-034_caine.pdf

Polski odpowiednik zlinkowanego materiału był umieszczony w Linux Magazine 2/2011 (84)

By to wszysko wyciągnać na wierzch potrzeba gruntownego szkolenia w zakresie budowy i struktury systemu plików plus znajomość/umiejętność operowania na surowych danych RAW.

Czasami korzystam także z innego włoskiego mało znanego dystro

Ubuntu Malware Removal Toolkit LiveCD  poniewaz ma kilka ciekawych predefiniowanych skryptów do szukania

http://landoftechnology.com/2013/ubuntu-malware-removal-toolkit/

http://translate.google.it/translate?hl=it&sl=it&tl=en&u=http%3A%2F%2Fwww.notageek.it%2Fubuntu-mrt-malware-removal-toolkit.html

Polecam do wglądu także

http://www.informatykasledcza.com/251/forensic-toolkit-w-praktyce-i/

Edytowane przez Fix00ser
  • Popieram 1
Link to post
Share on other sites
  • 3 tygodnie później...

Najczęściej używane przez userów to

MOBILedit Forensics

http://www.mobiledit.pl/forensic/mobiledit-forensic/

Oxygen Forensic® Suite

http://www.gsmsupport.pl/pl/oxygen-forensic-suite-2014-analyst-p1812

Część danych można by także odzyskać stosując

Android Data Recovery Tool

http://www.easeus.com/data-recovery/mobile-device-recovery/recover-data-from-android.htm

http://www.easeus.com/android-data-recovery-software/free-android-data-recovery.html

  Edytowane przez Fix00ser
Link to post
Share on other sites
  • 4 miesiące temu...

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Odpowiedz w tym wątku...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...