ID.nl logo
Huis

Systeem professioneel analyseren met OSForensics

Met OSForensics heeft PassMark een forensisch product ontwikkeld dat bruikbaar is voor analyses op zowel live als offline systemen op basis van schijfkopiebestanden. Je besturingssysteem houdt talloze gegevens bij en met OSForensics heb je die zo opgediept. We leggen hier uit hoe.

OSForensics is inzetbaar voor de belangrijkste forensische fases: van detectie (met een doorzoekbare index, bestandsdecryptie en het terughalen van verwijderde bestanden uit diverse bestandssystemen), via identificatie (waaronder een tijdlijn met relevante gebruikersactiviteiten) tot casebeheer met configureerbare rapportages.

Het programma is in eerste instantie beschikbaar als installatiepakket voor Windows-omgevingen. Vanuit het geïnstalleerde programma kun je echter ook een live usb-medium creëren, weliswaar alleen in de betaalde versie (995 dollar). Voor testdoeleinden volstaat de gratis proefversie, die 30 dagen geldig is.

Na een eenvoudige installatie kun je aan de slag: alle functies staan opgesomd in het scrolbare Workflow-venster. Klik je hier op Start dan krijg je die ook mooi thematisch gerubriceerd, in rubrieken als File Searching & Indexing, Viewers, System Artifacts & Passwords etc. Handig om weten: bij Housekeeping kun je via Customize Workflow zelf de inhoud van het Workflow-venster bepalen.

Image creëren

Je analyseert je systeem het beste offline. Daartoe kun je een schijfkopiebestand creëren met een tool als ddrescue, maar er zijn nog meer mogelijkheden vanuit OSForensics. Open de rubriek Forensic Imaging, ga naar het tabblad Create Disk Image en verwijs naar het doelbestand evenals naar de bronschijf of -partitie. Duikt een waarschuwing op bij het imagen van een actieve Windows-partitie, verwijder dan het vinkje bij Disable Shadow Copy.

Op de andere tabbladen vind je nog een paar krachtige functies terug, waaronder Rebuild RAID Disk (om raid-imagebestanden aan elkaar te koppelen), Create Logical Android Image (activeer op het verbonden Android-apparaat dan wel de optie USB-opsporing, waarna de data worden overgeheveld via een adb pull-commando en de app OSFExtract) en Disk Hidden Areas (heel wat schijven hebben verborgen gebieden zoals de hpa en de dco, waar fabrikanten – en gebruikers - informatie op kwijt kunnen.

©PXimport

We gaan er even vanuit dat je een image hebt gecreëerd. Open dan de rubriek Mount Drive Image, klik op Mount new en verwijs naar je schijfkopiebestand. Selecteer de gewenste stationsletter en laat (veiligheidshalve) het vinkje staan bij Read-only drive. Sluit na je bevestiging OSFMount af. Volgens de regels van het boekje creëer je nu eerst een case: ga naar Manage case en klik op New Case, waar je alle nodige gegevens invult, inclusief de tijdzone.

Na je bevestiging zie je dat je case is toegevoegd. Klik aan de linkerkant op Add Device en kies bij Drive Letter de stationsletter van de bronschijf. Laat de optie Forensics mode geselecteerd, omdat deze modus een diepere bestandsobjectanalyse toelaat, waaronder ntfs-metadata. Geef een geschikte Display Name en bevestig met OK.

Systeeminfo en dump

Je bent nu klaar om naar sporen te zoeken. We beperken ons hier noodzakelijkerwijs tot enkele functies van OSForensics. Een goed begin is de rubriek System Information. Let op: de meeste commando’s in het uitklapmenu bij List kun je alleen uitvoeren als je Live Acquisition of Current Machine hebt geselecteerd. In ons geval gaat het echter om een gekoppeld volume (Scan Drive). Om hiervan systeminformatie op te diepen selecteer je bij List eerst System Information From Registry en druk je op Go.

In ons scenario hebben we natuurlijk weinig aan de Memory Viewer, aangezien die alleen de geheugendetails van je live systeem toont. Wel kun je hier via de knop Dump Physical Memory een geheugendump bewaren die je ook naderhand kunt analyseren vanuit het tabblad Static Analysis. Overigens bevat de installatiemap van OSForensics de tool Volatility Workbench die we nog beter is voor geheugenanalyse. Dit is een gui voor de populaire tool Volatility, zoals die onder meer ook in Kali Linux zit.

In deze tool verwijs je naar de mem-geheugendump, stel je het juiste profiel in (bijvoorbeeld Windows 10 64bit base version), haal je de proceslijst op en selecteer je het gewenste commando uit de lijst. Er zitten bijvoorbeeld enkele commando’s bij voor het opsporen van rootkits en andere malafide code.

Andere viewers

Interessant is ongetwijfeld de File System Browser. Die laat je toe door de bestandsstructuur van je image te navigeren. In tegenstelling tot de klassieke Verkenner krijg je hier standaard ook verborgen (systeem)bestanden te zien evenals diverse datums (waaronder MTF Modify Date) en eventuele ads – dit laatste alleen in de betaalde versie.

©PXimport

Vanuit het contextmenu kun je met View with Internal Viewer meteen de hexadecimale inhoud van een bestand opvragen. Deze viewer vind je trouwens ook terug in het hoofdvenster, bij File Viewer. Net eronder tref je hier de Raw Disk Viewer aan die je ook sectoren buiten de eigenlijke partities laat bekijken. Het voordeel is dat die in OSForensics mooi is geïntegreerd, maar wijzelf vinden de gratis tool Active@Disk Editor iets flexibeler.

Overigens kun je ook een bestandsindex laten creëren, via de rubriek Create Index. Je kunt hierbij zelfs aangeven dat ook niet toegewezen clusters mee moeten worden opgenomen. Let wel, hoe meer bestanden je laat indexeren, hoe meer ramgeheugen dat vergt. Deze index kun je met Search Index vervolgens snel en gericht doorzoeken, ook op basis van (eigen) woordlijsten.

Tijdlijn

Indrukwekkend is tot slot de rubriek Recent Activity. Nadat je hebt aangegeven in welke items je geïnteresseerd bent druk je op Scan. Na afloop kun je het tabblad Timeline openen en een bepaalde periode selecteren. Je krijgt dan in grafiekvorm te zien hoeveel items er binnen die periode beschikbaar zijn.

Klik zo’n balk met de rechtermuisknop aan en kies Show these files om meteen te zien over welke data het precies gaat.

©PXimport

▼ Volgende artikel
Luxaflex vies? Zo krijg je ze moeiteloos schoon
© eliosdnepr
Huis

Luxaflex vies? Zo krijg je ze moeiteloos schoon

Als er één plek in huis is waar stof zich graag verzamelt, dan is het wel op de luxaflex. En hangen ze in de keuken, dan worden ze niet alleen stoffig, maar ook nog eens vettig. Gelukkig hoef je niet uren te schrobben om ze weer schoon te krijgen: met de tips uit dit artikel zijn ze zo weer blinkend schoon.

Dit artikel in het kort: • Regelmatig doen: even afstoffen • Grondig schoonmaken: aluminium en kunststof • Grondig schoonmaken: houten luxaflex • Bedieningskoorden schoonmaken • Nicotine-aanslag verwijderen • Luxaflex langer mooi houden

Luxaflex schoon? Lees dan: De 5 beste tips om snel en simpel je ramen te lappen

Regelmatig doen: even afstoffen

Regelmatig afstoffen voorkomt dat vuil zich ophoopt. Een plumeau of microvezeldoek werkt prima. Draai de lamellen open zodat je overal bij kunt en werk van boven naar beneden. Een oude sok over je hand schuiven is een handige manier om elke lamel afzonderlijk schoon te vegen.

Wil je tijd besparen?* Gebruik dan een speciale lamellenborstel. Hiermee kun je in één beweging meerdere lamellen tegelijk afnemen. Druk niet te hard, om beschadigingen te voorkomen. Stofzuigen kan ook, maar gebruik dan een meubelmondstuk op de laagste stand en ondersteun de luxaflex met je andere hand.

* Wie niet eigenlijk...?

©africaimages.com (Olga Yastremsk

Als stoffen alleen niet meer genoeg is, moet je een stapje verder gaan. Hoe je dat doet, hangt af van het materiaal waarvan de luxaflex gemaakt zijn.

Grondig schoonmaken: aluminium en kunststof

Gebruik het bad…

Haal de luxaflex voorzichtig uit het kozijn en leg in een bad met lauwwarm water en een scheutje allesreiniger. Laat kort weken en veeg de lamellen schoon met een zachte spons. Spoel goed af en laat de luxaflex hangend drogen. Zorg ervoor dat metalen onderdelen niet te lang nat blijven om roestvorming te voorkomen en droog aluminium luxaflex direct af om oxidatie te vermijden.

…of de douche

Als de luxaflex te groot is voor een bad, kan afspoelen in de douche een alternatief zijn. Gebruik een plantenspuit met een sopje voor hardnekkige vlekken en spoel daarna grondig af. Let op dat kunststof koorden niet te nat worden (want dan kunnen ze hun stevigheid verliezen of verkleuren). Laat goed drogen en ventileer de ruimte goed om schimmelvorming te voorkomen.

Met stoom

Soms is weken in bad of afspoelen in de douche geen optie. Een stoomreiniger kan dan uitkomst bieden, vooral bij aluminium en kunststof luxaflex. Gebruik de stoom op lage stand en houd voldoende afstand om schade te voorkomen. Een andere methode is een sopje met een plantenspuit op de luxaflex vernevelen en daarna droogwrijven met een microvezeldoek.

Grondig schoonmaken: houten luxaflex

Hout is gevoelig voor vocht, dus in bad leggen of onder de douche afspoelen is geen goed idee. Gebruik een licht vochtige doek met een mild schoonmaakmiddel en test nieuwe middelen altijd eerst op een onopvallende plek. Je kunt ook speciale houtzeep gebruiken. Doe dat wel met mate en kies bij voorkeur een variant die geen vettig laagje achterlaat, omdat sommige houtzepen een dun laagje vormen dat stof kan aantrekken.

Je kunt ook een doek met een klein beetje afwasmiddel gebruiken, maar zorg dat deze nauwelijks vochtig is. Droog de lamellen direct na met een schone doek om watervlekken te voorkomen. Behandel ze eventueel met een verzorgende houtolie of was, maar alleen als het materiaal daar geschikt voor is. Laat ze na behandeling open drogen en voorkom direct zonlicht om kromtrekken en verkleuring te vermijden.

Nicotine-aanslag verwijderen In ruimtes waar wordt gerookt, kan een gelige laag op de luxaflex ontstaan. Dit is lastig te verwijderen met alleen water en zeep. Meng gelijke delen water en azijn en gebruik een zachte doek om de lamellen af te nemen. Spoel daarna na met een schone, licht vochtige doek en droog direct af.

©Rafael Ben-Ari

Bedieningskoorden schoonmaken

De koorden van luxaflex worden vaak vergeten bij het schoonmaken, maar kunnen door stof en vet behoorlijk groezelig worden. Wikkel een vochtige doek met mild schoonmaakmiddel om het koord en trek het koord er voorzichtig doorheen. Herhaal indien nodig en laat goed drogen.

Luxaflex langer mooi houden

Regelmatig afstoffen voorkomt dat vuil zich ophoopt. Maak ze in keukens vaker schoon. Vermijd overmatig watergebruik, vooral bij houten luxaflex. Laat ze open drogen na een schoonmaakbeurt en houd ze, als je ze niet gebruikt, opgetrokken om stofophoping te verminderen. Zo blijven je luxaflex langer mooi en schoon.

🪶 Op zoek naar een plumeau?

(ook handig voor spinrag in hoekjes en aan het plafond)

▼ Volgende artikel
Vermijd pottenkijkers: zo beveilig je je camera of deurbel optimaal
Huis

Vermijd pottenkijkers: zo beveilig je je camera of deurbel optimaal

Misschien heb je er wel een: een beveiligingscamera of videodeurbel waarmee je je woning via een online-verbinding in de gaten kunt houden. Dat kan handig zijn, maar er zijn ook privacyrisico's. Als je niet voorzichtig bent, kunnen onbevoegden namelijk toegang krijgen tot jouw camerabeelden. In dit artikel geven we wat tips om dat te voorkomen.

In dit artikel bespreken we manieren waarop je kunt voorkomen dat mensen je zomaar in je tuin of huiskamer kunnen begluren via je videodeurbel of IP-camera. We gaan daarbij in op de volgende aspecten:

  • De keuze van de camera 
  • Het instellen van een (uniek) wachtwoord
  • Het (zo veel mogelijk) voorkomen van hacks

Ook lezen: 5 fouten met je beveiligingscamera die je hierna nooit meer maakt

Kies een betrouwbaar merk

Er zijn natuurlijk heel veel soorten beveiligingscamera's voor consumenten, maar de privacyrisico's die wij bespreken spelen zich vooral af bij videodeurbellen en zogenoemde IP-camera's. Deze hebben als overeenkomst dat ze de opgenomen beelden online opslaan, zodat je via een website of app altijd toegang hebt tot de camerafeeds.

Mocht je op zoek zijn naar zo'n apparaat, zorg er dan voor dat het merk betrouwbaar en privacyvriendelijk is. Zo adviseren experts om op te passen met Chinese merken als Dahua en Hikvision, en Chinese smarthomeplatformen als Tuya (waar onder meer de camera's van Action, Woox en Marmitex gebruik van maken). Hoewel het niet is bewezen, is het goed mogelijk dat de software een achterdeurtje bevat waardoor de fabrikant met de beelden kan meekijken. De lokale wetgeving dwingt fabrikanten namelijk om data te verzamelen en af te staan aan de overheid.

Ook andere bekende merken hebben in het verleden te maken gehad met beveiligingsproblemen. Zo belandden in 2019 duizenden inloggegevens van Ring-klanten op het darkweb en hadden Amazon-medewerkers jarenlang toegang tot de camerafeeds. Verder kwam Wyze vorig jaar in opspraak doordat sommige klanten ineens de camerabeelden van anderen in hun app te zien kregen.

De LSC Smart Connect-beveiligingscamera van de Action maakt gebruik van Chinese software.

Stel een eigen wachtwoord in

Het klinkt misschien als een open deur, maar het niet instellen van een eigen wachtwoord is de meest voorkomende oorzaak waardoor onbevoegden kunnen meekijken met camerabeelden. Veel fabrikanten leveren hun camera’s met een standaardgebruikersnaam en -wachtwoord, zoals 'admin' of '1234'. Er bestaan zelfs complete websites waarop lijsten circuleren met de standaardinloggegevens van tientallen cameramerken.

Hoewel het niet legaal is, kunnen pottenkijkers zo met wat trial-and-error relatief makkelijk toegang krijgen tot camerabeelden. Er zijn zelfs websites die deze onbeveiligde feeds verzamelen en openbaar op hun website plaatsen. Een bekend voorbeeld hiervan is Insecam, die hier in 2014 wereldwijd het nieuws mee haalde.

Na alle ophef heeft die website alle privacy-schendende streams van bijvoorbeeld deurbelcamera's of webcams in woningen verwijderd, maar er zijn nog andere plekken online waarop zulke beelden wél te zien zijn. Toegegeven, deze websites zijn niet makkelijk te vinden (het delen van deze beelden is immers illegaal), maar als je een beetje weet waar je moet zoeken, kom je ze zeker tegen.

Er zijn gelukkig steeds meer camerafabrikanten die klanten verplichten een uniek wachtwoord te gebruiken, waaronder Panasonic, maar als dat niet het geval is, is het dus ten zeerste aan te raden om meteen een nieuw wachtwoord te verzinnen en (mits die mogelijkheid er is) tweestapsverificatie te activeren.

Insecam stond tien jaar geleden vol met links naar onbeveiligde webcams.

Voorkom hacks

Hoewel het veel minder vaak voorkomt, is het mogelijk om beveiligingscamera's te 'hacken' en op die manier bij de beelden te komen. Voor sommige IP-camera's moet je namelijk bepaalde TCP-poorten op je router/modem openzetten, zoals 80 of 443, om van buitenaf met deze camera's te kunnen verbinden.

Als je dat handmatig (en zorgvuldig) doet, hoeft dat geen probleem te zijn. Het wordt pas echt gevaarlijk als je de camera deze poorten zelfstandig laat openzetten via uPnP (Universal Plug and Play). Deze functie vereist geen enkele vorm van authenticatie. Onbevoegden kunnen met malware daardoor eenvoudig allerlei poorten openen. Je kunt dus beter ver uit de buurt van uPNP blijven.

Zorg er tot slot ook voor dat je de firmware van de camera regelmatig bijwerkt, voor het geval er een kritieke kwetsbaarheid is gedicht. Malware als Mirai heeft in het verleden veel schade aangericht door kwetsbaarheden van slecht beveiligde camera's te misbruiken. Het is daarom ook een risico om je camera's en deurbellen met het internet te (laten) verbinden als de fabrikant geen updates meer uitbrengt.

Beelden lokaal opslaan

Als je het risico op pottenkijkers helemaal wilt voorkomen, kun je er in sommige gevallen (zoals bij de camera's van UniFi) ook voor kiezen om de camerabeelden uitsluitend lokaal op te slaan. In plaats van in de cloud, worden de beelden dan bijvoorbeeld op een SD-kaartje of basisstation opgeslagen. Dat gaat ten koste van het gemak, omdat je dan zelf ook niet meer eenvoudig op een website of app kunt inloggen om je beelden te bekijken, maar het is natuurlijk wel privacyvriendelijker.