pm0641/Digital-Forensics

GitHub: pm0641/Digital-Forensics

一个数字取证教学项目,通过FTK Imager和Autopsy对磁盘镜像执行完整取证调查,演示从镜像获取、痕迹提取、已删除文件恢复到后门威胁识别的标准工作流。

Stars: 0 | Forks: 0

Logo - SURE ProEd

SURE ProEd(前身为 SURE Trust)

赋能农村青年技能提升信托


学生详情

姓名:Pranjal Popat Manjare 女士

邮箱:pranjalg14cs@gmail.com

学院名称:MIT Arts Commerce and Science College

专业/方向:网络与数字科学

学号:4467835


课程详情

所选课程:Cyber Security & Ethical Hacking

讲师姓名:Hari Haran

时长:2025年11月 – 2026年4月(6个月)


讲师详情

讲师姓名:Sen Hariharan

讲师邮箱:harivk1815@gmail.com

讲师职务:FCIPL 安全技术员


## **目录** - [总体学习](#overall-learning) - [已完成项目](#projects-completed) - [项目介绍](#project-introduction) - [使用技术](#technologies-used) - [角色与职责](#roles-and-responsibilities) - [项目报告](#project-report) - [参考文献](#references) - [LST 与 SST 学习收获](#learnings-from-lst--sst) - [社区服务](#community-services) - [证书](#certificate) - [致谢](#acknowledgments)
## 总体学习 在本次课程中,我获得了**数字取证与网络安全**领域的实践经验。我学习了如何使用 FTK Imager 进行取证磁盘镜像,以及使用 Autopsy 进行结构化取证分析。本课程帮助我理解了如何提取数字取证痕迹、识别已删除和隐藏的文件、检测加密和扩展名不匹配问题,以及解读用户活动模式。我还强化了在文档编写、分析思维以及遵循系统化调查方法方面的技能——这些都直接适用于现实世界的网络安全和取证调查。

已完成项目

项目 1:数字取证案例分析


## 项目介绍

项目 1:数字取证案例分析

该项目侧重于对磁盘镜像执行完整的**数字取证调查**,以揭示系统活动并识别潜在的可疑行为指标。使用业界标准的取证工具——FTK Imager 和 Autopsy——采用了结构化且非破坏性的方法,以确保在整个调查过程中所有数字证据的完整性。 调查工作包括检查文件系统、恢复已删除的文件(包括已删除的可执行文件,如 `python3.exe` 和 `python.exe`)、分析时间线数据、检测加密文件、识别扩展名不匹配问题,以及成功检测并从系统中移除**后门类威胁**。

→ 在 GitHub 上查看完整项目仓库


## 使用技术 | 工具 | 用途 | |------|---------| | **FTK Imager** | 取证磁盘镜像获取——创建逐位复制的镜像而不修改原始数据 | | **Autopsy** | 磁盘镜像分析——痕迹提取、已删除文件恢复、时间线分析、IoC 检测 | **领域:**数字取证 | Cyber Security & Ethical Hacking **应用的关键技术:** - 磁盘镜像与数据保全 - 基于痕迹的取证分析 - 已删除文件恢复 - 时间线与时间戳分析 - 扩展名不匹配与加密检测 - 妥协指标识别
## 角色与职责 作为该项目的唯一成员,我负责了完整的取证调查工作流: - 使用 **FTK Imager** 创建了取证磁盘镜像,确保了数据完整性 - 安装并配置 **Autopsy** 以进行取证案例分析 - 运行数据摄入模块以从磁盘镜像中提取数字痕迹 - 执行**文件系统分析**以探索目录结构 - 开展了**已删除文件分析**并恢复了被移除的可执行文件 - 分析了**时间线事件**以重建按时间顺序排列的系统活动 - 检测了**加密、扩展名不匹配**以及可疑的用户内容 - 识别并记录了在调查过程中发现的**后门类威胁** - 准备了完整的项目文档、截图和最终报告
## 项目报告 **关键发现摘要:** | 发现 | 描述 | |---------|-------------| | 🗑️ 已删除的可执行文件 | `python3.exe`、`python.exe` 及其他文件从已删除空间中恢复 | | 🔐 加密文件 | 检测到加密——可能存在数据隐藏企图 | | ⚠️ 扩展名不匹配 | 大量文件存在扩展名不匹配——表明存在伪装文件 | | 🦠 后门威胁 | 检测到后门类威胁并成功将其移除 | | 📁 用户活动 | 分析了网页历史记录、已安装程序和最近的文档 | | 🕐 时间线分析 | 根据时间戳重建了按时间顺序排列的系统事件 | **项目架构——取证工作流:** ``` Data Acquisition (FTK Imager) ↓ Data Preservation (Image integrity verified) ↓ Data Loading (Disk image loaded into Autopsy) ↓ Artifact Extraction (Ingest modules executed) ↓ Data Analysis (File systems, deleted & hidden files examined) ↓ Correlation & Interpretation (Artifacts analyzed together) ↓ Result Generation (Findings documented with screenshots) ```

→ 在 GitHub 上查看完整项目


## **参考文献** - [Autopsy 数字取证平台](https://www.autopsy.com/) - [FTK Imager – Exterro/AccessData](https://www.exterro.com/ftk-imager) - [NIST – 数字取证](https://www.nist.gov/topics/digital-forensics) - [维基百科 – 数字取证](https://en.wikipedia.org/wiki/Digital_forensics) - [SURE Trust 官方网站](https://www.suretrustforruralyouth.com/)
## **LST 与 SST 学习收获** LST 和 SST 课程帮助我理解了结构化学习、同侪协作以及解决现实世界问题的重要性。这些课程在技术课程之外为我提供了额外的网络安全概念接触机会,并帮助我培养了在专业环境中不可或缺的沟通和演示技能。
## **社区服务** 在我的实习期间,我参与了多项以社区为导向的活动,这些活动有助于在技术成长的同时培养我的社会责任感和人际交往能力。 ### **参与活动** - **献血**——在活动期间献血并协助基础辅助工作。 - **植树活动**——通过参与植树来改善环境。 - **帮助老年人**——协助老年人处理简单的日常事务,并在需要时提供支持。 ### **影响 / 贡献** - 帮助在献血营期间营造了充满支持的环境。 - 积极参与推广更绿色、更清洁的周边环境。 - 为老年人提供个人协助,巩固了社区纽带。 - 提升了沟通、协调和社交责任方面的技能。 ### **照片**
Community Service Photo 1 Community Service Photo 2

## **证书** 实习证书是成功完成 SURE Trust 培训期的官方认可。它验证了在 Cyber Security & Ethical Hacking 课程期间获得的技能、实践经验以及所作出的贡献。

Internship Certificate


## **致谢** - [Radhakumari Challa 教授](https://www.linkedin.com/in/prof-radhakumari-challa-a3850219b),执行董事兼创始人 – [SURE Trust](https://www.suretrustforruralyouth.com/) - [Hari Haran](https://www.linkedin.com/in/sen-hariharan-b36a9a276/) – Cyber Security & Ethical Hacking 导师兼讲师 - SURE Trust 团队 – 为全印度农村青年提供了这一宝贵的学习机会
标签:CTF培训, 可疑行为分析, 域渗透, 安全教育, 数字取证, 数字证据, 电子数据取证, 磁盘取证, 系统活动调查, 网络安全, 自动化脚本, 镜像分析, 隐私保护