diff --git a/Notizen_Forensiche_Analyse_S3.md b/Notizen_Forensiche_Analyse_S3.md index 96e6d33..89a0318 100644 --- a/Notizen_Forensiche_Analyse_S3.md +++ b/Notizen_Forensiche_Analyse_S3.md @@ -306,7 +306,7 @@ Block 2 wird ersetzt. `dmsetup` hilft. 1. `mmls bitlocker_image.E01`, Partition mit den meisten Sektoren ist wichtig 2. `xmount --in ewf botlocker_image.E01 --cache /tmp/bl.ovl --out raw /ewf` -> Bitlocker Image 128 GB oder so -3. Physisch & Logisch, also gleich Loop Devices machen mit `losetup --partscan --part---show /ewf/bitlocker_image.dd` +3. Physisch & Logisch, also gleich Loop Devices machen mit `losetup --partscan --part --show /ewf/bitlocker_image.dd` 4. `ll /dev/loop7*`, in den 3er rein 5. `fsstat /dev/lopp7p3` -> "Encryption detected". Also 6. `head /tmp/digital.csv` - SCLOCK, MOSI, MISO etc. also SPF @@ -331,6 +331,17 @@ Block 2 wird ersetzt. `dmsetup` hilft. 16. ... 17. VDI für VBox für die 100% Lösung, also Gast OS bauen +## APL Q&A + +* `web_yellow`: .onion URLs könnten drin sein. Hidden Services werden nicht per Default installiert. + * Apache2 oder so `/var/www/html` + * Statische Seite zeigen + * Ist der Web Auftritt im Darknet on? -> TOR Browser installieren, aufmachen, Screenshot + * `/etc/torrc` macht Hidden Services verfügbar + * `/var/lib/tor/hidden_service` + * `cat hostname` - .onion URL + * `python3 -m http.server 80` aufmachen aus `/tmp/index.html` um den internen HTTPd an den Hidden Service zu knüpfen + # foo