Bon, ce n’est pas parce que je croule sous les expertises que je ne peux pas écrire un petit billet en exploitant la puissance non utilisée du processeur de mon ordinateur d’investigation pendant une prise d’image de disque dur.
Justement, j’avais envie de partager une nouvelle manière d’effectuer une prise d’image « à travers » le réseau avec mes camarades experts judiciaires qui me font l’honneur de me lire sans pester devant leurs écrans.
Il ne s’agit pas de révolutionner la technologie, mais simplement d’écrire un petit billet aide-mémoire et pourquoi pas de rendre service aux OPJ informatiquophile.
Ingrédients.
Il vous faut:
– un ordinateur « A » dans lequel vous placerez le disque dur extrait du scellé
– un réseau représenté par un switch si possible d’1Gb/s
– un ordinateur que j’appellerai « Catherine » en l’honneur de Pierre Desproges qui nous a quitté trop tôt. Cet ordinateur vous servira pour l’analyse et doit être muni d’un espace disque disponible confortable.
– un cédérom avec la distribution DEFT Linux Computer Forensics live cd la bien nommée
– et enfin, un carnet papier pour vos notes et un stylo qui marche.
Hypothèse de travail: l’ordinateur « Catherine » est équipé du système d’exploitation Windows 7, que l’on appelle également Windows Vista Final Edition, ou Windows NT 6.1.
Mode opératoire.
Après avoir branché vos câbles réseaux, après avoir désactivé le boot sur disque dur de l’ordinateur « A », après avoir testé le boot sur cédérom DEFT de l’ordinateur « A », vous pouvez commencer vos opérations:
– notez la marque, le modèle et le numéro de série du disque dur extrait du scellé
– branchez le dans l’ordinateur « A » (ordinateur éteint)
– bootez l’ordinateur « A » sur le cédérom DEFT
– à l’invite sur « A », configurez le réseau,
par exemple avec la commande
A# ifconfig -a eth0 192.168.0.10
– vérifiez la communication avec l’ordinateur « Catherine »,
par exemple avec la commande
A# ping 192.168.0.20
– sur l’ordinateur « Catherine », créez un répertoire de partage « darkstream » destiné à recevoir le fichier « image.dd », par exemple, en faisant « clic droit » sur le dossier « darkstream », puis « partager avec » et choisissez un compte protégé par mot de passe, par exemple le compte « zythom ». Lui donner l’autorisation lecture/écriture.
– de retour sur l’ordinateur « A », vous allez créer un répertoire d’attachement:
A# mkdir /mnt/darkstream
– puis vous allez saisir la commande magique:
A# mount -t cifs //192.168.0.20/darkstream -a username=zythom /mnt/darkstream
et répondre à la demande du mot de passe du compte zythom.
– finalement, vous pouvez commencer la copie numérique à travers le réseau en utilisant la commande suivante:
A# dd_rescue /dev/sda /mnt/darkstream/image.dd
commande qui a le mérite d’accepter la présence de blocs défectueux sur le disque dur à numériser.
Vous pouvez alors aller vous coucher en croisant les doigts pour que le disque dur extrait du scellé ne choisisse pas ce moment pour rendre l’âme et vous obliger à lire en détail l’assurance en responsabilité civile que vous avez judicieusement pensé à prendre pour couvrir vos opérations d’expertise. Il n’est pas drôle d’expliquer au magistrat qui vous a désigné que vous avez manqué de chance dans son dossier Darkstream où il vous demandait de retrouver des « listings » Excel. Personnellement, je dispose un grand ventilateur de bureau dirigé vers le disque dur pour assurer son refroidissement (mais je croise les doigts quand même).
En fois la prise d’image numérique terminée, vous pouvez éteindre l’ordinateur « A » et en retirer le disque dur que vous replacerez dans le scellé d’origine.
Il vous reste alors à supprimer le partage du répertoire darkstream sur l’ordinateur « Catherine » (le partage hein, pas le répertoire) et à imposer l’attribut « lecture seule » sur le fichier « image.dd »
Et maintenant, commence l’analyse de ce fichier, avec des outils tels que « liveview » pour un démarrage du disque dans une machine virtuelle, ou « Sleuth kit et Autopsy« , ou le très onéreux EnCase® Forensic mais ça, c’est une autre histoire…