1
Étape 2 :
Définissez un nom pour ce cas car j'ai défini ayoub.amine et également défini
l'emplacement où vous souhaitez enregistrer vos données d'enquête médico-
légale.
Cliquez sur suivant et fournissez des informations, mais c'est facultatif.
Cliquez sur terminer.
2
Étape 3 :
Sélectionnez les premières options Image disque
3
Remarque : bien que les deux parties de l'image téléchargée se trouvent dans
ce dossier, vous ne verrez que la première partie à sélectionner. L'autopsie
prendra automatiquement la deuxième partie de l'image téléchargée.
4
On va Attendez que toutes les étapes d'analyse et de vérification d'intégrité se
chargent complètement.
Assurez-vous d'avoir suffisamment de stockage minimum 1 Go sinon les
modules ne seront pas complètement charge et l'enquête sera incomplète.
1. Generating an image hash and confirming the integrity of the image
Réponse:
aee4fcd9301c03b3b054623ca261959a
Comment
Cliques sur Data source --> Select the image Dell Latitude CPi, E01 --> Cliques
sur File Metadata
MD5: aee4fcd9301c03b3b054623ca261959a
Nous vérifions le hachage pour voir si l'image n'est pas modifiée ou si quelque
chose n'est pas ajouté ou supprimé des activités. C'est très important car une
seule falsification des données rendrait un accusé coupable ou innocent.
5
Cliques sur data artifacts --> Operating System Information
Puis sur le côté droit, cliquez sur le software, vous pouvez voir l'onglet
Informations sur le programme qui est écrit Microsoft Windows XP.
4. Determining the registered owner, account name in use and the last recorded
shut down date and time
6
Réponse:
Ro : Greg Schardt
The last recorded shutdown time of the computer is 2004/08/27-10:46:27
Comment
Cliques sur data artifacts --> Operating System Information
Puis sur le côté droit, cliquez sur le logiciel, vous pouvez voir l'onglet
Propriétaire qui montre Greg Schardt.
Cliques sur Data Sources select 4Dell Latitude --> vol2 -->
WINDOWS\system32\config\software\Microsoft\WindowNT\CurrentVersion\P
refetcher\ExitTime
5. Determining the account name of the user who mostly used the computer and
the user
who last logged into it
Réponse:
N-1A9ODN6ZXK4LQ
Comment
7
Cliques sur data artifacts --> Operating System Information
Puis sur le côté droit, cliquez sur System, vous pouvez voir le sous Nom qu'il
affiche
N-1A9ODN6ZXK4LQ
6. Determining the hacker handle of the user and tying the actual name of the
user to his hacker handle
Réponse:
Comment
8
8. Locating the programs installed in this computer that could have been used
for hacking purposes
Réponse:
Les programmes qui seront utilisés à des fins de piratage
Comment
Cliques sur Data Artifacts \installed programs
9
9. Collecting information regarding the IRC service that was used by the owner
Réponse:
User= mini me
Email= none@of.ya
Nick=Mr
Anick=mrevilrulez
Comment
Cliquez sur Data Sources select 4Dell Latitude --> vol2 --> Program files \mIRC
10
10. Searching the Recycle Bin for relevant information
Réponse:
4 files in recycle bin
Comment
Cliques sur Data Sources select 4Dell Latitude --> vol2 --> Recycler
11. Listing the Newsgroups that the owner of the computer has registered to
Réponse:
On retrouve de nombreux newsgroups auxquels M. Evil s'est abonné
Comment
11
Cliquez sur Data Sources select 4Dell Latitude --> vol2 --> Documents and
settings\Mr .Evil\Local settings\Application Data\Identities\Microsoft\outlook
Express
12
13