wanted to add that SANS forensics is all about open source it seems I read there page and they use Helix for their classes<br><br><div><span class="gmail_quote">On 3/18/07, <b class="gmail_sendername">matt donovan</b> &lt;
<a href="mailto:kitchetech@gmail.com">kitchetech@gmail.com</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">I know someone that teaches the SANS class he&#39;s still going to college but he has the cert for it and and it&#39;s the best thing he said to know how to do. He mostly does system&nbsp; forensics but he does network as well if he wants to but he doesn&#39;t use honeynets or any of that other things. but anyways you can just use dd to make an image of the hard drive and look at it with a hex editor if you want that&#39;s how filesystem forensics is done there is other tools as well but dd works best if using linux to look at the hard drive.
<div><span class="e" id="q_1116773aa3cba992_1"><br><br><div><span class="gmail_quote">On 3/18/07, <b class="gmail_sendername">Brad Bartram</b> &lt;<a href="mailto:brad.bartram@gmail.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
brad.bartram@gmail.com</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Hey everyone;<br><br>While at the meeting yesterday, some people came up to me and asked<br>about getting into forensics and security.&nbsp;&nbsp;I thought about sending<br>individual replies, but in further thinking, I figured there is
<br>probably enough interest that I&#39;d post my $.02 to the general list for<br>everyone&#39;s benefit.<br><br>I want to preface this with the fact that I am not an expert in this<br>field, nor should I be considered an authoritative source.&nbsp;&nbsp;I just
<br>tend to be involved and hang around with people and organizations that<br>do this stuff for a living in a much more serious context than I.<br>With that said, I&#39;ve had some very valuable advice given to me and<br>

figured out a few things along the way that hopefully I can pass<br>along.<br><br>To anyone looking to get into the field of security, I would first<br>recommend finding a topic within the realm of security that you want
<br>
to get into.&nbsp;&nbsp;The general term &quot;security&quot; is a mile wide and a mile<br>deep - kind of like saying you want to get into &quot;computers&quot; or<br>&quot;networks&quot;.<br><br>Within the realm of security, you have such great topics as risk
<br>management, intrusion detection, intrusion prevention, encryption,<br>firewalls, filtering, forensics, and on and on.&nbsp;&nbsp;To focus on one<br>particular area, forensics, there are two major subdivisions - system<br>forensics and network forensics.&nbsp;&nbsp;System forensics is what happens
<br>when harddrives and digital media / devices are deconstructed and<br>relevant information is discovered, extracted, or recovered.&nbsp;&nbsp;Network<br>forensics is tracking down who did what when and where using the<br>network communications and devices, which is what honeywalls /
<br>honeypots / honeynets facilitate, like we discussed yesterday.<br><br>So, in using those two forensics areas, how does one prepare to break<br>into the field?&nbsp;&nbsp;Let&#39;s first talk about the skills necessary, starting
<br>with Network forensics.<br><br>Ironically, I believe that most of the people on this list would find<br>the skills necessary to break into positions relating to network<br>forensics are already in their arsenal.&nbsp;&nbsp;The core skills tend to be a
<br>thorough understanding of networks, i.e., how networks work on the<br>fundamental levels - protocols, application specific nuances, routing,<br>etc.&nbsp;&nbsp;The next big skill is knowing the services that run on networks.<br>

<br>What does an http session look like?&nbsp;&nbsp;How about an smtp connection?<br>These are the types of things that are helpful to know, and really<br>can&#39;t be brute-force learned effectively.&nbsp;&nbsp;These are the types of<br>things that experience teaches.
<br><br>The next big skill set is to master the tools.&nbsp;&nbsp;Wireshark / Ethereal,<br>Snort, Iptables are opensource tools that are used in every lab I&#39;ve<br>worked in for network forensics.&nbsp;&nbsp;Grep, regex, find, netstat, netcat,
<br>etc are great to know as well.&nbsp;&nbsp;Don&#39;t forget some programming<br>languages - shell, PERL, python, php, C.<br><br>As you might be able to tell, if you work as an admin on a largish or<br>busy network, chances are, you are on your way to a possible new
<br>career opportunity with only incremental changes.<br><br>The other area is in system forensics.&nbsp;&nbsp;This is an area where knowing<br>the theory of data storage and methods is critical.&nbsp;&nbsp;Most people that<br>I&#39;ve met, aside from some really interesting folks, don&#39;t tend to
<br>think at this level.&nbsp;&nbsp;Most people are much more comfortable dealing<br>with interfaces or api&#39;s rather than raw bits and bytes.<br><br>To enter the world of system forensics, with any seriousness, get used<br>to working on windows machines.&nbsp;&nbsp;Understand the underlying mechanics
<br>of filesystems.&nbsp;&nbsp;Fat12, fat16, fat32, NTFS - know how they work and<br>order data.&nbsp;&nbsp;Know how they handle deleted files.&nbsp;&nbsp;Know how they<br>allocate clusters and files within clusters.&nbsp;&nbsp;Be comfortable working<br>with hex editors and binary.&nbsp;&nbsp;Learn what files are constructed in what
<br>ways - how is a JPEG different from a WAV or DOC at a filesystem or<br>binary level.<br><br>Once you have the windows stuff down, then learn the ins and outs of<br>the various linux filesystems - EXT2, EXT3, reiser, XFS, etc., as well
<br>as Mac filesystems and other less common file systems.<br><br>Once you have the basics down, learn the tools of the trade.&nbsp;&nbsp;Encase<br>and FTK (Forensic tool kit).&nbsp;&nbsp;Both of these are windows tools and are<br>very, very good at what they do.
<br><br>Unlike network forensics, system forensics has no really show-stopping<br>tools in the opensource realm.&nbsp;&nbsp;Yes, there are disk editors and<br>forensic tools like tct (the coroner&#39;s tool kit), and sleuthkit, but
<br>they are far from mature.&nbsp;&nbsp;It&#39;s sad to say, but ancient tools such as<br>Norton&#39;s diskedit for DOS are much nicer and fuller featured than the<br>comparable linux equivalents.<br><br>To get practical experience - get nice and comfortable with virtual
<br>machines like virtual pc or vmware.&nbsp;&nbsp;Then go to town destroying files<br>on the images and recovering them.<br><br>A decent book that is a pretty decent reference, though it does have<br>it&#39;s limitations, is the Thompson / Course Technology - Guide to
<br>Computer Forensics and Investigations.&nbsp;&nbsp;It comes with evaluation<br>versions of Encase and FTK as well as sample image files that you can<br>use to get comfortable with using the software.&nbsp;&nbsp;This should be<br>available through 
<a href="http://amazon.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">amazon.com</a> for about $60.<br><br>Once you have all the technical stuff down, set a direction for where<br>you want to be employed.&nbsp;&nbsp;The private sector is very active with
<br>security and especially forensics professionals - but not in Buffalo.
<br>You may get lucky and find a position with a bank or a major company -<br>but most corporate positions are in other areas (New York, Washington<br>DC, etc.)<br><br>Of course, there is also the public sector route.&nbsp;&nbsp;Depending on your
<br>personal ethics and ideals - law enforcement is always looking for<br>qualified, experienced people to work in high technology positions.<br>At the federal level, there are many scholarship opportunities and<br>other incentives to make service more attractive.
<br><br>Which brings me to my final point.&nbsp;&nbsp;If you are interested in a career<br>in security - any security sector - in any major way, you must have a<br>clean background.&nbsp;&nbsp;Major positions both in the public and private<br>

sector require thorough background checks including credit histories.<br>Certain government positions will require interviews with neighbors<br>and personal friends as well as polygraph tests.&nbsp;&nbsp;If you want to<br>pursue this type of career path, consider this aspect as well as your
<br>technical skills and abilities.<br><br>For those interested, there are many resources out there both online<br>and offline.&nbsp;&nbsp;If you have a degree already, think about pursuing a<br>graduate degree in Information Assurance or even just going for a
<br>certificate program.&nbsp;&nbsp;If you don&#39;t have a degree, think about getting<br>one in Comp Sci, Computer Engineering, Forensic Science, or even like<br>my degree - Economic Crime Investigations with a Computer Security
<br>
minor.&nbsp;&nbsp;At the very least, think about picking up some vendor<br>certifications - Cisco, Comp-tiaa (Secuity +), ISC2 certs, Encase, or<br>FTK certs are great ones.<br><br>At the very least, get active in the field by talking to people and
<br>networking.&nbsp;&nbsp;Know who the major people are in the area for this type<br>of work (or any desired field for that matter), and continually make<br>contacts.<br><br>This got quite a bit longer than I really expected - but hopefully
<br>someone finds my words of &quot;wisdom&quot; useful.<br><br>Brad<br>_______________________________________________<br>nflug mailing list<br><a href="mailto:nflug@nflug.org" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
nflug@nflug.org</a><br><a href="http://www.nflug.org/mailman/listinfo/nflug" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
http://www.nflug.org/mailman/listinfo/nflug</a><br></blockquote></div><br>
</span></div></blockquote></div><br>