Aufgepeppt mit Simile
Für eine optisch anspruchsvollere Auswertung bieten sich die Simile-Widgets an. Dabei kann aber die Arbeit bei großen Datenmengen, wie sie beispielsweise bei der Auswertung der MAC-Times eines Systems anfallen, bisweilen sehr zäh verlaufen. Am unkompliziertesten erweist sich die weitere Aufbereitung mit dem CSV-Format. Dem Import in ein Kalkulationsprogramm zur weiteren Analyse steht genauso wenig entgegen wie der skriptbasierten Auswertung.
Das folgende Beispiel analysiert die History des Browsers Firefox, der die Geschichte der besuchten Web- seiten in einer SQlite-Datenbank im Profilverzeichnis des Benutzers ablegt. Log2timeline kann damit umgehen und erstellt mit folgendem Befehl eine CSV-Datei:
log2timeline -f firefox3 /Pfad_zum_Firefox-Profil/places.sqlite -w ff3.csv -o csv
Eine simple Auswertung, wie sie gerade im forensischen Bereich häufig vorkommt, präsentiert die Anzahl der Aufrufe einzelner Webserver durch den Benutzer. Das folgende Beispiel betrachtet dabei nur den Host, ohne Rücksicht auf die Unterseiten:
sed -e 's/^.\+Host: //' ff3.csv | gawk 'BEGIN { FS = " " }{ COUNT[$1]++ }END {for (x in COUNT) printf("%d\t%s\n", COUNT[x],x) | "sort -n";}'|tail > TOP10.csv
Sed extrahiert die einzelnen Internetadressen und summiert sie mit Gawk. Anschließend ordnet Sort das Ganze numerisch und legt die Top 10 der aufgerufenen Adressen in der Datei »TOP10.csv« ab. Gnuplot bereitet das Ergebnis optisch nachvollziehbar auf.
Das Skript aus Listing 2 erzeugt eine Grafik mit einem Diagramm, das die Top 10 der besuchten Internetseiten darstellt (Abbildung 2).
| Listing 2: Gnuplot |
|---|
unset key set grid set title "aufgerufene Internetadressen" set ylabel "Anzahl der Zugriffe" set xlabel "Internetadresse" set key set xrange [ -1 : * ] set yrange [ 1 : *] set terminal png font serif 10 size 1000,600 set output "historychart.png" set style data boxes set boxwidth 0.5 set style fill solid border 0 set xtics rotate plot "history_ff3.csv" using 0:1:xticlabels(2) notitle with boxes, "history_ff3.csv" using 0:1:1 notitle with labels |
Abbildung 2: Mit Sed, Awk und Gnuplot aufbereitete Firefox-Logfiles: Der Benutzer hat am häufigsten die Webseite des Linux-Magazins besucht.
Weiter geht's
Auf der Roadmap [6] des Entwicklers stehen vor allem zahlreiche weitere Eingangsformate. Version 0.41 konzentriert sich zum Beispiel ganz auf die Browser-History, Version 0.42 dagegen auf diverse Network-Logs. Wenn diese Roadmap umgesetzt wird, entsteht mit Log2timeline ein neues Schweizer Taschenmesser der Logfile-Aufbereitung, für Admins und Forensiker gleichermaßen. (mfe)
| Infos |
|---|
| [1] Log2timeline: [http://www.log2timeline.net] [2] Sleuthkit: [http://www.sleuthkit.org] [3] Computer Forensic Timeline Visualization Tool: [http://www.dfrws.org/2009/proceedings/p78-olsson.pdf] [4] Cyber Forensics Timelab: [http://cftl.rby.se] [5] Simile Timelinie Format: [http://code.google.com/p/simile-widgets/wiki/Timeline] [6] Log2timeline Roadmap: [http://www.log2timeline.net/ROADMAP.txt] |
| Der Autor |
|---|
| Dennis Schreiber ist Computerforensiker in der Finanzverwaltung Thüringens. Bei seiner Tätigkeitverwendet er zur Datensicherung und ihrer Auswertung vorzugsweise Linux. Wenn er nicht gerade am Computer sitzt, verbringt er seine Zeit am liebsten mit der Familie und Freunden und auf dem Motorrad. |
Diesen Artikel als PDF kaufen
Express-Kauf als PDF
Umfang: 2 Heftseiten
Preis € 0,99
(inkl. 19% MwSt.)
Als digitales Abo
Weitere Produkte im Medialinx Shop »
Versandartikel
Onlineartikel
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...





