Die forensische Untersuchung von E-Mails bezieht sich auf die eingehende Untersuchung der Quelle und des Inhalts der E-Mails. Die Studie umfasst die Identifizierung des tatsächlichen Absenders und Empfängers der betroffenen E-Mails, den Zeitstempel der E-Mail-Übertragung, die Absicht der E-Mail, die Aufzeichnung der vollständigen E-Mail-Transaktion. Die Untersuchung von E-Mails erweist sich bei Vorfällen wie E-Mail-Missbrauch, E-Mail-Phishing, E-Mail-Betrug und anderen Fällen, in denen die E-Mail-Nutzung diffamiert wird, als nützlich. Zu den Teilen der E-Mail-Untersuchung gehören die Schlüsselwortsuche, die Metadaten-Untersuchung, das Scannen des Ports usw.
Techniken für die E-Mail-Untersuchung
Die verschiedenen Techniken, die eingesetzt werden, um eine wirksame und nahtlose E-Mail-Untersuchung durchzuführen, sind unten aufgeführt:
1) E-Mail-Header-Analyse
Header-Analyse erfolgt, um die Informationen über den Absender der E-Mail sowie den Weg, über den die E-Mail übertragen wurde, zu extrahieren. Normalerweise werden die Metadaten von E-Mails in den Headern gespeichert. Manchmal können diese Header manipuliert werden, um die wahre Identität des Absenders zu verbergen.
2) Ködertaktiken
Es ist der Prozess, um die IP-Adresse des Absenders einer bestimmten zu untersuchenden E-Mail zu verfolgen. Bei dieser Technik wird eine E-Mail mit einem http: „$lt;img src>“-Tag an die E-Mail-Adresse gesendet, von der die E-Mail empfangen wurde. Der Empfänger ist in diesem Fall der Täter. Beim Öffnen der Mail wird vom Mailserver, der das Bild hostet, ein Protokoll mit der IP-Adresse des Empfängers erfasst und der Empfänger verfolgt. Falls der Empfänger einen Proxy-Server verwendet, wird die Adresse des Proxy-Servers aufgezeichnet.
3) Extraktion vom Server
Die Server-Untersuchung ist praktisch, wenn die E-Mails, die sich auf der Absender- und Empfängerseite befinden, dauerhaft gelöscht wurden. Da Server ein Protokoll der gesendeten und empfangenen E-Mails führen, werden bei der Protokolluntersuchung alle gelöschten E-Mails generiert. Darüber hinaus können die Protokolle Auskunft darüber geben, aus welcher Quelle die E-Mails generiert wurden. Eine Serveruntersuchung bedeutet nicht, dass alle gelöschten E-Mails extrahiert werden können. Dies liegt daran, dass die E-Mails nach einer bestimmten Aufbewahrungsfrist endgültig von einem Server gelöscht werden.
4) Untersuchung von Netzwerkquellen
Diese Untersuchung wird empfohlen, wenn die Serverprotokolle die erforderlichen Informationen nicht generieren. Auch wenn die Internetdienstanbieter keinen Zugriff auf den Server gewähren, wird die Untersuchung von Netzwerkquellen gewählt. Die von Netzwerk-Hubs, Routern, Firewalls usw. generierten Protokolle geben Aufschluss über den Ursprung der E-Mail-Nachricht.
Beliebte Tools für die E-Mail-Untersuchung
Es gibt eine Reihe von E-Mail-Untersuchungstools, die den gesamten Untersuchungsprozess unterstützen. Diese Tools erstellen automatisierte Untersuchungsberichte, identifizieren den Ursprung und das Ziel von E-Mails und vieles mehr. Einige der Tools, die Teil dieser Domäne sind, sind:
1) Gehäuse
Umhüllen ermöglicht es den Ermittlern, ein Abbild des Laufwerks durchzuführen und es im E01-Format aufzubewahren, das forensisch untersucht und auch vor Gericht als Beweismittel vorgelegt werden kann.
2) FTK
Forensic Toolkit ist ein umfassendes Untersuchungstool, das für die forensische Untersuchung von E-Mails durch Entschlüsselung in E-Mails bekannt ist.
3) MailXaminer
MailXaminer ist ein fortschrittliches E-Mail-Untersuchungstool, das mehr als 20 E-Mail-Formate und rund 750 MIME-Formate unterstützt. Das Tool ist mit tollen Features ausgestattet wie:
- Erweiterte Suche nach Schlüsselwörtern
- Linkanalyse von E-Mails
- Hauttonanalyse
- Live Exchange Mailbox-Analyse und vieles mehr.
Das Tool erstellt Beweise auf die effektivste Weise und erstellt einen vollständigen Beweisbericht.
Zusammenfassung
Bei der forensischen Untersuchung von E-Mails finden die richtigen Techniken und Tools in kürzester Zeit potenzielle Beweise. Um eine erweiterte E-Mail-Untersuchung durchzuführen, ist daher die Bereitstellung des richtigen Tools erforderlich.
Vicky
Informativer Beitrag, ich schätze, ich bin mir dieses Themas ein wenig bewusst und ich muss sagen, dass ich einige großartige Informationen aus diesem Beitrag gelernt habe.
Danke für den Austausch.
Niraj
Ausgezeichneter Artikel. Es ist immer gut, mehr über den Umgang mit E-Mail-Verstößen zu erfahren.
Vielen Dank!
Niraj
Mansoorvalli
Dies ist sehr informativ. Danke für das Teilen.
Tief
In case sender send a phishing mail to victim and sender use VPN and send a mail to third party website to send with authorized sender the how investigation is done.