FTK Imagem: Ferramenta Gratuita de Forense Digital

FTK Imager: Principais funções de uma das ferramentas forenses mais populares da última década

Introdução

O FTK Imager é uma ferramenta gratuita de Forense Digital gratuita desenvolvida pela AccessData. Ela possui recursos especialmente para a aquisição da evidência derivadas de unidades de armazenamento, contudo a ferramenta não possui muitos recursos desenvolvidos para realizar o processamento de dados e informações. Sendo necessário submeter o resultado para ferramentas como IPED, Autopsy, ou similar.

Download e Instalação da ferramenta

É importante citar que a Accessdata foi adquirida pela Exterro Inc., portanto é possível encontrar as páginas de download pelo site das duas organizações. Clique aqui para acessar a página de download da Exterro, bastando apenas preencher todos os campos para que seja possível enviar o formulário e ter acesso ao download.

Figura 1 - Página de Download do FTK Imager 4.7
Figura 1 – Página de Download do FTK Imager 4.7

Versão Instalável da ferramenta

A versão instalável é a que será utilizada no computador de trabalho, a instalação é simples, basta seguir o clicando em ‘Next’, ‘Install’ e por final ‘Finish’.

Figura 2 - Tela de instalação do FTK Imager
Figura 2 – Tela de instalação do FTK Imager

Versão Portátil da ferramenta 

A versão portátil desse software de arquivos é a qual será executada a partir de uma mídia de armazenamento removível, a qual pode ser utilizada para realizar a aquisição de um sistema ativo, lembrando de utilizar um bloqueador de escrita. Desta forma preservando a evidencia de possíveis alterações.

Para realizar a criação da versão portátil, basta localizar a pasta dos arquivos do FTK Imager e em seguida copiar a mesma para a mídia de armazenamento removível, por exemplo, um pendrive.

Existe dois caminhos possíveis para a pasta com os arquivos do FTK Imager, caso não tenha sido alterado no momento da instalação, serão:

“C:\Program Files\AccessData\FTK Imager”; ou

“C:\Program Files (x86)\AccessData\FTK Imager;

Figura 3 - Localização da pasta com os arquivos do FTK Imager
Figura 3 – Localização da pasta com os arquivos do FTK Imager

O próximo passo é copiar a pasta ‘FTK Imager’ para a mídia de armazenamento portátil, e assim será possível executar o FTK Imager a partir de uma mídia de armazenamento removível.

 

Figura 4 - Execução do FTK Imager a partir de um pendrive
Figura 4 – Execução do FTK Imager a partir de um pendrive

Você pode gostar também: O sistema IPED Forense

Interface Gráfica da ferramenta

A interface gráfica do FTK Imager é totalmente modular, sendo possível movimentar e redimensionar cada um dos painéis.

O FTK Imager possui diversas ferramentas as quais possuem seus atalhos com o objetivo de aumentar a produtividade do examinador, ou seja, é possível realizar um procedimento por mais de um caminho.

  • Menu

A partir do painel ‘Menu’ é possível acessar todos os recursos do FTK Imager, ele é composto por outros quatro botões, sendo eles ‘File’, ‘View’, ‘Mode’, e ‘Help’, os quais por sua vez possuem seus próprios botões.

Figura 5 - Painel ’Menu’ do FTK Imager
Figura 5 – Painel ’Menu’ do FTK Imager

 

  • File

A partir do menu ‘File’ é possível acessar todas as funcionalidades que estão presente na ‘Toolbar’.

Figura 6 - Opções do ‘File’ do FTK Imager
Figura 6 – Opções do ‘File’ do FTK Imager
  • View

O menu ‘View’ está relacionado ao gerenciamento da interface gráfica, ou seja, painéis exibidos, formato de listagem de conteúdo, bem como se necessário a redefinição das configurações gráficas.

 

Figura 7 - Opções do ‘View’ do FTK Imager
Figura 7 – Opções do ‘View’ do FTK Imager

 

  • Mode

O menu ‘Mode’ está diretamente ligado ao painel ‘Viewer’ o qual irá interpretar o conteúdo do arquivo de acordo com o modo escolhido e mostrar o conteúdo dele. Observe que é possível encontrar as seguintes opções na ‘Toolbar’.

Figura 8 - Opções do ‘Mode’ do FTK Imager
Figura 8 – Opções do ‘Mode’ do FTK Imager

Em resumo, o modo ‘Automatic’ irá escolher automaticamente o modo de exibição, o modo ‘Text’ irá exibir o conteúdo do arquivo em formato de texto e mesmo se que o arquivo não seja propriamente um arquivo de texto é possível visualizar os dados de texto deste arquivo, e o modo ‘Hex’ ao qual exibira o conteúdo em formato hexadecimal.

  • Help

O menu ‘Help’ fornece acesso ao manual do usuário do FTK Imager, e detalhes sobre a versão do FTK Imager.

Figura 9 - Opções do ‘Help’ do FTK Imager
Figura 9 – Opções do ‘Help’ do FTK Imager
  • Toolbar

O menu ‘Toolbar’ contém todas as funcionalidades presente no ‘Menu’, é um atalho para as principais funcionalidades do FTK Imager.

Figura 10 - Painel ‘Toolbar’ do FTK Imager
Figura 10 – Painel ‘Toolbar’ do FTK Imager
  • Evidence Tree

Esse painel da ferramenta exibe as evidências adicionadas de forma hierárquica no formato de árvore, na raiz da árvore estão as fontes da evidência e abaixo da mesma é mostrado as estruturas, pastas e arquivos que ela possui.

Quando determinado conteúdo é selecionado ele é exibido no painel ‘File List’, algumas informações sobre o arquivo podem ser visualizadas no painel ‘Properties’, e se possível seu conteúdo será exibido no painel ‘Viewer’.

Figura 11 - Painel ‘Evidence Tree’ do FTK Imager
Figura 11 – Painel ‘Evidence Tree’ do FTK Imager
  1. File List

O painel ‘File List’ irá listar todas as pastas ou arquivos presentes dentro da estrutura selecionada no painel ‘Evidence Tree’.

Figura 12 - Painel ’File List’ do FTK Imager
Figura 12 – Painel ’File List’ do FTK Imager
  • Combination Pane

Este painel é uma combinação de outros três painéis, sendo eles, Properties, Hex Value Interpreter, e Custom Content Sources.

1. Properties

Esse painel da ferramenta exibe diversas informações sobre o item selecionado, tanto no painel ‘Evidence Tree’ quanto no ‘File List’.

Figura 13 - Painel ‘Properties’ do FTK Imager
Figura 13 – Painel ‘Properties’ do FTK Imager

 

2. Hex Value Interpreter

Esse painel permite interpretar os valores hexadecimais de uma estrutura de arquivo, ou sistema de arquivo de acordo com os bytes selecionados no painel ‘Viewer’. Observe que independente dos bytes selecionados haverá uma interpretação, ou seja, para tirar proveito dela é necessário conhecer a estrutura dos formatos de arquivos, sistemas de arquivos, entre outros.

Figura 14 - Painel ’Hex Value Interpreter’ do FTK Imager
Figura 14 – Painel ’Hex Value Interpreter’ do FTK Imager

3.Custom Content Sources

Esse painel será utilizado para selecionar e gerenciar o conteúdo personalizado que será feito a aquisição em uma aquisição personalizada.

Figura 15 – Painel ‘Custom Content Sources’
Figura 15 – Painel ‘Custom Content Sources’
  • Viewer

Esse painel servira para visualizar o conteúdo das estruturas e arquivos de acordo com o modo de exibição disponível. Observe que cada modo selecionado permite algumas opções, em especial o modo hexadecimal, que permite realizar buscas por valores específicos, utilizar expressões regulares, entre outras funcionalidades.

Figura 16 – Painel ’Viewer’
Figura 16 – Painel ’Viewer’

ATENÇÃO 

Segundo a AccessData não é recomendado utilizar o FTK Imager com uma conexão ativa de internet, pois existe um risco relacionado à segurança ao visualizar um conteúdo HTML, a desenvolvedora referência o boletim de segurança da Microsoft MS09-054, que por sua vez referência a CVE-2009-2529. 

Sistemas de arquivo e formatos de imagem suportados

O FTK Imager consegue identificar e analisar diversos formatos de imagem, bem como sistemas de arquivos.

  • Sistemas de arquivos suportados

Dentre os sistemas de arquivos suportados pelo FTK Imager estão, APFS, CDFS, exFAT, Ext2FS, Ext3FS, Ext4FS, FAT12, FAT16, FAT32, HFS, HFS+, NTFS, ReiserFS3, VXFS e XFS.

  • Formatos de imagens suportados

Dentre os formatos de imagens suportados pelo FTK Imager estão, Encase, Safeback 2.0, raw/dd, Ghost, AccessData Logical Image (AD1), SnapBack, Expert Witness, ICS, SMART, Advanced Forensics Format (AFF).

Trabalhando com evidências e imagens

A ferramenta FTK Imager permite visualizar e evidencia e a partir dela criar imagens forense, criar imagens personalizadas (AD1), exportar arquivos específicos e muito mais.

Lembre-se sempre que quando estivermos trabalhando com a evidencia original, ou a cópia dela, é necessário possuir garantias que ela não será alterada, com isso em mente lembre-se sempre de utilizar bloqueador de escrita, de preferência um baseado em hardware por proporcionar uma maior confiabilidade, contudo é possível utilizar um baseado em software.

  1. Realizando uma aquisição

Como mencionado anteriormente sempre que estivermos trabalhando com a evidencia original ou sua cópia é extremamente necessário que seja utilizado um bloqueador de escrita, em nosso exemplo será utilizado um bloqueador de escrita baseado em software.

Figura 17 – Tela do software de bloqueio de escrita
Figura 17 – Tela do software de bloqueio de escrita

Observe que existem diversos cenários possíveis e será necessário se adaptar aos mesmos, a seguir será mostrado uma das formas para realizar uma aquisição de disco.

Com o software aberto basta utilizar a opção “Create Disk Image…”

Figura 18 - Opção ”Create Disk Image...” do FTK Imager
Figura 18 – Opção ”Create Disk Image…” do FTK Imager

Na tela seguinte  da ferramenta irá será necessário selecionar o tipo da evidência de origem.

Figura 19 - Opções do tipo da evidência de origem
Figura 19 – Opções do tipo da evidência de origem
  • Physical Drive

Essa opção irá tratar a evidencia de origem como um disco físico, ou seja, todo o conteúdo relacionado a camada física será interpretado. Por exemplo, um disco com mais de uma partição essa opção irá capturar o disco inteiro e consequentemente as partições.

  • Logical Drive

Essa opção irá tratar a evidencia de origem como um disco lógico, ou seja, todo o conteúdo relacionado a camada lógica. Por exemplo, uma partição de um disco.

  • Image File

Essa opção permite selecionar uma imagem, será muito utilizada para adicionar imagens forense ao FTK Imager.

  • Contents of a Folder

Essa opção da ferramenta permite que seja realizado uma aquisição de uma determinada pasta ou arquivo.

Para exemplo será utilizado a opção ‘Physical Drive’ a qual geralmente sera utilizada para realizar a aquisição de um disco inteiro.

Nesta tela selecione o disco ao qual deseja realizar a aquisição.

Figura 20 - Opção de seleção da evidencia de origem
Figura 20 – Opção de seleção da evidencia de origem

Na tela seguinte da ferramenta  será questionando o local de destino da imagem gerada, lembre-se de observar o espaço que a evidencia original possui e consequentemente o espaço que irá ocupar no destino, observe o formato da imagem a qual pode contribuir para que o espaço ocupado seja menor ou maior. Contudo é possível selecionar um local para armazenar os arquivos ou a imagem caso a capacidade da fonte de destino seja completamente preenchido, em adição é possível selecionar mais de um local de destino, possibilitando criar mais de uma cópia da evidencia.

Esta tela possui ainda três opções, sendo elas:

  • Verify images after they are create

A opção irá realizar a verificação da integridade da mídia original com a imagem criada após que o processo terminar, é possível realizar o mesmo procedimento utilizando a opção ‘Verify Drive/Image…’.

  • Create directory listings of all files

A opção irá criar um arquivo no formato Excel o qual irá possuir o nome e caminho de todos os arquivos da evidencia.

  • Precalculate Progress Statistics

A opção irá mostrar na ferramenta um tempo estimado para que a procedimento seja concluído.

No exemplo foi utilizado somente a opção para verificar a integridade da evidência.

Figura 21 - Configurações e seleção do destino da imagem gerada
Figura 21 – Configurações e seleção do destino da imagem gerada

Nesta tela basta selecionar o formato de imagem desejado, como observado é possível criar uma imagem nos seguintes formatos raw/dd, SMART, E01 e AFF.

Figura 22 – Seleção do tipo de formato da imagem
Figura 22 – Seleção do tipo de formato da imagem

O preenchimento da tela a seguir é opcional, contudo, é importante realizar o preenchimento para garantir uma boa identificação e cadeia de custodia.

Figura 23 – Preenchimento das informações da evidência
Figura 23 – Preenchimento das informações da evidência

Na tela seguinte da ferramenta será selecionado o local que será armazenado a imagem, nome, fragmentação, compressão e criptografia AD. Será utilizado a opção de criptografia AD somente para mostrar o seu funcionamento, não sendo necessário utilizar a opção em uma aquisição, apesar de ser uma boa prática de segurança.

Figura 24 - Configuração da imagem
Figura 24 – Configuração da imagem

Na tela seguinte basta inserir uma senha ou utilizar a opção de certificado.

Figura 25 - Configuração da criptografia AD
Figura 25 – Configuração da criptografia AD

Para realizar a descriptografia basta inserir a imagem no FTK Imager com a opção ‘Add Evidence Item..’ que será solicitado a senha, ou utilizar a opção ‘Decrypt AD1 Image..’.

Após ser concluído esses passos será retornado a tela da Figura 19 na ferramenta, a qual clicando em ‘Start’ irá começar a aquisição.

Figura 26 - Tela de progresso da aquisição
Figura 26 – Tela de progresso da aquisição

Com o processo de aquisição finalizado será aberto a tela de verificação de integridade.

Figura 27 – Tela de verificação de integridade
Figura 27 – Tela de verificação de integridade

Também é possível acessar o sumario da imagem na ferramenta, o qual irá conter as informações inseridas na figura 21 e outras informações. Observe que o conteúdo mostrado nessa tela é o mesmo que estará presente no arquivo TXT que foi gerado no mesmo caminho e com mesmo nome da imagem criada.

Figura 28 – Tela de Informações da evidência
Figura 28 – Tela de Informações da evidência

Realizando uma aquisição personalizada

No FTK Imager é possível realizar uma aquisição personalizada (AD1), ela permite escolher pastas e arquivos específicos, e ainda conta com recurso de filtro de conteúdo. 

Observe que na ferramenta FTK Imager realiza a recuperação de alguns arquivos de forma automático, eles são identificados com um ‘X’ em vermelho em seu ícone. Sendo possível selecionar estes arquivos e realizar uma aquisição personalizada ou exportar esses arquivos com a opção ‘Export Files…’.

Para realizar uma aquisição personalizada é necessário possuir uma evidencia conectada ao FTK Imager, com isso basta selecionar a pasta ou arquivo e utilizar a opção ‘Add to Custom Content Image (AD1)’, em seguida será criada uma entrada no painel ‘Custom Content Sources’.

 

Figura 29 - Seleção de arquivo para criação da imagem personalizada
Figura 29 – Seleção de arquivo para criação da imagem personalizada

 

Porém realizar esse processo pode demorar muito ou ser inviável, a depender do caso e para isso é possível utilizar a opção de filtragem de conteúdo, basta criar uma entrada ou selecionar uma existente e clicar em ‘Edit’. 

Será aberto uma janela na qual possui algumas opções para filtragem de conteúdo, sendo eles:

  • Interrogação (?)

A interrogação irá realizar a busca substituindo um caractere por qualquer outro.

  • Asterisco (*)

O asterisco irá realizar a busca substituindo uma sequência de caracteres por quaisquer outros.

  • Barra Vertical (|)

A barra vertical servirá para separar diretórios e arquivos.

Além destes três filtros é possível utilizar em conjunto com algumas opções, sendo elas:

  • Ignore Case

Irá ignorar o case sensitive.

  • Include Subdirectories

Ira incluir todos os arquivos e subdiretórios abaixo da pasta especificada.

  • Match All Occurrences

Irá realizar a busca em todos os diretórios da evidência pela expressão utilizada.

Figura 30 - Configurações de filtro de conteúdo
Figura 30 – Configurações de filtro de conteúdo

Após configurado o filtro basta clicar em ‘Ok’ e em seguida ‘Create Image’, observe que os primeiros passos são similares ao que já foi tratado, basta seguir os passos conforme já descrito.

Observe que na tela a seguir é possível realizar mais um filtro, desta vez pelo dono (SID).

Figura 31 - Configuração da imagem
Figura 31 – Configuração da imagem

Nesta tela é possível adicionar ou selecionar um usuário e seu respectivo SID no sistema, ou seja, o filtro configurado irá realizar as buscas para o SID selecionado.

Você pode gostar também: O sistema IPED Forense

Figura 32 - Seleção do Usuário/SID
Figura 32 – Seleção do Usuário/SID

Para não se alongar em etapas que já foram vistas, iremos pular direto para o resultado da aquisição personalizada.

Com a aquisição personalizada concluída iremos abrir a imagem ad1 para verificar o resultado. E como visto o filtro realizou a aquisição dos arquivos ‘.jpg’ relacionados ao usuário ‘tester’.

Figura 33 - Visualização da imagem personalizada no FTK Imager
Figura 33 – Visualização da imagem personalizada no FTK Imager

Realizando a aquisição da memória ram

A aquisição da memória ram será utilizada para os casos em que o sistema se encontre ativo, com isso em mente será necessário executar o FTK Imager a partir de um dispositivo de armazenamento removível e com bloqueador de escrita.

Figura 34 - Opção para capturar a memória ram
Figura 34 – Opção para capturar a memória ram

Na tela seguinte da ferramenta basta selecionar o nome e o destino da captura, selecionar se deseja o arquivo de paginação e em seguida iniciar o processo de captura.

Figura 35 - Configuração da captura da memória ram
Figura 35 – Configuração da captura da memória ram

Com o processo finalizado basta submeter essa captura em uma ferramenta especifica para análise forense em memória ram, por exemplo, Volatility.

  • Montando Imagens

Esse recurso permite que imagens forense sejam montadas como unidades lógicas ou dispositivos físicos, pode ser muito útil para determinadas ferramentas que só possuem suporte para analisar discos físicos. Em resumo os formatos de imagens suportados são raw/dd, E01, S01, AFF, AD1 e L01. Sendo possível montar as imagens especificamente de duas formas:

  • Montagem Lógica

Os formatos AD1 e L01 por se tratarem de conteúdo personalizado, e não possuírem os dados da camada física, só é possível monta-las no formato logico.

  • Montagem Física

Os formatos E01, S01, AFF e raw/dd permitem que sejam montados como físicos, pois esses tipos de imagens permitem que os dados da camada física sejam adquiridos, ou seja, para que seja possível montar uma imagem como física é necessário que no momento da aquisição o examinador tenha utilizado a opção de aquisição da camada física.

Para realizar a montagem de imagem será utilizado a opção ‘Image Mouting…’

Figura 36 - Opção de montagem de imagem
Figura 36 – Opção de montagem de imagem

Na tela que será aberta será necessário selecionar a imagem a ser montada, bem como suas configurações. Em especial o método de montagem, sendo eles:

  • Block Device/Read Only

Irá realizar a montagem no modo somente leitura, esse modo irá montar a imagem como um dispositivo de bloco, ou seja, só irá funcionar para softwares que lê o nome físico. Para realizar o teste basta utilizar o próprio FTK Imager e adicionar uma evidencia do tipo físico, a imagem montada será mostrada como um disco nas opções. 

  • Block Device/Writable

Irá realizar a montagem com a proteção de escrita, contudo é possível realizar modificações em seu conteúdo que serão salvas em um arquivo de cache que será criado.

  • File System/Read Only

Irá realizar a montagem no modo somente leitura, esse modo irá montar a imagem como estruturas lógicas, os quais poderá ser visualizado com algum explorador de arquivos.

Para realizar a montagem basta selecionar as opções conforme desejado e em seguida clicar em ‘Mount’.

Figura 37 - Configurações de montagem
Figura 37 – Configurações de montagem

As partições relacionadas à imagem serão montadas e será possível visualizá-las, conforme visualizado na figura a seguir.

Figura 38 - Partições montadas
Figura 38 – Partições montadas

Para desmontar as estruturas criadas basta selecioná-las e clicar em ‘Unmount’.

Figura 39 – Desmontando a imagem
Figura 39 – Desmontando a imagem

Você pode gostar também: O sistema IPED Forense

Obtendo os arquivos de registro protegido na ferramenta

Os arquivos de registro possibilitam adquirir diversas informações sobre o sistema, usuário, entre outras informações. O sistema operacional bloqueia que os registros ativos sejam salvos ou modificados, contudo, o FTK Imager burla o sistema de proteção de arquivos do Windows, permitindo que seja possível realizar a aquisição desses arquivos de registro ativos.

Em um sistema ativo é necessário ter todos os cuidados relacionados a integridade da evidencia, bem como as necessidades do cenário. Em um sistema ativo com a proteção de escrita, e a execução do FTK Imager a partir de uma mídia removível, será utilizado a opção ‘Obtain Protected Files…’.

Figura 40 - Opção para aquisição dos arquivos protegidos
Figura 40 – Opção para aquisição dos arquivos protegidos

Na tela da ferramenta que será aberta será exibido um aviso no qual já foi mencionado acima, e as opções de destino, e outras duas opções:

  1. Mimimum Files for login recovery

Recupera os usuários, e os arquivos de registro ‘system’ e ‘SAM’ dos quais é possível utilizar para recuperar as informações de conta de um usuário.

  1. Password recovery and all Registry Files

Recupera os usuários, e os arquivos de registro ‘system’, ‘SAM’, ‘NTUSER.DAT’, ‘Default’, ‘Security’, ‘Software’ que podem ser utilizados para recuperar informações da conta e possíveis senhas.

Figura 41 - Configuração da aquisição dos arquivos protegidos
Figura 41 – Configuração da aquisição dos arquivos protegidos

Lembrando que é possível realizar a aquisição desses arquivos de forma manual, adicionando a evidência e criando uma imagem personalizada com os arquivos desejados, ou exportando esses arquivos.

Convertendo imagem

O processo de conversão de imagem é muito similar ao processo de uma aquisição que já foram mostradas, para evitar se alongar o foco será nas telas mais importantes.

Primeiramente, será adicionado a evidência a qual desejamos converter e em seguida, será utilizado a opção ‘Export Disk Image…’.

Figura 42 - Seleção da opção de conversão de imagem
Figura 42 – Seleção da opção de conversão de imagem

Na tela a seguir é possível selecionar o formato ao qual deseja converter a imagem.

Figura 43 - Seleção do formato da imagem
Figura 43 – Seleção do formato da imagem

Observe que é possível adicionar mais de uma entrada de destino na ferramenta, assim permitindo que sejam criadas imagens em mais de um formato, sem a necessidade de fazer o processo manual novamente.

 

Você pode gostar também: o mercado de trabalho necessita de profissionais bem treinados .

Figura 44 – Configuração e seleção dos destinos das imagens geradas
Figura 44 – Configuração e seleção dos destinos das imagens geradas

Concluindo o processo de aquisição, as imagens serão salvas no local de destino especificado e estarão prontas para serem utilizadas.

Conclusão

O projeto de pesquisa demonstrou as principais funcionalidades do FTK Imager, bem como exemplos de utilização destes recursos. Sendo possível concluir que o FTK Imager é uma ótima ferramenta para realizar aquisições nos mais diversos sistemas de arquivos, e tipos de mídia. Contudo a mesma deve ser utilizada em conjunto com outras ferramentas de indexação e processamento de evidencias, como por exemplo o IPED, Autopsy, ou similares.


Sobre o autor do artigo

João Tsukahara

Nome: João Tsukahara (Linkedin)

Sua Mini Biografia: Pesquisador de forense digital e segurança da informação.

Treinamentos concluídos na AFD: Computação Forense e Fundamentos de Forense Digital

 


Referências

  • EXTERRO INC.. Accessdata. User Guide. 2021. Disponível em: https://d1kpmuwb7gvu1i.cloudfront.net/Imager/4_7_1/FTKImager_UserGuide.pdf. Acesso em: 18 dez. 2023

 

 

Conheça nossos treinamentos

Introdução a Cripto Ativos

Metodologias Nacionais de Perícia Digital

Perícia Digital Para Advogados

Mitre Attack

Triagem de Malware

Passware Kit Forensics: Do Zero ao Avançado
Gratuito para Law Enforcement