تکنولوژی

آموزش X-Ways Forensics برای تحلیل پیشرفته دیسک

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در دو مقاله‌ی پیشین سلام دیجی، به‌صورت گام‌به‌گام به آموزش تحلیل فایل‌سیستم با Autopsy و پس از آن کار با The Sleuth Kit (TSK)پرداختیم. دو ابزار بنیادین و گسترده‌ای که در کنار هم بخش قابل‌توجهی از نیازهای اصلی تحلیل‌گران فارنزیک را رفع می‌کنند.

در این مقاله، وارد سطح حرفه‌ای‌تری می‌شویم و به سراغ X-Ways Forensics می‌رویم، ابزاری که بسیاری از متخصصان آن را ستون اصلی تحلیل دیسک در تحقیقات دقیق و سناریوهای سطح سازمانی می‌دانند.

X-Ways Forensics چیست؟

X-Ways Forensics  یک ابزار تحلیل دیسک، بازیابی داده، بررسی شواهد دیجیتال، استخراج ساختار فایل‌سیستم و تولید گزارش فارنزیک است که به‌صورت کاملاً تخصصی برای تحلیل‌گران حرفه‌ای طراحی شده است.
این ابزار در اصل نسخه توسعه‌یافته، ساختاریافته و فارنزیک‌شده ویرایشگر مشهور WinHex است.  WinHex مدت‌ها به‌عنوان یک ابزار قدرتمند هگز ادیتور و بازیابی داده شناخته می‌شد و بعدها تیم توسعه‌دهنده تصمیم گرفت نسخه‌ای مخصوص تحلیل قانونی با قابلیت‌های پیشرفته‌تر ارائه کند. نتیجه این مسیر، تولد X-Ways Forensics  بود.

چرا نام آن X-Ways است؟

نام X-Ways برگرفته از عبارت Expert Ways  یا راه‌کارهای متخصصانه است. یعنی مجموعه‌ای از روش‌ها و امکانات که برای تحلیل‌گران خبره طراحی شده‌اند. این نام‌گذاری در مستندات اولیه توسعه‌دهندگان نیز اشاره شده و بیانگر تمرکز پروژه بر «سطح حرفه‌ای و دقیق» تحلیل است.

تاریخچه مختصر

✔ تولید اولیه WinHex در اوایل دهه ۲۰۰0 به‌عنوان یک ابزار هگز ادیتور، File Carver  و دیسک آنالیزور منتشر شد.

✔ با رشد نیازها در حوزه فارنزیک، تیم توسعه‌دهنده نسخه‌های ویژه‌ای از WinHex برای نیروهای پلیس و تیم‌های تحقیقاتی ارائه کرد.

✔ در نهایت در میانه دهه ۲۰۰۰، نسخه مستقل X-Ways Forensics  معرفی شد. نسخه‌ای سازمانی که مجموعه‌ای از امکانات WinHex، قابلیت‌های بررسی فایل‌سیستم، بازیابی پیشرفته، ابزارهای مدیریت شواهد، بررسی حافظه، ساخت گزارش قانونی و تحلیل مبتنی بر منطق فارنزیک را یکجا ارائه می‌کرد.

این مسیر باعث شده X-Ways امروز به‌عنوان یکی از استانداردهای عمـلی در سازمان‌های اروپایی، آزمایشگاه‌های فارنزیک و بخش‌هایی از واحدهای Incident Response پذیرفته شود.

قابلیت‌های کلیدی X-Ways

در این بخش، مرور مستقیم و رسمی بر امکاناتی داریم که در مستندات رسمی معرفی شده‌اند، از جمله:

۱. پردازش سبک و سریع

معماری نرم‌افزار مبتنی بر پردازش incremental است. این یعنی بدون نیاز به indexing کامل می‌توانید تحلیل را شروع کنید. این ویژگی به‌خصوص هنگام کار با تصویرهای چندصدگیگابایتی یا دیسک‌های آسیب‌دیده ارزشمند است.

۲. پشتیبانی کامل از فایل‌سیستم‌ها

NTFS ✔، FAT، exFAT، Ext2/3/4

ReFS ✔(در نسخه‌های جدیدتر)

✔ تجزیه MFT، journalها، slack space و unallocated space

۳. قابلیت‌های پیشرفته در بازیابی و Carving

X-Ways یک مدل «Signature-based + Structure-aware Carving» استفاده می‌کند. یعنی علاوه بر شناسایی الگوهای باینری، ساختار فایل‌سیستم را نیز در نظر می‌گیرد.

۴. مدیریت شواهد (Evidence Management)

✔ ایجاد کیس

✔ نگهداری hash sets (NSRL یا custom)

✔ علامت‌گذاری فایل‌های مهم (Noteworthy)

 ✔ ذخیره‌سازی امن شواهد و تولید گزارش استاندارد

تحلیل پیشرفته با X-Ways : مسیر رسمی و توصیه‌شده

این مراحل بر اساس رویه‌های استاندارد فارنزیک و مستندات رسمی X-Ways گردآوری شده است:

۱. ایجاد کیس فارنزیک

ساخت Case جدید و افزودن imageها با حالت Read-Only .
کیس‌ها شامل تنظیمات، فهرست فایل‌های noteworthy، گزارش‌ها و فیلترهای اعمال‌شده هستند.

۲. تحلیل ساختار دیسک

X-Ways  با دقت بالا پارتیشن‌های حذف‌شده، ساختار GPT/MBRو فایل‌سیستم‌های Mixed را شناسایی کرده و امکان مستندسازی آن‌ها را می‌دهد.

۳. بازیابی فایل‌های حذف‌شده

X-Ways امکان بازسازی رکوردهای حذف‌شده (مانند NTFS MFT Entry) و همچنین Carving سطح پایین را ارائه می‌کند. این مدل دوگانه باعث می‌شود خروجی دقیق‌تر و با نرخ خطای کمتر نسبت به ابزارهای عمومی باشد.

۴. تحلیل زمانی (Timeline Analysis)

آخرین تغییرات، ساخت یا دسترسی فایل‌ها از منابع مختلف (MFT، log fileها، journal و... جمع‌آوری شده و جدول زمانی دقیق قابل استخراج است.

۵. تحلیل محتوای پیشرفته

Indexing ✔  محتوای فایل‌ها

✔ جستجوی ترکیبی (نوع فایل + اندازه + کلیدواژه + بازه زمانی)

✔ استخراج رشته‌ها

✔ بررسی فایل‌های اجرایی (PE/ELF)

✔ تحلیل Metadata و Exif

۶. تهیه گزارش استاندارد

گزارش‌های HTML یا متن با جزئیات کامل شامل:

✔ مسیر شواهد

hash ✔

✔ لیست فایل‌های کشف‌شده

timestamp ✔ها

✔ فهرست کشف و تحلیل

مقایسه X-Ways با Autopsy و TSK

ابزار

مزیت اصلی

محدودیت

Autopsy (اوپن‌سورس)

GUI ساده، پلاگین‌های فراوان

پردازش نسبتاً سنگین

TSK (خط فرمان)

دقیق‌ترین ابزار برای Low-level File System Analysis

نیاز به تجربه بالا

X-Ways Forensics

سرعت بسیار بالا، گزارش حرفه‌ای، انعطاف زیاد

تجاری بودن، نیاز به آموزش اولیه

 

آموزش کار با X-Ways Forensics

در این بخش از مقاله، از ایجاد کیس تا تولید گزارش فارنزیک را با توالی رسمی و استاندارد پوشش می‌دهیم. دستورالعمل‌ها مطابق با مستندات رسمی X-Ways، تجربه آزمایشگاهی و رویه‌های قانونی (forensically sound workflow) تنظیم شده‌اند.

۱. ایجاد Case و ساختاردهی به پروژه فارنزیک

۱.۱ ایجاد Case جدید

وقتی یک  Case ایجاد می‌کنید، در واقع دارید یک پروژه فارنزیک جدید می‌سازید که شامل تمام اطلاعات مربوط به یک تحقیق خاص است. این کار مزایای زیادی دارد:

✔ تفکیک پروژه‌ها: هر تحقیق جداگانه در یک Case مخصوص خودش قرار می‌گیرد و داده‌ها با پروژه‌های دیگر تداخل ندارند.

✔ ثبت مستندات: X-Ways امکان اضافه کردن توضیحات، یادداشت‌ها و مستندات مرتبط با هر Case را می‌دهد.

✔ امنیت داده‌ها: داده‌ها و شواهد در مسیر ذخیره مشخص و امن نگهداری می‌شوند.

✔ پیگیری تاریخچه: همه فعالیت‌ها روی پرونده ثبت می‌شوند، مثل اضافه کردن دیسک‌ها، ایجاد snapshots یا استخراج فایل‌ها.

مراحل ایجاد کیس جدید عبارتند از:

  1. اجرای X-Ways Forensics
  2. مسیر:
    Case → New Case
  3. انتخاب مسیر ذخیره‌سازی پرونده (پیشنهاد: یک پوشه مجزا برای هر کیس)
  4. تعیین نام پرونده، توضیحات، اطلاعات بررسی‌کننده (Investigator Info)

نکته: هر Case شامل ساختار پوشه، لیست شواهد، فیلترها، گزارش‌ها، hash sets و تنظیمات اختصاصی است.

۱.۲ تنظیمات اولیه Case

✔ فعال‌سازی Journal Report

✔ تنظیم فرمت زمان (UTC یا local)

✔ فعال‌سازی گزینه Record Noteworthy Files (اختیاری)

۲. افزودن Image و مدیریت شواهد (Evidence Objects)

۲.۱ افزودن فایل Image

در X-Ways Forensics، بخش Add Image یکی از مهم‌ترین مراحل ورود داده‌ها به پروژه فارنزیک است. این بخش دقیقاً برای این کار است که شما بتوانید یک کپی از هارد، فلش، مموری کارت یا دیگر رسانه‌های ذخیره‌سازی را به پروژه اضافه و آنالیز کنید بدون اینکه داده‌های اصلی دست‌نخورده باقی بمانند.

منظور از فایل Image چیست؟

یک Image  فایل، نسخه‌ی دقیق و بایتی (bit-by-bit) از یک دیسک یا پارتیشن است، به گونه‌ای که همه فایل‌ها، فولدرها و حتی فضای خالی یا حذف‌شده ذخیره می‌شوند.
مثال‌ها:

.E01 (EnCase Image)

.dd یا .raw (Raw Image)

.aff (Advanced Forensic Format)

مزیت این فایل‌ها در این است که امکان تحلیل بدون تغییر در داده‌های اصلی وجود دارد. دسترسی به فایل‌های حذف‌شده یا آسیب‌دیده داریم و همچنین قابلیت استفاده در چندین پروژه یا ابزار دیگر وجود دارد.

وقتی فایل Image را به Case اضافه می‌کنید:

X-Ways یک نمای منطقی و فیزیکی از Image ایجاد می‌کند تا بتوانید فایل‌ها، فولدرها و ساختار پارتیشن را مشاهده کنید.

مسیر:
Case → Add Evidence Object → Image File

X-Ways  از فرمت‌های زیر پشتیبانی می‌کند:

RAW (dd, bin, img) ✔

E01/EWF ✔

VHD/VMDK ✔

Segmented images ✔

۲.۲ اعتبارسنجی Hash

در همان مرحله، X-Ways  هش MD5/SHA1 را محاسبه و با هش اصلی مقایسه می‌کند. این قدم، پایه chain-of-custody  است.

۳. تحلیل سطح دیسک و ساختار فایل‌سیستم

۳.۱ بررسی ساختار پارتیشن

پس از بارگذاری تصویر:

✔ نمایش MBR/GPT

✔ تشخیص پارتیشن‌های Hidden، Deleted یا آسیب‌دیده

✔ ارائه Layout کامل دیسک

در بررسی‌های قضایی، تطبیق این بخش با عکس Hard Drive Photography بسیار مهم است.

۳.۲ باز کردن فایل‌سیستم

روی هر پارتیشن  Explore
در این مرحله موارد زیر قابل مشاهده‌اند:

✔ ریشه فایل‌سیستم

MFT ✔(برای NTFS)

Slack Space ✔

Unallocated Space ✔

System Files ✔مانند $Bitmap, $LogFile, $MFTMirr, $UsnJrnl

۴.  Indexing و تحلیل داده‌ها

۴.۱ ساخت Index برای جستجوی محتوایی

مسیر:
Specialist → Create Index

امکانات:

✔ انتخاب زبان

✔ انتخاب نوع فایل‌ها

✔ تنظیم Stop-words

✔ ذخیره Index برای استفاده‌های بعدی

۴.۲ جستجوی ترکیبی (Combined Search)

جستجو می‌تواند شامل:

✔ کلیدواژه

✔ نوع فایل

✔ بازه زمانی

✔ اندازه (size filter)

Exif/Metadata filters ✔

Regular Expressions ✔
باشد.

۵. بازیابی فایل‌های حذف‌شده

X-Ways  دارای دو روش بازیابی است:

۵.۱ بازیابی فایل‌های حذف‌شده بر اساس فایل‌سیستم (Logical Recovery)

Logical Recovery  یعنی بازیابی فایل‌های حذف‌شده با استفاده از ساختار داخلی فایل‌سیستم، که منجر به بازگشت نام، مسیر، اندازه و تمام متادیتا می‌شود.
این روش دقیق‌ترین و استانداردترین نوع بازیابی فایل در Digital Forensics است و برای NTFS بسیار دقیق است و بر اساس MFT Entries انجام می‌شود.

نحوه ی تنظیم آن از طریق مسیر زیر است:
Options → Recover/Copy

در صورت امکان نام و مسیر اصلی فایل نیز بازسازی می‌شود.

نمونه رکورد NTFS :

FILE0 .... Deleted

Filename: report2024.docx

Path: \Users\Admin\Documents\

Size: 820KB

Timestamps: C/M/A

Clusters: 103–107

۵.۲ بازیابی بر پایه Carving (Raw Recovery)

🔍 بازیابی بر پایه Carving چیست؟

Carving  یعنی ابزار فارنزیک بدون توجه به نام، مسیر، یا متادیتای فایل، مستقیماً داخل تمام بایت‌های خام حافظه یا دیسک جستجو می‌کند و به دنبال الگوهای مشخص فایل‌ها می‌گردد. در این روش تکیه بر ساختار فایل سیستم، جدول MFT یا FAT  ، نام فایل و مسیر فایل وجود ندارد.

بلکه تکیه کامل برSignature(امضای فایل)، Header (شروع فایل)وFooter (پایان فایل)است.

مسیر:
Specialist → File Recovery by Type

این روش زمانی استفاده می‌شود کهMFT آسیب‌دیده باشد، پارتیشن حذف شده باشد و فایل overwrite نشده اما نام/ساختار از بین رفته باشد.

کاربردهای مهم:

✔ عکس

✔ فایل‌های Office

✔ فایل‌های رسانه‌ای

PDF✔

✔ اسناد متنی

۶. تحلیل زمانی (Timeline Reconstruction)

۶.۱ استخراج زمان‌ها (Timestamps)

قابل استخراج از:

  • MFT
  • USN Journal
  • LogFile
  • Registry
  • Browser Artifacts

۶.۲ ایجاد Timeline

مسیر:
Specialist → Event Log / Timeline

خروجی:

  • CSV
  • HTML
  • قابل واردسازی در ابزارهای مخصوص مثل Plaso / Timesketch

Timeline برای بازسازی سناریوهای زیر حیاتی است:

  • زمان اجرای بدافزار
  • حذف فایل‌ها
  • نصب برنامه‌ها
  • فعالیت‌های کاربر

۷. تحلیل متادیتا و محتوا

۷.۱ بررسی اطلاعات Exif فایل‌های تصویری

اطلاعات شامل:

GPS ✔

✔ مدل دستگاه

✔ تاریخ ثبت

Thumbnail ✔

۷.۲ تحلیل فایل‌های اجرایی (Executable Analysis)

X-Ways بخشی از ساختار PE را استخراج می‌کند:

  • Import Table
  • Compile Time
  • Section‌ها
    این بخش برای تحقیقات IR و شناسایی بدافزار مفید است.

۷.۳ بررسی محتوا در سطح Hex

WinHex Editor داخل X-Ways شامل:

Signature Identification ✔

Cluster Mapping ✔

Link ✔به MFT

Viewer ✔چندحالته

۸. فیلترگذاری حرفه‌ای (Advanced Filtering)

۸.۱ فیلتر براساس نوع فایل

File Type Categories شامل:

Executables ✔

Documents ✔

Archives ✔

Scripts ✔

Pictures ✔

۸.۲ فیلتر زمانی

فیلتر روی ۳ دسته زمان:

Created ✔

Modified ✔

Accessed ✔

۸.۳ فیلتر اندازه فایل

برای کشف فایل‌های کوچک مخرب یا فایل‌های بزرگ مشکوک کاربرد دارد.

۹. مدیریت Hash Sets

X-Ways ازموارد زیر پشتیبانی می کند:

  • NSRL
  • HashKeeper
  • Hash lists شخصی
  • Whitelist / Blacklist

کاربرد:

✔ حذف Noise در تحلیل

✔ کشف سریع فایل‌های مشکوک

✔ تطبیق شواهد با فایل‌های شناخته‌شده

۱۰. نشانه‌گذاری فایل‌های مهم (Noteworthy Items)

هر فایل با کلید Mark as Noteworthy در نهایت در گزارش نهایی وارد می‌شود و Inspectors می‌توانند در چند ثانیه فایل‌های کلیدی را بیابند.

۱۱. استخراج شواهد (Export / Recover Items)

مسیر:
Recover/Copy → Export files

امکان انتخاب حفظ ساختار پوشه، تغییر نام خودکار، کپی همراه Metadataدر این بهش وجود دارد.

۱۲. تهیه گزارش رسمی فارنزیک (Forensic Report Preparation)

۱۲.۱ تولید گزارش

برای تهیه ی گزارش:
Report → Generate Report

امکانات:

HTML / TXT / CSV ✔

✔ درج Summary

✔ درج لیست Noteworthy

✔ درج Hashes

✔ درج Screenshotها

۱۲.۲ استانداردهای گزارش‌دهی

گزارش باید شامل اطلاعات کیس، مشخصات شواهد، ابزارها و نسخه‌ها، روش‌های انجام کار، هش‌ها، نتایج، تحلیل و Conclusion و لیست فایل‌های مهم باشند.

این دستورالعمل، یک چرخه کامل کار فارنزیک با X-Ways را پوشش می‌دهد:
از ایجاد کیس، وارد کردن ایمیج، تحلیل فایل‌سیستم، بازیابی داده، تحلیل زمانی، فیلترگذاری، کار با متادیتا و استخراج شواهد تا تهیه گزارش نهایی.

جمع‌بندی

X-Ways Forensics  یک ابزار کاملاً حرفه‌ای، سبک و دقیق برای تحلیل دیسک در سطح سازمانی است و در کنار Autopsy و TSK، سه‌گانه‌ای قدرتمند برای پوشش کامل چرخه‌ی فارنزیک دیجیتال تشکیل می‌دهد.
در سناریوهایی که نیاز به سرعت پردازش بالا، امکان بررسی سطح پایین، تولید گزارش دقیق و فیلترگذاری پیشرفته باشد، X-Ways یکی از بهترین انتخاب‌ها است.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد