knowledgebase overhaul
This commit is contained in:
110
src/content/knowledgebase/regular-expressions-regex.md
Normal file
110
src/content/knowledgebase/regular-expressions-regex.md
Normal file
@@ -0,0 +1,110 @@
|
||||
---
|
||||
title: "Regular Expressions (Regex) – Musterbasierte Textanalyse"
|
||||
tool_name: "Regular Expressions (Regex)"
|
||||
description: "Pattern matching language für Suche, Extraktion und Manipulation von Text in forensischen Analysen."
|
||||
last_updated: 2025-07-20
|
||||
author: "CC24-Team"
|
||||
difficulty: "intermediate"
|
||||
categories: ["incident-response", "malware-analysis", "network-forensics", "fraud-investigation"]
|
||||
tags: ["pattern-matching", "text-processing", "log-analysis", "string-manipulation", "search-algorithms"]
|
||||
sections:
|
||||
overview: true
|
||||
installation: false
|
||||
configuration: false
|
||||
usage_examples: true
|
||||
best_practices: true
|
||||
troubleshooting: false
|
||||
advanced_topics: true
|
||||
review_status: "published"
|
||||
---
|
||||
|
||||
> **⚠️ Hinweis**: Dies ist ein vorläufiger, KI-generierter Knowledgebase-Eintrag. Wir freuen uns über Verbesserungen und Ergänzungen durch die Community!
|
||||
|
||||
|
||||
# Übersicht
|
||||
|
||||
**Regular Expressions (Regex)** sind ein leistungsfähiges Werkzeug zur Erkennung, Extraktion und Transformation von Zeichenfolgen anhand vordefinierter Muster. In der digitalen Forensik sind Regex-Ausdrücke unverzichtbar: Sie helfen beim Auffinden von IP-Adressen, Hash-Werten, Dateipfaden, Malware-Signaturen oder Kreditkartennummern in großen Mengen unstrukturierter Daten wie Logdateien, Netzwerktraces oder Memory Dumps.
|
||||
|
||||
Regex ist nicht auf eine bestimmte Plattform oder Software beschränkt – es wird in nahezu allen gängigen Programmiersprachen, Texteditoren und forensischen Tools unterstützt.
|
||||
|
||||
## Verwendungsbeispiele
|
||||
|
||||
### 1. IP-Adressen extrahieren
|
||||
|
||||
```regex
|
||||
\b(?:\d{1,3}\.){3}\d{1,3}\b
|
||||
````
|
||||
|
||||
Verwendung:
|
||||
|
||||
* Finden von IP-Adressen in Firewall-Logs oder Packet Captures.
|
||||
* Beispiel-Zeile:
|
||||
|
||||
```
|
||||
Connection from 192.168.1.101 to port 443 established
|
||||
```
|
||||
|
||||
### 2. E-Mail-Adressen identifizieren
|
||||
|
||||
```regex
|
||||
[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}
|
||||
```
|
||||
|
||||
Verwendung:
|
||||
|
||||
* Erkennung von kompromittierten Accounts in Phishing-E-Mails.
|
||||
* Analyse von Useraktivitäten oder Kommunikationsverläufen.
|
||||
|
||||
### 3. Hash-Werte erkennen (z. B. SHA-256)
|
||||
|
||||
```regex
|
||||
\b[A-Fa-f0-9]{64}\b
|
||||
```
|
||||
|
||||
Verwendung:
|
||||
|
||||
* Extraktion von Malware-Hashes aus Memory Dumps oder YARA-Logs.
|
||||
|
||||
### 4. Zeitstempel in Logdateien extrahieren
|
||||
|
||||
```regex
|
||||
\d{4}-\d{2}-\d{2}[ T]\d{2}:\d{2}:\d{2}
|
||||
```
|
||||
|
||||
Verwendung:
|
||||
|
||||
* Zeitsensitive Korrelationsanalysen (z. B. bei Intrusion Detection oder Timeline-Rekonstruktionen).
|
||||
|
||||
## Best Practices
|
||||
|
||||
* **Regex testen**: Nutze Plattformen wie [regexr.com](https://regexr.com/) oder [regex101.com](https://regex101.com/) zur Validierung.
|
||||
* **Performance beachten**: Komplexe Ausdrücke können ineffizient sein und Systeme verlangsamen – verwende Lazy Quantifiers (`*?`, `+?`) bei Bedarf.
|
||||
* **Escape-Zeichen korrekt anwenden**: Spezielle Zeichen wie `.` oder `\` müssen bei Bedarf mit `\\` oder `\.` maskiert werden.
|
||||
* **Portabilität prüfen**: Unterschiedliche Regex-Engines (z. B. Python `re`, PCRE, JavaScript) interpretieren manche Syntax leicht unterschiedlich.
|
||||
* **Lesbarkeit fördern**: Verwende benannte Gruppen (`(?P<name>...)`) und Kommentare (`(?x)`), um reguläre Ausdrücke besser wartbar zu machen.
|
||||
|
||||
## Weiterführende Themen
|
||||
|
||||
### Lookaheads und Lookbehinds
|
||||
|
||||
Mit **Lookaheads** (`(?=...)`) und **Lookbehinds** (`(?<=...)`) können Bedingungen formuliert werden, ohne dass der Text Teil des Matchs wird.
|
||||
|
||||
Beispiel: Alle `.exe`-Dateinamen **ohne** das Wort `safe` davor matchen:
|
||||
|
||||
```regex
|
||||
(?<!safe\s)[\w-]+\.exe
|
||||
```
|
||||
|
||||
### Regex in Forensik-Tools
|
||||
|
||||
* **YARA**: Unterstützt Regex zur Erstellung von Malware-Signaturen.
|
||||
* **Wireshark**: Filtert Payloads anhand von Regex-ähnlicher Syntax.
|
||||
* **Splunk & ELK**: Verwenden Regex für Logparsing und Visualisierung.
|
||||
* **Volatility Plugins**: Extrahieren Artefakte mit Regex-basierten Scans.
|
||||
|
||||
---
|
||||
|
||||
> 🔤 **Regex ist ein universelles Werkzeug für Analysten, Ermittler und Entwickler, um versteckte Informationen schnell und flexibel aufzuspüren.**
|
||||
>
|
||||
> Nutze es überall dort, wo Textdaten eine Rolle spielen.
|
||||
|
||||
Reference in New Issue
Block a user