--- title: "Regular Expressions (Regex) – Musterbasierte Textanalyse" tool_name: "Regular Expressions (Regex)" description: "Pattern matching language für Suche, Extraktion und Manipulation von Text in forensischen Analysen." last_updated: 2025-07-20 author: "Claude 4 Sonnet" difficulty: "intermediate" categories: ["incident-response", "malware-analysis", "network-forensics", "fraud-investigation"] tags: ["pattern-matching", "text-processing", "log-analysis", "string-manipulation", "search-algorithms"] sections: overview: true installation: false configuration: false usage_examples: true best_practices: true troubleshooting: false advanced_topics: true review_status: "published" --- > **⚠️ Hinweis**: Dies ist ein vorläufiger, KI-generierter Knowledgebase-Eintrag. Wir freuen uns über Verbesserungen und Ergänzungen durch die Community! # Übersicht **Regular Expressions (Regex)** sind ein leistungsfähiges Werkzeug zur Erkennung, Extraktion und Transformation von Zeichenfolgen anhand vordefinierter Muster. In der digitalen Forensik sind Regex-Ausdrücke unverzichtbar: Sie helfen beim Auffinden von IP-Adressen, Hash-Werten, Dateipfaden, Malware-Signaturen oder Kreditkartennummern in großen Mengen unstrukturierter Daten wie Logdateien, Netzwerktraces oder Memory Dumps. Regex ist nicht auf eine bestimmte Plattform oder Software beschränkt – es wird in nahezu allen gängigen Programmiersprachen, Texteditoren und forensischen Tools unterstützt. ## Verwendungsbeispiele ### 1. IP-Adressen extrahieren ```regex \b(?:\d{1,3}\.){3}\d{1,3}\b ```` Verwendung: * Finden von IP-Adressen in Firewall-Logs oder Packet Captures. * Beispiel-Zeile: ``` Connection from 192.168.1.101 to port 443 established ``` ### 2. E-Mail-Adressen identifizieren ```regex [a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,} ``` Verwendung: * Erkennung von kompromittierten Accounts in Phishing-E-Mails. * Analyse von Useraktivitäten oder Kommunikationsverläufen. ### 3. Hash-Werte erkennen (z. B. SHA-256) ```regex \b[A-Fa-f0-9]{64}\b ``` Verwendung: * Extraktion von Malware-Hashes aus Memory Dumps oder YARA-Logs. ### 4. Zeitstempel in Logdateien extrahieren ```regex \d{4}-\d{2}-\d{2}[ T]\d{2}:\d{2}:\d{2} ``` Verwendung: * Zeitsensitive Korrelationsanalysen (z. B. bei Intrusion Detection oder Timeline-Rekonstruktionen). ## Best Practices * **Regex testen**: Nutze Plattformen wie [regexr.com](https://regexr.com/) oder [regex101.com](https://regex101.com/) zur Validierung. * **Performance beachten**: Komplexe Ausdrücke können ineffizient sein und Systeme verlangsamen – verwende Lazy Quantifiers (`*?`, `+?`) bei Bedarf. * **Escape-Zeichen korrekt anwenden**: Spezielle Zeichen wie `.` oder `\` müssen bei Bedarf mit `\\` oder `\.` maskiert werden. * **Portabilität prüfen**: Unterschiedliche Regex-Engines (z. B. Python `re`, PCRE, JavaScript) interpretieren manche Syntax leicht unterschiedlich. * **Lesbarkeit fördern**: Verwende benannte Gruppen (`(?P...)`) und Kommentare (`(?x)`), um reguläre Ausdrücke besser wartbar zu machen. ## Weiterführende Themen ### Lookaheads und Lookbehinds Mit **Lookaheads** (`(?=...)`) und **Lookbehinds** (`(?<=...)`) können Bedingungen formuliert werden, ohne dass der Text Teil des Matchs wird. Beispiel: Alle `.exe`-Dateinamen **ohne** das Wort `safe` davor matchen: ```regex (? 🔤 **Regex ist ein universelles Werkzeug für Analysten, Ermittler und Entwickler, um versteckte Informationen schnell und flexibel aufzuspüren.** > > Nutze es überall dort, wo Textdaten eine Rolle spielen.