Files
forensic-pathways/src/content/knowledgebase/regular-expressions-regex.md
2025-07-26 13:20:01 +02:00

3.9 KiB
Raw Blame History

title, tool_name, description, last_updated, author, difficulty, categories, tags, sections, review_status
title tool_name description last_updated author difficulty categories tags sections review_status
Regular Expressions (Regex) Musterbasierte Textanalyse Regular Expressions (Regex) Pattern matching language für Suche, Extraktion und Manipulation von Text in forensischen Analysen. 2025-07-20 Claude 4 Sonnet intermediate
incident-response
malware-analysis
network-forensics
fraud-investigation
pattern-matching
text-processing
log-analysis
string-manipulation
search-algorithms
overview installation configuration usage_examples best_practices troubleshooting advanced_topics
true false false true true false true
published

⚠️ Hinweis: Dies ist ein vorläufiger, KI-generierter Knowledgebase-Eintrag. Wir freuen uns über Verbesserungen und Ergänzungen durch die Community!

Übersicht

Regular Expressions (Regex) sind ein leistungsfähiges Werkzeug zur Erkennung, Extraktion und Transformation von Zeichenfolgen anhand vordefinierter Muster. In der digitalen Forensik sind Regex-Ausdrücke unverzichtbar: Sie helfen beim Auffinden von IP-Adressen, Hash-Werten, Dateipfaden, Malware-Signaturen oder Kreditkartennummern in großen Mengen unstrukturierter Daten wie Logdateien, Netzwerktraces oder Memory Dumps.

Regex ist nicht auf eine bestimmte Plattform oder Software beschränkt es wird in nahezu allen gängigen Programmiersprachen, Texteditoren und forensischen Tools unterstützt.

Verwendungsbeispiele

1. IP-Adressen extrahieren

\b(?:\d{1,3}\.){3}\d{1,3}\b

Verwendung:

  • Finden von IP-Adressen in Firewall-Logs oder Packet Captures.

  • Beispiel-Zeile:

    Connection from 192.168.1.101 to port 443 established
    

2. E-Mail-Adressen identifizieren

[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}

Verwendung:

  • Erkennung von kompromittierten Accounts in Phishing-E-Mails.
  • Analyse von Useraktivitäten oder Kommunikationsverläufen.

3. Hash-Werte erkennen (z.B. SHA-256)

\b[A-Fa-f0-9]{64}\b

Verwendung:

  • Extraktion von Malware-Hashes aus Memory Dumps oder YARA-Logs.

4. Zeitstempel in Logdateien extrahieren

\d{4}-\d{2}-\d{2}[ T]\d{2}:\d{2}:\d{2}

Verwendung:

  • Zeitsensitive Korrelationsanalysen (z.B. bei Intrusion Detection oder Timeline-Rekonstruktionen).

Best Practices

  • Regex testen: Nutze Plattformen wie regexr.com oder regex101.com zur Validierung.
  • Performance beachten: Komplexe Ausdrücke können ineffizient sein und Systeme verlangsamen verwende Lazy Quantifiers (*?, +?) bei Bedarf.
  • Escape-Zeichen korrekt anwenden: Spezielle Zeichen wie . oder \ müssen bei Bedarf mit \\ oder \. maskiert werden.
  • Portabilität prüfen: Unterschiedliche Regex-Engines (z.B. Python re, PCRE, JavaScript) interpretieren manche Syntax leicht unterschiedlich.
  • Lesbarkeit fördern: Verwende benannte Gruppen ((?P<name>...)) und Kommentare ((?x)), um reguläre Ausdrücke besser wartbar zu machen.

Weiterführende Themen

Lookaheads und Lookbehinds

Mit Lookaheads ((?=...)) und Lookbehinds ((?<=...)) können Bedingungen formuliert werden, ohne dass der Text Teil des Matchs wird.

Beispiel: Alle .exe-Dateinamen ohne das Wort safe davor matchen:

(?<!safe\s)[\w-]+\.exe

Regex in Forensik-Tools

  • YARA: Unterstützt Regex zur Erstellung von Malware-Signaturen.
  • Wireshark: Filtert Payloads anhand von Regex-ähnlicher Syntax.
  • Splunk & ELK: Verwenden Regex für Logparsing und Visualisierung.
  • Volatility Plugins: Extrahieren Artefakte mit Regex-basierten Scans.

🔤 Regex ist ein universelles Werkzeug für Analysten, Ermittler und Entwickler, um versteckte Informationen schnell und flexibel aufzuspüren.

Nutze es überall dort, wo Textdaten eine Rolle spielen.