1 of 51

Артефакти Windows

The project has been funded by the European Commission. The Education, Audiovisual and Culture Executive program (EACEA), TEMPUS IV. The content of this presentation reflects the opinion of the author.

2 of 51

Введення

  • Що таке артефакти Windows?
  • У програмах Windows залишає різні позначки
  • Які існують артефакти?
  • Встановлені автономні програми (основний фокус)
  • Портативна програма (менше позначок/підписів)

3 of 51

Введення

  • Приклади встановлених програм

4 of 51

Введення

  • Приклади встановлених програм
  • Document processing:
  • Adobe Reader, freePDF, Ghostscript, OpenOffice, PDF exchange viewer, ...
  • Browser: Firefox, ...�E-Mail: Thunderbird, Tobit, ...�Chat: Jabbin, Miranda, ...
  • Softphone: Sipgate, Skype, Google Phone, ...
  • Filetransfer: unprotected: WS-FTP, wxDownload, ...
  • protected: openVPN, putty, ...
  • Encyrpting: Bitlocker-to-Go, TrueCrypt, ...
  • Remote: MaxiVista, UltraVNC, ...
  • Cloud: Dropbox, Wuala, skyDrive, ...

5 of 51

Введення

  • Cleaner: Ccleaner, SuperWinSpy, ...
  • Databases: SQLite, SQL Server, ...�Money: Bitcoin, Quicken, StarMoney, Steuer, tax, Wiso, ... Virusprotection: AntiVir, ...
  • Packer: 7zip, sfArk, Winrar, Winzip, ... Editoren: gvim, Neo Hexeditor, notepad++, ... Geodaten: Google Earth, ...
  • Multimedia:
  • Audacity, Audiograbber, CDBurner, div. Codecs, FastVideoIndexer, ffdshow, FLV-Player, Fox Converter, Freecorder, Hauppauge WinTV, IrfanView, MP3-Player Utilities, Picasa, Quicktime, Real Player, Simfy, Stream-Switcher, DVD-Videosoft, VLC Media Player, WAV2MP3-Konverter, Windows Media Player, Windows Movie Maker, ...
  • System management: freeCommander, totalCommander, Debugging Tools, Powertoys, ...

6 of 51

Введення

  • Linux and virtualisation:
  • andLinux, cygwin, Oracle VirtualBox, Qemu, VMWare + LiveView, ...
  • Development Enviroment: Perl, Python, SDKs (Android, Eclipse), ... Creativitiy: freeMind, ...
  • Device Managment:
  • Canon-Scanner, Olympus-cameraund , Surfstick, Roland-Synthesizer, ...
  • IT-forensic Tools:
  • analyzeMFT, Cain & Abel, Data Revoery, dtsearch, EZLog, FastStone Image Viewer, Forensic Card Reader, FTK Imager, Kernel Exchange EDB Viewer, Mandiant Web Historian, Mount Image Pro, PE Builder, Pro Discover, Raid Recovery, PDFStreamDumper, SkypeR, Stellar Phoenix Exchange Mailbox Recovery, WinPcap, Woanware ESEDBViewer, XWF, ...
  • Games: WinBoardChess, .....

7 of 51

Введення

  • Сліди вибраних класів програм
  • Лише місцеві сліди
  • Спілкування/соціальні мережі
  • Передача файлів між комп'ютерами / Інтернет-магазинами
  • Хмарні додатки
  • Зашифроване програмне забезпечення
  • Віртуальний грошовий переказ

8 of 51

Введення

  • Сліди вибраних класів програм, напр.
  • Тільки локальні: Winrar, 7-zip
  • Локальні сліди з комунікаційних програм, наприклад:
    • Chat (Windows Live Messenger/MSN, Skype)
    • Sociale networks (Facebook, Windows Live, ...)�
  • Локальні сліди передачі файлів на онлайн-сховищах
  • winscp, putty, sftp, ...�
  • Локальні сліди Cloud-Сервісів
  • Dropping files - Скидання файлів (Dropbox, Skydrive)
  • Шифрування
    • TrueCrypt, ...
  • Оплата та віртуальні гроші
    • Bitcoin

9 of 51

Методологія

  • Коли?
    • Під час встановлення
    • Під час використання (під час дії)
    • Після використання
    • Чи залишається після деінсталяції/видалення
  • Що?
    • Поведінка: що робить програма? (процеси...)
    • Що програма продукує?

(конфігурація, бази даних, файли журналів, файли користувачів,...)

9

10 of 51

Методологія

  • Де ?
    • Жорсткий диск
    • Мобільні пристрої
    • Локальний сервер
    • Мережа (роутери, файерволи)
    • Зовнішні (комп'ютер друга, сервер, хмара,....)

10

11 of 51

Артефакти, які мають інтерес для криміналістики

  • Журнал подій (Windows Eventlogs)
  • Профілі користувачів (User Profiles)
  • Дані додатків (Application Data)
  • Реєстр (Registry)
  • Точка відновлення (Restore Points)
  • Служба тіньового копіювання (Volume Shadow Copies (VSS))

12 of 51

Логі подій Windows

  • Більшість ОС використовують файли журналу

  • У Windows вони називаються „Event Logs“
      • Започатковано з Windows 3.1

  • Може використовуватися для виявлення
  • Вторгнення в мережу,
  • атак зловмисного програмного забезпечення,
  • поведінку виявлення артефактів або виявлення кіберзлочинної поведінки в системі

  • До Windows Vista вони називалися „Windows Event Logs“

  • Генерується велика кількість даних

це як шукати голку в стозі сіна.

13 of 51

Генерується велика кількість даних

14 of 51

Починаючи з Windows 3.1, існує 3 види журналів подій:

  • Application Logs – Appevent.evt (увімкнено за замовчуванням)

🡪 Event Logs для додатків

  • System Logs – Sysevent.evt (увімкнено за замовчуванням)

🡪 System Logs записує відповідні події системи, напр. (неправильно завантажені драйвери і так далі)

  • Security Logs – Secevent.evt (вимкнено за замовчуванням у XP)

(увімкнено за замовчуванням Vista/7 та більш пізніших версій)

🡪 дозволені або заборонені входи

🡪 Події, пов’язані з ресурсами ОС (наприклад, якщо деякі вказівки змінено, наприклад, записи входу вимкнено)

Журнал логів Windows

15 of 51

У Windows Vista та Windows 7, 10 включено деякі журнали:

  • Application Logs – Application.evtx
  • Hardware Events Logs – HardwareEvents.evtx
  • Security Logs – Security.evtx
  • Setup Logs – Setup.evtx
  • System Logs – System.evtx
  • Applications and Services Logs – напр. Internet Explorer.evtx
  • Forwarded Event Logs – колекція віддалених комп’ютерів
  • Адміністративні, операційні, аналітичні, налагоджувальні події

Журнали подій Windows

16 of 51

 Журнал подій містить наступні стандартні журнали, а також спеціальні журнали:

Журнал

Призначення

Application

(додатки)

Містить події, зареєстровані програмами. Наприклад, програма бази даних може записати помилку файлу. Розробник програми вирішує, які події записувати.

Security

(безпека)

Містить такі події, як дійсні та недійсні спроби входу, а також події, пов’язані з використанням ресурсів, наприклад створення, відкриття або видалення файлів чи інших об’єктів. Адміністратор може розпочати аудит, щоб записувати події в журнал безпеки.

System

(система)

Містить події, зареєстровані компонентами системи, як-от збій завантаження драйвера або іншого системного компонента під час запуску.

CustomLog

(Користувацький журнал)

Містить події, зареєстровані програмами, які створюють спеціальний журнал. Використання спеціального журналу дозволяє програмі контролювати розмір журналу або приєднувати списки керування доступом з метою безпеки, не впливаючи на інші програми.

Служба реєстрації подій використовує інформацію, що зберігається в розділі реєстру Eventlog. Ключ журналу подій містить кілька підрозділів, які називаються журналами. Кожен журнал містить інформацію, яку служба журналювання подій використовує для пошуку ресурсів, коли програма записує та читає журнал подій.

17 of 51

eventvwr.msc

Отримання журналу Windows за допомогою інструментів Windows

Журнал подій в windows

Win+R

або

18 of 51

Журнал подій в windows

19 of 51

Якщо ви підозрюєте, що хтось з офісу входить під вашим обліковим записом, або ви втратили конфіденційну інформацію (паролі, фотографії тощо).

Після запуску програми «Керування комп’ютером» нам потрібно вибрати Перегляд подій-> Журнали Windows-> Розділ Система

І ось в правій частині програми шукаємо рядок з Source «Kernel General», саме вона відповідає за запуск і завершення роботи комп'ютера. Якщо двічі натиснути на цей рядок, ми побачимо деталі події.

Невеликий приклад

20 of 51

час завершення роботи операційної системи

21 of 51

час початку роботи системи

XML

22 of 51

  • Групова політика показує, чи активовано журналювання
  • Тут ви дізнаєтесь, чи активовані журнали, і ви можете змінити налаштування рівня журналювання

Журнал подій Windows

gpedit.msc

Group Local Policy Editor

23 of 51

Event Logs зберігаються:

    • *.evt - Windows NT 3.1 в Windows XP
    • *.evtx - Windows Vista та Windows 7 Event Logs базується на XML

Розташування за умовчанням у Windows XP:

    • %SystemRoot%\System32\config\*.evt

Розташування за умовчанням у Windows Vista and Windows 7, 10

    • %SystemRoot%\System32\winevt\Logs\*.evtx

Локації можна змінювати в реєстрі:

    • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog (Win XP, Vista, Win 7, 10)

Журнал подій Windows

24 of 51

Конфігурація журналу подій:

🡪 ім’я протоколу

🡪джерело

🡪 ID подій

🡪 Користувач

🡪 Task category

🡪 комп’ютер

🡪 і т.д.

Більше інформації:

http://msdn.microsoft.com/en-us/library/windows/desktop/aa363646%28v=vs.85%29.aspx

Журнал подій Windows

25 of 51

Яка інформація зберігається в цих журналах подій:

Вторгнення в систему (коли і як)

Мітки часу входу та виходу

Оновлення інформації

Встановлення програмного та апаратного забезпечення

Попередження та помилки

Навіть останні SSID та IP-адреси з останніх підключень Wi-Fi зберігаються деякий час (WLAN-AutoConfig)

З Windows 7 розмір логфайлів збільшується.

Журнал подій Windows

26 of 51

Інструменти для перегляду та оцінки журналів подій

  • eventvwr.exe (інтегрований у Windows)
  • LogParser.exe (Парсер від Microsoft)

http://www.microsoft.com/downloads/details.aspx?FamilyID=890CD06B-ABF8-4C25-91B2-F8D975CF8C07

🡪Evtx парсер (Vista і Windows 7)

http://computer.forensikblog.de/2009/12/evtx_parser_1_0_1.html

🡪WindowsNT Event Log Viewer (показано у читабельному форматі)

http://www.codeproject.com/KB/system/sysevent.aspx

  • GrokEVT (Windows NT/2K/XP/2K3, Phyton)

http://projects.sentinelchicken.org/grokevt/

Event Log Explorer

Журнал подій Windows

27 of 51

Існує п’ять типів подій, які можна реєструвати. Усі вони мають чітко визначені загальні дані та, за бажанням, можуть включати дані про конкретні події. Програма вказує тип події, коли повідомляє про подію. Кожна подія має бути одного типу.

Засіб перегляду подій відображає окрему піктограму для кожного типу в списку журналу подій.

У наведеній нижче таблиці описано п’ять типів подій, які використовуються в журналі подій.

Тип подій

Призначення

Помилка

Подія, яка вказує на серйозну проблему, наприклад втрату даних або втрату функціональності. Наприклад, якщо служба не завантажується під час запуску, реєструється подія Error.

Попередження

Подія, яка не обов’язково є важливою, але може вказувати на можливу проблему в майбутньому. Наприклад, коли на диску мало місця, реєструється подія Попередження. Якщо програма може відновити подію без втрати функціональності або даних, вона може класифікувати подію як подію попередження.

Інформація

Подія, яка описує успішну роботу програми, драйвера або служби. Наприклад, коли мережевий драйвер успішно завантажується, може бути доречним зареєструвати інформаційну подію. Зауважте, що для програми для настільних комп’ютерів неприйнятно реєструвати подію щоразу під час її запуску.

Аудит успіху

Подія, яка фіксує перевірену успішну спробу безпечного доступу. Наприклад, успішна спроба користувача увійти в систему реєструється як подія аудиту успіху.

Аудит несправностей

Подія, яка фіксує невдалу перевірену спробу доступу. Наприклад, якщо користувач намагається отримати доступ до мережевого диска та не вдається, ця спроба реєструється як подія несправності.

Ідентифікатор події. Значення є специфічним для джерела події для події та використовується з ім’ям джерела для пошуку рядка опису у файлі повідомлення для джерела події.

28 of 51

Журнал безпеки

Це основне місце зберігання журналів безпеки системи. Це включає події для входу/виходу користувачів, доступу до об’єктів, зміни в політиках та інші дії, пов’язані з безпекою. Звичайно, якщо налаштовано відповідну політику.

29 of 51

30 of 51

31 of 51

32 of 51

33 of 51

34 of 51

35 of 51

36 of 51

37 of 51

38 of 51

Перебор користувачів і груп (події 4798 та 4799). Вредоносне ПЗ на початку самої атаки часто перебирає локальні облікові записи користувачів і локальні групи на робочих станціях, щоб знайти облікові дані для своїх шкідливих дій. Ці події допомагають обнаружить шкідливий код раніше, ніж він двинется далі, і, використовуючи зібрані дані, розповсюджується на інші системи.

Створення локального облікового запису та зміни в локальних групах (події 4720, 4722–4726, 4738, 4740, 4767, 4780, 4781, 4794, 5376 і 5377). Атака також може початися, наприклад, з додаванням нового користувача в групу локальних адміністраторів.

Намагання входу з локального облікового запису (подія 4624). Добропорядкові користувачі заходять з доменного облікового запису, а виявлення входу під локальний зареєстрований запис може означати початок атаки. Подія 4624 включає також входи під доменний обліковий запис, тому при обробці подій необхідно зафільтрувати події, в яких домен відрізняється від імені робочої станції.

Намагання входу із заданим уточним записом (подія 4648). Таке буває, коли процес виконується в режимі «Запуск від імені» (запуск від імені). У нормальному режимі роботи система такого не повинна бути, тому такі події повинні знаходитися під контролем.

Приклади

39 of 51

Блокування/розблокування робочої станції (події 4800-4803). До категорії підозрілих подій можно віднести будь-які дії, які вийшли на заблоковану робочу станцію.

�Змінення конфігурації файрволла (події 4944-4958). Очевидно, що при установці нового ПЗ параметри конфігурації файрволла можуть змінюватися, що викликає погані обробки.

Підключення пристроїв Plug’n’play (події 6416 і тільки для WIndows 10). Для цього важливо слідувати, якщо користувачі зазвичай не підключають нові пристрої до робочих станцій, а тут вдруге — і підключили.

Приклади

40 of 51

Подія безпеки Windows ID 4740

Operating Systems

Windows 2008 R2 and 7�Windows 2012 R2 and 8.1�Windows 2016 and 10�Windows Server 2019�

Category� • Subcategory

Account Management � • User Account Management

Type

Success �

Corresponding events�in Windows 2003�and before

644  

Указаний обліковий запис користувача було заблоковано після неодноразових помилок входу через неправильний пароль.

Ця подія реєструється як для локальних облікових записів, так і для облікових записів домену.

https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4740

Інформація для дискусій:

41 of 51

4771: Помилка попередньої автентифікації Kerberos

Подія безпеки Windows ID 4771

Operating Systems

Windows 2008 R2 and 7�Windows 2012 R2 and 8.1�Windows 2016 and 10�Windows Server 2019�

Category� • Subcategory

Type

Failure �

Corresponding events�in Windows 2003�and before

675

Ця подія реєструється лише на контролерах домену, і реєструються лише випадки збою цієї події.

На початку дня, коли користувач сідає за свою робочу станцію та вводить ім’я користувача та пароль свого домену, робоча станція зв’язується з локальним DC і запитує TGT. Якщо ім’я користувача та пароль правильні, а обліковий запис користувача проходить перевірку статусу й обмежень, DC надає TGT і реєструє подію з ідентифікатором 4768 (квиток автентифікації надано). Якщо запит на квиток не вдасться, Windows зареєструє цю подію, помилку 4771 або 4768, якщо проблема виникла під час «попередньої автентифікації». У Windows Kerberos перевірка пароля відбувається під час попередньої автентифікації.�

https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventID=4771

42 of 51

Event Log Explorer

43 of 51

Event Log Explorer

44 of 51

Точки відновлення та служба тіньових копій �RESTORE POINTS vs. VOLUME SHADOW COPY

  • History of Restore Points & Volume Shadow Copy

45 of 51

46 of 51

47 of 51

RESTORE POINTS (Windows XP)

48 of 51

RESTORE POINTS (Windows 7)

49 of 51

RESTORE POINTS (Windows XP)

HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\SystemRestore

50 of 51

51 of 51