Search for in Google by Dino

Google Custom Search

jueves, 17 de noviembre de 2011

Procedimientos De Obtención De Evidencia En Windows




Saludos Amig@s,


Dándole continuidad a esta serie de artículos de Análisis Forense Informático, publico este articulo que escribí hace unos dos o tres años en una Comunidad Informática y como cosa rara en mi blog nunca lo publique :\ Uno mas de esos desempolvando los viejitos que creo no podría dejar pasar desapercibido en lo que YO considero mi Bitácora Laboral MI BLOG.

Muchas veces la gente pregunta como hacen para saber que paso en un computador, ya sea para saber si desde ese PC se realizo algún acto ilegal o si alguien modifico o realizo alguna operación que no debería haber realizado en esa maquina, aquí les dejare una serie de procedimientos a realizar para obtener evidencia desde un equipo con Microsoft Windows.






Parto suponiendo que se ha realizado un trabajo de copia bit a bit del disco duro del equipo afectado, ha sido firmada (hash md5, SHA1), creado su TimeStamp y se esta trabajando desde una copia, ahora realizaremos procedimientos para obtención de la evidencia en la Fase de Análisis de Datos, con base en los logs y recuperación de archivos:

- Fecha y Hora de Inicio de la Investigación:

Date /t >> c:\evidencia_dragonjar\
Time /t >> c:\evidencia_dragonjar\
  • Realizar el análisis de Secuencia Temporal (“timeline”)
  • Búsqueda de contenido
  • Recuperación de binarios y documentos (borrados o corruptos)
  • Análisis de código (virus, troyanos, rootkits, etc.)
  • Buscar archivos ocultos o no usuales (slack space), comprensión de estructuras y bloques.
  • Buscar procesos no usuales y sockets abiertos
  • Buscar cuentas de usuario extrañas
  • Determinar el nivel de seguridad del sistema, posibles agujeros, etc…
Los Objetivos son:
  • Qué?
  • Cuándo?
  • Cómo?
  • Quién ?
  • Porqué ?
Buscar en Fuentes adicionales, que hagan parte de la Tipo-logia del sistema comprometido y de la imagen del Dispositivo de almacenamiento.

1.Logs de elementos perimetrales, appliance, UMT, Routers, Switches,  
   Firewalls, IDS’s, IPS’s. VPN Servidores de Autenticacion TACAS, Radius, etc.

2. Información de los DHCP o DNS’s, Port mirroring.

3. Servidores de Logs, Servidores Web, de Correo.
4. Del Sistema, Seguridad, Aplicaciones, BD’s
5. Analizadores de trafico y Monitoreo de Red, FTP’s, SSH, etc.
6. Cache del Sistema, temporales, directorio Prefetch, index.dat, cookies  

(C:\Documents and Settings\Nombre_Usuario\Cookies), directorio temporales de internet, historial, logs de mensajerías instantáneas, contactos, correos, pst, ost,etc.

7. Perfiles de usuarios (C:\Documents and Settings\usuario).
8. Archivos borrados, papelera de reciclaje (C:\Recycler\%USERSID%\INFO2).
9. Documentos recientes (HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU).
10. Sistema de Registro de Windows (%systemroot%\system32\config) o recuperar de %SystemRoot%\repair.

11. Archivos de Service Pack y Hot fix.
12. Realizar búsquedas de ADS (Alterna Data Stream).
13. Identificar las cuentas de usuario (SAM).
14. Las ultimas 25 URLs listadas recientemente en Internet Explorer oWindows  Explorer 
(HKCU\Software\Microsoft\Internet Explorer\TypedURLs)
15. Almacenamiento de datos privados del usuario, como passwords, autocompletar, etc
(HKCU\Software\Microsoft\Protected Storage System Provider)
16. Mantiene registro de los programas, accesos directos y opciones del panel de control que el usuario a accesado  
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist)

17. Mantiene los mapeos de red y la carpeta compartida
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU)
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2)

18. Contiene información de la configuración de los adaptadores de la Wireless HKLM\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\GUID

19. Contiene información de la configuración de los adaptadores de Red (HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\GUID)

20. Utilizado por malware para activar un .exe

HKCR\exefile\shell\open\command\
HKEY_CLASSES_ROOT\batfile\shell\open\command
HKEY_CLASSES_ROOT\comfile\shell\open\command
HKCR\Drive\shell\
HKCR\Folder\shell\
 
21. Mapea un malware (programa) como debbuger 
(HKLM\SOFTWARE\Microsoft\Windows) NT\CurrentVersion\Image File Execution Options\

22. Listado de los servicios de windows 
(HKLM\SYSTEM\CurrentControlSet\Services\)

23. USB o Pen drives montadas en windows  
(HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR)

24. Dispositivos montados 
(HKLM \SYSTEM\MountedDevices)
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\

25. Aplicaciones des instaladas en Windows 
(HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall)

26. Términos buscados con el buscador de windows
(HKCU \Software\Microsoft\Search Assistant\ACMru)

27. Key del registro del archivo de paginacion de windows 
(HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management)

28. Listado de comandos ejecutados con Inicio-Ejecutar 
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

29. Archivos abiertos o almacenados recientemente 
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU)
 
30. Revisión de Autoruns

(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\Run)
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunOnce)
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunOnceE)x
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunServices)
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunServicesOnce)
(HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon)

31. Programas ejecutados recientemente 
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU

32. Lista de archivos abiertos o grabados con Windows Explorer  
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU

33. Software instalado en el sistema
HKLM\SOFTWARE
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
 
34. Determinar Zona Horaria

HKLM\SYSTEM\ControlSet001\Control\TimeZoneInformation\StandardName:
‘Pacific Standard Time’
HKLM\SYSTEM\ControlSet001\Control\TimeZoneInformation\DaylightName:
‘Pacific Daylight Time’

Tipos de archivos como:

pfirewall.log           = Firewall de Windows
schedlgu.txt            = Tareas calendarizadas (programadas)
Logs Dr. Watson     = Fallos en las aplicaciones
setupapi.log            = Información de instalación de dispositivos y aplicaciones
NTUser.dat             = almacena las key de registro del sistema datos  supremamente importantes como cuentas de correo usadas 
                               HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\UnreadMail)

Pagefile.sys            = Memoria virtual del sistema
index.dat                = Indice de referencia que Internet Explorer usa para buscar    dentro de su historial

WindowsUpdate.log  = Log de actualizaciones
memory.dump           = Volcados de memoria


Espero sea una ayuda adecuado para llevar a cabo tu proceso de Análisis Informático Forense en Windows.
Bytes


Dino

PD: Cualquier comentario constructivo o complementario es bien recibido