Saludos Amig@s,
Dándole continuidad a esta serie de artÃculos de Análisis Forense Informático, publico este articulo que escribà hace unos dos o tres años en una Comunidad Informática y como cosa rara en mi blog nunca lo publique :\ Uno mas de esos desempolvando los viejitos que creo no podrÃa dejar pasar desapercibido en lo que YO considero mi Bitácora Laboral MI BLOG.
Muchas veces la gente pregunta como hacen para saber que paso en un
computador, ya sea para saber si desde ese PC se realizo algún acto
ilegal o si alguien modifico o realizo alguna operación que no deberÃa
haber realizado en esa maquina, aquà les dejare una serie de
procedimientos a realizar para obtener evidencia desde un equipo con
Microsoft Windows.
Parto
suponiendo que se ha realizado un trabajo de copia bit a bit del
disco duro del equipo afectado, ha sido firmada (hash md5, SHA1), creado
su TimeStamp y se esta trabajando desde una copia, ahora realizaremos
procedimientos para obtención de la evidencia en la Fase de Análisis de
Datos, con base en los logs y recuperación de archivos:
Date /t >> c:\evidencia_dragonjar\
Time /t >> c:\evidencia_dragonjar\
- Realizar el análisis de Secuencia Temporal (“timeline”)
- Búsqueda de contenido
- Recuperación de binarios y documentos (borrados o corruptos)
- Análisis de código (virus, troyanos, rootkits, etc.)
- Buscar archivos ocultos o no usuales (slack space), comprensión de estructuras y bloques.
- Buscar procesos no usuales y sockets abiertos
- Buscar cuentas de usuario extrañas
- Determinar el nivel de seguridad del sistema, posibles agujeros, etc…
- Qué?
- Cuándo?
- Cómo?
- Quién ?
- Porqué ?
Buscar
en Fuentes adicionales, que hagan parte de la Tipo-logia del sistema
comprometido y de la imagen del Dispositivo de almacenamiento.
1.Logs de elementos perimetrales, appliance, UMT, Routers, Switches,
Firewalls, IDS’s, IPS’s. VPN Servidores de Autenticacion TACAS, Radius,
etc.
2. Información de los DHCP o DNS’s, Port mirroring.
3. Servidores de Logs, Servidores Web, de Correo.
4. Del Sistema, Seguridad, Aplicaciones, BD’s
5. Analizadores de trafico y Monitoreo de Red, FTP’s, SSH, etc.
6. Cache del Sistema, temporales, directorio Prefetch, index.dat, cookies
2. Información de los DHCP o DNS’s, Port mirroring.
3. Servidores de Logs, Servidores Web, de Correo.
4. Del Sistema, Seguridad, Aplicaciones, BD’s
5. Analizadores de trafico y Monitoreo de Red, FTP’s, SSH, etc.
6. Cache del Sistema, temporales, directorio Prefetch, index.dat, cookies
(C:\Documents and Settings\Nombre_Usuario\Cookies), directorio
temporales de internet, historial, logs de mensajerÃas instantáneas,
contactos, correos, pst, ost,etc.
7. Perfiles de usuarios (C:\Documents and Settings\usuario).
8. Archivos borrados, papelera de reciclaje (C:\Recycler\%USERSID%\INFO2).
9. Documentos recientes (HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU).
10. Sistema de Registro de Windows (%systemroot%\system32\config) o recuperar de %SystemRoot%\repair.
11. Archivos de Service Pack y Hot fix.
12. Realizar búsquedas de ADS (Alterna Data Stream).
13. Identificar las cuentas de usuario (SAM).
14. Las ultimas 25 URLs listadas recientemente en Internet Explorer oWindows Explorer
(HKCU\Software\Microsoft\Internet Explorer\TypedURLs)
15. Almacenamiento de datos privados del usuario, como passwords, autocompletar, etc
(HKCU\Software\Microsoft\Protected Storage System Provider)
(HKCU\Software\Microsoft\Protected Storage System Provider)
16. Mantiene registro de los programas, accesos directos y opciones
del panel de control que el usuario a accesado
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist)
17. Mantiene los mapeos de red y la carpeta compartida
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU)
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2)
18. Contiene información de la configuración de los adaptadores de la Wireless HKLM\SOFTWARE\Microsoft\WZCSVC\Parameters\Interfaces\GUID
19. Contiene información de la configuración de los adaptadores de Red (HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\GUID)
20. Utilizado por malware para activar un .exe
HKCR\exefile\shell\open\command\
HKEY_CLASSES_ROOT\batfile\shell\open\command
HKEY_CLASSES_ROOT\comfile\shell\open\command
HKCR\Drive\shell\
HKCR\Folder\shell\
21. Mapea un malware (programa) como debbuger
(HKLM\SOFTWARE\Microsoft\Windows) NT\CurrentVersion\Image File Execution
Options\
22. Listado de los servicios de windows
22. Listado de los servicios de windows
(HKLM\SYSTEM\CurrentControlSet\Services\)
23. USB o Pen drives montadas en windows
(HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR)
24. Dispositivos montados
(HKLM \SYSTEM\MountedDevices)
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\CPC\Volume\
25. Aplicaciones des instaladas en Windows
(HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall)
26. Términos buscados con el buscador de windows
(HKCU \Software\Microsoft\Search Assistant\ACMru)
27. Key del registro del archivo de paginacion de windows
(HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory
Management)
28. Listado de comandos ejecutados con Inicio-Ejecutar
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU
29. Archivos abiertos o almacenados recientemente
(HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU)
30. Revisión de Autoruns
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\Run)
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunOnce)
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunOnceE)x
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunServices)
(HKLM\ SOFTWARE \Microsoft\Windows\CurrentVersion\RunServicesOnce)
(HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon)
31. Programas ejecutados recientemente
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU
32. Lista de archivos abiertos o grabados con Windows Explorer
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU
33. Software instalado en el sistema
HKLM\SOFTWARE
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
34. Determinar Zona Horaria
HKLM\SYSTEM\ControlSet001\Control\TimeZoneInformation\StandardName:
‘Pacific Standard Time’
HKLM\SYSTEM\ControlSet001\Control\TimeZoneInformation\DaylightName:
‘Pacific Daylight Time’
Tipos de archivos como:
pfirewall.log = Firewall de Windows
schedlgu.txt = Tareas calendarizadas (programadas)
Logs Dr. Watson = Fallos en las aplicaciones
setupapi.log = Información de instalación de dispositivos y aplicaciones
NTUser.dat = almacena las key de registro del sistema datos supremamente importantes como cuentas de correo usadas
schedlgu.txt = Tareas calendarizadas (programadas)
Logs Dr. Watson = Fallos en las aplicaciones
setupapi.log = Información de instalación de dispositivos y aplicaciones
NTUser.dat = almacena las key de registro del sistema datos supremamente importantes como cuentas de correo usadas
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\UnreadMail)
Pagefile.sys = Memoria virtual del sistema
index.dat = Indice de referencia que Internet Explorer usa para buscar dentro de su historial
WindowsUpdate.log = Log de actualizaciones
memory.dump = Volcados de memoria
Espero sea una ayuda adecuado para llevar a cabo tu proceso de Análisis Informático Forense en Windows.
Bytes
Dino
PD: Cualquier comentario constructivo o complementario es bien recibido
3 comentarios:
Y las Imagenes?
Excelente resumen, se agradece!
Buen articulo, tengo una pregunta, si llegara el caso que se encuentren con un sistema encriptado como por ejemplo truecryp en todo el disco en el cual pide la contraseña antes de iniciar el sistema , cual seria el procedimiento?
Publicar un comentario