Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 47

ANLISIS FORENSE SISTEMAS WINDOWS

FUENTES DE EVIDENCIA

El registro de Windows Archivo NTUSET.DAT. Memoria RAM Archivo pagefile Archivo INDEX.DAT Log de Eventos

ANLISIS DEL REGISTRO DEL SISTEMA.


El registro de Windows es una estructura organizada de forma jerrquica que centraliza el almacenamiento de los datos de configuracin para el sistema, los usuarios, las aplicaciones y el hardware.

El registro est formado por cinco claves maestras de las cuales slo HKLM y HKU son almacenadas fsicamente, el resto se crean a travs de referencias a stas: HKEY_CLASSES_ROOT (HKCR): Contiene informacin acerca de la asociacin por tipos de archivo y el registro de las clases que representan componentes COM a travs del CLSID (Class Identifier). Esta clave se deriva de la fusin de HKLM\SOFTWARE\Classes y HKCU\SOFTWARE\Classes lo que permite tener la asociacin de los archivos y el registro de COM por defecto y por usuario. HKEY_CURRENT_USER (HKCU): Almacena informacin acerca de la configuracin del usuario con una sesin activa.

HKEY_LOCAL_MACHINE (HKLM): Almacena informacin relativa a la configuracin del equipo que se aplicar por defecto a todos los usuarios del sistema. Se divide en cinco subclaves: SOFTWARE: Contiene informacin de configuracin acerca de las aplicaciones instaladas en el sistema bajo la estructura Fabricante\Aplicacin\Versin. 1 SECURITY: Almacena las polticas de seguridad para cada cuenta de usuario y la base de datos local de usuarios SAM (Security Account Manager) el nmero del Control- Set activo.

2 SAM: Contiene informacin acerca de los usuarios y grupos locales del sistema. Existen listas de control de acceso (ACLs) que evitan que el administrador explore est clave junto con la clave 3 SECURITY por lo que para ver su contenido es necesario ejecutar regedit bajo la cuenta Lo cal System Account. Para ello puede utilizarse el comando de consola at y programar la ejecucin del regedit para un instante cercano:"at 17:30 /interactive regedit". Otra opcin sera utilizar el comando psexec del conjunto de utilidades PsTools de SysInternals:"psexec -s -i regedit" 4 HARDWARE: Almacena informacin acerca de hardware que se ha detectado durante el arranque. Esta clave permanece siempre en memoria y no se almacena fsicamente en disco. 5 SYSTEM: Contiene los Control Sets que definen la configuracin de los servicios y controladores del sistema. Existen ControlSets alternativos con las ltimas configuraciones estables conocidas y slo habr un ControlSet activo en cada momento (HKLM\SYSTEM\CurrentControlSet). En la clave HKLM\SYSTEM\S

HKEY_USERS (HKU): Contiene subclaves para cada cuenta de usuario predefinida de windows y para cada usuario que haya iniciado una sesin primaria o secundaria en el sistema. Estas subclaves se identifican con el SID (Security Identifier) de la cuenta y almacenan la informacin relativa a la configuracin especfica de la misma.

Anlisis en vivo (online)


El registro de Windows puedes ser analizado sin problema en un sistema vivo, a tiempo real, para esta labor tenemos varios procesos como la extraccin de datos, la exportacin de claves para su posterior anlisis y la comparacin de ficheros.

DONDE ESTA LA INFORMACIN ?


Most Recent Used & MRU HKEY_CURRENT_USER \Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs Programas ejecutados por la opcin ejecuta de inicio o el box ejecutar. HKEY_CURRENT_USER \ \Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU

Path digitados en internet explorer. HKEY_CURRENT_USER \ Software\Microsoft\Internet Explorer\TypedURLs Otra fuentes de MRU reflejados a programas y archivos abiertos HKEY_CURRENT_USER \ \Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU

Bsquedas realizadas en windows HKEY_CURRENT_USER \ Software\Microsoft\Search Assistant\ACMru

Dispositivos conectados usb HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR

REGISTRO EN MRU

CD BURNING
%USERPROFILE%\Local Settings\Application Data\Microsoft\CD Burning En visat y windows 7 %USERPROFILE%\AppData\Local\Microsoft\Windows\Burn\Burn

Conociendo la ubicacin del registro lo primero que debemos hacer es extraerlo para su posterior anlisis. Podemos utilizar la herramienta nativa reg.exe que nos permitir exportar el rbol entero del registro o una clave como lo vemos en el siguiente ejemplo.

Time Line

Otra forma de extraer claves del registro de Windows para su posterior anlisis es usando el mismo registro con su opcin extraer:

Ya cuando tengamos extrado el registro o parte de l, podemos indicar el anlisis offline utilizando el software Reg View.

NTUSER.DAT
Contiene las claves de registro correspondiente al usuario. Este archivo debe ser extrado utilizando un software autoarranque de Linux para su anlisis, caso contrario siempre estar en uso y no nos permitir el sistema hacer accin alguna sobre l.

WINDOWS REGISTRY RECOVERY

EVENTOS DE WINDOWS
Un evento es cualquier evento significativo del sistema o de un programa que requiere que se notifique a los usuarios o que se agregue una entrada a un registro. El servicio Registro de eventos graba eventos de aplicacin, de seguridad y de sistema en el Visor de eventos.

GUARDAR EVENTOS

ABRIR EVENTOS

EVENTO IMPORTANTE
Acceso a un equipo mediante la red o con cuenta de usuario. o C$. En windows Xp el evento es 540 en vista, 7 y 2008 el ID es el 4624

ALGUNOS EVENTOS

UTILIZANDO REGRIPPER

Anlisis de la papelera de reciclaje.


Al hablar de anlisis forense Windows no debe quedar fuera el tema de la papelera de reciclaje fuente de evidencia donde se depositan los archivos que fueron eliminados del sistema. Cuando se elimina un archivo desde el explorador de Windows no se elimina totalmente, estos van al contenedor INFO2, que es un archivo donde se almacena todo los archivos eliminados.

Al ingresar el archivo a este contenedor cambiara su nombre tomando una nueva sintaxis propia de la papelera de reciclaje que procedemos a explicar. (Letra de la unidad desde donde se elimino) (La primera letra del nombre del archivo) (Extensin del archivo) ( un numero que es secuencial si coincide en los otros caracteres) Es decir si elimnanos el archivo persona.doc de la unidad c: al ingresar a INFO2 quedara como CP1.doc En windows vista y 7 los archivos se renombran com $R

EN WINDOWS VISTA Y 7

Anlisis de archivo Pagefiles.sys


Este archivo es muy especial y lo usa Windows para almacenar temporalmente datos los cuales son intercambiados entre la memoria RAM y ste, con el fin de disponer de un bloque ms grande de memoria, a sta se le conoce como MEMORIA VIRTUAL El nombre del archivo es pagefile.sys y se crea en el momento de la instalacin de Windows en la unidad raiz (normalmente C:\) donde se encuentra el boot del sistema y sus atributos son de oculto. El tamao de archivo pagefile.sys normalmente es 1.5 veces mas grande que la memoria RAM del sistema. (Por ejemplo, si tienes 1GB de RAM, el archivo deberia pesar algo como 1.5GB.

Pagefiles.sys en una fuente de evidencia voltil muy til la cual podr ser examinada usando un editor hexadecimal como Winhex, los resultados de visualiza con este software sern entre otras cosas, archivos abiertos, archivos ofimticos , navegaciones en internet, procesos en ejecucin, correos electrnicos enviados, mensajes Messenger, etc. Este archivo es dependiente del sistema lo que nonos permitir extraerlo o copiarlo para su anlisis por lo cual debemos utilizar un live cd para extraer el archivo as como lo realizamos con el NTUSER.DAT al abrirlo el pagefile.sys en el editor winhex podremos observar informacin como lo veremos en la siguiente imagen.

ANLISIS DE MEMORIA RAM

Importante
Como en toda investigacin, la informacin que podamos recopilar depende de muchos factores, tales como el sistema operativo, el TimeLime de la mquina y lgicamente, el tamao de la memoria RAM. Pongamos como ejemplo a Windows Vista y Windows XP. Windows Vista maneja de forma diferente los datos en memoria RAM. Utiliza mucho el acceso a RAM, para no cargar tanto al disco duro, ya que el acceso a memoria RAM es mucho ms rpido que el acceso a disco. Windows XP no carga tanto la RAM, y en cambio utiliza mucho ms el archivo de paginacin.

QUE PODEMOS ENCONTRAR?


Entrada de usuarios Archivos abiertos Informacin de la red Conexiones de red Informacin de Procesos Visualizar actividad de puertos Proceso de memoria Estado de la red Informacin de drivers y servicios

Para iniciar una anlisis forense de la memoria RAM debemos iniciar con la captura de la informacin en memoria o realizando un volcado de la misma manera esto podemos usar la herramienta dd.exe vista anteriormente o el comando Mantech Memory DD que explicaremos a continuacin. Para usar este comando lo ejecutamos en nuestro cmd de Windows con la siguiente sintaxis: mdd.exe -o nombredelvolcado

Usando NIGILANT32 y HELIX. Este es un software auto ejecutable que no requiere instalacin, veamos los pasos para la extraccin de la imagen de una memoria RAM.

ANALIZANDO LA IMAGEN GENERADA.


UNA VEZ EXTRADA LAS IMGENES DE LA MEMORIA RAM VISTO ANTERIORMENTE PROCEDEREMOS A ANALIZARLAS. A CONTINUACIN VAMOS A UTILIZAR LA HERRAMIENTA VOLATILY (HTTPS://WWW.VOLATILESYSTEMS.COM/DEFAULT/VOLATILITY#OVERVIEW) CON LA CUAL SIMULTNEAMENTE TENEMOS QUE TENER INSTALADO PHYTON (HTTP://WWW.PYTHON.ORG/DOWNLOAD/ YA QUE VOLATILY) ES UN ENTORNO PROGRAMADO EN PHYTON , CON DICHO FRAMEWORK NOS VA A PERMITIR LLEVAR LA CABO EL ANLISIS DEL DUPLICADO DEL MEMORIA RAM DONDE BUSCAREMOS: PROCESOS EN EJECUCIN PROCESOS EN FASE DE TERMINACIN CONEXIONES ACTIVAS (TCP-UDP) FICHEROS MAPEADOS (DRIVERS, EJECUTABLES, FICHEROS) OBJETOS EN CACH (HTML,JAVASCRIPT,PASSWORDS) ELEMENTOS OCULTOS (ROOTKITS)

Procedemos a instalar Phyton en C:\Python26

Posteriormente cogemos el archivo .rar que contiene el framework volality y lo descomprimimos en el directorio C:\Python26. Vamos a copiar el archivo RAM que habamos creado con la aplicacin en el directorio Python26 (esto no es necesario simplemente habra que indicar la ruta de donde se encuentra pero por comodidad procederemos a copiarlo

Comandos mas utilizados de volatility


Vamos a ejecutar una lnea de comando que nos va a decir los procesos que estaban ejecutndose en memoria: C:\Python26>python volatility pslist -f ram . Vamos a listar con la sintaxis : C:\Python26>python volatility connscan -f ram Si algn objeto est conectado a otro equipo de forma remota. ...

Mostrar la fecha en la que nuestra imagen fue volcada. C:\Python26>python volatility datetime -f ram

Ejecutaremos un comando que nos liste la relacin de los procesos con sus libreras. C:\Python26>python volatility dlllist -f ram . Ahora listaremos los ficheros que mantienen abiertos los procesos que haba en ejecucin. C:\Python26>python volatility files -f ram ... Procederemos a mostrar propiedades de la imagen. C:\Python26>python volatility ident -f ram ... Con el comando modscan listaremos los mdulos de memoria que ocupan los procesos en ejecucin. C:\Python26>python volatility modscan -f RAM

Con la siguiente sintaxis revelaremos que directorios del registro estn en relacin directa con los procesos que se encontraban en ejecucin. C:\Python26>python volatility regobjkeys -f RAM

Sysinternals Suite

HTTP://TECHNET.MICROSOFT.COM/ESES/SYSINTERNALS/DEFAULT.ASPX

CONJUNTO DE HERRAMIENTAS

EJECUTANDO, EL COMANDO AUTORUNS PODREMOS VISUALIZAR UN SEGMENTO DE COMANDOS EJECUTADO DENTRO DE UNA SOLA VENTANA

SYSINTERNALS SUITE
Logon: Escanea y visualiza las aplicaciones que se inician con Windows. Pudiendo ver sus ubicaciones. Explorer: Explorador de extensiones shell, objetos de ayuda de navegador, barras de herramientas del explorador, activa configuracin de las ejecuciones. Internet Explorer. Muestra las entradas del Browse de Windows, como barra de herramientas. Scheduled Tasked. Muestra los procesos programados del sistemas. Services. Muestra los servicios que se inician automticamente cuando se arranca el sistema. Drivers: Muestra en modo kernel los drivers registrados en el sistema menos los inactivos o inhabilitados

SYSINTERNALS SUITE
Boot Execute. Muestra las ejecuciones que se producen antes del arranque de Windows Image Hijacks. Muestra las opciones y comandos que se ejecutan del autorun. Known DLLs. Informa la ubicacin de DLLs que Windows carga y las solicitudes que hagan referencia a ellas. AppInit DLLs. Muestra los DLL registrados de aplicaciones de auto inicializacin. Winlogon. Muesra las notificaciones DLL registrados para el winlogon y notificaciones de inicio de sesin. Winsock Providers. Visualiza el registrado de Winsock, protocolos, proveedores de servicios de Winsock. El Malware a menudo se instala como un proveedor de servicios Winsock porque hay pocos instrumentos que pueden eliminarlos.

SYSINTERNALS SUITE
LSA. Muestra los registros de Seguridad Local (LSA) de autenticacin,
notificacin y paquetes de seguridad. Print Monitor. Muestra los DLLs que carga en el servicio de impresin spooling. El Malware ha utilizado este apoyo para iniciarse automticamente.

También podría gustarte