Banner 1

Adquisicion de datos en sistemas windows Parte I: [Propuesto] - Basico I

Adquisicion de datos en sistemas windows Parte I: [Propuesto] - Basico I

Objetivos


-Conocer las herramientas basicas para llevar a cabo un analisis forense o/y un analisis de incidentes
-Aprender a realizar un analisis en entornos windows basico(administrador) antes de contratar un equipo de analisis forense
-Interpretar y analisar los motivos del ataque y que funciones ha afectado dentro de nuestro entorno

Elementos de hardware necesarios

Computador a analisar
Computador desde donde desarrollaremos el analisis: pentium 4 en adelante con 1 giga minima de ram
Cableado de red

Elementos de Software necesarios

-Cmd.exe -->limpio
– Herramientas de sistema (ipconfig, netstat, date,time, net, arp ...) para las diferentes versiones de Windows y Service Pack
– pstools, listdlls, filemon*, regmon*, autoruns
– hfind, fport, ntlast.
– Windows resource kit tools.

Introduccion

Bueno no he querido arrancar con analisis forense como tal, ya que creo que primero debo explicar como hacer algunas tareas basicas como: clonacion del HD , conexion en red para la adquision de datos y preparacion de la evidencia.
Por esta razon empezamos con un analisis no tanto forense sino de incidentes para ir diferenciando tambien hasta donde podemos investigar siendo administradores.
Espero que lo hagan y sobre todo aprendan , mis disculpas para los forenses de la comunidad por si esto les parece algo muy basico o no les agrada como empeze Cheesy.


Desarrollo


/*

Esto es alternativo ya que por el momento no lo vamos a trabajar de este modo , sino vamos a lo mas practivo para despues hacer un desarrollo completo profesionalmente

• Conectar la estación forense a la red del equipo a analizar
• Configurar netcat o cryptcat en la estación forense para que escuche en un puerto local y vuelque en un fichero la evidencia recibida

*/

• Montar el Kit de Adquisición de Datos en el sistema a analizar
• Abrir una consola confiable (cmd.exe)

Despues de estos sencillos pasos , vamos a llevar acabo una recoleccion de datos basica I(basica 1 porque solo vamos a tomar datos del sistema , en basica 2 vamos a tomar de la red).

Pero antes que nada debemos saber que vamos a buscar y que necesitamos obtener:

- Fecha y hora del sistema
- Procesos en ejecución
- Conexiones de red
- Puertos abiertos
- Aplicaciones “escuchando” en puertos abiertos
- Usuarios logados
- Información almacenada en la memoria

Ahora que sabemos que obtener vamos a la recoleccion de nuestros primeros datos:

Comando Que obtenemos

date /t & time /t fecha y hora
ipconfig /all información tcp/ip
netstat -aon conexiones abiertas y puertos en espera, con PID asociado
psinfo -shd informacion del sistema (hardware, software, hotfixes, versiones, etc.)
pslist -t lista de procesos
at lista de tareas programadas (también mirar en %windir%\tasks\ folder)
psloggedon usuarios logados y hora de logon
psloglist volcado de log de eventos
psservice información de servicios de sistema
net use, net accounts, net session, net share, net user No necesitan des..conexiones netbios/smb
listdlls lista de DLLs cargadas en sistema
sigcheck -u -e c:\windows lista de ficheros (.exe, .dll) no firmados
streams -s c:\ lista ficheros con alternate data streams (ads)
logonsessions -p sesiones actuales y procesos por sesión
arp -a muestra tabla de caché ARP
ntlast muestra eventos de logon correctos y fallidos
route print muestra tabla de rutado IP
autorunsc muestra elementos de autoejecución
hfind c: ficheros ocultos
promiscdetect detecta interfaces de red en modo "PROMISCUO"
volume_dump muestra información sobre volumenes, mount points, filesystem, etc.
pwdump2 muestra hashes (nthash/lmhash) de cuentas locales
lsadump2 muestra LSA secrets (necesita SeDebugPrivilege)
strings busca cadenas ASCII/Unicode en ficheros

Herramientas con interfaz gráfico:

rootkit revealer detecta rootkits (usermode o kernelmode)
process explorer (procexp y procmon) información útil sobre procesos, librerías que usan, recursos accedidos,
conexiones de red, etc.
tcpview muestra conexiones de red y aplicaciones asociadas

Nombres de Dispositivos en Windows:

• \\. Local machine
• \\.\C: C: volume
• \\.\D: D: volume
• \\.\PhysicalDrive0 First physical disk
• \\.\PhysicalDrive1 Second physical disk
• \\.\CdRom0 First CD-Rom
• \\.\Floppy0 First floppy disk
• \\.\PhysicalMemory Physical memory

Tipo de información almacenada en la memoria:
- Password en la cache
- Malware residente en memoria (Slammer)
- Fragmentos de ficheros y procesos abiertos
- Datos no cifrados (en claro)
/*

esto lo profundizaremos en el siguiente laboratorio

Realizar imagen completa de la memoria (de un sistema “vivo”)

dd if=\\.\PhysicalMemory | nc -w 3 10.0.0.1 9000

Obtener los procesos en memoria (de un sistema “vivo”)

Utilizar ‘pmdump’ para volcar a un fichero el espacio de
memoria de un proceso

/*

Herramientas y sitanxis de uso(documentacion):

Pstools: http://technet.microsoft.com/en-us/sysinternals/bb896649.aspx

Listdlls: http://technet.microsoft.com/en-us/sysinternals/bb896656.aspx

Filemon:http://technet.microsoft.com/en-us/sysinternals/bb896642.aspx

Regmon:http://www.microsoft.com/latam/technet/sysinternals/systeminformation/regmon.mspx

Autoruns:http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx

Fport:http://www.foundstone.com/us/resources/proddesc/fport.htm
hfind

Forensic tool kit:http://www.foundstone.com/us/resources/proddesc/forensic-toolkit.htm

Ntlast:http://www.foundstone.com/us/resources/proddesc/ntlast.htm

windows resource kit tools:http://www.microsoft.com/downloads/thankyou.aspx?familyId=9d467a69-57ff-4ae7-96ee-b18c4790cffd&displayLang=en

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay