09-windows

36
Análise forense Sessão de aprendizagem 9 Análise forense avançada em Windows

Upload: clayton-santos

Post on 30-Mar-2016

217 views

Category:

Documents


3 download

DESCRIPTION

Sessão de aprendizagem 9 Análise forense avançada em Windows Análise forense Análise forense avançada em Windows Coleta de informações básicas Processos Bibliotecas do sistema Informações sobre arquivos abertos Serviços em execução Sumário

TRANSCRIPT

Page 1: 09-windows

Análise forense

Sessão de aprendizagem 9

Análise forense avançada em

Windows

Page 2: 09-windows

Sumário

Análise forense avançada em Windows

Coleta de informações básicas

Processos

Bibliotecas do sistema

Informações sobre arquivos abertos

Serviços em execução

Page 3: 09-windows

Análise forense avançada em Windows

Windows tem características que tornam mais complexa a coleta de evidências

Mesmo assim, as técnicas vistas até agora continuam valendo:

Informações básicas sobre o sistema

Identificação e coleta de processos em execução

Informações sobre bibliotecas em uso

Serviços

Page 4: 09-windows

Coleta de informações básicas

Informações sobre o sistema

D:\IR\xp> uptime�

18:38:20 up 3:58, 0 users, load average: 0.00, 0.00, 0.00

D:\IR\xp> hostname�

Computador

D:\IR\xp> whoami�

Usuario

Page 5: 09-windows

Coleta de informações básicas

Informações sobre o sistema

D:\IR\xp> psgetsid�

SID for \\COMPUTADOR:

S-1-5-21-4042056708-2335835806-3410500470

D:\IR\xp> psgetsid Usuario�

SID for COMPUTADOR\Usuario:

S-1-5-21-4042056708-2335835806-3410500470-1006

Page 6: 09-windows

Coleta de informações básicas

Informações sobre o sistemaD:\IR\xp> psloggedon�

Users logged on locally:

Error: could not retrieve logon time

NT AUTHORITY\LOCAL SERVICE

Error: could not retrieve logon time

NT AUTHORITY\NETWORK SERVICE

29/1/2008 14:40:10 COMPUTADOR\Usuario

Error: could not retrieve logon time

NT AUTHORITY\SYSTEM

No one is logged on via resource shares.

Page 7: 09-windows

Coleta de informações básicas

Informações sobre o sistemaD:\IR\xp> logonsessions�

[2] Logon session 00000000:00018df7:

User name: COMPUTADOR\Usuario

Auth package: NTLM

Logon type: Interactive

Session: 0

Sid: S-1-5-21-4042056708-2335835806-

3410500470-1006

Logon time: 29/1/2008 14:40:08

Logon server: COMPUTADOR

DNS Domain:

UPN:

Page 8: 09-windows

Coleta de informações básicas

Informações sobre o sistema

D:\IR\xp> net users�

User accounts for \\COMPUTADOR

__vmware_user__ Administrator ASPNET

curso Guest HelpAssistant

Usuario SUPPORT_12312331

D:\IR\xp> userdump \\COMPUTADOR usuario�

Querying Controller \\COMPUTADOR

Privs: Admin Privs

OperatorPrivs: No explicit OP Privs

Password age: Tue Jan 29 21:43:33 2008

LastLogon: Fri Jul 20 19:40:29 2007

LastLogoff: Thu Jan 01 00:00:00 1970

Acct Expires: Never

Page 9: 09-windows

Coleta de informações básicas

Informações sobre o sistema

D:\IR\xp> ntfsinfo c:�

Allocation Size

----------------

Bytes per sector : 512

Bytes per cluster : 4096

Bytes per MFT record : 1024

Clusters per MFT record: 0

MFT Information

---------------

MFT size : 176 MB (0% of drive)

MFT start cluster : 6

MFT zone clusters : 5656576 - 5676928

MFT zone size : 79 MB (0% of drive)

MFT mirror start : 629425

Meta-Data files

---------------

Page 10: 09-windows

Coleta de informações básicas

Informações sobre o sistema

D:\IR\xp> mem�

655360 bytes total conventional memory

655360 bytes available to MS-DOS

598160 largest executable program size

1048576 bytes total contiguous extended memory

0 bytes available contiguous extended memory

941056 bytes available XMS memory

MS-DOS resident in High Memory Area

Page 11: 09-windows

Coleta de informações básicas

Informações sobre o sistema

D:\IR\xp> psinfo�

System information for \\COMPUTADOR:

Uptime: 0 days 4 hours 56 minutes 29 seconds

Kernel version: Microsoft Windows XP, Uniprocessor Free

Product type: Professional

Product version: 5.1

Service pack: 2

Kernel build number: 2600

Registered organization:

Registered owner: Usuario

Install date: 18/10/2005, 19:19:17

Activation status: Error reading status

IE version: 7.0000

System root: C:\WINDOWS

Physical memory: 1022 MB

Page 12: 09-windows

Processos em execução no sistema

D:\IR\xp> ps -a -W�

PID PPID PGID WINPID TTY UID STIME COMMAND

4 0 0 4 ? 0 16:24:48 *** unknown ***

944 0 0 944 ? 0 14:39:48 \SystemRoot\System32\smss.exe

1068 0 0 1068 ? 0 14:39:58 \??\C:\WINDOWS\system32\winlogon.exe

1112 0 0 1112 ? 0 14:39:58 C:\WINDOWS\system32\services.exe

1124 0 0 1124 ? 0 14:39:58 C:\WINDOWS\system32\lsass.exe

1272 0 0 1272 ? 0 14:39:59 C:\WINDOWS\system32\Ati2evxx.exe

1284 0 0 1284 ? 0 14:39:59 C:\WINDOWS\system32\svchost.exe

Page 13: 09-windows

Processos em execução no sistema

Necessidade de descobrir o caminho completo do executável

Programas maliciosos se disfarçam como executáveis válidos

Se você observar os processos msmgs.exe ou scvhost.exe, vai identificá-los como maliciosos?

É importante conhecer os processos mais comuns em sistemas Windows

Page 14: 09-windows

Processos em execução no sistema

Processo Descrição Pode ser terminado pelo Gerenciador de tarefas?

Alg.exe Application Layer Gateway Service, serviço relacionado com o firewall do Windows.

Sim

csrss.exe client/server run-time subsystem Não

explorer.exe Interface do usuário. Sim

internet.exe Executado na inicialização, permite a troca de configuração do teclado e aparece como ícone no System Tray.

Sim

lsass.exe Local security authentication server Não

mstask.exe Task scheduler service Não

smss.exe Session manager subsystem, responsável por iniciar a sessão do usuário. Não

spoolsv.exe Spooler service, responsável pela fila de impressão. Não

svchost.exe Generic Service Process, atua como host para outros processos executados por dlls; normalmente existe em mais de uma instância. É utilizado também para executar serviços de rede.

Não

services.exe Services Control Manager, responsável por iniciar e terminar serviços do sistema.

Não

system System kernel-mode threads Não

system idle process

Processo que contabiliza o processamento disponível no sistema, normalmente ocupando a maioria do processamento disponível (99%).

Não

taskmgr.exe Gerenciador de tarefas Sim

winlogon.exe Responsável pelo processo de login/logout do usuário. Não

Page 15: 09-windows

Processos em execução no sistema

Page 16: 09-windows

Processos em execução no sistema

D:\IR\xp> pslist�

Process information for COMPUTADOR:

Name Pid Pri Thd Hnd Priv CPU Time Elapsed Time

Idle 0 0 1 0 0 5:22:42.671 0:00:00.000

System 4 8 68 645 0 0:01:50.234 0:00:00.000

smss 944 11 3 21 168 0:00:00.015 6:18:01.531

csrss 1040 13 13 747 2004 0:00:53.640 6:17:55.000

winlogon 1068 13 22 448 6388 0:00:00.937 6:17:52.234

services 1112 9 15 337 1996 0:00:10.515 6:17:52.046

lsass 1124 9 21 461 5868 0:00:05.187 6:17:52.031

ati2evxx 1272 8 5 71 796 0:00:00.343 6:17:51.218

svchost 1284 8 18 220 3384 0:00:00.203 6:17:51.203

...

Page 17: 09-windows

Processos em execução no sistema

D:\IR\xp> ..\diamondcs\cmdline.exe�

DiamondCS Commandline Retrieval Tool for Windows NT4/2K/XP

944 - \SystemRoot\System32\smss.exe <Error> Unable to read memory

from PID 944

1040 - \??\C:\WINDOWS\system32\csrss.exe

C:\WINDOWS\system32\csrss.exe ObjectDirectory=\Windows

SharedSection=1024,3072,512 Windows=On SubSystemType=Windows

ServerDll=basesrv,1

ServerDll=winsrv:UserServerDllInitialization,3

ServerDll=winsrv:ConServerDllInitialization,2 ProfileControl=Off

MaxRequestThreads=16

1068 - \??\C:\WINDOWS\system32\winlogon.exe winlogon.exe

1112 - C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\services.exe

1124 - C:\WINDOWS\system32\lsass.exe C:\WINDOWS\system32\lsass.exe

1272 - C:\WINDOWS\system32\Ati2evxx.exe

Page 18: 09-windows

Processos em execução no sistema

Page 19: 09-windows

Processos em execução no sistema

É necessário comparar diversas ferramentas, pois alguns programas maliciosos escondem informações do Windows

Rootkits usam essa técnica

Inconsistências entre duas ferramentas podem ser a indicação de um rootkit

É sempre útil ter disponível uma ferramenta anti-rootkit

Page 20: 09-windows

Processos em execução no sistema

Page 21: 09-windows

Bibliotecas do sistema

Windows utiliza bibliotecas compartilhadas,conhecidas como Dinamic Link Library (DLL)

Normalmente ficam armazenadas no diretório C:\WINDOWS\SYSTEM32

Pode ser um problema quando bibliotecas comprometidas são utilizadas para modificar a forma de funcionamento de um processo, comprometendo o sistema

Um exemplo desse tipo de ataque é a injeção de código no Internet Explorer, através da exploração de alguma falha do programa

Page 22: 09-windows

Bibliotecas do sistema

D:\IR\xp> listdlls wordpad�

wordpad.exe pid: 676

Command line: "C:\Program Files\Windows NT\Accessories\wordpad.exe"

Base Size Version Path

0x01000000 0x37000 5.01.2600.2180 C:\Program Files\Windows

NT\Accessories\wordpad.exe

0x7c900000 0xb0000 5.01.2600.2180 C:\WINDOWS\system32\ntdll.dll

0x7c800000 0xf5000 5.01.2600.3119 C:\WINDOWS\system32\kernel32.dll

0x5f800000 0xf2000 6.02.8071.0000 C:\WINDOWS\system32\MFC42u.DLL

0x77c10000 0x58000 7.00.2600.2180 C:\WINDOWS\system32\msvcrt.dll

0x77f10000 0x47000 5.01.2600.3159 C:\WINDOWS\system32\GDI32.dll

0x7e410000 0x90000 5.01.2600.3099 C:\WINDOWS\system32\USER32.dll

Page 23: 09-windows

Bibliotecas do sistema

D:\IR\xp> ..\winfingerprint\procinterrogate -pid 676�

ProcInterrogate Version 0.0.1 by Kirby Kuehl [email protected]

wordpad.exe (Process ID: 676)

Entry Point Base Size Module

0x01019B4D 0x01000000 00037000 C:\Program Files\Windows

NT\Accessories\wordpad.exe

0x7C913156 0x7C900000 000B0000 C:\WINDOWS\system32\ntdll.dll

0x7C80B5AE 0x7C800000 000F5000 C:\WINDOWS\system32\kernel32.dll

0x5F806A61 0x5F800000 000F2000 C:\WINDOWS\system32\MFC42u.DLL

0x77C1F2A1 0x77C10000 00058000 C:\WINDOWS\system32\msvcrt.dll

0x77F16597 0x77F10000 00047000 C:\WINDOWS\system32\GDI32.dll

0x7E42E966 0x7E410000 00090000 C:\WINDOWS\system32\USER32.dll

0x77DD70D4 0x77DD0000 0009B000 C:\WINDOWS\system32\ADVAPI32.dll

Page 24: 09-windows

Bibliotecas do sistema

Page 25: 09-windows

Informações sobre arquivos abertos

Arquivos abertos

D:\IR\xp> handle -a -u wordpad�

csrss.exe pid: 1040 NT AUTHORITY\SYSTEM 730: wordpad.exe(676): 1684

csrss.exe pid: 1040 NT AUTHORITY\SYSTEM 8A0: wordpad.exe(676): 3428

csrss.exe pid: 1040 NT AUTHORITY\SYSTEM AD0: wordpad.exe(676)

lsass.exe pid: 1124 NT AUTHORITY\SYSTEM 69C: wordpad.exe(676)

svchost.exe pid: 1576 NT AUTHORITY\SYSTEM 1390: wordpad.exe(676)

cmdagent.exe pid: 380 NT AUTHORITY\SYSTEM 4DC: wordpad.exe(676)

wordpad.exe pid: 676 COMPUTADOR\Usuario 60:

HKCU\Software\Microsoft\Windows\ CurrentVersion\Applets\Wordpad

wordpad.exe pid: 676 COMPUTADOR\Usuario 84: wordpad.exe(676): 2812

wordpad.exe pid: 676 COMPUTADOR\Usuario 14C: wordpad.exe(676): 1684

wordpad.exe pid: 676 COMPUTADOR\usuario 168: wordpad.exe(676): 3428

Page 26: 09-windows

Informações sobre arquivos abertos

Page 27: 09-windows

Serviços em execução

Serviços são programas iniciados pelo sistema operacional

Funções:

Oferecer algum tipo de serviço aos usuários

Controlar algum tipo de acesso aos dispositivos

conectados

Por exemplo, o compartilhamento de arquivos em rede é controlado pelo serviço “Servidor” e as conexões com uma câmera digital ou celular são feitas pelos respectivos serviços instalados pelos drivers de dispositivo

Page 28: 09-windows

Serviços em execução

D:\IR\xp> net start�

These Windows services are started:

Ad-Aware 2007 Service

Adobe LM Service

Application Layer Gateway Service

Ati HotKey Poller

Automatic Updates

avast! Antivirus

avast! iAVS4 Control Service

Background Intelligent Transfer Service

Page 29: 09-windows

Serviços em execução

D:\IR\xp> servicelist \\COMPUTADOR�

ServiceList v1.0 Copyright 1999 www.NetLatency.com

Service Name Stats

Alerter Display Name: Alerter

State: Stopped

Type: Windows Shared Process

Controls: UNKNOWN #0

ALG Display Name: Application Layer Gateway Service

State: Running

Type: Windows Own Process

Controls: START

STOP

aswUpdSv Display Name: avast! iAVS4 Control Service

State: Running

Type: Windows Own Process

Desktop Interactive Process

Controls: START

STOP

SYSTEM SHUTDOWN

Page 30: 09-windows

Serviços em execução

D:\IR\xp> psservice /?�

PsService lists or controls services on a local or remote system.

Usage: psservice [\\Computer [-u Username [-p Password]]] <cmd> <optns>

Cmd is one of the following:

query Queries the status of a service

config Queries the configuration

setconfig Sets the configuration

start Starts a service

stop Stops a service

restart Stops and then restarts a service

pause Pauses a service

cont Continues a paused service

depend Enumerates the services that depend on the one specified

find Searches for an instance of a service on the network

security Reports the security permissions assigned to a service

Page 31: 09-windows

Serviços em execução

Inicialização do sistema

Diversas configurações do Windows permitem iniciar programas junto com o sistema

O registro é um conjunto de configurações do sistema

Alguns programas podem ser iniciados antes de qualquer antivírus ou firewall

Page 32: 09-windows

Serviços em execução

D:\IR\xp> reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run�

Listing of [Software\Microsoft\Windows\CurrentVersion\\Run]

REG_SZ SynTPLpr C:\Program

Files\Synaptics\SynTP\SynTPLpr.exe

REG_SZ SynTPEnh C:\Program

Files\Synaptics\SynTP\SynTPEnh.exe

REG_SZ eabconfg.cpl C:\Program Files\HPQ\Quick Launch

Buttons\EabServr.exe /Start

REG_SZ DAEMON Tools-1033 "C:\Program Files\D-

Tools\daemon.exe" -lang 1033

REG_SZ Broadcom Wireless Manager UI

C:\WINDOWS\system32\bcmntray

REG_SZ Windows Defender "C:\Program Files\Windows

Defender\MSASCui.exe" -hide

REG_SZ COMODO Firewall Pro "C:\Program

Files\Comodo\Firewall\CPF.exe" /background

REG_SZ avast! C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe

Page 33: 09-windows

Serviços em execução

D:\IR\xp> autorunsc�

Autoruns v8.61 - Autostart program viewer

HKLM\System\CurrentControlSet\Control\Terminal

Server\Wds\rdpwd\StartupPrograms

rdpclip

RDP Clip Monitor

Microsoft Corporation

c:\windows\system32\rdpclip.exe

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

C:\WINDOWS\system32\userinit.exe

Userinit Logon Application

Microsoft Corporation

c:\windows\system32\userinit.exe

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

SynTPLpr

TouchPad Driver Helper Application

Synaptics, Inc.

c:\program files\synaptics\syntp\syntplpr.exe

Page 34: 09-windows

Serviços em execução

Page 35: 09-windows

Serviços em execução

D:\IR\xp> schtasks�

TaskName Next Run Time Status

====================================

AppleSoftwareUpdate 09:42:00, 4/2/2008

MP Scheduled Scan 01:36:00, 30/1/2008

Page 36: 09-windows

Conclusões

Existem muitas informações que devem ser coletadas em um sistema comprometido

Vimos como coletar informações básicas sobre o sistema, e também como listar e identificar os processos em execução na máquina

As bibliotecas carregadas pelos processos e os arquivos abertos são importantes fontes de informação para auxiliar a investigação

A execução automática de programas é uma informação que também deve ser coletada