mts2009 krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych...

33
Metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach Windows KRZYSZTOF BIŃKOWSKI Trener, Konsultant | Compendium CE / ISSA Polska

Upload: krzysztof-binkowski

Post on 26-May-2015

831 views

Category:

Technology


4 download

DESCRIPTION

MTS 2009

TRANSCRIPT

Page 1: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Metody pozyskiwania i zabezpieczania danych w

skompromitowanych systemach Windows

KRZYSZTOF BIŃKOWSKITrener, Konsultant | Compendium CE / ISSA Polska

Page 2: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Agenda Dowód elektroniczny Typy zbieranych danych Zbieranie danych: dane ulotne i dane nieulotne Pozyskiwanie danych Kopia bitowa dysku twardego Tworzenie obrazu dysku / Demo Dostęp do danych z zabezpieczonego materiału / Demo Kopia bitowa pamięci RAM / Demo Kopia bitowa pamięci flash / Demo Oprogramowanie COMPUTER FORENSICS

Page 3: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Dowód elektroniczny

Page 4: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

DefinicjaDowodem elektronicznym* nazywamy jakikolwiek sprzęt komputerowy, oprogramowanie lub dane, które możemy użyć, aby udowodnić dokonanie przestępstwa elektronicznego i odpowiedzieć na jedno z pytań: kto, co, kiedy, gdzie, dlaczego oraz w jaki sposób. W chwili obecnej najczęstszym dowodem fizycznym jest dysk twardy, komórka, palmtop czy wszelkie nośniki takie jak dyskietki, płyty CD/DVD, pamięci flash, karty pamięci, taśmy lub inne nośniki magnetyczne.

kompletny

prawdziwy

niepodważalny

przekonywujący

zdobyty zgodnie z prawem

*Definicja według :Solomon Michael G., Barrett Diane , Broom Neil: Computer Forensics JumpStart, Sybex 2005

Page 5: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Dowód elektronicznyBrak definicji prawnej

Informacja w postaci elektronicznej o znaczeniu dowodowym

Dowód rzeczowy

Nośnik, a dowód elektroniczny

Zasada swobodnej oceny dowodów

Page 6: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Dowód elektroniczny - cechyŁatwość modyfikacji

Równość kopii i oryginału

Szczególne podejście

Page 7: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Co może być dowodem elektronicznym ?

dane tekstowe (wiadomości e-

mail)

dane numeryczne

graficzne (zdjęcia, rysunki,

schematy)

dźwiękowe (zapis rozmowy)

wizualno-dźwiękowe

(zapis kamery internetowej)

Elementy składowe dowodu elektronicznego (przykłady):

plik i jego zawartość

(wraz z metadanymi)

dane przecho-

wywane w archiwach

logidane

pochodzące z podsłuchu

informacje odzyskane

informacje ukryte (steganografia)

Page 8: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Proces dochodzeniowy

Ocena

Zapoznaj się z obowiązującymi procedurami i wytycznymi

Wybierz zespół specjalistów

Przygotuj się do zabezpieczania

danych

Pozyskiwanie

Przygotuj narzędzia do analizy

Zbierz i zabezpiecz dane

Zachowaj i zarchiwizuj zgromadzone dane

Analiza

Analiza danych sieciowych

Analiza danych zawartych na

nośnikach zewnętrznych

Raport

Zbierz i uporządkuj zebrane dane

Wykonaj raport

Zabezpieczaj i dokumentuj wszystkie dowody na każdym etapie

Page 9: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Typy zbieranych danych

Page 10: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Dane ulotne i nieulotne

Dane ulotne (ang. Volatile date)

Dane nieulotne (ang. non-volatile date lub

persistent data)

Page 11: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Zbieranie danych ulotnychZrzut pamięci RAM

Bieżący czas i data

Konfiguracja systemu, tzw. profil systemu

Bieżące procesy (running processes)

Pliki otwarte, startowe (autostart) oraz dane ze schowka

Użytkownicy zalogowani do systemu i aktualnie pracujący na serwerze

Biblioteki dynamiczne (DLL) i współdzielone

Otwarte porty i nawiązane połączenia sieciowe

Informacja na temat trasowania (ang. routing)

Rootkit’y

inne

Page 12: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Zbieranie danych nieulotnychNośnikami danych mogą być:

twarde dyski

dyskietki, napędy ZIP, Jazz

płyty CD/DVD

pamięci FLASH ( klucze USB, pendrive’y )

karty pamięci ( np. SD, MMC, MS, MS PRO, CF, MINI SD, XD, inne )

dyski sieciowe

taśmy

palmtopy (Windows Mobile)

telefony komórkowe

oraz inne

Page 13: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Pozyskiwanie danych

Page 15: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Włączony komputerSpisać protokółWykonać zdjęcie ekranuWykonać zdjęcie otoczeniaWykonać zrzut pamięci oraz innychdanych ulotnych na nośnik zewnętrznyWykonać kopię dysku onlineWyłączyć komputerZaleca się wyjęcie dyskówWykonać kopię dysku offlineWykonać sumę kontrolną dyskuWykonać sumę kontrolną kopiiZabezpieczyć oryginalny dysk

Page 16: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

BlokeryZabezpieczyć nośnik przed zapisem !

Bloker sprzętowy

Bloker Programowy

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Page 17: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Tworzenie obrazu dysku OFFLINE – dane nieulotone :

Zaleca się podłączenie dysku przez bloker i wykonaniekopii na stacji badającegolubUruchamiamy i bootujemy system CF z płyty CD/DVDWindows PE + własne narzędzia / Linux Live Np.. Helix, Encase (komercyjny)System Live musi montować dyski w trybie READ ONLY !!!

ONLINE – dane ulotne : Uruchamiamy program tworzący obraz z płyty CD,nośnika USB lub sieciNp.. FTK Imager

Tworzenie i składowanie kopii obrazu : Dysk twardy połączony przez IDE/SATA/USB Pendrive USB

Poprzez sieć na innym komputerze, serwerzeDostęp do dysku w trybie do odczytu

Page 18: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Kopia bitowa dysku

PLIK

PLIK

Pamiętajmy:Kopia nośnika musi być wykonana bit po bicie (ang. bit-for-bit) !!! Oprócz klastrów z danymi powinny zostać skopiowane pozostałe obszary takie jak, „resztki danych” (ang. slack file) oraz dane ukryte, częściowo usunięte, zaszyfrowane oraz puste jeszcze niezapisane danymi miejsca.

Page 19: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Kopia dysku - narzędziaDarmowe: DD.exe (chrysocome.net) DD dla Windows dostępny na licencji GPL, na stronie projektu

http://www.chrysocome.net/ddNp.. dd.exe if=\\.\PhysicalDrive0 of=d:\ \plik1.img

FTK Imager (AccessData) – w pełni okienkowy program do tworzenia obrazów dysku w celu dalszej analizy, wersja PEŁNA / LITE (działa z CD/USB)

Program ten jest wersją komercyjną, ale dopuszczalne jest również darmowe wykorzystanie w kilku przypadkach, szczegóły licencji dostępne są na stronie producenta.

FTK Imager jest jednym z narzędzi firmy AccessData, z zestawu FTK Forensic Toolkit, http://www.accessdata.com/common/pagedetail.aspx?PageCode=downloads

Format pliku obrazu dysku odczyt zapis

dd RAW

EnCase E01

FTK Imager logical image

Ghost (tylko nieskompresowane obrazy dysku)

ICS

SafeBack (tylko do wersji 2.0)

SMART (S01)

Page 20: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Wykonanie kopii dysku

Page 21: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Dostęp do danych – kopii dysku

Podłączenie obrazu dysku w systemie Windowsnp. Mount Image Pro

Uruchamianie dysku w wirtualnej maszynienp. Live View + VMware

Page 22: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Dostęp do danych wykonanej kopii

Page 23: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Kopia bitowa pamięci RAM

Czy potrzebna ?

Narzędzia:FTK Imager, MDD, Win32DD

Analiza:Volatitity, BinText, Memoryze

Page 24: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Kopia bitowa pamięci RAM

Page 25: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Kopia bitowa pamięci flash

Zabezpieczenie danych

Kopia przed analizą

Odzyskanie usuniętych danych

Page 26: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Odzyskanie danych z kopii pamięci flash

Page 27: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

OprogramowanieCOMPUTERFORENSICS

Page 28: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Darmowe zestawy COMPUTER FORENSICS

Page 29: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Komercyjne programyCOMPUTER FORENSICS

WInHex

Page 30: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Literatura RFC3227 - Guidelines for Evidence Collection and Archiving

Fundamental Computer Investigation Guide For Windowshttp://technet.microsoft.com/en-us/library/cc162846.aspx

First Responders Guide to Computer Forensicshttp://www.sei.cmu.edu/publications/documents/05.reports/05hb001.html

First Responders Guide to Computer Forensics: Advanced Topics

http://www.sei.cmu.edu/publications/documents/05.reports/05hb003/05hb003.html

Page 31: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Grupa MSSUG

Tematyka najbliższych spotkań: Smart Card (warsztaty) OTP ( One Time Password)

Zapraszamy na comiesięczne spotkania w Warszawie

http://ms-groups.pl/MSSUG

Page 32: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

Oceń moją sesję

Ankieta dostępna na stronie www.mts2009.pl

Wygraj wejściówki na następny MTS!

Page 33: Mts2009   krzysztof binkowski - metody pozyskiwania i zabezpieczania danych w skompromitowanych systemach windows v2

© 2009 Microsoft Corporation. Wszelkie prawa zastrzeżone. Microsoft, Windows oraz inne nazwy produktów są lub mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft w Stanach Zjednoczonych i innych krajach. Zamieszczone informacje mają charakter wyłącznie informacyjny. FIRMA MICROSOFT NIE UDZIELA ŻADNYCH GWARANCJI (WYRAŻONYCH WPROST LUB DOMYŚLNIE), W TYM TAKŻE USTAWOWEJ RĘKOJMI ZA WADY FIZYCZNE I PRAWNE, CO DO INFORMACJI ZAWARTYCH W TEJ PREZENTACJI.