Forensics mémoire sous Windows. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net



Documents pareils
SRS Day. Attaque BitLocker par analyse de dump mémoire

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Virtualisation et ou Sécurité

Initiation à la sécurité

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

G. Méthodes de déploiement alternatives

Virtualisation de Windows dans Ubuntu Linux

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Formation en Sécurité Informatique

CAHIER DES CHARGES D IMPLANTATION

1. Installation standard sur un serveur dédié

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Sécurité & Virtualisation Istace Emmanuel

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

ERESI : une plate-forme d'analyse binaire au niveau noyau. The ERESI team

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Acquisition des données

Nouvelles stratégies et technologies de sauvegarde

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Virtualisation et Sécurité

Nouveaux outils de consolidation de la défense périmétrique

Virtualisation et sécurité Retours d expérience

Questions fréquentes sur les tarifs et les licences Windows Server 2012

SRS DAY: Problématique liée à la virtualisation

Pré-requis installation

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

La sécurité informatique

Virtualisation de serveurs Solutions Open Source

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Configuration système requise pour les grandes et moyennes entreprises

Aide à l installation et à la migration en HelloDoc 5.60

Extrait de uvrez/technique.mspx UREC MMSH (S. ZARDAN) 1

Comment installer un client Rivalis Devis factures

Aménagements technologiques

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Préconisations Techniques & Installation de Gestimum ERP

Configuration Matérielle et Logicielle AGORA V2

Service Cloud Recherche

ClariLog - Asset View Suite

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Synerway Guide de Compatibilité. Version 4.0

Veeam Backup and Replication

Installation du SLIS 4.1

Guide de prise en main Symantec Protection Center 2.1

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Hyper-V v2 : une évolution majeure des services de virtualisation

Installation 4D. Configuration requise Installation et activation

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Procédure et Pré-requis

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Symantec Backup Exec Guide d'installation rapide

Architectures d implémentation de Click&DECiDE NSI

Parallels Transporter Lisez-moi

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

Installation de Windows Vista

Pré-requis installation

Configuration système requise

VMWARE VSPHERE ESXI INSTALLATION

Symantec Endpoint Protection

Installation et Réinstallation de Windows XP

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

Windows Serveur (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

À propos de Parallels Desktop 10 pour Mac

PREREQUIS TECHNIQUES ETAFI DECISIV. PRT ETAFI Decisiv 12/2014 Page 1 sur 16

Recommandations techniques

Extraction de données authentifiantes de la mémoire Windows

Boîte à outils OfficeScan

CREER UNE VM DANS WORKSATION. Créer un Virtual Machine dans VMware Workstation 9

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Palo Alto Networks. Advanced Endpoint Protection Guide de l'administrateur Version 3.2

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Prérequis techniques

Configuration requise


Virtualisation sous Linux L'age de raison. Daniel Veillard

Présentation OpenVZ. Marc SCHAEFER. 9 janvier 2009

Les méthodes de sauvegarde en environnement virtuel

EN Télécom & Réseau S Utiliser VMWARE

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Recommandations techniques

Les avantages de la virtualisation sont multiples. On peut citer:

Systèmes d exploitation

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Etude d architecture de consolidation et virtualisation

SECURIDAY 2013 Cyber War

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Pré-requis installation

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

Parallels Desktop 5 Switch to Mac - Lisez-moi

Transcription:

Forensics mémoire sous Windows Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Plan Introduction Le côté offensif Principes Collecte Analyse Exemples Contre-mesures Conclusion Bibliographie Remerciements Forensics mémoire sous Windows SSTIC 2007 2

Introduction Qui suis-je? Un "ingénieur / chercheur / consultant / expert" en sécurité Occasionnellement un analyste forensics Mais il y a tellement peu d'attaques Pourquoi cette présentation? Un état de l'art sur une discipline en pleine évolution Des idées de recherche La création d'une communauté de gens intéressés par : Le partage d'information Des outils "gratuits" Forensics mémoire sous Windows SSTIC 2007 3

Le côté offensif L'intrusion est le thème majeur de toutes les conférences de "sécurité" L'intrusion "tout en mémoire" est un sousdomaine déjà traité également Quelques exemples François Gaspard, Samuel Dralet : "corruption de la mémoire lors de l'exploitation" [SSTIC'06] Metasploit Anti Forensics Project Forensics mémoire sous Windows SSTIC 2007 4

Le côté offensif Les outils d'intrusion sont disponibles "sur étagère" Metasploit (Framework, Meterpreter, IRB) Immunity (CANVAS, Hydrogen) Core SDI (Core Impact) Cain (Abel) Etc. + outils privés Forensics mémoire sous Windows SSTIC 2007 5

Le côté offensif exec("/bin/sh") n'a plus de sens N'en a jamais eu sous Windows Avec en plus les firewalls personnels, les HIPS, N'en a pas non plus sous *nix chroot, SELinux, Objectifs d'un shell moderne Communications chiffrées (avec PFS) Binaire chiffré (avec PFS) Ex. BurnEye avec mot de passe Ou mieux : aucun binaire laissé sur la machine! Forensics mémoire sous Windows SSTIC 2007 6

Principes Plusieurs écoles "Dead forensics" : on débranche la prise La méthode historique Souvent la seule méthode "officielle" "Live forensics" : on lance des outils dans le système cible Préconisée par Microsoft depuis le rachat de Sysinternals La voie du milieu (nouveau!) On collecte la mémoire physique, puis on débranche la prise Avantage sur le dead forensics : On récupère les informations dynamiques (ex. clés) Avantage sur le live forensics : La contre-expertise est possible Forensics mémoire sous Windows SSTIC 2007 7

Collecte Il n'existe qu'une seule méthode "parfaite" La pause dans la machine virtuelle Seule méthode permettant d'obtenir un état cohérent Les autres méthodes affectent la cible Carte d'acquisition dédiée Prérequis important Technologie jeune et peu répandue Contournable (!) cf. travaux de Joanna Rutkowska Bus FireWire Passe par des hacks peu fiable Ne permet pas d'accéder à toute la mémoire (ex. UMA) Forensics mémoire sous Windows SSTIC 2007 8

Collecte Accès à "\Device\PhysicalMemory" Nécessite un driver à partir de Windows XP SP2 / Windows 2003 Contournable également (technique des Split TLB) "nc dd" peut s'avérer (très) long CrashDump Accessible par plusieurs méthodes : clavier, EMS, driver Sauvegarde en plus l'état du processeur Mais ne fonctionne pas dans certains cas particuliers (ex. RAM > 4 Go) Le CrashDump remplace le fichier d'échange Mais il est possible de copier le fichier d'échange auparavant Forensics mémoire sous Windows SSTIC 2007 9

Collecte L'hibernation Une piste à creuser Mais la mémoire non allouée ne s'y trouve probablement pas Le Hard Reset (!) De nombreuses études tendent à démontrer que la mémoire physique est relativement "stable" avec le temps Ex. 85% de la mémoire est conservée après 10h d'activité La mémoire serait même conservée à froid! Forensics mémoire sous Windows SSTIC 2007 10

Collecte Configuration des méthodes de collecte La plupart des paramètres peuvent être changés "à chaud" En particulier grâce à WMI Se reporter au papier pour plus de détails Dans tous les cas on se retrouve avec : La mémoire physique Jusqu'à 16 fichiers d'échange Parfois aucune information sur l'état du processeur Et le tout dans un état potentiellement incohérent Forensics mémoire sous Windows SSTIC 2007 11

Analyse Principe des outils connus "Objectif CR3" La mémoire virtuelle de chaque processus est un gruyère de pages physiques 1 Go de RAM = 262 144 pièces de 4 Ko La clé : la table de pages du processus (PDE) Pointée par le registre CR3 Le mode protégé x86 en une ligne PDE -> PTE -> page physique (si Valid = 1) -> fichier d'échange (si Valid =0) Forensics mémoire sous Windows SSTIC 2007 12

Analyse Principe général = la recherche de motifs Quelques structures importantes Surtout EPROCESS (contient CR3) Mais également les structures réseau, etc. Semi-documentées Grâce aux symboles du noyau utilisables dans WinDbg Potentiellement modifiées à chaque Service Pack! D'où un effort initial important Forensics mémoire sous Windows SSTIC 2007 13

Exemples L'outil "PTFinder" Auteur : Andreas Schuster Historiquement l'un des premiers outils publics Challenge DFRWS 2005 Permet de reconstruire la liste des processus Et leur espace d'adressage virtuel Y compris les processus terminés! D'autres outils sont venus par la suite MemParser (Chris Betz) VolaTools KnTTools (payant) Etc. Forensics mémoire sous Windows SSTIC 2007 14

Exemples Challenge Securitech 2005 Auteur : Kostya Kortchinsky "Cas d'école" pour PTFinder Un snapshot VMWare est fourni Le fichier d'échange est désactivé Objectifs Analyser l'attaque Récupérer et relancer un processus terminé Forensics mémoire sous Windows SSTIC 2007 15

Forensics mémoire sous Windows SSTIC 2007 16

Exemples Détection du Meterpreter Principe : injection de DLL "tout en mémoire" LoadLibrary() est une API userland Les fonctions de NTDLL.DLL utilisées sont : NtOpenSection() NtQueryAttributesFile() NtOpenFile() NtCreateSection() NtMapViewOfSection() => émulation de ces fonctions en userland Forensics mémoire sous Windows SSTIC 2007 17

Exemples Détection Parcourir la liste des DLLs chargées (dans le PEB) En fait 3 listes (!) Détecter par nom / signature Ou corréler mémoire / disque Attention Les hooks NTDLL.DLL sont retirés après usage Il serait possible de se retirer des listes de DLLs Il serait possible d'effacer l'entête PE en mémoire mais toute thread doit avoir un quota d'exécution! (Ou pas : utilisation des exceptions) Forensics mémoire sous Windows SSTIC 2007 18

Contre-mesures Les contre-mesures sont infinies dès que l'attaquant connaît les points de contrôle du défenseur Cf. Rootkits vs. Anti-rootkits Attaques "matérielles" Rootkits de boot (ex. BootKit de eeye) Rootkits matériels (ex. firmware Tigon2) Fonctions des chipsets Reprogrammation NorthBridge, code SMM, code ACPI, virtualisation,... Forensics mémoire sous Windows SSTIC 2007 19

Contre-mesures Attaques "logicielles" Hook des points d'accès à la mémoire Ex. "\Device\PhysicalMemory", IoAllocateMdl(), Split TLBs Threads injectées de manière non évidente Ex. à la fin de la section de code d'un processus Virtualisation logicielle (ex. segmentation) et d'autres qui restent à inventer! Forensics mémoire sous Windows SSTIC 2007 20

Conclusion L'analyse mémoire n'est pas fiable à 100% Problème de la collecte Problème des heuristiques de reconstruction n'est qu'un complément des techniques antérieures Corréler les informations mémoire avec le disque Les outils disponibles sont : Chers (bienvenue dans le monde du forensics) Et/ou limités (ex. WinDbg) Et/ou difficiles à configurer (ex. adresses dépendantes du Service Pack) Forensics mémoire sous Windows SSTIC 2007 21

Conclusion Mais l'analyse mémoire est totalement indispensable aujourd'hui! Détection des intrusions "tout en mémoire" Ex. Meterpreter Détection des modifications runtime Ex. NtAccessCheck() Récupération de clés volatiles Ex. clés Diffie-Hellmann, mot de passe TrueCrypt, Forensics mémoire sous Windows SSTIC 2007 22

Bibliographie Auteurs Andreas Schuster Mariusz Burdach George M. Garner Aaron Walters Harlan Carvey et tant d'autres Cf. papier Forensics mémoire sous Windows SSTIC 2007 23

Remerciements Les experts forensics Alexandre Garaud Samuel Dralet (Lexfo) Laurent Dupuy (FreeSecurity) Les autres L'équipe EADS-IW SE/CS Agnès Ruff Forensics mémoire sous Windows SSTIC 2007 24

Questions? Forensics mémoire sous Windows SSTIC 2007 25