Acquisition des données



Documents pareils
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée)

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Retrospect 7.7 Addendum au Guide d'utilisation

Administration de Parc Informatique TP07 : Installation de Linux Debian

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Clients et agents Symantec NetBackup 7

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques

Sauvegarde des données au LAAS

PARAGON - Sauvegarde système

Fonctionnalités d Acronis :

Sauvegarde des fichiers

Remplacer le disque dur d'un ordinateur portable par un SSD

PARAGON SYSTEM BACKUP 2010

Acronis True Image 10 Home Edition

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Installation et Réinstallation de Windows XP

VERITAS NetBackup 6.x en 5 jours : Administration Avancée

Nouvelles stratégies et technologies de sauvegarde

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Serveur de sauvegarde à moindre coût

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

OSCAR Un outil gratuit libre d images disque

Windows 8 Installation et configuration

Virtualisation de Windows dans Ubuntu Linux

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Leçon 1 : Les principaux composants d un ordinateur

Sécurisation de Windows NT 4.0. et Windows 2000

G.U.S.T.A.V. Gestion Unifiée des Systèmes de fichiers Transposée aux Appareillages Virtuels G U S T A V

Sécurité Informatique

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

VERITAS NetBackup 5.0 en 5 jours : Administration Avancée

Utiliser Glary Utilities

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Mise à jour, sauvegarde et restauration de logiciels

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202

La sécurité IT - Une précaution vitale pour votre entreprise

FreeNAS Shere. Par THOREZ Nicolas

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Mettre Linux sur une clé USB bootable et virtualisable

Comment installer la configuration des salles sur son ordinateur personnel?

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Protéger les données et le poste informatique

Récupérer la version précédente ou perdue d un document

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Gestion des incidents

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Protéger une machine réelle derrière une machine virtuelle avec pfsense

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

À propos de cette page Recommandations pour le mot de passe... 26

Lutter contre les virus et les attaques... 15

Constat. Nicole DAUSQUE, CNRS/UREC

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Ophcrack - Windows XP/Vista

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Présentation et description détaillée du S8400 Media Server

Organiser le disque dur Dossiers Fichiers

Travailler en réseau intranet à l'école

Bac Professionnel Systèmes Electroniques Numériques

EM6104/EM6108 Enregistreur de surveillance

SAUVEGARDE ET RESTAURATION

Fiche d identité produit

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Installation d un poste i. Partage et Portage & permissions NTFS

SÉCURITE INFORMATIQUE

Tutoriel : Clonezilla, pour sauvegarder et restaurer son disque dur

Architecture des ordinateurs. Environnement Windows : sauvegarde

But de cette présentation

CD, DVD: quel disque choisir pour stocker ses fichiers?

SYSTÈME RAID 2-BAIES DISQUE DUR SATA 3,5

Présentation du SC101

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL A3IMP - La Grande Motte /09/2007

Description du logiciel Acronis Backup & Recovery 11.5

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Démarrer et quitter... 13

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.


Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Table des matières ENVIRONNEMENT

Guide de l informatique Fichiers et dossiers

Introduction. René J. Chevance

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Transcription:

Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1

Un système compromis implique: Une méthodologie afin de faire face à ce problème d une manière calme et réfléchie Une connaissance de la compromission peux aider à choisir sa méthodologie D être muni d outils permettant à Une analyse qui peut être complexe L acquisition des données du système D avoir un support pour stocker les données du système Formation CDP 2

Un système compromis implique: Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées. Formation CDP 3

Objectif : Conservation des traces de la meilleure qualité possible en vue de l'analyse Traces : tout ce qui est visible et invisible D évaluer les différents supports utilisables en fonction de l environnement Nécessaire afin de fournir un support pour une analyse par un tiers (CERTs) Formation CDP 4

Objectif : Analyse : répondre aux questions Qui? Quand? Comment? Pourquoi? Temps de l analyse Formation CDP 5

Analyse : répondre aux questions Qui? La réponse à cette question intéresse typiquement les services de police Cas particulier : malveillance interne En général, la réponse se trouve dans les journaux Formation CDP 6

Analyse : répondre aux questions Quand? La réponse à cette question intéresse également les services de police qui + quand => identification possible Parfois utile pour comprendre quelle vulnérabilité a été utilisée En général, la réponse se trouve dans les journaux et sur les dates des fichiers Formation CDP 7

Analyse : répondre aux questions Comment? La réponse à cette question intéresse les CERTs (CERT- RENATER, CERTA ) et la victime A des conséquences sur l administration des machines En général, la réponse se trouve dans les journaux Formation CDP 8

Analyse : répondre aux questions Pourquoi? La réponse à cette question intéresse les CERTs et la victime Permet parfois de découvrir des faiblesses sur le réseau Permet aussi de comprendre comment a eu lieu l intrusion dans certains cas Pour répondre à cette question, il est nécessaire d analyser tout le disque Formation CDP 9

Analyse : répondre aux questions Temps de l analyse Répondre aux questions qui, quand et comment ne prend que quelques heures (voire quelques minutes) Répondre à la question pourquoi prend plusieurs jours voire plusieurs semaines L analyse d un incident permet parfois de mettre en évidence d autres attaques éventuellement réussies Formation CDP 10

La méthodologie dépend : Du système d exploitation De l état du système A froid : on arrête le système ou le système a été arrêté On perd les informations volatiles A chaud : on n arrête pas la machine On veut conserver les informations volatiles Le support de sauvegarde disponible à ce moment Formation CDP 11

Deux types d acquisition de données : Problèmes avec les copies à chaud : Le système évolue pendant la copie, des fichiers peuvent ne pas être copiés Il y a des écritures dans les journaux (éventuellement nombreuses si des erreurs disque surviennent) => des blocks de données peuvent être écrasés La copie peut nécessiter un check des disques avant remontage Pourquoi faire une copie à chaud? Souvent par besoin de disponibilité ou de récupération d informations avant l arrêt => Préférer des copies à froid dans la mesure du possible Formation CDP 12

Deux écoles : Arracher le câble d alimentation Risque de mettre le système dans un état instable Risque d endommager le disque physiquement Arrêter proprement la machine avec les commandes du système Risque que ces commandes aient été sabotées, mais il s agit d un risque improbable Au CERTA, préférence pour l arrêt propre du système Formation CDP 13

Une action à ne pas oublier : Préserver le temps Préciser le décalage entre l heure du système et l horloge parlante Dans l idéal, tous les systèmes sont synchronisés NTP avant l incident Formation CDP 14

Les principes généraux de l analyse : Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Garder une trace horodatée des actions réalisées, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) Sauvegarder les informations sur un support externe, d'une manière fiable, S'assurer que les informations sauvegardées sont intègres, S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées Formation CDP 15

Les principes généraux de l analyse : Ce que l expert attend : Tout élément qui permettrait de répondre aux questions qu il se pose Dans l ordre d importance (point de vue du CERTA) : Copie du disque dur (signée pour éviter la contestation) Journaux du réseau Main courante Copie du swap Informations volatiles Formation CDP 16

Les nécessités avant de commencer Gérer les priorités : identifier les services impactés informer sa hiérarchie informer les utilisateurs Se munir de documentation, Avoir une boîte à outils gravée sur CD (ou clé USB) Avoir à disposition un espace de stockage suffisant : disque dur (externe, interne), bandes magnétiques Autre technique : par le réseau et via une autre machine Disposer d un switch rapide (100Mb/s minimum) Posséder des cordons RJ45 droits et/ou croisés Formation CDP 17

Méthodologie : Créer une main courante Analyse des processus et du système Récupération des informations volatiles (RAM, processus, connexions, environnement) Isoler la machine du réseau (1) ou la stopper proprement (2) 1 La Connecter avec une autre machine sur un switch dédié 2 - Démarrer sur un support externe (LiveCD...) sans toucher au disque dur (pas d'utilisation du SWAP, ni de montage des systèmes de fichiers) Sauvegarder le SWAP et les partitions Signer toutes les informations sauvegardées Formation CDP 18

Méthodologie : la main courante (1) Noter toutes les opérations effectuées et les communications échangées Particulièrement utile en cas de dépôt de plainte => la police demande la meilleure précision possible lors de l audition Les incidents engendrent souvent des situations de stress => tendance à l oubli de ce que l on fait Permet, dans certains cas lors de l analyse, de distinguer l action du pirate de l action de l administrateur (journaux des connexions, commandes système, etc.) Formation CDP 19

Méthodologie : la main courante (2) Horodater chacune des opérations effectuées, en se synchronisant avec l horloge parlante (un petit décalage n est pas très important) En croisant avec les dates de la main courante avec celles du système, on arrive parfois à horodater les actions de l intrus (encadrement des actions du pirate dans un intervalle de temps) Inclure des éléments de contexte dans la main courante, comme les messages électroniques relatifs à l incident (ex : message du CERT- RENATER) et retranscrire les éléments les plus pertinents des conversations téléphoniques Formation CDP 20

Méthodologie : copie physique ou logique? Problèmes avec les copies logiques : Ne copie pas les blocs partiellement alloués (fin des fichiers) Ne copie pas les blocs de données non utilisés (fichiers effacés) Souvent réalisées sur le disque compromis => écrase des traces Nécessité absolue de faire des copies physiques! Avertissement : Toute manipulation de disques durs (démontage physique, déplacement, etc.) risque d endommager définitivement le disque! Formation CDP 21

Méthodologie La mémoire volatile Instantané de la mémoire Pas forcément représentatif de l activité récente de la machine Pas le plus important, mais peu coûteux à récupérer Formation CDP 22

Méthodologie Le swap Le swap est un fichier sur le disque (pagefile.sys) ou une partition. Contient énormément d informations, mais celles-ci sont non datées et non classées Pour le moment, pas d outils permettant d analyser efficacement le swap => utilisation de strings et de grep en général Fréquent de retrouver l adresse IP d un intrus (lors d une compilation par exemple) => intéressant mais pas facilement exploitable Formation CDP 23

Méthodologie: faire une signature numérique La signature numérique permet de vérifier l état de la copie et d éviter certaines contestations De nombreux outils natifs pour le faire : md5sum... Signature de l original stockée dans un fichier puis on vérifie la copie, exemple : md5sum /dev/hda1 > /mnt/disk/hda1.md5sum md5sum /mnt/disk/hda1.dd Si le résultat est différent, la copie est ratée Quand on n arrive pas à obtenir une copie identique, ou que l on utilise conv=noerror, il est important de le préciser dans la main courante Inutile d essayer de signer une copie faite à chaud => impossible de savoir si la copie a réussi Formation CDP 24

La sauvegarde des données Ils sont de deux types: Sauver des données afin d établir une continuité de service Une archive suffit pour sauver les données Récupérer les données à des fins d analyse Sous forme d une image faite secteur par secteur afin de récupérer les informations effacées Dans chaque cas, il faut essayer de respecter la non altération des données présentes sur le système Formation CDP 25

La sauvegarde des données Un Live CD Permet de démarrer dans un mode sain pour différents systèmes d exploitation lors d une sauvegarde à froid N importe qu elle distribution, nécessite de prendre en compte le support de sauvegarde et la commande dd et md5sum Inconvénient : N est pas universel, il dépend de l architecture Doit correspondre au besoin Dans ce cas doit être équipé d une boîte à outil locale pour l analyse Formation CDP 26

La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Knoppix std disponible sur : http://s-t-d.org/ Basée sur la knoppix : Générique, bonne détection matérielle Un grand nombre d'outils classés par fonction : authentification, encryption, forensics (dont dcfldd), firewall, honeypots, ids, network utilities, password tools, packet sniffers Beaucoup d'outils de recherche de données et de tests de vulnérabilités Formation CDP 27

La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Fire disponible sur : http://fire.dmzs.com/ Contient des outils pour créer des images disques (rda, dcfldd etc..) Un grand nombre d'outils liés à la sécurités Dcfdd (Department of Defense Computer Forensics Lab) : Affiche progression, Calcule le hash à la volée, Peut découper l'image en parties N évolue plus! Formation CDP 28

La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Helix disponible sur : http://www.e-fense.com/helix/ Un grand nombre d'outils orientés sur l'acquisition (dd, sdd, dcfldd, 2hash,...), l'analyse de structure d'images disques (sleuthkit, autopsy), la recherche de fichiers sur le contenu (foremost, Scalpel...) Très bonne documentation binaires Linux, Windows et solaris Formation CDP 29

La sauvegarde des données Outils pour la copie De nombreux outils permettent de faire des copies, mais certains font des copies propriétaire (Encase par exemple), et nécessitent ces mêmes outils pour pouvoir remonter l image => risque de ne pas pouvoir exploiter l image Un bon outil gratuit et natif sur les LiveCDs ou systèmes Unix : => dd Formation CDP 30

Les supports de sauvegarde Acquisition des données doit se faire en fonction des médias disponibles et de la quantité de données à sauver Requiert un support bien calibré Déterminer la possibilité de connecter un support au système compromis Utilisation du réseau si possible afin de transférer un fichier image sur une autre machine en attente de son stockage sur un support Formation CDP 31

Action dans le cadre d une acquisition due à une compromission Par l intermédiaire de disque dur reconnus facilement quelque soient les systèmes Les disques actuellement sont d un bon rapport qualité prix au niveau capacité de stockage Surtout les disques IDE, SATA ou USB Souvent un disque est disponible Ils ont des connectiques universelles Existent en interne ou externe Formation CDP 32

Action dans le cadre d une acquisition due à une compromission Connexion d un disque via USB/FireWIRE Le plus simple d une manière générale Bon débit (~60Mo/s) Port USB universel Permet l échange du support simplement Connexion d un disque en interne Mais nécessite une nappe libre Connexion d un disque SCSI Mais nécessite une carte ou chipset intégré (pas général) Formation CDP 33

Un outil pour connecter des supports de sauvegarde Connecter un disque interne en externe via l USB Connecteur IDE/SATA 3"1/2 et 2"1/2 sur port USB...... Formation CDP 34

Action dans le cadre d une acquisition due à une compromission Sur une clé USB Problème de taille Problème de fiabilité Sur bande (DAT, LTO, DLT, Exabyte..): Demande un lecteur spécifique pour chaque types de bandes; Cela peux poser un problème pour le tiers en charge de l analyse Formation CDP 35

Action dans le cadre d une acquisition due à une compromission Par réseau sous forme d un fichier image pour copier ensuite ce fichier image sur un autre support Sur un DVD Taille limitée Pas natif sur tous les systèmes Pas de logiciel de gravure dans le Live CD Mais est utilisable à partir d un autre poste pour graver l image transférée par le réseau Formation CDP 36

La boîte à outils pour l analyse Approche différente suivant la situation Système (encore) fonctionnel : online Utilisation d'utilitaires statiques depuis le support amovible Système stoppé : offline Démarrage sur un système qui permet d'accéder au stockage Disque (physique), image disque ou images des partitions disponibles Formation CDP 37

La boîte à outils pour l analyse Certains outils statiques ne sont pas utilisables sur certains systèmes... Choix : Nous avions déjà des outils compilés en statique => utilisation sur système Linux online Création d'un CD bootable Linux de type LiveCD => utilisation sur système (Linux, Windows) offline également Intégration des utilitaires dédiés à l'acquisition de données : Utilitaires binaires statiques linux Utilitaires binaires windows avec ses propres Dll Modification des scripts de démarrage Non altération de l'espace de stockage Formation CDP 38

La boîte à outils pour l analyse Fonctionnalités générales Copie d'images disques et RAM et swap Énumération des processus Énumération des connexions ouvertes Énumération de l'environnement (configuration) Recouvrement de données effacées Suivi activité système Capture réseau Transfert de données à distance Contrôle d'intégrité (calcul du hash) Détection de types et propriétés des fichiers Boite à outils statique (indépendante de la machine hôte) Formation CDP 39

Questions? Formation CDP 40