Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows



Documents pareils
Sécurisation de Windows NT 4.0. et Windows 2000

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

Administration de systèmes

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Présentation Windows 7 &

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Moteur de réplication de fichiers BackupAssist

ClariLog - Asset View Suite

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Démarrer et quitter... 13

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :


SÉCURISATION D'UN SERVEUR WINDOWS 2000

Installation d un poste i. Partage et Portage & permissions NTFS

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

INSTALLATION Advantage Database Server

Chapitre 3. Sécurité des Objets

Downgrade Windows 7 FAQ. 8 mars 2013

DEPLOIEMENT MICROSOFT WINDOWS

Printer Administration Utility 4.2

I. Objectifs de ce document : II. Le changement d architecture :

Installation Windows 2000 Server

LINUX REMPLAÇANT WINDOWS NT

Microsoft Windows NT Server

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Les méthodes de sauvegarde en environnement virtuel

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Service de lettre électronique sécurisée de bpost. Spécificités techniques

1. Installation standard sur un serveur dédié

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Cahier Technique Envoi par à partir des logiciels V7.00

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Manuel d utilisation de Gestion 6

Technicien Supérieur de Support en Informatique

Sauvegardes sous Mac OS X

SRS Day. Attaque BitLocker par analyse de dump mémoire

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

Déploiement automatisé de Windows Seven via le WAIK

Etude d Exchange, Google Apps, Office 365 et Zimbra

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Linux embarqué: une alternative à Windows CE?

Création d installateurs pour Windows avec InnoSetup

Les Géodatabases en 9.2

Fiche Technique. Cisco Security Agent

Vivre avec Linux en dehors des ordinateurs

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Windows Server 2012 R2 Administration avancée - 2 Tomes

Clé USB 2.0 Wi-Fi n Référence

Atelier Sécurité / OSSIR

Installation d'un TSE (Terminal Serveur Edition)

Le partage du disque dur raccordé à la Bbox avec Windows Vista

Tsoft et Groupe Eyrolles, 2005, ISBN :

But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Guide d installation esam

GUIDE DE L UTILISATEUR

G. Méthodes de déploiement alternatives

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

OSSIR Groupe Sécurité Windows

SQL Server 2012 Implémentation d'une solution de Business Intelligence (Sql Server, Analysis Services...)

Network Identity Manager mit SN-Gina Outlook Web Access

Acronis True Image 10 Home Edition

Il est courant de souhaiter conserver à

Windows 7 - Installation du client

Datalift. + + Architecture Modularité Déploiements. d j = 09/04/2015 Laurent BIHANIC

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

Windows 7, Configuration

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Découvrez notre solution Alternative Citrix / TSE

Assistance à distance sous Windows

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Recommandations techniques

Préambule et présentation du projet. Installation de Virtual Radar

Rootkit pour Windows Mobile 6

Outils en ligne de commande

Plan de cette matinée

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

CREATION D UN WINPE 3.1

NetCrunch 6. Superviser

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

(1) XDCAM Browser

Server 2008 Active Directory Délégation de contrôle

Lutter contre les virus et les attaques... 15

Personnes ressources Tice. Académie de Rouen

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Windows 7 Administration de postes de travail dans un domaine Active Directory

Retour d expérience sur Prelude

La gestion du poste de travail en 2011 : Panorama des technologies

Transcription:

for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Il était une fois... les investigations forensic! Pourquoi une investigation? Doutes de malveillance interne Corruption de client, serveur, défacement de site... Identification des processus de malveillance Moyens de correction... 2/27

Il était une fois... les investigations forensic! Sources d investigations numériques : L état instantané du système (mémoire, processus, sockets, fichiers ouverts... ) Le système de fichiers (FAT, NTFS) Les journaux d audit (Evt, Evtx et parfois log) La base de registre... 3/27

Système de fichiers Les interactions : dates d accès, modification, création... Informations modifiables à partir d un accès en écriture. Peu fiables en cas de modification de l heure système. Limitées aux derniers accès, dernières modifications... Les restrictions d accès : propriétaire, ACL, Bitlocker... Inutiles en cas de démarrage à partir d un autre système d exploitation. Les attributs : caché, protégé système, compressé, chiffré... Les types de fichiers : répertoires, fichiers, ADS (NTFS Alternative Data Stream)... 4/27

Système de fichiers : Modifier les dates en C HANDLE h F i l e = C r e a t e F i l e ( f i c h i e r, GENERIC READ GENERIC WRITE, NULL, OPEN EXISTING, FILE ATTRIBUTE NORMAL, NULL ) ; i f ( h F i l e!= INVALID HANDLE VALUE ) { // N o u v e l l e d a t e : 13 Mars 2012 0 8 : 3 0 : 0 0. 0 0 SYSTEMTIME systime ; systime. wday = 13; systime. wmonth = 03; systime. wyear = 2 0 1 2 ; systime. whour = 8 ; systime. wminute = 3 0 ; systime. wsecond = 0 ; systime. w M i l l i s e c o n d s = 0 ; // C o n v e r s i o n de l a d a t e pour l e f i c h i e r FILETIME f i l e W r i t e T i m e, loctime ; SystemTimeToFileTime(&sysTime, &loctime ) ; LocalFileTimeToFileTime (&loctime, &filewritetime ) ; // A p p l i q u e r au f i c h i e r S e t F i l e T i m e ( h F i l e, NULL, / CreationTime / NULL, / LastAccessTime / &f i l e W r i t e T i m e / LastWriteTime / ) ; } C l o s e H a n d l e ( h F i l e ) ; 5/27

Système de fichiers : Outils - Windows McAfee/Foundstone Forensic Toolkit : en ligne de commande, il gère en plus les ACL (ACE+SID) et exporte en texte brut. http://www.mcafee.com/us/downloads/free-tools/ Streams (Windows Sysinternals) : recherche de fichiers ADS. http://technet.microsoft.com/en-us/sysinternals/bb897440.aspx Dislocker (HSC) : lecture de partition bitlocker sous Linux. http://www.hsc.fr/ressources/outils/dislocker/ Suites AccessData (payant) : système de fichiers, mémoire... http://accessdata.com/products/computer-forensics 6/27

Les journaux d audit : Formats Evt/Evtx Evt (< Vista) Enregistrements stockés par ordre chronologique Evtx ( Vista) Ordre chronologique par groupe ID + source d un évènement = description et format de l enregistrement Plusieurs niveaux d état/criticité Dates d émission et d écriture de l enregistrement (soumis à l heure système) Emplacement par défaut : C:\Windows\system32\config\ Emplacement par défaut : C:\Windows\system32\winevt\logs\ Format de fichier assez simple à exploiter sans les API Windows (séquentiel) Format de fichier assez complexe à exploiter sans les API Windows (BinXML) Nécessité d activer des règles d audit pour journaliser... 7/27

Les journaux d audit : Formats Evt/Evtx 8/27

Les journaux d audit : Identifiants intéressants ID Source OS Description 512/513 Windows start/stop 528/538 User Logon/Logoff Security <Vista 520 The system time was changed 517 The security log was cleared 4608/4609 Windows start/stop 4624/4634 Microsoft-Windows- User Logon/Logoff Vista 4616 Security-Auditing The system time was changed 1102 The security log was cleared 9/27

Les journaux d audit : Outils Evtx Parser : script PERL de conversion Evtx vers XML http://computer.forensikblog.de/en/ TZWorks Windows Event Log Viewer : lecteur Evtx avec visualisation binaire http://www.tzworks.net/download_links.php Microsoft wevtutil (à partir de Vista) : conversion Evt vers Evtx wevtutil export-log source.evt target.evtx /lf 10/27

La base de registre : Présentation Contient un grand nombre de données : Hardware (données non statiques) Système : bootkey, GPO et licences... Configuration : logiciels, mises à jour, réseau, services et drivers... Utilisateurs : liste locale des groupes, utilisateurs, hash des mots de passe Historiques utilisateurs : MRU, MUICache, UserAssist... Divers : supports externes connectés (USB), applications au démarrage... Une mine d or pour les analyses forensic! 11/27

La base de registre : Présentation Et... Le format binaire n a presque pas évolué, seule la structure a évolué Le format binaire est un peu documenté Les droits appliqués par défaut sont peu restrictifs Droits difficiles à modifier : architecture peu documentée L édition hors ligne est possible en cas de disque non chiffré Aucun blocage des API n existe en GPO (hors ACL), seul Regedit peut être bloqué par une clé de registre (modifiable par tous les utilisateurs) 12/27

La base de registre : Le format 13/27

La base de registre : Les données Applications au démarrage : (HKEY LOCAL MACHINE et HKEY CURRENT USER) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\, RunOnce, RunOnceEx HKLM\SOFTWARE\Policies\Microsoft\Windows\System\Scripts\Startup\, Logon, Shutdown, Logoff HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\Load\, Run, AppSetup, Shell Services et drivers : HKLM\SYSTEM\CurrentControlSet\Services\ Logiciels et mises à jour installés : HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\ HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\Packages\ HKLM\SOFTWARE\Microsoft\Updates\ Supports externes déjà connectés : HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR\ 14/27

La base de registre : Les données (MRU) MRU (Most Recently Use): HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\, RecentDocs, StreamMRU, ComputerDescriptions, Map Network Drive MRU, ComDlg32\LastVisitedMRU, ComDlg32\OpenSaveMRU HKCU\SOFTWARE\Microsoft\Search Assistant\ACMru\ HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Applets\*\Recent File List\ HKCU\SOFTWARE\Microsoft\Office\*\*\Recent File List\ 15/27

La base de registre : Les données (MUICache) MUICache (Applications déjà exécutées) : HKCU\SOFTWARE\Microsoft\Windows\ShellNoRoam\MUICache\ HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\MUICache\ 16/27

La base de registre : Les données (UserAssist) UserAssist (Applications exécutées, codées en ROT13) : HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\*\ 17/27

La base de registre : Outils - Windows Extracteurs/Éditeurs de fichiers de registre brut : MiTec Windows Registry Recovery : http://www.mitec.cz TZWorks Yet Another Registry Utility : http://www.tzworks.net/download_links.php Digital Forensics Framework : http://www.digital-forensic.org Regviewer : http://sourceforge.net/projects/regviewer/ Registry decoder : http://code.google.com/p/registrydecoder/ 18/27

Constat : Après plusieures années d investigation... Peu d outil libre de corrélation de données : système de fichiers, journaux d audit, base de registre et données spécifiques Peu d outils d extraction/analyse forensic globale de machine (et souvent payants) Résultats souvent trop limités Finalement, beaucoup de temps dépensé pour des résultats perfectibles 19/27

Constat Après plusieures années d analyses Forensic... Création d une boîte à outils d extraction de configuration et d analyse forensic : RtCA Projet libre sous licence GPLv3 Codé en C win32/64 compatible XP/2003/2008/7/8/Wine Extraction/Traitement des fichiers, des journaux d audit, de la base de registre et certains applicatifs (navigateurs, Android... ) Première publication testing en octobre 2011, encore beaucoup de travail... http://omni-a.blogspot.com/2011/10/rtca-v01-outil-daide-aux-analyses.html 20/27

RtCA : Fonctionnement 21/27

RtCA : Fonctionnement 22/27

RtCA : Aperçu Accès rapide aux informations : (outil de relevé de configuration) 23/27

RtCA : Aperçu État des processus : 24/27

RtCA : Aperçu Corrélation de données : 25/27

Références SANS digital forensics : http://computer-forensics.sans.org/ Andreas Schuster : http://computer.forensikblog.de/en/ Windows NT Registry File (REGF) format specification : http://sourceforge.net/projects/libregf/files/ Documentation/ Revers of SAM registry : http://www.beginningtoseethelight.org/ntsecurity/ NTFS Alternate Streams : http://www.flexhex.com/docs/articles/ alternate-streams.phtml 26/27

Des questions? Merci d être resté éveillé jusqu au bout! Contact : nicolas.hanteville(at)devoteam.com RtCA : http://code.google.com/p/omnia-projetcs/ 27/27