1 / 62

Análisis Forense en Sistemas Windows APIA - 2010

Análisis Forense en Sistemas Windows APIA - 2010. Victor Pérez Roche vroche@unizar.es. Análisis Forense en Sistemas Windows Resumen de la sesión. Resumen de la sesión: Teoría: Introducción Motivaciones para una intrusión Escenario de una intrusión/infección: El caso de las Botnets

avital
Download Presentation

Análisis Forense en Sistemas Windows APIA - 2010

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Análisis Forense en Sistemas Windows APIA - 2010 Victor Pérez Roche vroche@unizar.es

  2. Análisis Forense en Sistemas Windows Resumen de la sesión • Resumen de la sesión: • Teoría: • Introducción • Motivaciones para una intrusión • Escenario de una intrusión/infección: El caso de las Botnets • Obtención de evidencias • La naturaleza de los archivos • Análisis forense avanzado • Prácticas: • Análisis de un entorno vulnerado real con las siguientes suites: • Sysinternals suite • GnuWin32 • FoundStone Forensic Tools • Caine WinTaylor • WinHex

  3. Análisis Forense en Sistemas Windows Introducción Ante un sistema vulnerado, aun reparando por donde se han “colado”, existe la posibilidad de que hayan instalado: Backdoors Troyanos Keyloggers Bots …

  4. Análisis Forense en Sistemas Windows Introducción El análisis forense busca conocer: 1.- Qué método utilizó el atacante 2.- Qué actividades realizó (o está realizando) 3.- Desde donde se realizó la intrusión 4.- Qué daños se han producido en el sistema 5.- ¿Puede volver a ocurrir? El objetivo de la sesión además del análisis forense es el conocer más acerca del funcionamiento interno de los sistemas Windows

  5. Análisis Forense en Sistemas Windows Introducción Sistema “vivo” Sistema “desconectado” • PROS • Fecha y hora del sistema • Memoria RAM activa • Procesos arrancados • Actividad de red, conexiones abiertas • Conexiones de Red • Usuarios conectados en el momento • CONS • Cualquier activdad “altera” el entorno • PROS • Análisis del sistema “congelado” • Multiples copias del entorno • Posibilidad de realizar hash • Mayor validez jurídica • CONS • Solamente disponemos del HDD

  6. Análisis Forense en Sistemas Windows Introducción Existe la posibilidad de hacer una “imagen” de un sistema vivo y analizarla off-line • Copia y envío de todo el sistema de ficheros (WinDD) • Volcado y envío de la memoria física del sistema (Helix) • No se puede hacer análisis del archivo de paginación

  7. Análisis Forense en Sistemas Windows Motivaciones para una intrusión • Hace 25 años • Grandes sistemas (VAX, Unix, etc..) • Poca disponibilidad de herramientas • Ataques manuales realizados por personas muy expertas en la materia • Objetivo: Obtener shell en la máquina destino

  8. Análisis Forense en Sistemas Windows Motivaciones para una intrusión • Hace 15 años • Comienzo de las conexiones a Internet en los hogares españoles • Comienzo de la proliferación de tecnologías web (IIS) • Empiezan a aparecer las primeras herramientas para automatizar ataques • Infecciones masivas debidas a virus en el correo electrónico (Melisa, CIH, I Love You) • Dialers • Objetivo: Infecciones masivas • CIH: 20-80 M$ • Melissa: 200-300 M$ • IloveYou: 10-15 B$

  9. Análisis Forense en Sistemas Windows Motivaciones para una intrusión • Hace 10 años • Proliferación de las primeras conexiones de banda ancha (ADSL) • Intrusiones masivas con “objetivo”: Warez Scene, MP3, DivX… • Grandes infecciones: Code Red, Code Red II, Nimda, Sasser, Blaster… • Objetivo: Robo de ancho de banda y espacio en disco • CodeRed: 2.6 B$ (1M de infecciones) • Sasser: 10 M$

  10. Análisis Forense en Sistemas Windows Motivaciones para una intrusión • Hace 5 años • Nuevos vectores de infección: (Navegadores, XSS, CSRF, SQLi, …) • Altísima especialización en el desarrollo de nuevos sistemas de infección • Gran capacidad de reacción ante nuevas vulnerabilidades • Creación de entornos muy avanzados para explotar las vulnerabilidades • metasploit – [http://www.metasploit.com] • ExploitDB – [ http://www.exploit-db.com/ ] • … • Explosión de la Web 2.0: Nuevo entorno de infección • Objetivo: Ordenadores zombies, robo de credenciales, • extorsión, etc…

  11. Análisis Forense en Sistemas Windows Motivaciones para una intrusión • Hoy en día • Utilización de la tecnología como arma • Ataques dirigidos contra objetivos concretos con vulnerabilidades todavía no publicadas • Infección en dispositivos móviles (Android, Symbian, iPhone…) • Objetivo: Ataques dirigidos, “guerra” tecnológica

  12. Análisis Forense en Sistemas Windows Motivaciones para una intrusión Otras motivaciones: [ www.zone-h.org ]

  13. Análisis Forense en Sistemas Windows Escenario de una intrusión - BotNets • BOTNETS • Infecciones masivas de SO Windows, Servidores con CMS (Joomla, WordPress…) • Vías de propagación: • Vulnerabilidades de SO ya conocidas • RPC/DCOM, RPC/Locator, WebDAV, Network Shares, LSASS buffer overflow, SQL Server, UPnP … • P2P (Ejecutables, cracks…) • Navegación por webs maliciosas • … • iRC-BOTS: SpyBOT, SDBot, Agobot, Rbot …

  14. Análisis Forense en Sistemas Windows Escenario de una intrusión - BotNets • ¿Cuántos son? • Botnet “Mariposa“, Feb 3, 2010 – 13 Millones de equipos infectados • Se calcula entre 60 y 100 Millones de equipos infectados en todo el mundo. Fuente: PandaLabs Q1_2010

  15. Análisis Forense en Sistemas Windows Escenario de una intrusión - BotNets Funcionamiento de una botnet Intenta infectar a los equipos de tu red Soy ESP_8547HKEY2 ¿Que quieres que haga?

  16. Análisis Forense en Sistemas Windows Escenario de una intrusión - BotNets Usos de las botnets 1.- Click Fraud 1 Click en un banner 0,000001 $ x10.000 hosts

  17. Análisis Forense en Sistemas Windows Escenario de una intrusión - BotNets Usos de las botnets 1.- Distributed DoS (Denial of Service) 300 kbits 3000 Mbps ADSL 300 kbs upload 24 de Febrero del 2006 ProBlogger.com x10.000 hosts 2003, DDoS contra eBay… 20.000 hosts = 5000$ Yahoo, Amazon, Microsoft, Akamai…

  18. Análisis Forense en Sistemas Windows Escenario de una intrusión Spamming Proxy SOCKS v4/v5 Spam Botnet 10k hosts 100$ USD/hour + phishing, recolección de direcciones de correo, … Se calcula que el 90% del spam enviado actualmente proviene de equipos zombies pertenecientes a alguna botnet (Fuente: PandaLabs Q1_2010)

  19. Traffic Sniffing Keylogging (PayPal, tarjetas de crédito…) Claves de acceso a Juegos online (Diablo II, World of Warcraft…) … Análisis Forense en Sistemas Windows Escenario de una intrusión Robo de información sensible

  20. (Hack Tool) Rbot (v0.3.2) Source.rar (rbot)x0n3-Satan-v1.0-Priv8-By-CorryL{x0n3-h4ck}.rar Phatbot C++ Source Code.rar Virus-Worm-Agobot.tar.bz2 ... Análisis Forense en Sistemas Windows Escenario de una intrusión ¿Solo para gurus? NO! El código fuente está disponible en la red… El código origen de la BotNet “Mariposa“ fue comprado por Internet

  21. Análisis Forense en Sistemas Windows Escenario de una intrusión

  22. Análisis Forense en Sistemas Windows Antes de empezar • Antes de empezar… • El análisis de un sistema siempre: • Es un proceso “farragoso” • Tiende a ramificarse • Va a llevar mucho más tiempo del que originalmente teníamos pensado dedicar • Normalmente es imposible alcanzar un nivel de 100% fiabilidad • Es por eso que es conveniente saber cual es el objetivo que perseguimos antes de empezarlo. • Si no disponemos de tiempo → Formatear será más rápido • Si no estamos dispuestos a llegar al “fondo” → Formatear será más seguro • Si no vamos a obtener ninguna información de valor → Formatear será más útil

  23. Análisis Forense en Sistemas Windows Antes de empezar • Si a pesar de todo deseamos continuar… • Hace falta: • Ser extremadamente ordenado: Seguir un guión • Tomar nota de todo lo que se encuentre: Papel y boli, notepad, etc… • Ser diligente en guardar las pruebas encontradas • Disponer de suficiente tiempo (“En 10 minutos esto no va a estar hecho”) • Disponer de un entorno adecuado: Herramientas “a mano”

  24. Análisis Forense en Sistemas Windows Obtención de evidencias • Orígenes de información • Virus/Malware/Worms: • Procesos activos y actividad de los mismos • Conexiones activas y puertos en escucha • Servicios y arranque del sistema • Sistema de ficheros (Contenido, Fechas de creación, modificación y acceso) • Ficheros sospechosos • Registro del sistema y otros logs • Intrusiones “manuales”: • Cuentas y perfiles de usuario • Papelera de reciclaje • Sistema de ficheros avanzado (Pagefile.sys, Alternate Data Streams…) • Información de navegación por Internet • Posible ocultación de datos con técnicas de rootkit.

  25. Análisis Forense en Sistemas Windows Presentación del entorno de Análisis Imagen VMWare de un Sistema WindowsXP vulnerado Usuario/apia

  26. Análisis Forense en Sistemas Windows Presentación del entorno de Análisis • Se trata de un análisis de un sistema “vivo”, lo más conveniente sería utilizar un CD que incluyese: • Al menos incluye una versión “limpia” de CMD.EXE que corresponda al sistema operativo a analizar • netcat o cryptcat • Herramientas de sistema (ipconfig, netstat, date,time, net, arp ...) para las diferentes versiones de Windows y Service Pack • pstools, listdlls, filemon*, regmon*, autoruns... • hfind, fport, ntlast, ... • Windows resource kit tools • Un buen sniffer (wireshark, windump, ...) • md5sum / md5deep

  27. Análisis Forense en Sistemas Windows Paso #01: Información general del sistema • Varias posibilidades: • a) Utilizar el comando de sistema Windows systeminfo • C:\...\> systeminfo > #01_infoSistema.txt b) Utilizar la utilidad psinfo de Sysinternals • C:\...\> psinfo -hsd > #01_infoSistema.txt [ ¿Algo raro? ]

  28. Análisis Forense en Sistemas Windows Paso #02: Procesos activos • Varias posibilidades: • a) Utilizar el comando de sistema Windows tasklist • C:\...\> tasklist > #02_listaProcesos.txt b) Utilizar la utilidad psinfo de Sysinternals • C:\...\> pslist -t > #02_listaProcesos.txt • c) Administrador de tareas [Ctrl+Alt+Supr] • d) Process Explorer de SysInternals • Process Tree • Visible Columns & Select Columns • Interrupts & Deferred Procedure Calls (DPC) • Drag & Drop • Process Properties • Search online [ ¿Algo raro? ]

  29. Análisis Forense en Sistemas Windows Paso #03 : Monitorizar la actividad de los procesos • #03.1: Verificar qué modulos cargan los procesos Utilidad listdll de Sysinternals • C:\...\> listdlls > #03.1_listaModulos.txt • #03.2: Verificar qué manejadores están usando los procesos • Utilidad handle de Sysinternals • C:\...\> handle > #03.2_listaManejadores.txt #03.3: Verificar la actividad en tiempo real de los procesos activos Utilidad procmon de Sysinternals [ ¿Algo raro? ]

  30. Análisis Forense en Sistemas Windows Paso #03 : Monitorizar la actividad de los procesos • #03.4: Analizar el directorio c:\windows\prefetch • C:\...\> dir /o:d c:\Windows\prefetch > #03.4_listaPrefetch.txt • O con la utilidad WinPrefetchView de Nirsoft

  31. Análisis Forense en Sistemas Windows Paso #04: Conexiones de red • Varias posibilidades: • a) Utilizar el comando de sistema Windows netstat • C:\...\> netstat -nabo > #04_listaPuertos.txt b) Utilizar la utilidad tcpvcon de Sysinternals • C:\...\> tcpvcon -t > #04_listaPuertos.txt • c) Utilizar la utilidad fport de Foundstone • C:\...\> fport > #04_listaPuertos.txt • d) Utilidades gráficas como tcpview de Sysinternals o activeports • e) Tabla arp: C:\...\> arp –a • f) Tabla de rutas: C:\...\>route -print [ ¿Algo raro? ]

  32. Análisis Forense en Sistemas Windows Paso #05: Servicios del Sistema y Arranque automático • Para conocer los servicios y el estado de estos dos posibilidades: • a) Utilizar el comando de sistema Windows sc • C:\...\> sc query > #05.1_listaServicios.txt b) Utilizar la utilidad psservice de Sysinternals • C:\...\> psservice -t > #05.1_listaServicios.txt • Para conocer lo que se arranca al incio del sistema • Usar la utilidad autorunsc de Sysinternals • C:\...\> autorunsc > #05.2_arranqueSistema.txt • Usar la utilidad gráfica autoruns de Sysinternals [ ¿Algo raro? ]

  33. Análisis Forense en Sistemas Windows Paso #06: Sistema de ficheros y fechas de acceso Como primera medida, guardar un listado completo de todos los ficheros de un disco: C:\> DIR /t: a /a /s /o: d c:\ > #06.1_sistemaFicheros.txt E investigar dentro de este listado. También podemos utilizar la herramienta MacMatch C:\> macmatch c:\ -a 2010-01-28:11.23 2010-01-28:12.00

  34. Análisis Forense en Sistemas Windows Paso #06: Sistema de ficheros y fechas de acceso • Conocer los ficheros que hay abiertos en un determinado momento: • Localmente con la utilidad OpenedFilesView de NirSoft • C:\...\> openedfilesview /stext > #06.2_ficherosAbiertosLocal.txt • (tambien tiene gui) • Remotamente con la utilidad psfile de Sysinternals • C:\...\> psfile > #06.3_ficherosAbiertosRemoto.txt

  35. Análisis Forense en Sistemas Windows Paso #07 – Análisis de ficheros • Varios pasos • Identificación del tipo de fichero, utilidad file de GnuWin32 • C:\> file _nombre_fichero • b) Búsqueda de cadenas de texto en un binario con strings de SysInternals • C:\> strings _nombre_fichero • c) Editor hexadecimal WinHex

  36. Análisis Forense en Sistemas Windows Paso #08 – Analisis avanzado de Binarios Tipos de archivos “maliciosos” Paso #08.1 – Análisis automático del comportamiento de binarios [ http://www.virustotal.com ] [ http://www.threatexpert.com ] Complemento VirusTotal Uploader O Norman SandBox [ http://www.norman.com/microsites/nsic ]

  37. Análisis Forense en Sistemas Windows Paso #08 – Análisis avanzado de binarios Varios pasos b) Volcado de memoria de un proceso con procdump de SysInternals C:\...\> procdump _nombre_proceso Luego podemos analizar el archivo dmp con strings o WinHex Otros c) Verificar aquellos exe y dll que no están firmados C:\...\> sigcheck –e –u c:\windows

  38. Análisis Forense en Sistemas Windows Paso #09 – Análisis del Registro del sistema Windows almacena la mayor parte de la configuración del sistema en una serie de archivos que son conocimos como “Registro”. Estos se encuentran en el directorio %systemroot%\system32\config y están asociados a una sección del registro:

  39. Análisis Forense en Sistemas Windows Paso #09 – Análisis del Registro del sistema Claves interesantes: Listado de ultimos ficheros abiertos y cerrados: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSaveMRU HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedMRU Listado de ultimos documentos abiertos: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs Listado de ultimos procesos ejecutados: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU Listado de ultimas páginas visitadas: HKCU\Software\Microsoft\Internet Explorer\TypedURLs\ Aplicaciones instaladas y desinstaladas: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall Sistemas de ficheros montados: HKLM \SYSTEM\MountedDevices Se puede acceder fácilmente a ellas usando regjump de SysInternals

  40. Análisis Forense en Sistemas Windows Paso #09 – Análisis del Registro del sistema Con la utilidad RegRipper podemos automatizar el análisis forense de un archivo de registro de usuario: Nota: La rama HKCU se encuentra en C:\Documents and Settings\Usuario\NTUSER.dat RegRipper no funciona sobre ficheros de registro o hives abiertos, o bien tendremos que abrir un hive de un usuario con sesión cerrada o obtener los hives con el sistema off line (o FTK image)

  41. Análisis Forense en Sistemas Windows Paso #09 – Análisis del Registro del sistema • Podemos revisar el registro de un sistema o las claves asociadas a un usuario mediante las siguientes herramientas: • Regedit (Visor y editor del registro) • RFV (Windows Registry File Viewer de MiTec) • WRR (Windows Registry Recovery de MiTec) • Comando nativo XP FC (Compara ficheros) • Access Data Registry Viewer • Windiff (Herramienta para comparar ficheros)

  42. Análisis Forense en Sistemas Windows Paso #10 – Registro de eventos • Los sucesos de un sistema Windows se almacenan y están igualmente en el directorio %systemroot%\system32\config. Son tres: • SysEvent.Evt. Registra los sucesos relativos al sistema • SecEvent.Evt. Registra los sucesos relativos a la seguridad • AppEvent.Evt. Registra los sucesos relativos a aplicaciones • Para acceder a la visualización: Inicio -> Ejecutar: “eventvwr” • Cada suceso tiene información sobre el momento en que ha tenido lugar y el entorno, para más información: • EventID: • [ http://www.eventid.net ] • Windows Security Log Events • [ http://tinyurl.com/2zyvun ] • Knowledge base Microsoft: • [ http://www.microsoft.com/spain/technet/recursos/knowledge.mspx ]

  43. Análisis Forense en Sistemas Windows Paso #10 – Registro de eventos En un sistema especialmente crítico podemos habilitar la auditoría de determinado tipo de eventos: Inicio -> Ejecutar -> gpedit.msc Configuracion del equipo -> Configuracion de Windows -> Configuración de Seguridad -> Directivas locales -> Directiva de auditoría Se pueden auditar el acceso exitoso o erróneo a un recurso. Toda la información generada se almacenará en la rama SecEvent.Evt

  44. Análisis Forense en Sistemas Windows Paso #10 – Registro de eventos Análisis del registro de eventos a) Utilidad logparser de Microsoft (Hay que descargarla) C:\...\> logparser –i:EVT –o:DATAGRID “SELECT * FROM system” Nota: Logparser es una herramienta muy potente para realizar búsquedas sobre distintos orígenes de datos y con posibilidad de generar distintas salidas: Recomendación: VisualLogParser

  45. Análisis Forense en Sistemas Windows Paso #11 – Cuentas y perfiles de usuarios En ocasiones es conveniente repasar los usuarios de un sistema, para buscar posibles “nuevas cuentas” Para esto, además de revisar el visor de sucesos para buscar eventos de nueva creación de cuentas, podemos ejecutar: compmgmt.msc Usuarios locales y grupos Los archivos e información vinculada a cada usuario se almacena en el directorio: C:\Documents and settings\nombre_de_usuario

  46. Análisis Forense en Sistemas Windows Paso #11 – Cuentas y perfiles de usuarios • Para conocer cuando se han realizado los inicios de sesión necesitaremos en primer lugar que ese tipo de eventos se encuentre auditado. Luego: • Usar la utilidad netusers • C:\...\> netusers /l /history > #11_logonLocalUsers.txt (acceso local) • C:\...\> netusers /history > #11_logonRemoteUsers.txt (acceso remoto) • b) Usar la utilidad ntlast de FoundStone • C:\...\> ntlast –null –s –v –n 100 > #11_lastLogon.txt (100 últimos accesos exitosos) • C:\...\> ntlast –null –f –v –n 100 > #11_lastFailedLogon.txt (fallidos) • c) Usar la utilidad psloggedon de SysInternals • C:\...\> psloggedon • Nota: Para relacionar SID y Username -> user2sid y sid2user

  47. Análisis Forense en Sistemas Windows Paso #11 – Cuentas y perfiles de usuarios • Tipos de inicio de sesión: • Tipo 2: Interactivo. Entrada a un sistema desde la consola (teclado) • Tipo 3: Red. Entrada al sistema a través de la red. Por ejemplo con el comando net use, recursos compartidos, impresoras, etc... • Tipo 4: Batch. Entrada a la red desde un proceso por lotes o script programado. • Tipo 5: Servicio. Cuando un servicio arranca con su cuenta de usuario. • Tipo 7: Unlock. Entrada al sistema a través de un bloqueo de sesión. • Tipo 10: Remote Interactive. Cuando accedemos a través de Terminal Services, Escritorio Remoto o Asistencia Remota.

  48. Análisis Forense en Sistemas Windows Paso #12 – Papelera de reciclaje y ficheros borrados Funcionamiento del la papelera de reciclaje C:\RECYCLER\_USER_ID\INFO2 -> Información sobre ficheros borrados C:\RECYCLER\_USER_ID\DC1.xxx -> Fichero borrado 1 C:\RECYCLER\_USER_ID\DC2.xxx -> Fichero borrado 2 … Para extraer información de los ficheros borrados de un determinado user utilidad Rifiuti de FoundStone C:\...\rifiuti C:\RECYCLER\_USER_ID\INFO2> INFO2.TXT Para recuperar ficheros de un sistema “vivo” podemos usar Recuva de Piriform disponible en el entorno WinTaylor de Caine

  49. Análisis Forense en Sistemas Windows Paso #13 – Información de navegación por Internet • En sistemas Windows se almacena un historial de navegación con Internet Explorer en uno archivos, Index.dat ubicados en: • \Documents and settings\_username\Configuración Local\Archivos temporales de internet\Content.IE5 • \Documents and settings\_username\Configuración Local\Historial\History.IE5 • \Documents and settings\_username\Cookies • Para su análisis podemos usar la herramienta pasco de FoundStone • C:\...\pasco –d –t index.dat > #13.1_historialNavegacion.txt • Otro elemento clave en la navegación son las cookies, para esto usaremos la herramienta galleta de FoundStone • C:\...\galleta fichero_cookie

  50. Análisis Forense en Sistemas Windows Paso #13 – Información de navegación por Internet • Firefox desde su versión 3 y Chrome almacenan el historial en un archivo .sqlite. Para analizar el contenido • f3e de firefoxforensics • FoxAnalysis de forensic-software.co.uk

More Related