Windows Artifacts
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
W ścieżce \Users\<username>\AppData\Local\Microsoft\Windows\Notifications
można znaleźć bazę danych appdb.dat
(przed rocznicą Windows) lub wpndatabase.db
(po rocznicy Windows).
Wewnątrz tej bazy danych SQLite można znaleźć tabelę Notification
z wszystkimi powiadomieniami (w formacie XML), które mogą zawierać interesujące dane.
Timeline to cecha Windows, która zapewnia chronologiczną historię odwiedzanych stron internetowych, edytowanych dokumentów i uruchamianych aplikacji.
Baza danych znajduje się w ścieżce \Users\<username>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db
. Ta baza danych może być otwarta za pomocą narzędzia SQLite lub narzędzia WxTCmd które generuje 2 pliki, które można otworzyć za pomocą narzędzia TimeLine Explorer.
Pobrane pliki mogą zawierać ADS Zone.Identifier, wskazujący jak został pobrany z intranetu, internetu itp. Niektóre oprogramowanie (jak przeglądarki) zazwyczaj dodaje nawet więcej informacji, takich jak URL, z którego plik został pobrany.
W Vista/Win7/Win8/Win10 Kosz można znaleźć w folderze $Recycle.bin
w głównym katalogu dysku (C:\$Recycle.bin
).
Gdy plik jest usuwany w tym folderze, tworzone są 2 specyficzne pliki:
$I{id}
: Informacje o pliku (data usunięcia)
$R{id}
: Zawartość pliku
Mając te pliki, można użyć narzędzia Rifiuti, aby uzyskać oryginalny adres usuniętych plików oraz datę ich usunięcia (użyj rifiuti-vista.exe
dla Vista – Win10).
Shadow Copy to technologia zawarta w systemie Microsoft Windows, która może tworzyć kopie zapasowe lub migawki plików lub woluminów komputerowych, nawet gdy są one używane.
Te kopie zapasowe zazwyczaj znajdują się w \System Volume Information
z katalogu głównego systemu plików, a ich nazwa składa się z UID-ów pokazanych na poniższym obrazku:
Montaż obrazu forensycznego za pomocą ArsenalImageMounter, narzędzie ShadowCopyView może być użyte do inspekcji kopii zapasowej shadow i nawet wyodrębnienia plików z kopii zapasowych shadow.
Wpis rejestru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore
zawiera pliki i klucze do nie tworzenia kopii zapasowych:
Rejestr HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS
zawiera również informacje konfiguracyjne dotyczące Kopii zapasowych Shadow
.
Możesz znaleźć automatycznie zapisywane pliki Office w: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\
Element powłoki to element, który zawiera informacje o tym, jak uzyskać dostęp do innego pliku.
Windows automatycznie tworzy te skrót gdy użytkownik otwiera, używa lub tworzy plik w:
Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
Office: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\
Gdy folder jest tworzony, tworzony jest również link do folderu, do folderu nadrzędnego i folderu dziadka.
Te automatycznie tworzone pliki linków zawierają informacje o pochodzeniu, takie jak czy to jest plik czy folder, czasy MAC tego pliku, informacje o woluminie gdzie plik jest przechowywany i folder pliku docelowego. Te informacje mogą być przydatne do odzyskania tych plików w przypadku ich usunięcia.
Ponadto, data utworzenia linku pliku to pierwszy raz, kiedy oryginalny plik był po raz pierwszy używany, a data zmodyfikowana pliku linku to ostatni raz, kiedy plik źródłowy był używany.
Aby zbadać te pliki, możesz użyć LinkParser.
W tym narzędziu znajdziesz 2 zestawy znaczników czasu:
Pierwszy zestaw:
FileModifiedDate
FileAccessDate
FileCreationDate
Drugi zestaw:
LinkModifiedDate
LinkAccessDate
LinkCreationDate.
Pierwszy zestaw znaczników czasu odnosi się do znaczników czasu samego pliku. Drugi zestaw odnosi się do znaczników czasu pliku powiązanego.
Możesz uzyskać te same informacje, uruchamiając narzędzie CLI Windows: LECmd.exe
In this case, the information is going to be saved inside a CSV file.
To są ostatnie pliki, które są wskazywane dla każdej aplikacji. To lista ostatnich plików używanych przez aplikację, do której możesz uzyskać dostęp w każdej aplikacji. Mogą być tworzone automatycznie lub być dostosowane.
Jumplisty tworzone automatycznie są przechowywane w C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\
. Jumplisty są nazwane według formatu {id}.autmaticDestinations-ms
, gdzie początkowy ID to ID aplikacji.
Dostosowane jumplisty są przechowywane w C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\
i są tworzone przez aplikację zazwyczaj, ponieważ coś ważnego wydarzyło się z plikiem (może oznaczone jako ulubione).
Czas utworzenia dowolnego jumplista wskazuje pierwszy czas, kiedy plik był otwarty oraz czas modyfikacji ostatni raz.
Możesz sprawdzić jumplisty używając JumplistExplorer.
(Zauważ, że znaczniki czasowe podane przez JumplistExplorer odnoszą się do samego pliku jumplist)
Śledź ten link, aby dowiedzieć się, czym są shellbags.
Możliwe jest zidentyfikowanie, że urządzenie USB było używane dzięki utworzeniu:
Folderu Ostatnie w systemie Windows
Folderu Ostatnie w Microsoft Office
Jumplistów
Zauważ, że niektóre pliki LNK zamiast wskazywać na oryginalną ścieżkę, wskazują na folder WPDNSE:
Pliki w folderze WPDNSE są kopią oryginalnych, więc nie przetrwają ponownego uruchomienia komputera, a GUID jest pobierany z shellbag.
Sprawdź tę stronę, aby dowiedzieć się, które klucze rejestru zawierają interesujące informacje o podłączonych urządzeniach USB.
Sprawdź plik C:\Windows\inf\setupapi.dev.log
, aby uzyskać znaczniki czasowe dotyczące momentu, w którym połączenie USB zostało nawiązane (szukaj Section start
).
USBDetective może być używany do uzyskiwania informacji o urządzeniach USB, które były podłączone do obrazu.
Zadanie zaplanowane znane jako 'Czyszczenie Plug and Play' jest głównie zaprojektowane do usuwania przestarzałych wersji sterowników. Wbrew swojemu określonemu celowi, aby zachować najnowszą wersję pakietu sterowników, źródła online sugerują, że celuje również w sterowniki, które były nieaktywne przez 30 dni. W związku z tym, sterowniki dla urządzeń przenośnych, które nie były podłączone w ciągu ostatnich 30 dni, mogą być poddane usunięciu.
Zadanie znajduje się pod następującą ścieżką: C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup
.
Zrzut ekranu przedstawiający zawartość zadania jest dostarczony:
Kluczowe komponenty i ustawienia zadania:
pnpclean.dll: Ten DLL jest odpowiedzialny za rzeczywisty proces czyszczenia.
UseUnifiedSchedulingEngine: Ustawione na TRUE
, co wskazuje na użycie ogólnego silnika planowania zadań.
MaintenanceSettings:
Period ('P1M'): Nakazuje Harmonogramowi Zadań uruchomienie zadania czyszczenia co miesiąc podczas regularnej automatycznej konserwacji.
Deadline ('P2M'): Nakazuje Harmonogramowi Zadań, jeśli zadanie nie powiedzie się przez dwa kolejne miesiące, wykonać zadanie podczas awaryjnej automatycznej konserwacji.
Ta konfiguracja zapewnia regularną konserwację i czyszczenie sterowników, z postanowieniami o ponownym podejściu do zadania w przypadku kolejnych niepowodzeń.
Aby uzyskać więcej informacji, sprawdź: https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html
E-maile zawierają 2 interesujące części: nagłówki i treść e-maila. W nagłówkach możesz znaleźć informacje takie jak:
Kto wysłał e-maile (adres e-mail, IP, serwery pocztowe, które przekierowały e-mail)
Kiedy e-mail został wysłany
Ponadto, w nagłówkach References
i In-Reply-To
możesz znaleźć ID wiadomości:
Ta aplikacja zapisuje e-maile w formacie HTML lub tekstowym. Możesz znaleźć e-maile w podfolderach w \Users\<username>\AppData\Local\Comms\Unistore\data\3\
. E-maile są zapisywane z rozszerzeniem .dat
.
Metadane e-maili i kontakty można znaleźć w bazie danych EDB: \Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol
Zmień rozszerzenie pliku z .vol
na .edb
, a możesz użyć narzędzia ESEDatabaseView, aby go otworzyć. W tabeli Message
możesz zobaczyć e-maile.
Gdy używane są serwery Exchange lub klienci Outlook, będą tam pewne nagłówki MAPI:
Mapi-Client-Submit-Time
: Czas systemu, kiedy e-mail został wysłany
Mapi-Conversation-Index
: Liczba wiadomości dziecięcych w wątku i znacznik czasu każdej wiadomości w wątku
Mapi-Entry-ID
: Identyfikator wiadomości.
Mappi-Message-Flags
i Pr_last_Verb-Executed
: Informacje o kliencie MAPI (wiadomość przeczytana? nieprzeczytana? odpowiedziano? przekierowano? nieobecny w biurze?)
W kliencie Microsoft Outlook wszystkie wysłane/odebrane wiadomości, dane kontaktowe i dane kalendarza są przechowywane w pliku PST w:
%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook
(WinXP)
%USERPROFILE%\AppData\Local\Microsoft\Outlook
Ścieżka rejestru HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook
wskazuje na plik, który jest używany.
Możesz otworzyć plik PST za pomocą narzędzia Kernel PST Viewer.
Plik OST jest generowany przez Microsoft Outlook, gdy jest skonfigurowany z IMAP lub serwerem Exchange, przechowując podobne informacje do pliku PST. Ten plik jest synchronizowany z serwerem, zachowując dane przez ostatnie 12 miesięcy do maksymalnego rozmiaru 50 GB, i znajduje się w tym samym katalogu co plik PST. Aby wyświetlić plik OST, można wykorzystać Kernel OST viewer.
Zgubione załączniki mogą być odzyskiwane z:
Dla IE10: %APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
Dla IE11 i nowszych: %APPDATA%\Local\Microsoft\InetCache\Content.Outlook
Thunderbird wykorzystuje pliki MBOX do przechowywania danych, znajdujące się w \Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles
.
Windows XP i 8-8.1: Uzyskanie dostępu do folderu z miniaturami generuje plik thumbs.db
, który przechowuje podglądy obrazów, nawet po usunięciu.
Windows 7/10: thumbs.db
jest tworzony, gdy uzyskuje się dostęp przez sieć za pomocą ścieżki UNC.
Windows Vista i nowsze: Podglądy miniatur są centralizowane w %userprofile%\AppData\Local\Microsoft\Windows\Explorer
z plikami nazwanymi thumbcache_xxx.db. Thumbsviewer i ThumbCache Viewer to narzędzia do przeglądania tych plików.
Rejestr systemu Windows, przechowujący obszerne dane o systemie i aktywności użytkownika, znajduje się w plikach w:
%windir%\System32\Config
dla różnych podkluczy HKEY_LOCAL_MACHINE
.
%UserProfile%{User}\NTUSER.DAT
dla HKEY_CURRENT_USER
.
Windows Vista i nowsze wersje tworzą kopie zapasowe plików rejestru HKEY_LOCAL_MACHINE
w %Windir%\System32\Config\RegBack\
.
Dodatkowo, informacje o wykonaniu programów są przechowywane w %UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT
od Windows Vista i Windows 2008 Server.
Niektóre narzędzia są przydatne do analizy plików rejestru:
Edytor rejestru: Jest zainstalowany w systemie Windows. To GUI do nawigacji przez rejestr systemu Windows bieżącej sesji.
Registry Explorer: Umożliwia załadowanie pliku rejestru i nawigację przez nie za pomocą GUI. Zawiera również zakładki podświetlające klucze z interesującymi informacjami.
RegRipper: Ponownie, ma GUI, które pozwala na nawigację przez załadowany rejestr i zawiera również wtyczki, które podświetlają interesujące informacje w załadowanym rejestrze.
Windows Registry Recovery: Inna aplikacja GUI zdolna do wydobywania ważnych informacji z załadowanego rejestru.
Gdy klucz jest usuwany, jest oznaczany jako taki, ale dopóki przestrzeń, którą zajmuje, nie jest potrzebna, nie zostanie usunięty. Dlatego używając narzędzi takich jak Registry Explorer, możliwe jest odzyskanie tych usuniętych kluczy.
Każda para klucz-wartość zawiera znacznik czasu wskazujący ostatni czas, kiedy została zmodyfikowana.
Plik/hive SAM zawiera użytkowników, grupy i hashe haseł użytkowników systemu.
W SAM\Domains\Account\Users
możesz uzyskać nazwę użytkownika, RID, ostatnie logowanie, ostatnie nieudane logowanie, licznik logowania, politykę haseł i kiedy konto zostało utworzone. Aby uzyskać hashe, musisz również mieć plik/hive SYSTEM.
W tym poście możesz dowiedzieć się o wspólnych procesach systemu Windows, aby wykryć podejrzane zachowania.
W rejestrze NTUSER.DAT
w ścieżce Software\Microsoft\Current Version\Search\RecentApps
możesz znaleźć podklucze z informacjami o wykonanej aplikacji, ostatnim czasie, kiedy była wykonywana, oraz liczbie razy, kiedy była uruchamiana.
Możesz otworzyć plik SYSTEM
za pomocą edytora rejestru, a w ścieżce SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}
możesz znaleźć informacje o aplikacjach wykonywanych przez każdego użytkownika (zauważ {SID}
w ścieżce) oraz o której godzinie były wykonywane (czas znajduje się w wartości danych rejestru).
Prefetching to technika, która pozwala komputerowi cicho pobierać niezbędne zasoby potrzebne do wyświetlenia treści, do której użytkownik może uzyskać dostęp w niedalekiej przyszłości, aby zasoby mogły być szybciej dostępne.
Prefetch systemu Windows polega na tworzeniu cache'ów wykonanych programów, aby móc je ładować szybciej. Te cache są tworzone jako pliki .pf
w ścieżce: C:\Windows\Prefetch
. Istnieje limit 128 plików w XP/VISTA/WIN7 i 1024 plików w Win8/Win10.
Nazwa pliku jest tworzona jako {program_name}-{hash}.pf
(hash jest oparty na ścieżce i argumentach wykonywalnych). W W10 te pliki są skompresowane. Zauważ, że sama obecność pliku wskazuje, że program był wykonywany w pewnym momencie.
Plik C:\Windows\Prefetch\Layout.ini
zawiera nazwy folderów plików, które są prefetchowane. Ten plik zawiera informacje o liczbie wykonania, datach wykonania i plikach otwartych przez program.
Aby sprawdzić te pliki, możesz użyć narzędzia PEcmd.exe:
Superprefetch ma ten sam cel co prefetch, przyspieszyć ładowanie programów poprzez przewidywanie, co będzie ładowane następnie. Jednak nie zastępuje usługi prefetch.
Ta usługa generuje pliki bazy danych w C:\Windows\Prefetch\Ag*.db
.
W tych bazach danych można znaleźć nazwę programu, liczbę wykonań, otwarte pliki, dostępny wolumin, pełną ścieżkę, ramy czasowe i znaczniki czasu.
Możesz uzyskać dostęp do tych informacji za pomocą narzędzia CrowdResponse.
System Resource Usage Monitor (SRUM) monitoruje zasoby zużywane przez proces. Pojawił się w W8 i przechowuje dane w bazie danych ESE znajdującej się w C:\Windows\System32\sru\SRUDB.dat
.
Daje następujące informacje:
AppID i Ścieżka
Użytkownik, który wykonał proces
Wysłane bajty
Odebrane bajty
Interfejs sieciowy
Czas trwania połączenia
Czas trwania procesu
Te informacje są aktualizowane co 60 minut.
Możesz uzyskać datę z tego pliku za pomocą narzędzia srum_dump.
AppCompatCache, znany również jako ShimCache, jest częścią Bazy Danych Zgodności Aplikacji opracowanej przez Microsoft w celu rozwiązania problemów z zgodnością aplikacji. Ten komponent systemowy rejestruje różne elementy metadanych plików, które obejmują:
Pełna ścieżka do pliku
Rozmiar pliku
Czas ostatniej modyfikacji w $Standard_Information (SI)
Czas ostatniej aktualizacji ShimCache
Flaga wykonania procesu
Takie dane są przechowywane w rejestrze w określonych lokalizacjach w zależności od wersji systemu operacyjnego:
Dla XP dane są przechowywane pod SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache
z pojemnością 96 wpisów.
Dla Server 2003, a także dla wersji Windows 2008, 2012, 2016, 7, 8 i 10, ścieżka przechowywania to SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache
, mieszcząca odpowiednio 512 i 1024 wpisy.
Aby przeanalizować przechowywane informacje, zaleca się użycie narzędzia AppCompatCacheParser.
Plik Amcache.hve jest zasadniczo hives rejestru, który rejestruje szczegóły dotyczące aplikacji, które zostały uruchomione w systemie. Zwykle znajduje się w C:\Windows\AppCompat\Programas\Amcache.hve
.
Plik ten jest znany z przechowywania zapisów niedawno uruchomionych procesów, w tym ścieżek do plików wykonywalnych i ich skrótów SHA1. Informacje te są nieocenione do śledzenia aktywności aplikacji w systemie.
Aby wyodrębnić i przeanalizować dane z Amcache.hve, można użyć narzędzia AmcacheParser. Poniższe polecenie jest przykładem, jak użyć AmcacheParser do analizy zawartości pliku Amcache.hve i wyjścia wyników w formacie CSV:
Wśród wygenerowanych plików CSV, Amcache_Unassociated file entries
jest szczególnie godny uwagi ze względu na bogate informacje, jakie dostarcza o niepowiązanych wpisach plików.
Najciekawszym plikiem CVS jest Amcache_Unassociated file entries
.
Ten artefakt można znaleźć tylko w W7 w C:\Windows\AppCompat\Programs\RecentFileCache.bcf
i zawiera informacje o niedawnych wykonaniach niektórych binarnych plików.
Możesz użyć narzędzia RecentFileCacheParse do analizy pliku.
Możesz je wyodrębnić z C:\Windows\Tasks
lub C:\Windows\System32\Tasks
i odczytać jako XML.
Możesz je znaleźć w rejestrze pod SYSTEM\ControlSet001\Services
. Możesz zobaczyć, co ma być wykonane i kiedy.
Zainstalowane aplikacje można znaleźć w \ProgramData\Microsoft\Windows\AppRepository\
To repozytorium ma log z każdą zainstalowaną aplikacją w systemie wewnątrz bazy danych StateRepository-Machine.srd
.
W tabeli Aplikacji tej bazy danych można znaleźć kolumny: "Application ID", "PackageNumber" i "Display Name". Te kolumny zawierają informacje o aplikacjach wstępnie zainstalowanych i zainstalowanych, a także można sprawdzić, czy niektóre aplikacje zostały odinstalowane, ponieważ identyfikatory zainstalowanych aplikacji powinny być sekwencyjne.
Można również znaleźć zainstalowane aplikacje w ścieżce rejestru: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\
A odinstalowane aplikacje w: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\
Informacje, które pojawiają się w wydarzeniach Windows, to:
Co się stało
Znacznik czasu (UTC + 0)
Użytkownicy zaangażowani
Hosty zaangażowane (nazwa hosta, IP)
Zasoby dostępne (pliki, foldery, drukarki, usługi)
Logi znajdują się w C:\Windows\System32\config
przed Windows Vista i w C:\Windows\System32\winevt\Logs
po Windows Vista. Przed Windows Vista logi zdarzeń były w formacie binarnym, a po nim są w formacie XML i używają rozszerzenia .evtx.
Lokalizacja plików zdarzeń może być znaleziona w rejestrze SYSTEM w HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}
Mogą być wizualizowane z Podglądu zdarzeń Windows (eventvwr.msc
) lub za pomocą innych narzędzi, takich jak Event Log Explorer lub Evtx Explorer/EvtxECmd.
Zdarzenia dostępu są rejestrowane w pliku konfiguracyjnym zabezpieczeń znajdującym się w C:\Windows\System32\winevt\Security.evtx
. Rozmiar tego pliku jest regulowany, a gdy jego pojemność zostanie osiągnięta, starsze zdarzenia są nadpisywane. Zarejestrowane zdarzenia obejmują logowania i wylogowania użytkowników, działania użytkowników oraz zmiany ustawień zabezpieczeń, a także dostęp do plików, folderów i wspólnych zasobów.
EventID 4624: Wskazuje, że użytkownik pomyślnie się uwierzytelnił.
EventID 4625: Sygnalizuje niepowodzenie uwierzytelnienia.
EventIDs 4634/4647: Reprezentują zdarzenia wylogowania użytkownika.
EventID 4672: Oznacza logowanie z uprawnieniami administracyjnymi.
Interaktywny (2): Bezpośrednie logowanie użytkownika.
Sieciowy (3): Dostęp do wspólnych folderów.
Partia (4): Wykonanie procesów wsadowych.
Usługa (5): Uruchomienia usług.
Proxy (6): Uwierzytelnienie proxy.
Odblokowanie (7): Ekran odblokowany hasłem.
Sieciowy tekst jawny (8): Przesyłanie hasła w postaci jawnej, często z IIS.
Nowe poświadczenia (9): Użycie różnych poświadczeń do uzyskania dostępu.
Zdalny interaktywny (10): Logowanie do pulpitu zdalnego lub usług terminalowych.
Interaktywny z pamięci podręcznej (11): Logowanie z pamięci podręcznej bez kontaktu z kontrolerem domeny.
Zdalny interaktywny z pamięci podręcznej (12): Zdalne logowanie z pamięci podręcznej.
Odblokowanie z pamięci podręcznej (13): Odblokowanie z pamięci podręcznej.
0xC0000064: Nazwa użytkownika nie istnieje - Może wskazywać na atak na enumerację nazw użytkowników.
0xC000006A: Poprawna nazwa użytkownika, ale błędne hasło - Możliwa próba zgadywania hasła lub atak brute-force.
0xC0000234: Konto użytkownika zablokowane - Może nastąpić po ataku brute-force, skutkującym wieloma nieudanymi logowaniami.
0xC0000072: Konto wyłączone - Nieautoryzowane próby dostępu do wyłączonych kont.
0xC000006F: Logowanie poza dozwolonym czasem - Wskazuje na próby dostępu poza ustalonymi godzinami logowania, co może być oznaką nieautoryzowanego dostępu.
0xC0000070: Naruszenie ograniczeń stacji roboczej - Może być próbą logowania z nieautoryzowanej lokalizacji.
0xC0000193: Wygaszenie konta - Próby dostępu z wygasłymi kontami użytkowników.
0xC0000071: Wygasłe hasło - Próby logowania z przestarzałymi hasłami.
0xC0000133: Problemy z synchronizacją czasu - Duże różnice czasowe między klientem a serwerem mogą wskazywać na bardziej zaawansowane ataki, takie jak pass-the-ticket.
0xC0000224: Wymagana zmiana hasła - Częste obowiązkowe zmiany mogą sugerować próbę destabilizacji bezpieczeństwa konta.
0xC0000225: Wskazuje na błąd systemowy, a nie problem z bezpieczeństwem.
0xC000015b: Odrzucony typ logowania - Próba dostępu z nieautoryzowanym typem logowania, na przykład użytkownik próbujący wykonać logowanie usługi.
Zmiana czasu: Modyfikacja czasu systemowego, co może zaciemnić chronologię zdarzeń.
Uruchomienie i zamknięcie systemu: EventID 6005 wskazuje na uruchomienie systemu, podczas gdy EventID 6006 oznacza jego zamknięcie.
Usunięcie logów: Czyszczenie logów zabezpieczeń, co często jest sygnałem do ukrywania nielegalnych działań.
20001 / 20003 / 10000: Pierwsze połączenie urządzenia USB.
10100: Aktualizacja sterownika USB.
EventID 112: Czas włożenia urządzenia USB.
Aby uzyskać praktyczne przykłady symulacji tych typów logowania i możliwości zrzutu poświadczeń, zapoznaj się z szczegółowym przewodnikiem Altered Security.
Szczegóły zdarzeń, w tym kody statusu i podstatusu, dostarczają dalszych informacji na temat przyczyn zdarzeń, szczególnie zauważalnych w Event ID 4625.
Aby zwiększyć szanse na odzyskanie usuniętych zdarzeń Windows, zaleca się wyłączenie podejrzanego komputera poprzez bezpośrednie odłączenie go od zasilania. Bulk_extractor, narzędzie do odzyskiwania, które specyfikuje rozszerzenie .evtx
, jest zalecane do próby odzyskania takich zdarzeń.
Aby uzyskać kompleksowy przewodnik po wykorzystaniu identyfikatorów zdarzeń Windows w identyfikacji powszechnych ataków cybernetycznych, odwiedź Red Team Recipe.
Identyfikowalne przez wiele rekordów EventID 4625, a następnie EventID 4624, jeśli atak się powiedzie.
Rejestrowana przez EventID 4616, zmiany czasu systemowego mogą skomplikować analizę forensyczną.
Użyteczne identyfikatory zdarzeń systemowych do śledzenia urządzeń USB obejmują 20001/20003/10000 dla pierwszego użycia, 10100 dla aktualizacji sterowników i EventID 112 z DeviceSetupManager dla znaczników czasowych włożenia.
EventID 6005 wskazuje na uruchomienie systemu, podczas gdy EventID 6006 oznacza zamknięcie.
Zdarzenie zabezpieczeń EventID 1102 sygnalizuje usunięcie logów, co jest krytycznym zdarzeniem dla analizy forensycznej.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)