Anti-Forensic Techniques
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Tiempos
Un atacante puede estar interesado en cambiar las marcas de tiempo de los archivos para evitar ser detectado.
Es posible encontrar las marcas de tiempo dentro del MFT en los atributos $STANDARD_INFORMATION
__ y __ $FILE_NAME
.
Ambos atributos tienen 4 marcas de tiempo: Modificación, acceso, creación y modificación del registro MFT (MACE o MACB).
El explorador de Windows y otras herramientas muestran la información de $STANDARD_INFORMATION
.
TimeStomp - Herramienta anti-forense
Esta herramienta modifica la información de la marca de tiempo dentro de $STANDARD_INFORMATION
pero no la información dentro de $FILE_NAME
. Por lo tanto, es posible identificar actividad sospechosa.
Usnjrnl
El USN Journal (Journal de Número de Secuencia de Actualización) es una característica del NTFS (sistema de archivos de Windows NT) que rastrea los cambios en el volumen. La herramienta UsnJrnl2Csv permite examinar estos cambios.
La imagen anterior es la salida mostrada por la herramienta donde se puede observar que se realizaron algunos cambios en el archivo.
$LogFile
Todos los cambios de metadatos en un sistema de archivos se registran en un proceso conocido como escritura anticipada. Los metadatos registrados se mantienen en un archivo llamado **$LogFile**
, ubicado en el directorio raíz de un sistema de archivos NTFS. Herramientas como LogFileParser se pueden usar para analizar este archivo e identificar cambios.
Nuevamente, en la salida de la herramienta es posible ver que se realizaron algunos cambios.
Usando la misma herramienta es posible identificar a qué hora se modificaron las marcas de tiempo:
CTIME: Hora de creación del archivo
ATIME: Hora de modificación del archivo
MTIME: Modificación del registro MFT del archivo
RTIME: Hora de acceso del archivo
Comparación de $STANDARD_INFORMATION
y $FILE_NAME
$STANDARD_INFORMATION
y $FILE_NAME
Otra forma de identificar archivos modificados sospechosos sería comparar el tiempo en ambos atributos buscando desajustes.
Nanosegundos
Las marcas de tiempo de NTFS tienen una precisión de 100 nanosegundos. Por lo tanto, encontrar archivos con marcas de tiempo como 2010-10-10 10:10:00.000:0000 es muy sospechoso.
SetMace - Herramienta anti-forense
Esta herramienta puede modificar ambos atributos $STARNDAR_INFORMATION
y $FILE_NAME
. Sin embargo, desde Windows Vista, es necesario que un sistema operativo en vivo modifique esta información.
Ocultación de Datos
NFTS utiliza un clúster y el tamaño mínimo de información. Eso significa que si un archivo ocupa y utiliza un clúster y medio, la mitad restante nunca se utilizará hasta que se elimine el archivo. Entonces, es posible ocultar datos en este espacio de holgura.
Hay herramientas como slacker que permiten ocultar datos en este espacio "oculto". Sin embargo, un análisis del $logfile
y $usnjrnl
puede mostrar que se agregaron algunos datos:
Entonces, es posible recuperar el espacio de holgura usando herramientas como FTK Imager. Tenga en cuenta que este tipo de herramienta puede guardar el contenido ofuscado o incluso cifrado.
UsbKill
Esta es una herramienta que apagará la computadora si se detecta algún cambio en los puertos USB. Una forma de descubrir esto sería inspeccionar los procesos en ejecución y revisar cada script de python en ejecución.
Distribuciones de Linux en Vivo
Estas distribuciones se ejecutan dentro de la memoria RAM. La única forma de detectarlas es en caso de que el sistema de archivos NTFS esté montado con permisos de escritura. Si está montado solo con permisos de lectura, no será posible detectar la intrusión.
Eliminación Segura
https://github.com/Claudio-C/awesome-data-sanitization
Configuración de Windows
Es posible deshabilitar varios métodos de registro de Windows para dificultar mucho la investigación forense.
Deshabilitar Marcas de Tiempo - UserAssist
Esta es una clave de registro que mantiene las fechas y horas en que cada ejecutable fue ejecutado por el usuario.
Deshabilitar UserAssist requiere dos pasos:
Establecer dos claves de registro,
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs
yHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled
, ambas a cero para señalar que queremos deshabilitar UserAssist.Limpiar sus subárboles de registro que se parecen a
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>
.
Deshabilitar Marcas de Tiempo - Prefetch
Esto guardará información sobre las aplicaciones ejecutadas con el objetivo de mejorar el rendimiento del sistema Windows. Sin embargo, esto también puede ser útil para prácticas forenses.
Ejecutar
regedit
Seleccionar la ruta del archivo
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters
Hacer clic derecho en
EnablePrefetcher
yEnableSuperfetch
Seleccionar Modificar en cada uno de estos para cambiar el valor de 1 (o 3) a 0
Reiniciar
Deshabilitar Marcas de Tiempo - Última Hora de Acceso
Cada vez que se abre una carpeta desde un volumen NTFS en un servidor Windows NT, el sistema toma el tiempo para actualizar un campo de marca de tiempo en cada carpeta listada, llamado la última hora de acceso. En un volumen NTFS muy utilizado, esto puede afectar el rendimiento.
Abra el Editor del Registro (Regedit.exe).
Navegue a
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
.Busque
NtfsDisableLastAccessUpdate
. Si no existe, agregue este DWORD y establezca su valor en 1, lo que deshabilitará el proceso.Cierre el Editor del Registro y reinicie el servidor.
Eliminar Historial de USB
Todas las Entradas de Dispositivos USB se almacenan en el Registro de Windows bajo la clave de registro USBSTOR que contiene subclaves que se crean cada vez que conecta un dispositivo USB a su PC o Laptop. Puede encontrar esta clave aquí HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
. Eliminar esto eliminará el historial de USB.
También puede usar la herramienta USBDeview para asegurarse de que los ha eliminado (y para eliminarlos).
Otro archivo que guarda información sobre los USB es el archivo setupapi.dev.log
dentro de C:\Windows\INF
. Este también debe ser eliminado.
Deshabilitar Copias de Sombra
Listar copias de sombra con vssadmin list shadowstorage
Eliminar ejecutando vssadmin delete shadow
También puede eliminarlas a través de la GUI siguiendo los pasos propuestos en https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html
Para deshabilitar las copias de sombra pasos desde aquí:
Abra el programa de Servicios escribiendo "services" en el cuadro de búsqueda de texto después de hacer clic en el botón de inicio de Windows.
En la lista, busque "Copia de Sombra de Volumen", selecciónelo y luego acceda a Propiedades haciendo clic derecho.
Elija Deshabilitado en el menú desplegable "Tipo de inicio" y luego confirme el cambio haciendo clic en Aplicar y Aceptar.
También es posible modificar la configuración de qué archivos se van a copiar en la copia de sombra en el registro HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot
Sobrescribir archivos eliminados
Puede usar una herramienta de Windows:
cipher /w:C
Esto indicará a cipher que elimine cualquier dato del espacio de disco no utilizado disponible dentro de la unidad C.También puede usar herramientas como Eraser
Eliminar registros de eventos de Windows
Windows + R --> eventvwr.msc --> Expandir "Registros de Windows" --> Hacer clic derecho en cada categoría y seleccionar "Borrar registro"
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"
Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }
Deshabilitar registros de eventos de Windows
reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f
Dentro de la sección de servicios deshabilitar el servicio "Registro de Eventos de Windows"
WEvtUtil.exec clear-log
oWEvtUtil.exe cl
Deshabilitar $UsnJrnl
fsutil usn deletejournal /d c:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated