Windows Artifacts

Windows Sanal Varlıklar

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

  • Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!

  • [Resmi PEASS & HackTricks ürünleri]'ni alın (https://peass.creator-spring.com)

  • [PEASS Ailesi]'ni keşfedin (https://opensea.io/collection/the-peass-family), özel [NFT'ler]'imiz koleksiyonunu keşfedin (https://opensea.io/collection/the-peass-family)

  • Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**

  • Hacking püf noktalarınızı paylaşın, PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına.

Genel Windows Sanal Varlıklar

Windows 10 Bildirimleri

\Users\<kullanıcıadı>\AppData\Local\Microsoft\Windows\Notifications yolunda appdb.dat (Windows yıldönümünden önce) veya wpndatabase.db (Windows Yıldönümünden sonra) adlı veritabanını bulabilirsiniz.

Bu SQLite veritabanı içinde, ilginç veriler içerebilecek tüm bildirimleri (XML formatında) içeren Notification tablosunu bulabilirsiniz.

Zaman Çizelgesi

Zaman Çizelgesi, ziyaret edilen web sayfalarının, düzenlenen belgelerin ve yürütülen uygulamaların zamansal geçmişini sağlayan bir Windows özelliğidir.

Veritabanı \Users\<kullanıcıadı>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db yolunda bulunur. Bu veritabanı bir SQLite aracıyla veya WxTCmd aracıyla açılabilir ve 2 dosya oluşturur, bu dosyalar TimeLine Explorer aracıyla açılabilir.

ADS (Alternatif Veri Akışları)

İndirilen dosyalar, nasıl indirildiğini gösteren ADS Zone.Identifier'ı içerebilir, intranet, internet vb. yerden dosyanın indirildiği bilgisini gösterebilir. Bazı yazılımlar (tarayıcılar gibi) genellikle dosyanın indirildiği URL gibi daha fazla bilgi bile ekler.

Dosya Yedekleri

Geri Dönüşüm Kutusu

Vista/Win7/Win8/Win10'da Geri Dönüşüm Kutusu, sürücünün kökünde (C:\$Recycle.bin) bulunan $Recycle.bin klasöründe bulunabilir. Bu klasörde bir dosya silindiğinde 2 belirli dosya oluşturulur:

  • $I{id}: Dosya bilgisi (ne zaman silindiği)

  • $R{id}: Dosyanın içeriği

Bu dosyaları kullanarak silinen dosyaların orijinal adresini ve silindiği tarihi almak için Rifiuti aracını kullanabilirsiniz (Vista - Win10 için rifiuti-vista.exe kullanın).

.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle

Hacim Gölge Kopyaları

Gölge Kopya, kullanımda oldukları zaman bile bilgisayar dosyalarının veya hacimlerinin yedek kopyalarını veya anlık görüntülerini oluşturabilen Microsoft Windows'a dahil bir teknolojidir.

Bu yedeklemeler genellikle dosya sisteminin kökündeki \System Volume Information konumunda bulunur ve adları aşağıdaki görüntüde gösterilen UID'lerden oluşur:

ArsenalImageMounter ile adli bilişim imajını bağladıktan sonra, ShadowCopyView aracı bir gölge kopyasını incelemek ve hatta gölge kopya yedeklerinden dosyaları çıkarmak için kullanılabilir.

Kayıt defteri girdisi HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore, yedeklenmemesi gereken dosyaları ve anahtarları içerir:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS kayıt defteri ayrıca Hacim Gölge Kopyaları hakkında yapılandırma bilgilerini içerir.

Ofis Otomatik Kaydedilen Dosyalar

Ofis otomatik kaydedilen dosyaları şurada bulabilirsiniz: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\

Kabuk Öğeleri

Bir kabuk öğesi, başka bir dosyaya erişim bilgilerini içeren bir öğedir.

Son Belgeler (LNK)

Windows otomatik olarak kısayolları oluşturur kullanıcı bir dosyayı açtığında, kullandığında veya oluşturduğunda:

  • Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\

  • Ofis: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\

Bir klasör oluşturulduğunda, klasöre, üst klasöre ve büyük üst klasöre bir bağlantı oluşturulur.

Bu otomatik olarak oluşturulan bağlantı dosyaları, köken hakkında bilgi içerir dosya mı yoksa klasör mü olduğu, o dosyanın MAC zamanları, dosyanın nerede depolandığına dair hacim bilgileri ve hedef dosyanın klasörü. Bu bilgiler, silinmiş olsalar bile bu dosyaları kurtarmak için faydalı olabilir.

Ayrıca, bağlantı dosyasının oluşturulma tarihi, orijinal dosyanın ilk kez kullanıldığı zaman ve bağlantı dosyasının değiştirilme tarihi, orijinal dosyanın en son ne zaman kullanıldığı zamanıdır.

Bu dosyaları incelemek için LinkParser kullanabilirsiniz.

Bu araçlarda 2 set zaman damgası bulacaksınız:

  • İlk Set:

  1. DosyaDeğiştirmeTarihi

  2. DosyaErişimTarihi

  3. DosyaOluşturmaTarihi

  • İkinci Set:

  1. BağlantıDeğiştirmeTarihi

  2. BağlantıErişimTarihi

  3. BağlantıOluşturmaTarihi.

İlk zaman damgası seti dosyanın kendi zaman damgalarına referans verir. İkinci set, bağlı dosyanın zaman damgalarına referans verir.

Aynı bilgilere erişmek için Windows CLI aracını çalıştırabilirsiniz: LECmd.exe

LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs

Jumplists

Bu, her uygulamada erişebileceğiniz uygulama tarafından kullanılan son dosyaların listesi olan jumplist'leri içerir. Bunlar otomatik olarak oluşturulabilir veya özel olabilir.

Otomatik oluşturulan jumplist'ler, C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\ dizininde saklanır. Jumplist'ler, başlangıç ​​ID'si uygulamanın ID'si olan {id}.autmaticDestinations-ms formatını takip eder.

Özel jumplist'ler, C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\ dizininde saklanır ve genellikle uygulama tarafından dosya ile ilgili bir şeyin önemli olduğu belirtildiğinde oluşturulur (belki favori olarak işaretlenmiştir).

Herhangi bir jumplist'in oluşturulma zamanı, dosyanın ilk erişildiği zamanı ve değiştirilme zamanını gösterir.

Jumplist'leri JumplistExplorer kullanarak inceleyebilirsiniz.

(JumplistExplorer tarafından sağlanan zaman damgalarının jumplist dosyasıyla ilgili olduğunu unutmayın)

Shellbags

Shellbags'lerin ne olduğunu öğrenmek için bu bağlantıyı takip edin.

Windows USB'lerin Kullanımı

Bir USB cihazının kullanıldığını belirlemek mümkündür çünkü şunlar oluşturulur:

  • Windows Son Klasörü

  • Microsoft Office Son Klasörü

  • Jumplist'ler

Bazı LNK dosyalarının orijinal yola değil, WPDNSE klasörüne işaret ettiğini unutmayın:

WPDNSE klasöründeki dosyalar orijinal olanların bir kopyasıdır, bu nedenle PC'nin yeniden başlatılmasını sağlamazlar ve GUID bir shellbag'den alınır.

Registry Bilgileri

USB bağlı cihazlar hakkında ilginç bilgiler içeren kayıt defteri anahtarlarının neler olduğunu öğrenmek için bu sayfaya bakın.

setupapi

USB bağlantısının ne zaman oluşturulduğu hakkında zaman damgalarını almak için C:\Windows\inf\setupapi.dev.log dosyasını kontrol edin (Section start için arama yapın).

USB Dedektifi

USBDetective, bir görüntüye bağlanan USB cihazları hakkında bilgi edinmek için kullanılabilir.

Tak ve Çalıştır Temizliği

'Plug and Play Temizliği' olarak bilinen zamanlanmış görev, eski sürücü sürümlerinin kaldırılması için tasarlanmıştır. Belirtilen amacı en son sürücü paketi sürümünü korumak olsa da, çevrimiçi kaynaklar, son 30 günde kullanılmayan sürücüleri de hedef aldığını öne sürmektedir. Sonuç olarak, son 30 günde bağlı olmayan taşınabilir cihazlar için sürücüler silinebilir.

Görev aşağıdaki konumda bulunmaktadır: C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup.

Görevin Ana Bileşenleri ve Ayarları:

  • pnpclean.dll: Bu DLL, gerçek temizleme işleminden sorumludur.

  • UseUnifiedSchedulingEngine: TRUE olarak ayarlanmıştır, genel görev zamanlama motorunun kullanıldığını gösterir.

  • MaintenanceSettings:

  • Dönem ('P1M'): Görev Zamanlayıcısını, düzenli Otomatik bakım sırasında aylık olarak temizlik görevini başlatmaya yönlendirir.

  • Son Tarih ('P2M'): Görev iki ardışık ay boyunca başarısız olursa, acil Otomatik bakım sırasında görevi gerçekleştirmesi talimatını verir.

Bu yapılandırma, sürücülerin düzenli bakımını ve temizliğini sağlar ve ardışık başarısızlıklar durumunda görevin tekrar denemesi için hükümler içerir.

Daha fazla bilgi için kontrol edin: https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html

E-postalar

E-postalar 2 ilginç bölüm içerir: Başlıklar ve e-posta içeriği. Başlıklar içinde şunları bulabilirsiniz:

  • E-postaları kimin gönderdiği (e-posta adresi, IP, e-postayı yönlendiren posta sunucuları)

  • E-postanın ne zaman gönderildiği

Ayrıca, References ve In-Reply-To başlıklarında mesajların kimliklerini bulabilirsiniz:

Windows Posta Uygulaması

Bu uygulama e-postaları HTML veya metin olarak kaydeder. E-postaları \Users\<kullanıcıadı>\AppData\Local\Comms\Unistore\data\3\ içindeki alt klasörlerde bulabilirsiniz. E-postalar .dat uzantısıyla kaydedilir.

E-postaların meta verileri ve kişiler EDB veritabanı içinde bulunabilir: \Users\<kullanıcıadı>\AppData\Local\Comms\UnistoreDB\store.vol

Dosyanın uzantısını .vol yerine .edb olarak değiştirerek ve ESEDatabaseView aracını kullanarak açabilirsiniz. Message tablosu içinde e-postaları görebilirsiniz.

Microsoft Outlook

Exchange sunucuları veya Outlook istemcileri kullanıldığında bazı MAPI başlıkları olacaktır:

  • Mapi-Client-Submit-Time: E-postanın gönderildiği sistem saati

  • Mapi-Conversation-Index: Konunun çocuk mesajlarının sayısı ve konunun her mesajının zaman damgası

  • Mapi-Entry-ID: Mesaj kimliği.

  • Mappi-Message-Flags ve Pr_last_Verb-Executed: MAPI istemcisi hakkında bilgiler (mesaj okundu mu? okunmadı mı? yanıtlandı mı? yönlendirildi mi? ofiste değil mi?)

Microsoft Outlook istemcisinde, gönderilen/alınan tüm mesajlar, kişiler verileri ve takvim verileri şu dizinde bir PST dosyasında saklanır:

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook (WinXP)

  • %USERPROFILE%\AppData\Local\Microsoft\Outlook

Kullanılan dosyayı gösteren kayıt defteri yolu HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook'tur.

PST dosyasını Kernel PST Viewer aracını kullanarak açabilirsiniz.

Microsoft Outlook OST Dosyaları

Bir OST dosyası, Microsoft Outlook'un IMAP veya Exchange sunucusu ile yapılandırıldığında oluşturulur ve bir PST dosyasına benzer bilgileri depolar. Bu dosya, sunucu ile senkronize edilir, verileri son 12 ay için maksimum 50GB boyutunda saklar ve PST dosyası ile aynı dizinde bulunur. Bir OST dosyasını görüntülemek için Kernel OST görüntüleyici kullanılabilir.

Ek Dosyaları Kurtarma

Kaybolan ek dosyalar aşağıdaki yerlerden kurtarılabilir:

  • IE10 için: %APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook

  • IE11 ve üstü için: %APPDATA%\Local\Microsoft\InetCache\Content.Outlook

Thunderbird MBOX Dosyaları

Thunderbird, verileri depolamak için MBOX dosyalarını kullanır ve dosyaları \Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles dizininde bulunur.

Görüntü Önizlemeleri

  • Windows XP ve 8-8.1: Önizlemeler içeren bir klasöre erişmek, silinmesinden sonra bile resim önizlemelerini depolayan bir thumbs.db dosyası oluşturur.

  • Windows 7/10: thumbs.db, UNC yolu üzerinden bir ağa erişildiğinde oluşturulur.

  • Windows Vista ve daha yeni sürümler: Önizleme resimleri %userprofile%\AppData\Local\Microsoft\Windows\Explorer dizininde thumbcache_xxx.db adlı dosyalar halinde merkezi olarak depolanır. Bu dosyaları görüntülemek için Thumbsviewer ve ThumbCache Viewer araçları kullanılabilir.

Windows Kayıt Defteri Bilgileri

Geniş sistem ve kullanıcı etkinlik verilerini depolayan Windows Kayıt Defteri, şu dosyalarda bulunur:

  • Çeşitli HKEY_LOCAL_MACHINE alt anahtarları için %windir%\System32\Config.

  • HKEY_CURRENT_USER için %UserProfile%{User}\NTUSER.DAT.

  • Windows Vista ve sonraki sürümler, HKEY_LOCAL_MACHINE kayıt defteri dosyalarını %Windir%\System32\Config\RegBack\ dizininde yedekler.

  • Ayrıca, program yürütme bilgileri Windows Vista ve Windows 2008 Server'dan itibaren %UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT dosyasında saklanır.

Araçlar

Kayıt defteri dosyalarını analiz etmek için bazı araçlar şunlardır:

  • Kayıt Düzenleyici: Windows'ta yüklüdür. Geçerli oturumun Windows kayıt defterinde gezinmek için bir GUI sağlar.

  • Kayıt Düzenleyici: Kayıt dosyasını yüklemenize ve GUI ile gezinmenize olanak tanır. Ayrıca ilginç bilgiler içeren anahtarları vurgulayan yer işaretleri içerir.

  • RegRipper: Yine, yüklenen kayıt defterinde gezinmenize olanak tanıyan bir GUI'ye sahiptir ve yüklenen kayıt defterindeki ilginç bilgileri vurgulayan eklentiler içerir.

  • Windows Kayıt Defteri Kurtarma: Yüklenen kayıt defterinden önemli bilgileri çıkarmak için yetenekli başka bir GUI uygulamasıdır.

Silinen Öğe Kurtarma

Bir anahtar silindiğinde bunun belirtilmesine rağmen, işgal ettiği alan ihtiyaç duyulana kadar kaldırılmaz. Bu nedenle, Kayıt Düzenleyici gibi araçlar kullanılarak bu silinen anahtarların kurtarılması mümkündür.

Son Yazma Zamanı

Her Anahtar-Değer, son olarak değiştirildiği zamanı gösteren bir zaman damgası içerir.

SAM

Dosya/hive SAM, sistemin kullanıcıları, grupları ve kullanıcı şifreleri hash'lerini içerir.

SAM\Domains\Account\Users içinde kullanıcı adını, RID'yi, son girişi, son başarısız girişi, giriş sayacını, şifre politikasını ve hesabın ne zaman oluşturulduğunu elde edebilirsiniz. Hash'leri almak için ayrıca SYSTEM dosya/hive'ına ihtiyacınız vardır.

Windows Kayıt Defterindeki İlginç Girişler

pageInteresting Windows Registry Keys

Yürütülen Programlar

Temel Windows İşlemleri

Şüpheli davranışları tespit etmek için yaygın Windows işlemleri hakkında bilgi edinebileceğiniz bu yazıda bilgi bulabilirsiniz.

Windows Son Uygulamaları

Kayıt defterinde NTUSER.DAT içinde Software\Microsoft\Current Version\Search\RecentApps yolunda uygulamanın yürütüldüğü, son çalıştırılma zamanı ve kaç kez başlatıldığı hakkında bilgiler içeren alt anahtarlar bulabilirsiniz.

BAM (Arka Plan Etkinlik Düzenleyicisi)

SYSTEM dosyasını bir kayıt düzenleyici ile açabilir ve SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID} yolunda her kullanıcı tarafından yürütülen uygulamalar hakkında bilgi bulabilirsiniz (yol içindeki {SID} dikkate alınmalıdır) ve ne zaman çalıştırıldıkları hakkında bilgi içerir (zaman, kayıt defterinin Veri değerinin içindedir).

Windows Prefetch

Prefetch, bir bilgisayarın sessizce kullanıcının yakın gelecekte erişebileceği içeriği görüntülemek için gereken kaynakları sessizce getirmesine olanak tanıyan bir tekniktir, böylece kaynaklara daha hızlı erişilebilir.

Windows prefetch, çalıştırılan programların önbelleklerini daha hızlı yükleyebilmek için oluşturur. Bu önbellekler, .pf uzantılı dosyalar olarak C:\Windows\Prefetch yolunda oluşturulur. XP/VISTA/WIN7'de 128 dosya sınırı, Win8/Win10'da 1024 dosya sınırı vardır.

Dosya adı {program_adı}-{hash}.pf şeklinde oluşturulur (hash, yürütülebilir dosyanın yol ve argümanlarına dayanır). W10'da bu dosyalar sıkıştırılmıştır. Dosyanın tek başına varlığı, programın bir noktada çalıştırıldığını gösterir.

Dosya C:\Windows\Prefetch\Layout.ini, önbelleğe alınan dosyaların klasörlerinin adlarını içerir. Bu dosya, çalıştırma sayısı, çalıştırma tarihleri ve program tarafından açılan dosyalar hakkında bilgiler içerir.

Bu dosyaları incelemek için PEcmd.exe aracını kullanabilirsiniz:

.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"

Superprefetch

Superprefetch'in prefetch ile aynı amacı vardır, yüklenecek programları daha hızlı yüklemek için bir sonraki yüklenecek şeyi tahmin ederek. Ancak, prefetch hizmetini yerine koymaz. Bu hizmet, C:\Windows\Prefetch\Ag*.db konumunda veritabanı dosyaları oluşturacaktır.

Bu veritabanlarında programın adı, çalıştırma sayısı, açılan dosyalar, erişilen hacim, tam yol, zaman aralıkları ve zaman damgaları bulabilirsiniz.

Bu bilgilere CrowdResponse aracını kullanarak erişebilirsiniz.

SRUM

Sistem Kaynak Kullanımı İzleyicisi (SRUM), bir işlem tarafından tüketilen kaynakları izler. W8'de ortaya çıktı ve verileri C:\Windows\System32\sru\SRUDB.dat konumunda bulunan bir ESE veritabanında saklar.

Aşağıdaki bilgileri verir:

  • Uygulama Kimliği ve Yolu

  • İşlemi yürüten kullanıcı

  • Gönderilen Baytlar

  • Alınan Baytlar

  • Ağ Arayüzü

  • Bağlantı süresi

  • İşlem süresi

Bu bilgi her 60 dakikada bir güncellenir.

Bu dosyadan bilgiyi srum_dump aracını kullanarak elde edebilirsiniz.

.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum

AppCompatCache (ShimCache)

AppCompatCache, ayrıca ShimCache olarak da bilinen, uygulama uyumluluk sorunlarıyla başa çıkmak için Microsoft tarafından geliştirilen Uygulama Uyumluluk Veritabanının bir parçasını oluşturur. Bu sistem bileşeni, şunları içeren çeşitli dosya meta verilerini kaydeder:

  • Dosyanın tam yolu

  • Dosyanın boyutu

  • $Standard_Information (SI) altında Son Değiştirilme zamanı

  • ShimCache'in Son Güncelleme zamanı

  • İşlem Yürütme Bayrağı

Bu tür veriler, işletim sisteminin sürümüne bağlı olarak belirli konumlarda kaydedilir:

  • XP için, veriler SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache altında depolanır ve 96 giriş kapasitesine sahiptir.

  • Server 2003 için ve Windows sürümleri 2008, 2012, 2016, 7, 8 ve 10 için, depolama yolu SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache olup sırasıyla 512 ve 1024 girişi barındırır.

Depolanan bilgileri ayrıştırmak için AppCompatCacheParser aracı kullanılması önerilir.

Amcache

Amcache.hve dosyası, bir sistemin üzerinde çalıştırılan uygulamalar hakkında detayları kaydeden bir kayıt hive'ıdır. Genellikle C:\Windows\AppCompat\Programas\Amcache.hve konumunda bulunur.

Bu dosya, nedavranılan işlemlerin kayıtlarını, yürütülebilir dosyaların yollarını ve SHA1 karma değerlerini içerir. Bu bilgi, bir sistemdeki uygulamaların faaliyetlerini izlemek için çok değerlidir.

Amcache.hve dosyasından verileri çıkarmak ve analiz etmek için AmcacheParser aracı kullanılabilir. Aşağıdaki komut, AmcacheParser'ın Amcache.hve dosyasının içeriğini ayrıştırarak sonuçları CSV formatında çıkarmak için nasıl kullanılacağının bir örneğidir:

AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder

Oluşturulan CSV dosyaları arasında, Amcache_Bağlantısız dosya girişleri özellikle dikkat çekicidir çünkü bağlantısız dosya girişleri hakkında zengin bilgiler sağlar.

En ilginç CSV dosyası, Amcache_Bağlantısız dosya girişleri'dir.

RecentFileCache

Bu sanat eseri, C:\Windows\AppCompat\Programs\RecentFileCache.bcf içinde yalnızca W7'de bulunabilir ve bazı ikili dosyaların son yürütülmesi hakkında bilgi içerir.

Dosyayı ayrıştırmak için RecentFileCacheParse aracını kullanabilirsiniz.

Zamanlanmış görevler

Onları C:\Windows\Tasks veya C:\Windows\System32\Tasks içinden çıkarabilir ve XML olarak okuyabilirsiniz.

Hizmetler

Onları SYSTEM\ControlSet001\Services altında kayıt defterinde bulabilirsiniz. Ne zaman ve neyin yürütüleceğini görebilirsiniz.

Windows Mağazası

Yüklü uygulamalar \ProgramData\Microsoft\Windows\AppRepository\ içinde bulunabilir. Bu depoda, sisteme yüklenen her uygulama hakkında StateRepository-Machine.srd veritabanı içinde bir günlük bulunur.

Bu veritabanının Application tablosu içinde, "Uygulama Kimliği", "Paket Numarası" ve "Görüntü Adı" sütunlarını bulmak mümkündür. Bu sütunlar, önceden yüklenmiş ve yüklenmiş uygulamalar hakkında bilgi içerir ve yüklenen uygulamaların kimlikleri sıralı olmalıdır.

Ayrıca, yüklü uygulamaları Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\ yolunda bulmak mümkündür Ve kaldırılan uygulamaları Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\ içinde bulabilirsiniz.

Windows Olayları

Windows olayları içinde görünen bilgiler:

  • Ne olduğu

  • Zaman damgası (UTC + 0)

  • İlgili Kullanıcılar

  • İlgili Ana Bilgisayarlar (ana bilgisayar adı, IP)

  • Erişilen Varlıklar (dosyalar, klasör, yazıcı, hizmetler)

Olay kayıtları, Windows Vista'dan önce C:\Windows\System32\config içinde ve Windows Vista'dan sonra C:\Windows\System32\winevt\Logs içinde bulunur. Windows Vista'dan önce, olay kayıtları ikili formatta ve sonrasında XML formatında ve .evtx uzantısını kullanır.

Olay dosyalarının konumu, olay dosyalarının konumunu HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security} içinde bulabilirsiniz.

Windows Olay Görüntüleyicisi (eventvwr.msc) veya Olay Görüntüleyici gibi diğer araçlarla görselleştirilebilir veya Evtx Explorer/EvtxECmd** gibi** diğer araçlarla da görüntülenebilir.

Windows Güvenlik Olay Kaydını Anlama

Erişim olayları, C:\Windows\System32\winevt\Security.evtx konumundaki güvenlik yapılandırma dosyasında kaydedilir. Bu dosyanın boyutu ayarlanabilir ve kapasitesine ulaşıldığında, eski olaylar üzerine yazılır. Kaydedilen olaylar arasında kullanıcı girişleri ve çıkışları, kullanıcı eylemleri ve güvenlik ayarlarına yapılan değişiklikler, ayrıca dosya, klasör ve paylaşılan varlıklara erişim bulunur.

Kullanıcı Kimlik Doğrulama için Ana Olay Kimlikleri:

  • Olay Kimliği 4624: Bir kullanıcının başarılı bir şekilde kimlik doğruladığını gösterir.

  • Olay Kimliği 4625: Kimlik doğrulama başarısızlığını belirtir.

  • Olay Kimlikleri 4634/4647: Kullanıcı çıkış olaylarını temsil eder.

  • Olay Kimliği 4672: Yönetici ayrıcalıklarıyla girişi belirtir.

Olay Kimliği 4634/4647 İçindeki Alt Türler:

  • Etkileşimli (2): Doğrudan kullanıcı girişi.

  • Ağ (3): Paylaşılan klasörlere erişim.

  • Toplu (4): Toplu işlemlerin yürütülmesi.

  • Hizmet (5): Hizmet başlatmaları.

  • Vekil (6): Vekil kimlik doğrulaması.

  • Kilidi Aç (7): Şifre ile kilidin açılması.

  • Ağ Düz Metin (8): Genellikle IIS'ten gelen düz metin şifre iletimi.

  • Yeni Kimlik Bilgileri (9): Erişim için farklı kimlik bilgilerinin kullanımı.

  • Uzaktan Etkileşimli (10): Uzak masaüstü veya terminal hizmetleri girişi.

  • Önbellek Etkileşimli (11): Etki alanı denetleyicisi ile iletişim olmadan önbellek kimlik bilgileriyle giriş.

  • Önbellek Uzaktan Etkileşimli (12): Önbellek kimlik bilgileriyle uzak giriş.

  • Önbellek Kilidi Aç (13): Önbellek kimlik bilgileriyle kilidin açılması.

Olay Kimliği 4625 için Durum ve Alt Durum Kodları:

  • 0xC0000064: Kullanıcı adı mevcut değil - Kullanıcı adı sıralama saldırısını gösterebilir.

  • 0xC000006A: Doğru kullanıcı adı ancak yanlış şifre - Olası şifre tahmin etme veya kaba kuvvet saldırısı.

  • 0xC0000234: Kullanıcı hesabı kilitli - Birden fazla başarısız giriş denemesi sonucunda oluşan kaba kuvvet saldırısını takip edebilir.

  • 0xC0000072: Hesap devre dışı bırakıldı - Devre dışı bırakılmış hesaplara erişim için yetkisiz girişimler.

  • 0xC000006F: İzin verilen saatler dışında oturum açma - Belirlenen oturum açma saatleri dışında erişim girişimleri, yetkisiz erişimin olası bir işareti.

  • 0xC0000070: İş istasyonu kısıtlamalarının ihlali - Yetkisiz bir konumdan oturum açma girişimi olabilir.

  • 0xC0000193: Hesap süresi doldu - Süresi dolmuş kullanıcı hesaplarıyla erişim girişimleri.

  • 0xC0000071: Süresi dolmuş şifre - Güncel olmayan şifrelerle oturum açma girişimleri.

  • 0xC0000133: Zaman senkronizasyon sorunları - İstemci ve sunucu arasındaki büyük zaman farkları, bilet taşıma gibi daha sofistike saldırıların işareti olabilir.

  • 0xC0000224: Zorunlu şifre değişikliği gereklidir - Sık zorunlu değişiklikler, hesap güvenliğini bozmaya yönelik bir girişimi gösterebilir.

  • 0xC0000225: Bir güvenlik sorunu yerine bir sistem hatasını gösterir.

  • 0xC000015b: Reddedilen oturum açma türü - Yetkisiz oturum açma türüyle erişim girişimi, bir kullanıcının bir hizmet oturumu açmaya çalışması gibi.

Olay Kimliği 4616:

  • Zaman Değişikliği: Sistem zamanının değiştirilmesi, olay zaman çizgisini karıştırabilir.

Olay Kimliği 6005 ve 6006:

  • Sistem Başlatma ve Kapatma: Olay Kimliği 6005, sistemin başlatıldığını gösterirken, Olay Kimliği 6006, kapanışını işaret eder.

Olay Kimliği 1102:

  • Günlük Silme: Güvenlik günlüklerinin temizlenmesi, genellikle yasadışı faaliyetleri örtbas etmek için bir işaret olabilir.

USB Cihaz Takibi için Olay Kimlikleri:

  • 20001 / 20003 / 10000: USB cihazının ilk bağlantısı.

  • 10100: USB sürücü güncellemesi.

  • Olay Kimliği 112: USB cihazı takma zamanı.

Bu giriş türlerini ve kimlik bilgilerini nerede bulabileceğiniz ve bunlardan nasıl yararlanabileceğiniz hakkında pratik örnekler için Altered Security'nin detaylı kılavuzuna başvurun.

Olay ayrıntıları, durum ve alt durum kodları, özellikle Olay Kimliği 4625'te olay nedenleri hakkında daha fazla bilgi sağlar.

Windows Olaylarını Kurtarma

Silinmiş Windows Olaylarını kurtarma şansını artırmak için şüpheli bilgisayarı doğrudan fişten çekerek kapatmanız önerilir. .evtx uzantısını belirten bir kurtarma aracı olan Bulk_extractor'ı, bu tür olayları kurtarmak için denemek için önerilir.

Windows Olayları Aracılığıyla Ortak Saldırıları Tanımlama

Ortak siber saldırıları tanımlamak için Windows Olay Kimliklerini kullanma kılavuzu için Red Team Recipe adresini ziyaret edin.

Kaba Kuvvet Saldırıları

Birden fazla Olay Kimliği 4625 kaydıyla tanımlanabilir, saldırı başarılı olursa bir Olay Kimliği 4624'ü takip eder.

Zaman Değişikliği

Sistem zamanındaki değişiklikler, Olay Kimliği 4616 tarafından kaydedilir ve bu, adli analizi karmaşık hale getirebilir.

USB Cihaz Takibi

USB cihaz takibi için kullanışlı Sistem Olay Kimlikleri, başlangıç için 20001/20003/10000, sürücü güncellemeleri için 10100 ve takma zamanları için DeviceSetupManager'dan Olay Kimliği 112'yi içerir.

Sistem Güç Olayları

EventID 6005, sistem başlangıcını gösterirken, EventID 6006 kapanışı işaretler.

Günlük Silme

Güvenlik EventID 1102, günlüklerin silinmesini işaret eder, adli bilişim analizi için kritik bir olay.

Last updated