8.2 KiB
{{#include ../../banners/hacktricks-training.md}}
Timestamps
Mshambuliaji anaweza kuwa na hamu ya kubadilisha timestamps za faili ili kuepuka kugunduliwa.
Inawezekana kupata timestamps ndani ya MFT katika sifa $STANDARD_INFORMATION
na$FILE_NAME
.
Sifa zote zina timestamps 4: Modification, access, creation, na MFT registry modification (MACE au MACB).
Windows explorer na zana nyingine zinaonyesha taarifa kutoka $STANDARD_INFORMATION
.
TimeStomp - Anti-forensic Tool
Zana hii inabadilisha taarifa za timestamp ndani ya $STANDARD_INFORMATION
lakini sio taarifa ndani ya $FILE_NAME
. Hivyo, inawezekana kutambua shughuli za kutatanisha.
Usnjrnl
USN Journal (Update Sequence Number Journal) ni kipengele cha NTFS (Windows NT file system) kinachofuatilia mabadiliko ya kiasi. Zana ya UsnJrnl2Csv inaruhusu uchambuzi wa mabadiliko haya.
Picha ya awali ni matokeo yanayoonyeshwa na zana ambapo inaonekana kuwa baadhi ya mabadiliko yalifanywa kwa faili.
$LogFile
Mabadiliko yote ya metadata kwa mfumo wa faili yanarekodiwa katika mchakato unaojulikana kama write-ahead logging. Metadata iliyorekodiwa inahifadhiwa katika faili inayoitwa **$LogFile**
, iliyoko katika saraka ya mzizi ya mfumo wa faili wa NTFS. Zana kama LogFileParser zinaweza kutumika kuchambua faili hii na kutambua mabadiliko.
Tena, katika matokeo ya zana inawezekana kuona kuwa baadhi ya mabadiliko yalifanywa.
Kwa kutumia zana hiyo hiyo inawezekana kutambua wakati timestamps zilipobadilishwa:
- CTIME: Wakati wa uumbaji wa faili
- ATIME: Wakati wa mabadiliko ya faili
- MTIME: Mabadiliko ya usajili wa MFT wa faili
- RTIME: Wakati wa ufikiaji wa faili
$STANDARD_INFORMATION
na $FILE_NAME
kulinganisha
Njia nyingine ya kutambua faili zilizobadilishwa kwa njia ya kutatanisha ingekuwa kulinganisha wakati kwenye sifa zote mbili kutafuta mismatch.
Nanoseconds
NTFS timestamps zina usahihi wa nanoseconds 100. Hivyo, kupata faili zikiwa na timestamps kama 2010-10-10 10:10:00.000:0000 ni ya kutatanisha sana.
SetMace - Anti-forensic Tool
Zana hii inaweza kubadilisha sifa zote mbili $STARNDAR_INFORMATION
na $FILE_NAME
. Hata hivyo, kuanzia Windows Vista, ni lazima kwa OS hai kubadilisha taarifa hii.
Data Hiding
NFTS inatumia klasta na ukubwa wa chini wa taarifa. Hii inamaanisha kwamba ikiwa faili inachukua klasta na nusu, nusu iliyobaki haitatumika kamwe hadi faili itakapofutwa. Hivyo, inawezekana kuficha data katika nafasi hii ya slack.
Kuna zana kama slacker zinazoruhusu kuficha data katika nafasi hii "iliyojificha". Hata hivyo, uchambuzi wa $logfile
na $usnjrnl
unaweza kuonyesha kuwa baadhi ya data iliongezwa:
Hivyo, inawezekana kurejesha nafasi ya slack kwa kutumia zana kama FTK Imager. Kumbuka kwamba aina hii ya zana inaweza kuhifadhi maudhui yaliyofichwa au hata yaliyosimbwa.
UsbKill
Hii ni zana ambayo it izima kompyuta ikiwa mabadiliko yoyote katika USB ports yanagundulika.
Njia moja ya kugundua hii ingekuwa kukagua michakato inayotembea na kurejea kila script ya python inayotembea.
Live Linux Distributions
Hizi distros zina tekelezwa ndani ya kumbukumbu ya RAM. Njia pekee ya kuzitambua ni ikiwa mfumo wa faili wa NTFS umewekwa na ruhusa za kuandika. Ikiwa umewekwa tu na ruhusa za kusoma haitakuwa rahisi kugundua uvamizi.
Secure Deletion
https://github.com/Claudio-C/awesome-data-sanitization
Windows Configuration
Inawezekana kuzima mbinu kadhaa za kurekodi za windows ili kufanya uchunguzi wa forensics kuwa mgumu zaidi.
Disable Timestamps - UserAssist
Hii ni funguo ya rejista inayoshikilia tarehe na saa wakati kila executable ilipokimbizwa na mtumiaji.
Kuzima UserAssist kunahitaji hatua mbili:
- Weka funguo mbili za rejista,
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs
naHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled
, zote kuwa sifuri ili kuashiria kwamba tunataka UserAssist izimwe. - Futa subtrees zako za rejista ambazo zinaonekana kama
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>
.
Disable Timestamps - Prefetch
Hii itahifadhi taarifa kuhusu programu zilizotekelezwa kwa lengo la kuboresha utendaji wa mfumo wa Windows. Hata hivyo, hii inaweza pia kuwa muhimu kwa mazoea ya forensics.
- Tekeleza
regedit
- Chagua njia ya faili
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters
- Bonyeza kulia kwenye
EnablePrefetcher
naEnableSuperfetch
- Chagua Badilisha kwenye kila moja ya hizi kubadilisha thamani kutoka 1 (au 3) kuwa 0
- Anzisha upya
Disable Timestamps - Last Access Time
Kila wakati folda inafunguliwa kutoka kiasi cha NTFS kwenye seva ya Windows NT, mfumo unachukua wakati wa k更新 timestamp field kwenye kila folda iliyoorodheshwa, inayoitwa wakati wa mwisho wa ufikiaji. Katika kiasi cha NTFS kinachotumiwa sana, hii inaweza kuathiri utendaji.
- Fungua Mhariri wa Rejista (Regedit.exe).
- Tembelea
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
. - Tafuta
NtfsDisableLastAccessUpdate
. Ikiwa haipo, ongeza DWORD hii na weka thamani yake kuwa 1, ambayo itazima mchakato. - Funga Mhariri wa Rejista, na anzisha upya seva.
Delete USB History
Makala yote ya USB Device Entries yanahifadhiwa katika Rejista ya Windows Chini ya funguo ya USBSTOR ambayo ina funguo ndogo zinazoundwa kila wakati unapoingiza Kifaa cha USB kwenye PC au Laptop yako. Unaweza kupata funguo hii hapa HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
. Kufuta hii utafuta historia ya USB.
Unaweza pia kutumia zana USBDeview ili kuwa na uhakika umekifuta (na kufuta).
Faili nyingine inayohifadhi taarifa kuhusu USB ni faili setupapi.dev.log
ndani ya C:\Windows\INF
. Hii pia inapaswa kufutwa.
Disable Shadow Copies
Orodha ya nakala za kivuli kwa kutumia vssadmin list shadowstorage
Futa kwa kuendesha vssadmin delete shadow
Unaweza pia kuzifuta kupitia GUI kwa kufuata hatua zilizopendekezwa katika https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html
Ili kuzima nakala za kivuli hatua kutoka hapa:
- Fungua programu za Huduma kwa kuandika "services" kwenye kisanduku cha kutafuta maandiko baada ya kubonyeza kitufe cha kuanzisha cha Windows.
- Kutoka kwenye orodha, pata "Volume Shadow Copy", chagua, kisha upate Mali kwa kubonyeza kulia.
- Chagua Zimezima kutoka kwenye orodha ya "Aina ya Kuanzisha", kisha thibitisha mabadiliko kwa kubonyeza Tumia na Sawa.
Pia inawezekana kubadilisha usanidi wa faili zipi zitakazokopwa katika nakala ya kivuli katika rejista HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot
Overwrite deleted files
- Unaweza kutumia zana ya Windows:
cipher /w:C
Hii itamwambia cipher kuondoa data yoyote kutoka kwenye nafasi isiyotumika ya diski ndani ya diski ya C. - Unaweza pia kutumia zana kama Eraser
Delete Windows event logs
- Windows + R --> eventvwr.msc --> Panua "Windows Logs" --> Bonyeza kulia kila kundi na uchague "Clear Log"
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"
Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }
Disable Windows event logs
reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f
- Ndani ya sehemu za huduma zima huduma "Windows Event Log"
WEvtUtil.exec clear-log
auWEvtUtil.exe cl
Disable $UsnJrnl
fsutil usn deletejournal /d c:
{{#include ../../banners/hacktricks-training.md}}