Análisis Forense - Microsoft

11 jul. 2006 - Creación y análisis de la línea de tiempo. • Análisis específico y recuperación de datos. • Análisis de datos y cadenas. • Generación del informe ...
262KB Größe 46 Downloads 105 vistas
Análisis Forense Seminarios Técnicos Avanzados Microsoft Technet – Madrid, 11 de Julio del 2006

José Luis Rivas López TEAXUL [email protected]

Carlos Fragoso Mariscal CESCA / JSS [email protected] - [email protected] Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©1Copyright 2006 Carlos Fragoso / José José L.Rivas - 1

Agenda • • • • •

Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©2Copyright 2006 Carlos Fragoso / José José L.Rivas - 2

¿ Que és un Análisis Forense ? • “Obtención y análisis de datos empleando métodos que distorsionen lo menos posible la información con el objetivo de reconstruir todos los datos y/o los eventos qué ocurrieron sobre un sistema en el pasado” – Dan Farmer y Wietse Venema, 1999

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©3Copyright 2006 Carlos Fragoso / José José L.Rivas - 3

En busca de respuestas... • • • • • •

¿ Qué sucedió ? ¿ Donde ? ¿ Cuándo ? ¿ Por qué ? ¿ Quién ? ¿ Cómo ?

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©4Copyright 2006 Carlos Fragoso / José José L.Rivas - 4

Algunos conceptos • • • • • •

Evidencia Cadena de custodia Archivo de hallazgos Línea de tiempo Imágenes Comprobación de integridad – Hash

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©5Copyright 2006 Carlos Fragoso / José José L.Rivas - 5

¿ Preservar o salvar ?

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©6Copyright 2006 Carlos Fragoso / José José L.Rivas - 6

Se busca “vivo o muerto” • Sistema “vivo” – Memoria – Flujos de red – Procesos – Ficheros

• Sistema “muerto” – Almacenamiento

• Información complementaria: – Logs (IDS, firewalls, servidores, aplicaciones) Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©7Copyright 2006 Carlos Fragoso / José José L.Rivas - 7

Agenda • • • • •

Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©8Copyright 2006 Carlos Fragoso / José José L.Rivas - 8

Metodología • • • • • • • •

Verificación y descripción del incidente Adquisición de evidencias Obtención de imagenes de las evidencias Análisis inicial Creación y análisis de la línea de tiempo Análisis específico y recuperación de datos Análisis de datos y cadenas Generación del informe

Aná Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©9Copyright 2006 Carlos Fragoso / José José L.Rivas - 9

Creación del archivo de hallazgos • Documento que permita llevar un historial de todas las actividades que realicemos durante el proceso del Análisis Forense • Útil para la reconstrucción del caso un tiempo después de que este haya sido realizado

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©10 José L.Rivas - 10

Recepción de la Imagen de datos • Consiste en la recepción de las imágenes de datos a investigar. • Clonación de las imágenes. • Habrá que verificarlos con MD5 y compararlo con lo de la fuente original. NOTA: Hay que garantizar siempre que la imagen suministrada no sufra ningún tipo de alteración, con el fin de conservación de la cadena de custodia y así poder mantener la validez jurídica de la evidencia. Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©11 José L.Rivas - 11

Identificación de las particiones • En esta fase se identificaran las particiones con el sistema de archivos de las particiones actuales o las pasadas. • Reconocimiento de las características especiales de la organización de la información y se puede definir la estrategia de recuperación de archivos adecuada. Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©12 José L.Rivas - 12

Identificación SO y aplicaciones • En esta fase se identificaran los sistemas operativos instalados, las aplicaciones utilizadas, antivirus, etc.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©13 José L.Rivas - 13

Revisión de código malicioso • Revisar con un antivirus actualizado si tiene algún tipo de malware: virus, troyanos, etc.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©14 José L.Rivas - 14

Recuperación archivos • Recuperación de los archivos borrados y la información escondida examinando para esta última el slack space: – campos reservados en el sistema de archivos – espacios etiquetados como dañados por el sistema de archivos

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©15 José L.Rivas - 15

Primera Clasificación de Archivos • Archivos “buenos” conocidos. Aquellos que su extensión corresponden con su contenido. • Archivos “buenos” modificados. Aquellos cuya versión original ha sido modificada. • Archivos “malos”. Aquellos que representan algún tipo de riesgo para el sistema (troyanos, backdoors, etc.) • Archivos extensión modificada. La extensión no corresponde con su contenido.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©16 José L.Rivas - 16

Segunda Clasificación de archivos • Se clasifica mediante la relación de los archivos con los usuarios involucrados en la investigación y contenido relevante para el caso.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©17 José L.Rivas - 17

Analizar los archivos • Este proceso cesa cuando el investigador, a partir de su criterio y experiencia, considera suficiente la evidencia recolectada para resolver el caso, o por que se agotan los datos para analizar.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©18 José L.Rivas - 18

Análisis de artefactos • Consiste en realizar un análisis minucioso de posibles contenidos “conflictivos” identificados en el sistema. • Tipos de análisis: – Comportamiento – Código o contenido

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©19 José L.Rivas - 19

Línea de tiempo • Esta fase consiste en realizar la reconstrucción de los hechos a partir de los atributos de tiempo de los archivos, lo que permite correlacionarlos enriqueciendo la evidencia.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©20 José L.Rivas - 20

Informe • En esta fase elaboramos la realización del informe con los hallazgos, que contiene una descripción detallada de los hallazgos relevantes al caso y la forma como fueron encontrados. – Descripción del caso – Sistema atacado – Valoración de daños – Descripción del ataque – Anexos Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©21 José L.Rivas - 21

Agenda • • • • •

Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©22 José L.Rivas - 22

Herramientas • Aplicaciones comerciales: – Encase

• Aplicaciones opensource: – Sleuthkit, Autopsy, Helix, Fire, etc.

• La herramienta más importante es:

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©23 José L.Rivas - 23

Agenda • • • • •

Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©24 José L.Rivas - 24

Agenda • • • • •

Introducción Metodología y procedimientos Herramientas Caso de estudio Reto de análisis forense

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©25 José L.Rivas - 25

III Reto de Análisis Forense • SSOO Win2003 server en partición de 5 GB • Direccionamiento IP privado (no homologado) • Buen nivel de parcheado, excepto 3 o 4, uno de ellos el de WMF y alguno de IE. • Standalone • Apache+PHP+MySQL • PostgreSQL • DNS • Compartición de archivos • 2 cuentas de administración y 5 de usuarios sin privilegios • WebERP

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©26 José L.Rivas - 26

Descarga y comprobación imagen • Bajar la imagen • Descomprimirla • Hacer el md5 comprobando la integridad > md5sum.exe windows2003.img

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©27 José L.Rivas - 27

Montaje de la imagen • Para montar la imagen utilizamos Filedisk por ser licencia GPL > filedisk /mount 0 d:\windows2003.img /ro z:

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©28 José L.Rivas - 28

Recogida de datos • Recogida de datos del sistema en: %systemroot%\system32\config

• con los siguientes nombres: SECURITY, SOFTWARE, SYSTEM, SAM DEFAULT

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©29 José L.Rivas - 29

Inicios de sesión • INICIOS DE SESION*

*Fuente: Microsoft technet

http://www.microsoft.com/technet/prodtechn ol/windowsserver2003/es/library/ServerHel p/e104c96f-e243-41c5-aaead046555a079d.mspx?mfr=true Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©30 José L.Rivas - 30

Logs • LOGS (%systemroot%\system32\config – SysEvent.Evt – SecEvent.Evt – AppEvent.Evt

• Aplicación: Visor de sucesos (eventvwr.msc)

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©31 José L.Rivas - 31

Perfil de usuario • Registro del perfil de usuario: Documents and Settings\\NTuser.dat

• Dicho fichero se carga la sección HKEY_CURRENT_USER del Registro y cuando se inicia sesión y cuando cierra se actualiza.

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©32 José L.Rivas - 32

Histórico de navegación • Internet Explorer – \Documents and Settings\\Local Settings\Temporary Internet Files\Content.IE5\ – \Documents and Settings\\Cookies\ – \Documents and Settings\\Local Settings\History\History.IE5\

pasco –d –t index.dat > index.txt

Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©33 José L.Rivas - 33

Referencias • “Helix Live CD”, e-fense Þ URL: http://www.e-fense.com/helix/ • “Computer Forensics Resources”, Forensics.NL Þ URL: http://www.forensics.nl/toolkits • “JISK - Forensics”, Jessland Security Services Þ URL: http://www.jessland.net • “GNU Utilities for Win32”, Sourceforge Project Þ URL: http://unxutils.sourceforge.net/ • “Forensics Acquisition Utilities”, George M.Garner Jr. Þ URL: http://unxutils.sourceforge.net/ • “Windows Forensic Toolchest”, Fool Moon Software & Security Þ URL: Aná Copyright 2006 Carlos Fragoso / José Análisis Forense, Forense, Auditorí Auditorías y Detecció Detección de Intrusiones - ©34 José L.Rivas - 34