35
COMMUNITIES TO COMMUNITIES Krzysztof Bińkowski Trener, Konsultant Compendium CE, ISSA Polska 14.03.2009 Podążając śladami użytkownika Windows – elementy informatyki śledczej

Podążając śladami użytkownika Windows –elementy informatyki śledczej

Embed Size (px)

DESCRIPTION

Podążając śladami użytkownika Windows – elementy informatyki śledczej

Citation preview

Page 1: Podążając śladami użytkownika Windows –elementy informatyki śledczej

COMMUNITIES TO COMMUNITIES

Krzysztof BińkowskiTrener, KonsultantCompendium CE, ISSA Polska

14.03.2009

Podążając śladami użytkownika Windows –elementy informatyki śledczej

Page 2: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Cel prezentacji

Zapoznanie z podstawowymi technikami ukrywaniainformacji oraz ich praktyczne poszukiwanie na

przykładziedziałającego systemu.

Minimum wykładu więcej praktycznych demonstracji.

Page 3: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Agenda• Scenariusz i plan działania• Computer Forensics – informatyka śledcza• Dowód elektroniczny• Jak wykonać kopię dysku spełniającą cechy

dowodu• Analiza danych użytkownika

• Poszukiwanie śladów:• Komunikatory: Gadu-Gadu, SKYPE• Poczta elektroniczna MS Outlook• Historia odwiedzanych stron – IE• Pliki - ADS• Pliki graficzne i steganografia• Podsumowanie zebranych dowodów

Page 4: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Scenariusz działania praktycznego

• Pracownik podejrzany o przekazywanie danych konkurencji ale brakuje nam dowodów, nie został złapany za rękę

Jan Kowalski firma A - kolega Andrzeja Nowaka firma BPan Nowak – pracuje u konkurencji

Nasze środowisko : – Windows XP PRO – stacja robocza Pana Kowalskiego– Office 2003, MS Outlook + pop3, GG, Skype– Przygotowane emaile, korespondencja GG oraz pliki z ukrytymi

danymiPlanowane działania: – Zabezpieczenie dowodów – kopia dysku -> do pliku – Analiza danych– Wnioski

Page 5: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Informatyka śledcza w wielkim skrócie

Warren G. Kruse II and Jay G. Heiser, „Computer Forensics: Incident Response Essentials”

Ogólny schemat procesu dochodzeniowego

Zabezpieczaj i dokumentuj wszystkie dowody na każdym etapie

Ocena Pozyskiwanie Analiza Raport

· Zapoznaj się z obowiazującymi procedurami i wytycznymi

· Wybierz zespół specjalistów

· Przygptuj się do zabezpieczania danych

· Przygotuj narzędzia do analizy

· Zbierz i zabezpiecz dane

· Zachowaj i zarchiwizuj zgromadzone dane

· Zbierz i uporządkuj zebrane dane

· Wykonaj raport

· Analiza danych sieciowych

· Analiza danych zawartych na nośnikach zewnętrznych

Page 6: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Dowód elektronicznyDowodem elektronicznym* nazywamy jakikolwiek sprzęt

komputerowy, oprogramowanie lub dane, które możemy użyć, aby udowodnić dokonanie przestępstwa elektronicznego i odpowiedzieć na jedno z pytań: kto, co, kiedy, gdzie, dlaczego oraz w jaki sposób. W chwili obecnej najczęstszym dowodem fizycznym jest dysk twardy, komórka, palmtop czy wszelkie nośniki takie jak dyskietki, płyty CD/DVD, pamięci flash, karty pamięci, taśmy lub inne nośniki magnetyczne.

Dowód, który będzie użyty w procesie sądowym powinien być:

• kompletny• prawdziwy• niepodważalny• przekonywujący• zdobyty zgodnie z prawem

* Definicja według :Solomon Michael G., Barrett Diane , Broom Neil: Computer Forensics JumpStart, Sybex 2005

Page 7: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Zbieranie danych nieulotnych – proces gromadzenia

Proces klonowania dysków (tworzenia obrazów) możemy wykonać na

kilka sposobów:

• Kopia dysk fizyczny --> dysk fizyczny – stosowany głównie do uruchomienia systemu z dysku

• Dysk --> plik obrazu – najbardziej popularny i najbardziej efektywny sposób przygotowania danych do dalszej analizy

• Plik obrazu –> dysk fizyczny – przywracanie obrazu na dysk fizyczny

Pamiętajmy:• Kopia nośnika musi być wykonana bit po bicie (ang. bit-for-

bit) !!! • Oprócz klastrów z danymi powinny zostać skopiowane pozostałe

obszary takie jak, „resztki danych” (ang. slack file) oraz dane ukryte, częściowo usunięte, zaszyfrowane oraz puste jeszcze niezapisane danymi miejsca.

• Jeśli tylko to możliwe podłączajmy się do dysków w trybie READ ONLY

• Zaopatrzmy się w odpowiednio duży dysk !!!

Page 8: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Tworzenie obrazu dyskuOFFLINE – dane nieulotone : • Uruchamiamy i bootujemy system CF z płyty CD/DVD

Windows PE + własne narzędzia / Linux Live Np.. Helix, Encase (komercyjny)

ONLINE – dane ulotne : • Uruchamiamy program tworzący obraz z płyty CD,nośnika USB

lub sieciNp.. FTK Imager

Tworzenie i składowanie kopii obrazu : • Dysk twardy połączony przez IDE/SATA/USB • Pendrive USB • Poprzez sieć na innym komputerze, serwerze• Dostęp do dysku w trybie do odczytu - programowe i sprzętowe blokery

Page 9: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Tworzenie obrazu dysku na potrzeby dalszej analizyDarmowe:• DD.exe (chrysocome.net) DD dla Windows dostępny na licencji GPL, na

stronie projektu http://www.chrysocome.net/ddNp.. dd.exe if=\\.\PhysicalDrive0 of=d:\ \plik1.img

• FTK Imager (AccessData) – w pełni okienkowy program do tworzenia obrazów dysku w celu dalszej analizy, wersja PEŁNA / LITE (działa z CD/USB)

Program ten jest wersją komercyjną, ale dopuszczalne jest również darmowe wykorzystanie w kilku przypadkach,

szczegóły licencji dostępne są na stronie producenta.

FTK Imager jest jednym z narzędzi firmy AccessData, z zestawu FTK Forensic Toolkit, http://www.accessdata.com/common/pagedetail.aspx?PageCode=downloads

Format pliku obrazu dysku odczyt zapis

dd RAW

EnCase E01

FTK Imager logical image

Ghost (tylko nieskompresowane obrazy

dysku)

SafeBack (tylko do wersji 2.0)

SMART (S01)

Page 10: Podążając śladami użytkownika Windows –elementy informatyki śledczej

DEMO – Tworzenie obrazu dysku• Wykorzystamy - bezpłatną wersję, już

niedostępną : Helix_V1.9-07-13a-2007.iso

http://www.e-fense.com/

Helix3 Pro pojawi się około kwietnia 2009Wykonamy kopię obrazu

Konwersja i uruchomienie pliku obrazu w wirtualnej maszynie:

Live View - http://liveview.sourceforge.net/Mount Image Pro – podłączenie obrazu DD jak dysk w

systemieTRAIL – 30 dni testów

Page 11: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Analiza danych użytkownika• poczta elektroniczna• dokumenty elektroniczne• pliki tymczasowe• partycje/ pliki wymiany• logi i rejestry• dane przeglądarki• pliki kolejkowania wydruku• cookies• dane skasowane• dane z backupu• Ukrywanie tekstu w plikach graficznych

(steganography)• Inne …..

Page 12: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: Skasowane plikiŚmietnik - Recycle BinSkasowane pliki - czy na pewno są usunięte z dysku ?

• Kasowanie plików nie jest równoznaczne z ich usunięciem z twardego dysku, pliki po skasowaniu pozostają na dysku a system oznacza te pliki jako skasowane

• Jeśli klastry skasowanego pliku nie zostały powtórnie użyte ( nadpisane innym plikiem) to bardzo łatwo możemy odzyskać te pliki

• Jeśli pliki zostały nadpisane kilkakrotnie – pliki nie są do odzyskania , np. Eraser

Page 13: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: Skasowane pliki

Darmowe : • Recuva - http://www.recuva.com/• File Recovery• wiele innych

Komercyjne: • Ontrack EasyRecovery, Recover My Files, inne

Page 14: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: Skasowane pliki

- raport plików z FTK Imager- Recuva, Recover My Files

DEMO

Page 15: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: GaduGadu i Skype

Bogactwo komunikatorów: Gadu Gadu, Skype, Jabber, MSN, ICQ i wiele innych

Zastosowanie : • Biznesowe • Prywatne• Ograniczenie kosztów rozmów telefonicznych

Przeważnie pozostawią ślady w postaci plików zawierających logi lub archiwa

Każdy komunikator i jego wersja wymaga unikalnego podejścia !

Page 16: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: GaduGadu i Skype• GG Tools – zestaw od odzyskiwania archiwum GG• http://mortka.pl/

• Ggarch - poszukiwanie pliku archives.dat• Ggundel – odzyskiwanie skasowanego archiwum

przez aplikację GGhttp://users.v-lo.krakow.pl/~anszom/ggarch/win32.zip

• Skypelogview – http://www.nirsoft.net/utils/skype_log_view.html

C:\Documents and Settings\[Profile Name]\Application Data\Skype\[Skype User]

Szukamy pliku main.db

Page 17: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: GaduGadu i Skype

GGTools i Skypelogview

DEMO

Page 18: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: Poczta MS OutlookCzy ktoś dzisiaj jeszcze nie korzysta z poczty

elektronicznej ? Co jest przesyłane pocztą elektroniczną ?

Najbardziej popularne aplikacje: • Outlook Express, MS Outlook• ThunderBird, The Bat • Poczta przez witrynę www• wiele innych

Page 19: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: Poczta MS Outlook

• Odzyskiwanie hasła do pliku PST• PstPassword -

http://www.nirsoft.net/utils/pst_password.html

• Odzyskiwanie skasowanych emaili:

Czy się uda ? Jeśli wykonamy kompaktowanie pliku PST ?

• Recover My Email - http://www.recover-my-email.com/ - wersja trial

Page 20: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: Poczta MS Outlook

pstPassword i RecoverMyEmail

DEMO

Page 21: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów:

Historia odwiedzanych stron IE i FireFoxCharakterystyczny plik index.dat

Przykładowe narzędzia:Web Browser Tools Package

-http://www.nirsoft.net/web_browser_tools.html

• IECookiesView , IEHistoryView, IECacheView • MozillaCookiesView , MozillaHistoryView , MozillaCacheView • OperaCacheView , ChromeCacheView , Inne

• Index.dat Analyzer v2.5 - http://www.systenance.com/indexdat.php

inne• Pasco - http://sourceforge.net/projects/odessa• Galleta - - http://sourceforge.net/projects/odessa

Page 22: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów:

Historia odwiedzanych stron IE

IEHistoryView, IECacheView, IECookiesView

DEMO

Page 23: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów:

Pliki i ADS - alternate data streams

ADS – Alternatywne strumienie danych:

• Własność NTFS ( znana od Win NT 3.1 ) • Stworzona w celu kompatybilności z HFS • (Macintosh hierarchical file system )

• Każdy plik w systemie NTFS posiada przynajmniej jeden strumień :$DATA

• Alternatywny strumień po prostu inny plik podpięty do istniejącego pliku lub katalogu

Page 24: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów:

Pliki i ADS - alternate data streams• streams.exe (Sysinternals) – darmowe

narzędzie, które poszukuje danych zawartych w alternatywnych strumieniach danych (ADS NTFS)

• dir /r (MS Vista)

• LADS.exe , ADSDetector, ADSSpy, sfind.exe• inne

Page 25: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów:

Pliki i ADS - alternate data streams

- ADS - edycja plików w Notepad- uruchomienie plików ukrytych

DEMO

Tworzymy plik tekstowy test.txt dir > test.txt:strumien.txt dirstreams.exe test.txtNotepad.exe test.txt:strumien.txtdel plik:strumien

Type notepad.exe > calc.exe:virus.exestart c:\calc.exe:virus.exe

Page 26: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: pliki graficzne i steganografia

Steganografia:

• Sposób na ukrywanie informacji w istniejących plikach np. graficznych w sposób nie pogarszający obrazu dla ludzkiego oka

• Znane od dawna, np. atrament sympatyczny, długopis UV

• Szyfrowanie danych w plikach graficznych• Przesyłanie zaszyfrowanych plików bądź

informacji tekstowych• Do przesyłania przeważnie używa się kanałów

publicznych, emaile, serwery www etc

Page 27: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: pliki graficzne i steganografia

Przykładowe aplikacje do ukrywania danych w plikach graficznych:

Trojan Image Security ImageHackS-Tools i wiele wiele innych ….

Page 28: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Poszukiwanie śladów: pliki graficzne i steganografia

copy /b plik.jpg + plik.rar plik_wynikowy.jpg

Aplikacja Trojan

DEMO

Page 29: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Wnioski przykładowe:

Pan Jan Kowalski – był w stałym kontakcie – o czym

świadczy archiwum GaduGadu

Pan Jan Kowalski – wysłał emailem pliki do Pana

Andrzeja Nowaka :

bmw32.bmp i Sexy_Bikini_0362.bmp

zawierające poufne dane :

Plan_fundusz.xls i Lista_plac_2009_01.xls

ukryte za pomocą steganografii

Page 30: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Anti-forensics:

Czy zawsze tak łatwo można zbadać każdy komputer ?

Niestety NIE :(

Techniki anti-forensics :

• Szyfrowanie dysków , np. TrueCrypt, EFS • Szyfrowanie poczty elektronicznej• Bezpieczne kasowanie danych , np. Eraser, DBAN• Steganografia – stosowanie silnych haseł i

algorytmów• Czyszczenie śladów aktywności użytkownika w

internecie• Przechowywanie danych i programów na pendrive

np. 64 GB PortableApps, U3 • Korzystanie z systemów Live CD • i inne

Page 31: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Literatura (darmowa):

• Fundamental Computer Investigation Guide For Windowshttp://technet.microsoft.com/en-us/library/cc162846.aspx

• First Responders Guide to Computer Forensicshttp://www.sei.cmu.edu/publications/documents/05.reports/05hb001.html

• First Responders Guide to Computer Forensics: Advanced Topicshttp://www.sei.cmu.edu/publications/documents/05.reports/05hb003/05hb003.html

Page 32: Podążając śladami użytkownika Windows –elementy informatyki śledczej

MSSUG, czyli

Microsoft Security Solutions User Group

Page 33: Podążając śladami użytkownika Windows –elementy informatyki śledczej

WGUiSW, czyli Warszawska Grupa Użytkowników i Specjalistów Windows

Najbliższe spotkanie 7.04.2008

Krzysztof Bińkowski Paweł Pławiak Krzysztof Pietrzak

Wykład Wykład Wykład

Praktyczne zastosowanie kart inteligentnych

Shadow Groups & Subscriptions Groups

Wprowadzenie do grupy Security - MSSUG

Page 34: Podążając śladami użytkownika Windows –elementy informatyki śledczej

ISSA Polska

Stowarzyszenie ds. bezpieczeństwa systemów informacyjnych

Zapraszamy na comiesięczne spotkania merytoryczne Poświęcone tematyce bezpieczeństwa

Wstęp wolny

Page 35: Podążając śladami użytkownika Windows –elementy informatyki śledczej

Pytania ?

[email protected]