hacktricks/forensics/basic-forensic-methodology/anti-forensic-techniques.md

101 lines
11 KiB
Markdown
Raw Normal View History

<details>
2022-04-28 16:01:33 +00:00
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड** करें तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos।
</details>
# समय-चिह्न
किसी हमलावर को **फ़ाइलों के समय-चिह्नों को बदलने** में दिलचस्पी हो सकती है।\
एमएफटी में समय-चिह्नों को खोजना संभव है जो गुणों `$STANDARD_INFORMATION` __ और __ `$FILE_NAME` में हैं।
दोनों गुणों में 4 समय-चिह्न होते हैं: **संशोधन**, **पहुंच**, **निर्माण**, और **MFT रजिस्ट्री संशोधन** (MACE या MACB)।
**Windows एक्सप्लोरर** और अन्य उपकरण **`$STANDARD_INFORMATION`** से जानकारी दिखाते हैं।
## टाइमस्टॉम्प - एंटी-फोरेंसिक टूल
यह उपकरण **`$STANDARD_INFORMATION`** के भीतर समय-चिह्न जानकारी को **संशोधित** करता है **लेकिन** **`$FILE_NAME`** के भीतर जानकारी को **नहीं**। इसलिए, यह संदेहास्पद गतिविधि की पहचान करना संभव है।
2022-05-01 16:32:23 +00:00
## Usnjrnl
**USN जर्नल** (अपडेट सीक्वेंस नंबर जर्नल) NTFS (Windows NT फ़ाइल सिस्टम) की एक विशेषता है जो वॉल्यूम परिवर्तनों का पता रखता है। [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) उपकरण इन परिवर्तनों का परीक्षण करने की अनुमति देता है।
![](<../../.gitbook/assets/image (449).png>)
पिछली छवि उपकरण द्वारा दिखाई गई **आउटपुट** है जहां देखा जा सकता है कि कुछ **परिवर्तन किए गए थे** फ़ाइल में।
2022-05-01 16:32:23 +00:00
## $LogFile
एक फ़ाइल सिस्टम में सभी मेटाडेटा परिवर्तनों को एक प्रक्रिया में लॉग किया जाता है जिसे [व्राइट-अहेड लॉगिंग](https://en.wikipedia.org/wiki/Write-ahead_logging) के रूप में जाना जाता है। लॉग किए गए मेटाडेटा को `**$LogFile**` नामक एक फ़ाइल में रखा जाता है, जो एक NTFS फ़ाइल सिस्टम के मूल निर्देशिका में स्थित है। [LogFileParser](https://github.com/jschicht/LogFileParser) जैसे उपकरण का उपयोग इस फ़ाइल को पार्स करने और परिवर्तनों की पहचान करने के लिए किया जा सकता है।
![](<../../.gitbook/assets/image (450).png>)
फिर, उपकरण के आउटपुट में देखा जा सकता है कि **कुछ परिवर्तन किए गए थे**
एक ही उपकरण का उपयोग करके समय-चिह्नों को **किस समय संशोधित किया गया था** इसे पहचानना संभव है:
![](<../../.gitbook/assets/image (451).png>)
* CTIME: फ़ाइल का निर्माण समय
* ATIME: फ़ाइल का संशोधन समय
* MTIME: फ़ाइल का MFT रजिस्ट्री संशोधन
* RTIME: फ़ाइल का पहुंच समय
2023-11-06 08:38:02 +00:00
## `$STANDARD_INFORMATION` और `$FILE_NAME` तुलना
संदेहास्पद संशोधित फ़ाइलों की पहचान करने के लिए एक और तरीका हो सकता है जो दोनों गुणों पर समय की तुलना करता है और **असंगतियों** की तलाश करता है।
2021-05-28 17:53:46 +00:00
## नैनोसेकंड
**NTFS** समय-चिह्नों का एक **प्रेसिजन** है **100 नैनोसेकंड**। फिर, 2010-10-10 10:10:**00.000:0000 जैसे समय-चिह्न वाली फ़ाइलें खोजना बहुत संदेहास्पद है।
## SetMace - एंटी-फोरेंसिक उपकरण
यह उपकरण दोनों गुणों `$STARNDAR_INFORMATION` और `$FILE_NAME` को संशोधित कर सकता है। हालांकि, Windows Vista से, इस जानकारी को संशोधित करने के लिए एक लाइव ओएस की आवश्यकता है।
2021-05-28 17:53:46 +00:00
# डेटा छुपाना
NFTS एक क्लस्टर और न्यूनतम जानकारी आकार का उपयोग करता है। इसका मतलब है कि यदि एक फ़ाइल एक क्लस्टर और आधा उपयोग करती है, तो **शेष आधा कभी भी उपयोग नहीं होगा** जब तक फ़ाइल हटाई नहीं जाती। फिर, इस "छुपी" जगह में डेटा छुपाना संभव है।
इस तरह के "छुपे" स्थान में डेटा छुपाने की अनुमति देने वाले उपकरण जैसे slacker हैं। हालांकि, `$logfile` और `$usnjrnl` का विश्लेषण दिखा सकता है कि कुछ डेटा जोड़ा गया था:
![](<../../.gitbook/assets/image (452).png>)
फिर, FTK Imager जैसे उपकरण का उपयोग करके छुपे स्थान को पुनः प्राप्त किया जा सकता है। ध्यान दें कि इस प्रकार के उपकरण सामग्री को अस्पष्ट या यहाँ तक कि एन्क्रिप्ट कर सकते हैं।
# UsbKill
यह एक उपकरण है जो कंप्यूटर को **USB** पोर्ट में किसी भी परिवर्तन को डिटेक्ट करते ही **बंद कर देगा**।\
इसे खोजने का एक तरीका यह हो सकता है कि चल रहे प्रक्रियाओं की जांच करें और **प्रत्येक पायथन स्क्रिप्ट की जांच करें**
# लाइव लिनक्स वितरण
ये डिस्ट्रो **रैम मेमोरी के अंदर चलाई जाती हैं**। इन्हें पहचानने का एकमात्र तरीका है **यदि NTFS फाइल-सिस्टम को लेखन अनुमतियों के साथ माउंट किया गया है**। यदि यह केवल पढ़ने की अनुमतियों के साथ माउंट किया गया है तो उपद्रव का पता लगाना संभव नहीं होगा।
# सुरक्षित मिटाना
[https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization)
# Windows कॉन्फ़िगरेशन
फोरेंसिक्स जांच को कठिन बनाने के लिए कई विंडोज लॉगिंग विधियों को अक्षम करना संभव है।
## समय-चिह्नों को अक्षम करें - UserAssist
यह एक रजिस्ट्री कुंजी है जो प्रत्येक क्रियाकलाप को चलाया गया था जब प्रत्येक क्रियाकलाप को चलाया गया था।
2022-05-01 16:32:23 +00:00
UserAssist को अक्षम करने के लिए दो कदम हैं:
2022-05-01 16:32:23 +00:00
1. दो रजिस्ट्री कुंजियों को सेट करें, `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` और `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled`, दोनों को शून्य में सेट करें ताकि हमें संकेत मिले कि हमें UserAssist अक्षम करना है।
2. `H