hacktricks/generic-methodologies-and-resources/basic-forensic-methodology/anti-forensic-techniques.md

163 lines
10 KiB
Markdown
Raw Normal View History

# Anti-Forensik Teknikleri
2024-04-06 19:40:41 +00:00
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2024-04-06 19:40:41 +00:00
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR'lar göndererek paylaşın.
2024-04-06 19:40:41 +00:00
</details>
## Zaman Damgaları
2024-04-06 19:40:41 +00:00
Bir saldırgan, **dosyaların zaman damgalarını değiştirmek** isteyebilir.\
Zaman damgalarını `$STANDARD_INFORMATION` ve `$FILE_NAME` özniteliklerinde MFT içinde bulmak mümkündür.
2024-04-06 19:40:41 +00:00
Her iki öznitelik de 4 zaman damgasına sahiptir: **Değiştirme**, **erişim**, **oluşturma** ve **MFT kayıt değişikliği** (MACE veya MACB).
2024-04-06 19:40:41 +00:00
**Windows Gezgini** ve diğer araçlar, bilgileri **`$STANDARD_INFORMATION`**'dan gösterir.
### TimeStomp - Anti-forensik Aracı
2024-04-06 19:40:41 +00:00
Bu araç, **`$STANDARD_INFORMATION`** içindeki zaman damgası bilgisini **değiştirir** **ancak** **`$FILE_NAME`** içindeki bilgiyi **değiştirmez**. Bu nedenle, **şüpheli aktiviteleri** **tanımlamak mümkündür**.
2024-04-06 19:40:41 +00:00
### Usnjrnl
2024-04-06 19:40:41 +00:00
**USN Günlüğü** (Güncelleme Sıra Numarası Günlüğü), NTFS'in (Windows NT dosya sistemi) bir özelliğidir ve hacim değişikliklerini takip eder. [**UsnJrnl2Csv**](https://github.com/jschicht/UsnJrnl2Csv) aracı, bu değişikliklerin incelenmesine olanak tanır.
2024-04-06 19:40:41 +00:00
![](<../../.gitbook/assets/image (798).png>)
2024-04-06 19:40:41 +00:00
Önceki görüntü, **aracın çıktısıdır** ve dosyaya bazı **değişiklikler yapıldığı** görülebilir.
2024-04-06 19:40:41 +00:00
### $LogFile
2024-04-06 19:40:41 +00:00
Bir dosya sistemindeki **tüm meta veri değişiklikleri**, [önceden yazma günlüğü](https://en.wikipedia.org/wiki/Write-ahead\_logging) olarak bilinen bir süreçte **kaydedilir**. Kaydedilen meta veriler, NTFS dosya sisteminin kök dizininde bulunan `**$LogFile**` adlı bir dosyada tutulur. [LogFileParser](https://github.com/jschicht/LogFileParser) gibi araçlar, bu dosyayı ayrıştırmak ve değişiklikleri tanımlamak için kullanılabilir.
2024-04-06 19:40:41 +00:00
![](<../../.gitbook/assets/image (134).png>)
2024-04-06 19:40:41 +00:00
Yine, aracın çıktısında **bazı değişikliklerin yapıldığı** görülebilir.
Aynı araç kullanılarak **zaman damgalarının ne zaman değiştirildiği** belirlenebilir:
2024-04-06 19:40:41 +00:00
![](<../../.gitbook/assets/image (1086).png>)
2024-04-06 19:40:41 +00:00
* CTIME: Dosyanın oluşturma zamanı
* ATIME: Dosyanın değiştirme zamanı
* MTIME: Dosyanın MFT kayıt değişikliği
2024-04-06 19:40:41 +00:00
* RTIME: Dosyanın erişim zamanı
### `$STANDARD_INFORMATION` ve `$FILE_NAME` karşılaştırması
2024-04-06 19:40:41 +00:00
Şüpheli değiştirilmiş dosyaları tanımlamanın başka bir yolu, her iki öznitelikteki zamanı karşılaştırarak **uyumsuzlukları** aramaktır.
2024-04-06 19:40:41 +00:00
### Nanosaniyeler
2024-04-06 19:40:41 +00:00
**NTFS** zaman damgalarının **100 nanosaniye hassasiyeti** vardır. Dolayısıyla, 2010-10-10 10:10:**00.000:0000 gibi zaman damgalarına sahip dosyaların bulunması çok **şüphelidir**.
2024-04-06 19:40:41 +00:00
### SetMace - Anti-forensik Aracı
2024-04-06 19:40:41 +00:00
Bu araç, hem `$STARNDAR_INFORMATION` hem de `$FILE_NAME` özniteliklerini değiştirebilir. Ancak, Windows Vista'dan itibaren, bu bilgileri değiştirmek için canlı bir işletim sistemi gereklidir.
2024-04-06 19:40:41 +00:00
## Veri Gizleme
2024-04-06 19:40:41 +00:00
NTFS, bir küme ve minimum bilgi boyutu kullanır. Bu, bir dosya yarım küme kullanıyorsa, **dosya silinene kadar kalan yarımın asla kullanılmayacağı** anlamına gelir. Bu nedenle, bu "gizli" alanda veri **gizlemek mümkündür**.
2024-04-06 19:40:41 +00:00
Bu "gizli" alanda veri gizlemeyi sağlayan slacker gibi araçlar vardır. Ancak, `$logfile` ve `$usnjrnl` analizi, bazı verilerin eklendiğini gösterebilir:
2024-04-06 19:40:41 +00:00
![](<../../.gitbook/assets/image (1057).png>)
2024-04-06 19:40:41 +00:00
Dolayısıyla, FTK Imager gibi araçlar kullanılarak bu tür alanı kurtarmak mümkündür. Bu tür bir aracın içeriği şifreli veya hatta şifrelenmiş olarak kaydedebileceğini unutmayın.
2024-04-06 19:40:41 +00:00
## UsbKill
2024-04-06 19:40:41 +00:00
Bu, **USB bağlantı noktalarında herhangi bir değişiklik algılandığında bilgisayarı kapatacak bir araçtır**.\
Bunu keşfetmenin bir yolu, çalışan işlemleri incelemek ve **çalışan her python betiğini gözden geçirmektir**.
2024-04-06 19:40:41 +00:00
## Canlı Linux Dağıtımları
2024-04-06 19:40:41 +00:00
Bu dağıtımlar **RAM bellek içinde çalıştırılır**. NTFS dosya sistemi yazma izinleriyle bağlandığında sadece bu durumda sızıntı tespit edilebilir.
2024-04-06 19:40:41 +00:00
## Güvenli Silme
2024-04-06 19:40:41 +00:00
[https://github.com/Claudio-C/awesome-data-sanitization](https://github.com/Claudio-C/awesome-data-sanitization)
## Windows Yapılandırması
2024-04-06 19:40:41 +00:00
Forensik incelemeyi zorlaştırmak için çeşitli Windows günlükleme yöntemlerini devre dışı bırakmak mümkündür.
### Zaman Damgalarını Devre Dışı Bırakma - UserAssist
2024-04-06 19:40:41 +00:00
Bu, her bir yürütülebilir dosyanın kullanıcı tarafından çalıştırıldığı tarih ve saatleri tutan bir kayıt defteri anahtarıdır.
UserAssist'in devre dışı bırakılması için iki adım gereklidir:
1. UserAssist'in devre dışı bırakılmasını istediğimizi belirtmek için `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` ve `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled` adlı iki kayıt defteri anahtarı sıfıra ayarlanmalıdır.
2024-04-06 19:40:41 +00:00
2. `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>` gibi görünen kayıt defteri alt ağaçlarını temizleyin.
### Zaman Damgalarını Devre Dışı Bırakma - Prefetch
Bu, Windows sisteminin performansını artırmak amacıyla yürütülen uygulamalar hakkında bilgi saklar. Ancak, bu aynı zamanda adli bilişim uygulamaları için de faydalı olabilir.
* `regedit`i çalıştırın
* Dosya yolunu seçin `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters`
* Hem `EnablePrefetcher` hem de `EnableSuperfetch` üzerinde sağ tıklayın
* Her birini değiştirmek için bu değerlerin 1'den (veya 3'ten) 0'a değiştirilmesi için her birine tıklayın
* Yeniden başlatın
2024-04-06 19:40:41 +00:00
### Zaman Damgalarını Devre Dışı Bırakma - Son Erişim Zamanı
2024-04-06 19:40:41 +00:00
Bir NTFS birimindeki bir klasör Windows NT sunucusunda açıldığında, sistem her listelenen klasörde **bir zaman damgası alanını günceller** ve buna son erişim zamanı denir. Yoğun kullanılan bir NTFS biriminde, bu performansı etkileyebilir.
2024-04-06 19:40:41 +00:00
1. Kayıt Defteri Düzenleyici'yi (Regedit.exe) açın.
2. `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`'e göz atın.
3. `NtfsDisableLastAccessUpdate`'i arayın. Eğer yoksa, bu DWORD'u ekleyin ve değerini 1 olarak ayarlayın, bu işlemi devre dışı bırakacaktır.
4. Kayıt Defteri Düzenleyici'ni kapatın ve sunucuyu yeniden başlatın.
### USB Geçmişini Silme
2024-04-06 19:40:41 +00:00
Tüm **USB Aygıt Girişleri**, PC'nize veya Dizüstü Bilgisayarınıza bir USB Aygıtı takıldığında oluşturulan alt anahtarlar içeren **USBSTOR** kayıt defteri altında Windows Kayıt Defterinde saklanır. Bu anahtarı burada bulabilirsiniz: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Bunu silerek** USB geçmişini silebilirsiniz.\
Ayrıca [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) aracını kullanarak bunları sildiğinizden emin olabilirsiniz (ve silebilirsiniz).
2024-04-06 19:40:41 +00:00
USB'ler hakkında bilgi saklayan başka bir dosya, `C:\Windows\INF` içindeki `setupapi.dev.log` dosyasıdır. Bu da silinmelidir.
2024-04-06 19:40:41 +00:00
### Gölgeleri Devre Dışı Bırakma
2024-04-06 19:40:41 +00:00
`vssadmin list shadowstorage` komutunu kullanarak **Gölge kopyalarını listele**\
Onları silmek için `vssadmin delete shadow` komutunu çalıştırın
2024-04-06 19:40:41 +00:00
Ayrıca [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) adresinde önerilen adımları takip ederek GUI üzerinden de silebilirsiniz.
Gölge kopyalarını devre dışı bırakmak için [buradan adımları](https://support.waters.com/KB_Inf/Other/WKB15560_How_to_disable_Volume_Shadow_Copy_Service_VSS_in_Windows):
1. Windows başlat düğmesine tıkladıktan sonra metin arama kutusuna "services" yazarak Hizmetler programınıın.
2024-04-06 19:40:41 +00:00
2. Listeden "Volume Shadow Copy" bulun, seçin ve ardından sağ tıklayarak Özelliklere erişin.
3. "Başlangıç türü" açılır menüsünden "Devre Dışı" seçin ve Değişikliği uygulamak ve Tamam'a tıklayarak değişikliği onaylayın.
2024-04-06 19:40:41 +00:00
Ayrıca hangi dosyaların gölge kopyasının alınacağının yapılandırmasını kayıt defterinde `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` değiştirme olasılığı da vardır.
2024-04-06 19:40:41 +00:00
### Silinen Dosyaları Üzerine Yazma
2024-04-06 19:40:41 +00:00
* Bir **Windows aracı** kullanabilirsiniz: `cipher /w:C` Bu, cipher'ın C sürücüsü içindeki kullanılmayan disk alanından verileri kaldırmasını sağlar.
* [**Eraser**](https://eraser.heidi.ie) gibi araçları da kullanabilirsiniz
2024-04-06 19:40:41 +00:00
### Windows Olay Günlüklerini Silme
2024-04-06 19:40:41 +00:00
* Windows + R --> eventvwr.msc --> "Windows Günlükleri"ni genişletin --> Her kategoriye sağ tıklayın ve "Günlüğü Temizle" seçeneğini seçin
2024-04-06 19:40:41 +00:00
* `for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"`
* `Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }`
### Windows Olay Günlüklerini Devre Dışı Bırakma
2024-04-06 19:40:41 +00:00
* `reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f`
* Hizmetler bölümünde "Windows Olay Günlüğü" hizmetini devre dışı bırakın
* `WEvtUtil.exec clear-log` veya `WEvtUtil.exe cl`
2024-04-06 19:40:41 +00:00
### $UsnJrnl'yi Devre Dışı Bırakma
2024-04-06 19:40:41 +00:00
* `fsutil usn deletejournal /d c:`