hacktricks/forensics/basic-forensic-methodology/windows-forensics/README.md

506 lines
30 KiB
Markdown
Raw Normal View History

# Vitu vya Windows
2022-04-28 16:01:33 +00:00
## Vitu vya Windows
2022-05-01 13:25:53 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Jifunze AWS hacking kutoka sifuri hadi shujaa na</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:13:58 +00:00
Njia nyingine za kusaidia HackTricks:
2023-12-30 10:12:47 +00:00
* Ikiwa unataka kuona **kampuni yako ikitangazwa kwenye HackTricks** au **kupakua HackTricks kwa PDF** Angalia [**MIPANGO YA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
2024-02-11 02:13:58 +00:00
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
2022-04-28 16:01:33 +00:00
{% embed url="https://websec.nl/" %}
2021-04-10 00:26:18 +00:00
## Vitu vya Kizazi cha Windows
2021-04-10 00:26:18 +00:00
### Taarifa za Windows 10
2021-04-10 00:26:18 +00:00
Katika njia `\Users\<jina la mtumiaji>\AppData\Local\Microsoft\Windows\Notifications` unaweza kupata database `appdb.dat` (kabla ya Windows anniversary) au `wpndatabase.db` (baada ya Windows Anniversary).
2021-04-10 00:26:18 +00:00
Ndani ya database hii ya SQLite, unaweza kupata meza ya `Notification` na taarifa zote za arifa (katika muundo wa XML) ambazo zinaweza kuwa na data muhimu.
2021-04-10 00:26:18 +00:00
### Muda
2021-09-06 22:26:52 +00:00
Muda ni sifa ya Windows inayotoa **historia ya mfululizo** ya kurasa za wavuti zilizotembelewa, nyaraka zilizohaririwa, na programu zilizotekelezwa.
2022-09-11 22:23:52 +00:00
Database iko katika njia `\Users\<jina la mtumiaji>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db`. Database hii inaweza kufunguliwa na zana ya SQLite au na zana [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) **ambayo inazalisha faili 2 ambazo zinaweza kufunguliwa na zana** [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md).
### ADS (Vijia vya Data Badala)
Faili zilizopakuliwa zinaweza kuwa na **ADS Zone.Identifier** inayoonyesha **jinsi** ilivyopakuliwa kutoka kwenye mtandao wa ndani, mtandao, n.k. Programu fulani (kama vivinjari) kawaida huingiza **habari zaidi** kama **URL** ambapo faili ilipakuliwa.
2021-09-06 22:26:52 +00:00
2024-02-11 02:13:58 +00:00
## **Nakala za Faili**
2021-04-10 00:26:18 +00:00
### Bakuli la Takataka
2021-04-10 00:26:18 +00:00
Katika Vista/Win7/Win8/Win10 **Bakuli la Takataka** linaweza kupatikana katika folda **`$Recycle.bin`** kwenye mizizi ya diski (`C:\$Recycle.bin`).\
Wakati faili inapofutwa katika folda hii, faili 2 maalum huzalishwa:
2021-04-10 00:26:18 +00:00
* `$I{id}`: Taarifa ya faili (tarehe ya wakati ilifutwa}
2024-02-11 02:13:58 +00:00
* `$R{id}`: Yaliyomo ya faili
2021-04-10 00:26:18 +00:00
2022-09-02 15:27:38 +00:00
![](<../../../.gitbook/assets/image (486).png>)
2021-04-10 00:26:18 +00:00
Ukiwa na faili hizi unaweza kutumia zana [**Rifiuti**](https://github.com/abelcheung/rifiuti2) kupata anwani ya asili ya faili zilizofutwa na tarehe iliyofutwa (tumia `rifiuti-vista.exe` kwa Vista Win10).
```
2021-05-28 17:15:18 +00:00
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
```
![](<../../../.gitbook/assets/image (495) (1) (1) (1).png>)
2021-04-10 00:26:18 +00:00
2024-02-11 02:13:58 +00:00
### Nakala za Kivuli za Kiasi
2021-04-10 00:26:18 +00:00
Kivuli cha Nakala ni teknolojia iliyojumuishwa katika Microsoft Windows inayoweza kuunda **nakala za rudufu** au picha za faili au kiasi cha kompyuta, hata wakati zinatumika.
2022-09-11 22:23:52 +00:00
Nakala hizi za rudufu kawaida zinapatikana katika `\System Volume Information` kutoka kwa mzizi wa mfumo wa faili na jina linaundwa na **UIDs** zilizoonyeshwa katika picha ifuatayo:
2021-04-10 00:26:18 +00:00
![](<../../../.gitbook/assets/image (520).png>)
2021-04-10 00:26:18 +00:00
Kwa kufunga picha ya uchunguzi kwa kutumia **ArsenalImageMounter**, zana [**ShadowCopyView**](https://www.nirsoft.net/utils/shadow\_copy\_view.html) inaweza kutumika kuangalia nakala ya kivuli na hata **kutoa faili** kutoka kwa nakala za rudufu za kivuli.
2021-04-10 00:26:18 +00:00
![](<../../../.gitbook/assets/image (521).png>)
2021-04-10 00:26:18 +00:00
Kuingia kwa usajili `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore` ina faili na funguo **za kutofanya rudufu**:
2021-04-10 00:26:18 +00:00
![](<../../../.gitbook/assets/image (522).png>)
2021-04-10 00:26:18 +00:00
2024-02-11 02:13:58 +00:00
Usajili `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS` pia una habari ya usanidi kuhusu `Nakala za Kivuli za Kiasi`.
2021-04-10 00:26:18 +00:00
### Faili za Kiotomatiki za Ofisi Zilizohifadhiwa
2021-05-13 22:59:50 +00:00
Unaweza kupata faili zilizohifadhiwa kiotomatiki za ofisi katika: `C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\`
2021-05-13 22:59:50 +00:00
## Vitu vya Kifaa cha Shell
2021-05-13 22:59:50 +00:00
Kipengee cha kifaa cha shell ni kipengee kinachojumuisha habari juu ya jinsi ya kupata faili nyingine.
2021-05-13 22:59:50 +00:00
2024-02-11 02:13:58 +00:00
### Nyaraka za Hivi Karibuni (LNK)
2021-05-13 22:59:50 +00:00
Windows **kwa kiotomatiki** **huunda** hizi **viunganishi** wakati mtumiaji **anapofungua, kutumia au kuunda faili** katika:
2021-05-13 22:59:50 +00:00
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
2024-02-11 02:13:58 +00:00
* Ofisi: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
2021-05-13 22:59:50 +00:00
Wakati saraka inapoundwa, kiungo kwa saraka, kwa saraka ya mzazi, na kwa babu wa saraka pia huundwa.
2021-05-13 22:59:50 +00:00
Faili hizi za viungo zilizoundwa kiotomatiki **zina habari kuhusu asili** kama ikiwa ni **faili** **au** saraka, **nyakati za MAC** za faili hiyo, **habari ya kiasi** ambapo faili imewekwa na **saraka ya faili ya lengo**. Habari hii inaweza kuwa muhimu kwa kupona faili hizo ikiwa zimeondolewa.
2021-05-13 22:59:50 +00:00
Pia, **tarehe ya kuundwa kwa faili ya kiungo** ni **wakati wa kwanza** faili ya asili ilikuwa **imetumiwa kwanza** na **tarehe iliyobadilishwa** ya faili ya kiungo ni **wakati wa mwisho** faili ya asili ilikuwa imeitumiwa.
2021-05-13 22:59:50 +00:00
Kuangalia faili hizi unaweza kutumia [**LinkParser**](http://4discovery.com/our-tools/).
Katika zana hii utapata **seti 2** za alama za muda:
2022-09-11 22:23:52 +00:00
2024-02-11 02:13:58 +00:00
* **Seti ya Kwanza:**
1. Tarehe ya Kubadilishwa kwa Faili
2. Tarehe ya Kufikia kwa Faili
3. Tarehe ya Kuundwa kwa Faili
2024-02-11 02:13:58 +00:00
* **Seti ya Pili:**
1. Tarehe ya Kubadilishwa kwa Kiungo
2. Tarehe ya Kufikia kwa Kiungo
3. Tarehe ya Kuundwa kwa Kiungo.
2022-09-18 16:15:52 +00:00
Seti ya kwanza ya alama za muda inahusiana na **alama za muda za faili yenyewe**. Seti ya pili inahusiana na **alama za muda za faili iliyounganishwa**.
2024-02-11 02:13:58 +00:00
Unaweza kupata habari sawa kwa kutumia zana ya Windows CLI: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
```
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
```
2022-05-01 13:25:53 +00:00
### Jumplists
2021-05-13 22:59:50 +00:00
Hizi ni faili za hivi karibuni zilizoonyeshwa kwa kila programu. Ni orodha ya **faili za hivi karibuni zilizotumiwa na programu** ambayo unaweza kufikia kwenye kila programu. Zinaweza kuundwa **kiotomatiki au kuwa za kawaida**.
2021-05-13 22:59:50 +00:00
**Jumplists** zilizoundwa kiotomatiki zimehifadhiwa kwenye `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\`. Jumplists hizo zinaitwa kufuatia muundo `{id}.autmaticDestinations-ms` ambapo ID ya awali ni ID ya programu.
2021-05-13 22:59:50 +00:00
Jumplists za kawaida zimehifadhiwa kwenye `C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` na huundwa na programu kawaida kwa sababu kitu **muhimu** kimetokea na faili (labda imepewa alama ya kupendwa).
**Muda wa kuundwa** wa jumplist yoyote unaonyesha **wakati wa kwanza faili ilipofikiwa** na **muda wa kuhaririwa mara ya mwisho**.
2021-05-13 22:59:50 +00:00
Unaweza kukagua jumplists kwa kutumia [**JumplistExplorer**](https://ericzimmerman.github.io/#!index.md).
2021-05-13 22:59:50 +00:00
![](<../../../.gitbook/assets/image (474).png>)
2024-02-11 02:13:58 +00:00
(_Tafadhali kumbuka kuwa alama za wakati zinazotolewa na JumplistExplorer zinahusiana na faili ya jumplist yenyewe_)
2021-05-13 22:59:50 +00:00
2022-05-01 13:25:53 +00:00
### Shellbags
2021-05-13 23:02:05 +00:00
[Tafadhali fuata kiungo hiki kujifunza ni nini shellbags.](interesting-windows-registry-keys.md#shellbags)
2021-05-13 23:02:05 +00:00
2024-02-11 02:13:58 +00:00
## Matumizi ya USB za Windows
Inawezekana kutambua kuwa kifaa cha USB kilichotumiwa kutokana na uundaji wa:
* Folda za Hivi Karibuni za Windows
* Folda za Hivi Karibuni za Microsoft Office
* Jumplists
Tafadhali kumbuka kuwa baadhi ya faili za LNK badala ya kuashiria njia ya asili, zinaashiria kwenye folda ya WPDNSE:
2022-09-02 15:27:38 +00:00
![](<../../../.gitbook/assets/image (476).png>)
Faili katika folda ya WPDNSE ni nakala ya zile za asili, hivyo hazitadumu baada ya kuanzisha upya PC na GUID inachukuliwa kutoka kwa shellbag.
2024-02-11 02:13:58 +00:00
### Taarifa za Usajili
[Angalia ukurasa huu kujifunza](interesting-windows-registry-keys.md#usb-information) ni funguo zipi za usajili zina taarifa muhimu kuhusu vifaa vilivyounganishwa vya USB.
2022-05-01 13:25:53 +00:00
### setupapi
Angalia faili `C:\Windows\inf\setupapi.dev.log` kupata alama za wakati kuhusu wakati uhusiano wa USB ulifanyika (tafuta `Section start`).
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
2022-05-01 13:25:53 +00:00
### USB Detective
[**USBDetective**](https://usbdetective.com) inaweza kutumika kupata taarifa kuhusu vifaa vya USB vilivyokuwa vimeunganishwa kwenye picha.
![](<../../../.gitbook/assets/image (483).png>)
### Kusafisha Plug and Play
2021-05-28 17:15:18 +00:00
Kazi iliyopangwa inayojulikana kama 'Kusafisha Plug and Play' imeundwa kimsingi kwa ajili ya kuondoa toleo za zamani za madereva. Tofauti na lengo lake lililoelezwa la kuhifadhi toleo la karibuni la pakiti ya dereva, vyanzo vya mtandaoni vinapendekeza pia inalenga madereva ambayo hayajatumika kwa siku 30. Kwa hivyo, madereva kwa vifaa vinavyoweza kuondolewa ambavyo havijakuwa vimeunganishwa katika siku 30 zilizopita zinaweza kuwa chini ya kufutwa.
2022-09-11 22:23:52 +00:00
Kazi hiyo iko kwenye njia ifuatayo:
2024-02-03 14:45:32 +00:00
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`.
2021-05-28 17:15:18 +00:00
Picha inayoonyesha maudhui ya kazi hiyo imepatikana:
2024-02-03 14:45:32 +00:00
![](https://2.bp.blogspot.com/-wqYubtuR_W8/W19bV5S9XyI/AAAAAAAANhU/OHsBDEvjqmg9ayzdNwJ4y2DKZnhCdwSMgCLcBGAs/s1600/xml.png)
2021-05-28 17:15:18 +00:00
2024-02-11 02:13:58 +00:00
**Vipengele muhimu na Mipangilio ya Kazi:**
- **pnpclean.dll**: DLL hii inahusika na mchakato halisi wa kusafisha.
- **UseUnifiedSchedulingEngine**: Imewekwa kuwa `TRUE`, ikionyesha matumizi ya injini ya kawaida ya kupangia kazi.
2024-02-03 14:45:32 +00:00
- **MaintenanceSettings**:
- **Kipindi ('P1M')**: Inaelekeza Meneja wa Kazi kuanzisha kazi ya kusafisha kila mwezi wakati wa matengenezo ya kiotomatiki ya kawaida.
- **Mwisho wa Muda ('P2M')**: Inaagiza Meneja wa Kazi, ikiwa kazi itashindwa kwa miezi miwili mfululizo, kutekeleza kazi wakati wa matengenezo ya dharura ya kiotomatiki.
2024-02-03 14:45:32 +00:00
Usanidi huu unahakikisha matengenezo ya kawaida na kusafisha ya madereva, na utoaji wa kujaribu tena kazi katika kesi ya kushindwa mfululizo.
2024-02-03 14:45:32 +00:00
2024-02-11 02:13:58 +00:00
**Kwa habari zaidi angalia:** [**https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html**](https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html)
2021-05-28 17:15:18 +00:00
2024-02-11 02:13:58 +00:00
## Barua pepe
Barua pepe zina sehemu **2 za kuvutia: Vichwa vya habari na maudhui** ya barua pepe. Katika **vichwa vya habari** unaweza kupata habari kama:
2024-02-11 02:13:58 +00:00
* **Nani** alituma barua pepe (anwani ya barua pepe, IP, seva za barua pepe ambazo zimeelekeza barua pepe)
* **Lini** barua pepe ilitumwa
Pia, ndani ya vichwa vya habari vya `References` na `In-Reply-To` unaweza kupata ID za ujumbe:
![](<../../../.gitbook/assets/image (484).png>)
2024-02-11 02:13:58 +00:00
### Programu ya Barua pepe ya Windows
2021-05-28 17:15:18 +00:00
Programu hii huihifadhi barua pepe kwa HTML au maandishi. Unaweza kupata barua pepe ndani ya vijisehemu ndani ya `\Users\<username>\AppData\Local\Comms\Unistore\data\3\`. Barua pepe zimehifadhiwa kwa kipengele cha `.dat`.
2021-05-28 17:15:18 +00:00
2024-02-11 02:13:58 +00:00
**Metadata** ya barua pepe na **mawasiliano** yanaweza kupatikana ndani ya **database ya EDB**: `\Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol`
2021-05-28 17:15:18 +00:00
**Badilisha kipengele** cha faili kutoka `.vol` hadi `.edb` na unaweza kutumia zana [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) kuifungua. Ndani ya meza ya `Message` unaweza kuona barua pepe.
2021-05-28 17:15:18 +00:00
2022-05-01 13:25:53 +00:00
### Microsoft Outlook
Wakati seva za Exchange au wateja wa Outlook wanapotumika kutakuwa na vichwa vya MAPI:
* `Mapi-Client-Submit-Time`: Wakati wa mfumo wakati barua pepe ilipotumwa
* `Mapi-Conversation-Index`: Idadi ya ujumbe wa watoto wa mjadala na alama ya wakati ya kila ujumbe wa mjadala
2024-02-11 02:13:58 +00:00
* `Mapi-Entry-ID`: Kitambulisho cha ujumbe.
* `Mappi-Message-Flags` na `Pr_last_Verb-Executed`: Taarifa kuhusu mteja wa MAPI (ujumbe umesomwa? haujasomwa? umejibiwa? umepelekwa upya? nje ya ofisi?)
Katika mteja wa Microsoft Outlook, ujumbe uliotumwa/kupokelewa, data za mawasiliano, na data ya kalenda zimehifadhiwa kwenye faili ya PST katika:
* `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook` (WinXP)
* `%USERPROFILE%\AppData\Local\Microsoft\Outlook`
Njia ya usajili `HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook` inaonyesha faili inayotumiwa.
Unaweza kufungua faili ya PST kwa kutumia zana [**Kernel PST Viewer**](https://www.nucleustechnologies.com/es/visor-de-pst.html).
![](<../../../.gitbook/assets/image (485).png>)
2024-02-11 02:13:58 +00:00
### Faili za Microsoft Outlook OST
Faili ya **OST** inazalishwa na Microsoft Outlook wakati inaundwa na **IMAP** au seva ya **Exchange**, ikihifadhi habari sawa na faili ya PST. Faili hii inasawazishwa na seva, ikihifadhi data kwa **miezi 12 iliyopita** hadi **ukubwa wa juu wa 50GB**, na iko katika saraka ile ile na faili ya PST. Ili kuona faili ya OST, [**Mtazamaji wa OST wa Kernel**](https://www.nucleustechnologies.com/ost-viewer.html) inaweza kutumika.
2024-02-11 02:13:58 +00:00
### Kupata Viambatisho
2024-02-11 02:13:58 +00:00
Viambatisho vilivyopotea vinaweza kupatikana kutoka:
2024-02-11 02:13:58 +00:00
- Kwa **IE10**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook`
- Kwa **IE11 na zaidi**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook`
2024-02-11 02:13:58 +00:00
### Faili za Thunderbird MBOX
**Thunderbird** hutumia faili za **MBOX** kuhifadhi data, zilizoko kwenye `\Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles`.
2024-02-11 02:13:58 +00:00
### Vielelezo vya Picha
2024-02-11 02:13:58 +00:00
- **Windows XP na 8-8.1**: Kufikia saraka na vielelezo huzalisha faili ya `thumbs.db` inayohifadhi hakikisho za picha, hata baada ya kufutwa.
- **Windows 7/10**: `thumbs.db` inaundwa wakati inafikiwa kwa mtandao kupitia njia ya UNC.
- **Windows Vista na mpya**: Hakikisho za vielelezo zimejumuishwa katika `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` na faili zinaitwa **thumbcache\_xxx.db**. [**Thumbsviewer**](https://thumbsviewer.github.io) na [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) ni zana za kuona faili hizi.
### Taarifa za Usajili wa Windows
Usajili wa Windows, ukihifadhi data kubwa ya shughuli za mfumo na mtumiaji, imejumuishwa katika faili zifuatazo:
- `%windir%\System32\Config` kwa funguo za chini za `HKEY_LOCAL_MACHINE` mbalimbali.
2024-02-11 02:13:58 +00:00
- `%UserProfile%{User}\NTUSER.DAT` kwa `HKEY_CURRENT_USER`.
- Windows Vista na toleo jipya hufanya nakala za faili za usajili za `HKEY_LOCAL_MACHINE` katika `%Windir%\System32\Config\RegBack\`.
- Aidha, taarifa za utekelezaji wa programu zimehifadhiwa katika `%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT` kutoka Windows Vista na Windows 2008 Server kuendelea.
2024-02-11 02:13:58 +00:00
### Zana
2024-02-11 02:13:58 +00:00
Baadhi ya zana ni muhimu kuchambua faili za usajili:
* **Mhariri wa Usajili**: Imeboreshwa kwenye Windows. Ni GUI ya kutembea kupitia usajili wa Windows wa kikao cha sasa.
* [**Mchunguzi wa Usajili**](https://ericzimmerman.github.io/#!index.md): Inakuruhusu kupakia faili ya usajili na kutembea kupitia hiyo kwa GUI. Pia ina Vialamisho vinavyoonyesha funguo zenye habari muhimu.
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Tena, ina GUI inayoruhusu kutembea kupitia usajili uliopakiwa na pia ina programu-jalizi zinazoonyesha habari muhimu ndani ya usajili uliopakiwa.
* [**Windows Registry Recovery**](https://www.mitec.cz/wrr.html): Programu nyingine ya GUI inayoweza kutoa habari muhimu kutoka kwa usajili uliopakiwa.
2024-02-11 02:13:58 +00:00
### Kurejesha Kipengele Kilichofutwa
Wakati funguo inafutwa, inaashiria hivyo, lakini mpaka nafasi inayochukua inahitajika, haitaondolewa. Kwa hivyo, kutumia zana kama **Mchunguzi wa Usajili** inawezekana kurejesha funguo hizi zilizofutwa.
### Muda wa Mwisho wa Kuandika
Kila Funguo-Kitu kina **muda** unaonyesha wakati wa mwisho uliobadilishwa.
2022-05-01 13:25:53 +00:00
### SAM
2024-02-11 02:13:58 +00:00
Faili/hive ya **SAM** ina **watumiaji, vikundi na nywila za watumiaji** za mfumo.
2022-09-11 22:23:52 +00:00
Katika `SAM\Domains\Account\Users` unaweza kupata jina la mtumiaji, RID, kuingia mwisho, kuingia kushindwa mwisho, kuhesabu kuingia, sera ya nywila na wakati akaunti ilianzishwa. Ili kupata **nywila** unahitaji pia faili/hive ya **SYSTEM**.
### Viingilio Vyenye Kuvutia katika Usajili wa Windows
2021-05-28 17:15:18 +00:00
{% content-ref url="interesting-windows-registry-keys.md" %}
[interesting-windows-registry-keys.md](interesting-windows-registry-keys.md)
{% endcontent-ref %}
2024-02-11 02:13:58 +00:00
## Programu Zilizotekelezwa
2021-05-18 08:12:15 +00:00
2024-02-11 02:13:58 +00:00
### Mchakato wa Msingi wa Windows
2021-09-06 14:50:15 +00:00
Katika [chapisho hili](https://jonahacks.medium.com/investigating-common-windows-processes-18dee5f97c1d) unaweza kujifunza kuhusu mchakato wa kawaida wa Windows ili kugundua tabia za shaka.
2021-09-06 14:50:15 +00:00
### Programu za Hivi Karibuni za Windows
2021-05-28 17:15:18 +00:00
Ndani ya usajili wa `NTUSER.DAT` katika njia `Software\Microsoft\Current Version\Search\RecentApps` unaweza kupata funguo za ziada na habari kuhusu **programu iliyotekelezwa**, **wakati wa mwisho** ilitekelezwa, na **idadi ya mara** iliyozinduliwa.
2021-05-28 17:15:18 +00:00
### BAM (Msimamizi wa Shughuli za Nyuma)
2021-05-28 17:15:18 +00:00
Unaweza kufungua faili ya `SYSTEM` na mhariri wa usajili na ndani ya njia `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` unaweza kupata habari kuhusu **programu zilizotekelezwa na kila mtumiaji** (kumbuka `{SID}` katika njia) na **wakati** walitekelezwa (wakati uko ndani ya thamani ya data ya usajili).
2021-05-28 17:15:18 +00:00
2022-05-01 13:25:53 +00:00
### Windows Prefetch
2021-05-18 08:12:15 +00:00
Prefetching ni mbinu inayoruhusu kompyuta kupakua kimya-kimya **rasilimali zinazohitajika kuonyesha maudhui** ambayo mtumiaji **anaweza kupata karibu siku zijazo** ili rasilimali ziweze kupatikana haraka.
Windows prefetch inajumuisha kuunda **hifadhi za programu zilizotekelezwa** ili ziweze kupakia haraka. Hifadhi hizi zinaundwa kama faili za `.pf` ndani ya njia: `C:\Windows\Prefetch`. Kuna kikomo cha faili 128 katika XP/VISTA/WIN7 na faili 1024 katika Win8/Win10.
Jina la faili linaundwa kama `{jina_la_programu}-{hash}.pf` (hash inategemea njia na hoja za programu). Katika W10 faili hizi zimepakwa. Tafadhali kumbuka kuwa uwepo wa faili pekee unaonyesha kwamba **programu ilitekelezwa** wakati fulani.
Faili ya `C:\Windows\Prefetch\Layout.ini` ina **majina ya saraka za faili zilizopakuliwa mapema**. Faili hii ina **habari kuhusu idadi ya utekelezaji**, **tarehe** za utekelezaji na **faili** **zilizofunguliwa** na programu.
2024-02-11 02:13:58 +00:00
Kutazama faili hizi unaweza kutumia zana [**PEcmd.exe**](https://github.com/EricZimmerman/PECmd):
```bash
.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
```
![](<../../../.gitbook/assets/image (487).png>)
2022-05-01 13:25:53 +00:00
### Superprefetch
**Superprefetch** ina lengo kama prefetch, **kuwezesha programu kupakia haraka** kwa kutabiri ni nini kitakachopakiwa baadaye. Hata hivyo, haitoi huduma ya prefetch.\
2024-02-11 02:13:58 +00:00
Huduma hii itazalisha faili za database katika `C:\Windows\Prefetch\Ag*.db`.
Katika hizi database unaweza kupata **jina** la **programu**, **idadi** ya **utekelezaji**, **faili** **zilizofunguliwa**, **upatikanaji** wa **kiasi**, **njia kamili**, **muda** na **muda wa alama**.
2024-02-11 02:13:58 +00:00
Unaweza kupata habari hii kwa kutumia zana [**CrowdResponse**](https://www.crowdstrike.com/resources/community-tools/crowdresponse/).
2022-05-01 13:25:53 +00:00
### SRUM
**System Resource Usage Monitor** (SRUM) **inachunguza** **rasilimali** **zilizotumiwa** **na mchakato**. Ilianza katika W8 na hifadhi data katika database ya ESE iliyoko `C:\Windows\System32\sru\SRUDB.dat`.
2024-02-11 02:13:58 +00:00
Inatoa habari ifuatayo:
2024-02-11 02:13:58 +00:00
* AppID na Njia
* Mtumiaji aliyetekeleza mchakato
* Bytes Zilizotumwa
* Bytes Zilizopokelewa
* Interface ya Mtandao
* Muda wa Uunganisho
* Muda wa Mchakato
Habari hii hupitiwa kila baada ya dakika 60.
Unaweza kupata data kutoka faili hii kwa kutumia zana [**srum\_dump**](https://github.com/MarkBaggett/srum-dump).
```bash
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
```
2022-05-01 13:25:53 +00:00
### AppCompatCache (ShimCache)
**AppCompatCache**, inayojulikana pia kama **ShimCache**, ni sehemu ya **Application Compatibility Database** iliyoendelezwa na **Microsoft** kushughulikia matatizo ya utangamano wa programu. Kipengele hiki cha mfumo hurekodi vipande mbalimbali vya metadata ya faili, ambavyo ni pamoja na:
2024-02-11 02:13:58 +00:00
- Njia kamili ya faili
- Ukubwa wa faili
- Muda wa Mwisho wa Kubadilishwa chini ya **$Standard\_Information** (SI)
- Muda wa Mwisho wa Kusasishwa wa ShimCache
2024-02-11 02:13:58 +00:00
- Bendera ya Utekelezaji wa Mchakato
Data kama hiyo hifadhiwa ndani ya usajili katika maeneo maalum kulingana na toleo la mfumo wa uendeshaji:
- Kwa XP, data hifadhiwa chini ya `SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache` na uwezo wa kuingiza vipengele 96.
- Kwa Server 2003, pamoja na toleo za Windows 2008, 2012, 2016, 7, 8, na 10, njia ya kuhifadhi ni `SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache`, ikiruhusu kuingiza vipengele 512 na 1024, mtawalia.
Kutafsiri habari iliyohifadhiwa, zana ya [**AppCompatCacheParser**](https://github.com/EricZimmerman/AppCompatCacheParser) inapendekezwa kutumika.
![](<../../../.gitbook/assets/image (488).png>)
2022-05-01 13:25:53 +00:00
### Amcache
Faili ya **Amcache.hve** ni msingi wa usajili unaorekodi maelezo kuhusu programu zilizotekelezwa kwenye mfumo. Kawaida hupatikana kwenye `C:\Windows\AppCompat\Programas\Amcache.hve`.
Faili hii inajulikana kwa kuhifadhi rekodi za michakato iliyotekelezwa hivi karibuni, ikiwa ni pamoja na njia za faili za kutekelezeka na hash zao za SHA1. Taarifa hii ni muhimu kwa kufuatilia shughuli za programu kwenye mfumo.
Kutolea nje na kuchambua data kutoka kwa **Amcache.hve**, zana ya [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) inaweza kutumika. Amri ifuatayo ni mfano wa jinsi ya kutumia AmcacheParser kutafsiri maudhui ya faili ya **Amcache.hve** na kutoa matokeo kwa muundo wa CSV:
```bash
2024-02-07 04:06:18 +00:00
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
```
Miongoni mwa faili za CSV zilizozalishwa, `Amcache_Unassociated file entries` ni muhimu sana kutokana na habari tajiri inayotoa kuhusu viingilio vya faili visivyo husishwa.
Faili ya CVS yenye kuvutia zaidi iliyozalishwa ni `Amcache_Unassociated file entries`.
2022-05-01 13:25:53 +00:00
### RecentFileCache
Saraka hii inaweza kupatikana tu katika W7 kwenye `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` na ina habari kuhusu utekelezaji wa hivi karibuni wa baadhi ya binaries.
Unaweza kutumia zana [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) kuchambua faili.
2024-02-11 02:13:58 +00:00
### Kazi zilizopangwa
Unaweza kuzitoa kutoka `C:\Windows\Tasks` au `C:\Windows\System32\Tasks` na kusoma kama XML.
2024-02-11 02:13:58 +00:00
### Huduma
Unaweza kuzipata kwenye usajili chini ya `SYSTEM\ControlSet001\Services`. Unaweza kuona nini kitatekelezwa na lini.
2024-02-11 02:13:58 +00:00
### **Duka la Windows**
2024-02-11 02:13:58 +00:00
Programu zilizosakinishwa zinaweza kupatikana katika `\ProgramData\Microsoft\Windows\AppRepository\`\
Hifadhi hii ina **logi** na **kila programu iliyosakinishwa** kwenye mfumo ndani ya hifadhidata **`StateRepository-Machine.srd`**.
Ndani ya jedwali la Programu katika hifadhidata hii, ni pamoja na vitengo: "Kitambulisho cha Programu", "Nambari ya Pakiti", na "Jina la Kuonyesha". Vitengo hivi vina habari kuhusu programu zilizosakinishwa awali na zilizosakinishwa na inaweza kupatikana ikiwa baadhi ya programu zilisakinushwa kwa sababu vitambulisho vya programu zilizosakinishwa vinapaswa kuwa vya mfululizo.
2022-06-01 10:08:46 +00:00
Pia ni **kupata programu iliyosakinishwa** ndani ya njia ya usajili: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
Na **programu zilizosakinushwa** katika: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
2024-02-11 02:13:58 +00:00
## Matukio ya Windows
Habari inayoonekana ndani ya matukio ya Windows ni:
2024-02-11 02:13:58 +00:00
* Kilichotokea
* Muda (UTC + 0)
* Watumiaji waliohusika
* Wenyeji waliohusika (jina la mwenyeji, IP)
* Mali zilizopatikana (faili, folda, printa, huduma)
2024-02-07 04:06:18 +00:00
Vipakuli viko katika `C:\Windows\System32\config` kabla ya Windows Vista na katika `C:\Windows\System32\winevt\Logs` baada ya Windows Vista. Kabla ya Windows Vista, vipakuli vya matukio vilikuwa katika muundo wa binary na baada yake, wako katika **muundo wa XML** na hutumia kifaa cha **.evtx**.
Mahali pa faili za matukio zinaweza kupatikana katika usajili wa SYSTEM katika **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`**
Zinaweza kuonekana kutoka kwa Mwangalizi wa Matukio ya Windows (**`eventvwr.msc`**) au kwa zana zingine kama [**Mwangalizi wa Matukio**](https://eventlogxp.com) **au** [**Mwangalizi wa Evtx/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)**.**
## Kuelewa Kuingiza Matukio ya Usalama ya Windows
Matukio ya ufikiaji hurekodiwa katika faili ya usanidi wa usalama iliyoko kwenye `C:\Windows\System32\winevt\Security.evtx`. Ukubwa wa faili hii unaweza kurekebishwa, na unapofikia uwezo wake, matukio ya zamani hufutwa. Matukio yaliyorekodiwa ni pamoja na kuingia na kutoka kwa watumiaji, hatua za watumiaji, na mabadiliko kwenye mipangilio ya usalama, pamoja na ufikiaji wa mali kama faili, folda, na mali zilizoshirikiwa.
### Vitambulisho muhimu vya Matukio ya Usajili wa Watumiaji:
- **Tukio la 4624**: Inaonyesha mafanikio ya kuingia kwa mtumiaji.
- **Tukio la 4625**: Inaashiria kushindwa kwa kuingia.
- **Matukio ya 4634/4647**: Yanawakilisha matukio ya kutoka kwa mtumiaji.
- **Tukio la 4672**: Linabainisha kuingia na mamlaka ya usimamizi.
#### Aina za Ndani ndani ya Tukio la 4634/4647:
- **Mwingiliano (2)**: Kuingia moja kwa moja kwa mtumiaji.
2024-02-11 02:13:58 +00:00
- **Mtandao (3)**: Kufikia folda zilizoshirikiwa.
- **Batch (4)**: Utekelezaji wa michakato ya batch.
2024-02-11 02:13:58 +00:00
- **Huduma (5)**: Kuzindua huduma.
- **Mwakilishi (6)**: Uthibitishaji wa mwakilishi.
- **Kufungua (7)**: Skrini iliyofunguliwa kwa nenosiri.
- **Mtandao wa Wazi (8)**: Uhamishaji wa nenosiri wazi, mara nyingi kutoka kwa IIS.
- **Vibali Vipya (9)**: Matumizi ya vibali tofauti kwa ufikiaji.
- **Mwingiliano wa Mbali (10)**: Kuingia kwa mbali kwenye dawati au huduma za terminali.
- **Mwingiliano wa Akiba (11)**: Kuingia na vibali vilivyohifadhiwa bila mawasiliano na kituo cha upelekaji wa kikoa.
- **Mwingiliano wa Mbali wa Akiba (12)**: Kuingia kwa mbali na vibali vilivyohifadhiwa.
- **Kufungua kwa Akiba (13)**: Kufungua kwa vibali vilivyohifadhiwa.
#### Vigezo vya Hali na Hali za Ndani kwa Tukio la 4625:
2024-02-11 02:13:58 +00:00
- **0xC0000064**: Jina la mtumiaji halipo - Inaweza kuashiria shambulio la uchunguzi wa majina ya watumiaji.
- **0xC000006A**: Jina sahihi la mtumiaji lakini nenosiri lisilo sahihi - Jaribio la kudhanisha au kujaribu kuvunja nenosiri.
- **0xC0000234**: Akaunti ya mtumiaji imefungwa - Inaweza kufuata shambulio la kujaribu kuvunja nenosiri na kusababisha kuingia mara nyingi isiyofanikiwa.
- **0xC0000072**: Akaunti imelemazwa - Jaribio lisiloruhusiwa la kupata akaunti zilizolemazwa.
- **0xC000006F**: Kuingia nje ya muda ulioruhusiwa - Inaonyesha jaribio la kupata nje ya masaa ya kuingia yaliyowekwa, ishara inayoweza kuashiria ufikiaji usioruhusiwa.
2024-02-11 02:13:58 +00:00
- **0xC0000070**: Ukiukaji wa vikwazo vya kituo cha kazi - Inaweza kuwa jaribio la kuingia kutoka eneo lisiloruhusiwa.
- **0xC0000193**: Akaunti imeisha muda wake - Jaribio la kupata na akaunti za watumiaji zilizomaliza muda.
2024-02-11 02:13:58 +00:00
- **0xC0000071**: Nenosiri limeisha muda wake - Jaribio la kuingia na nywila zilizopitwa na wakati.
- **0xC0000133**: Matatizo ya usawazishaji wa muda - Tofauti kubwa za muda kati ya mteja na seva zinaweza kuwa ishara ya mashambulizi ya hali ya juu kama vile pass-the-ticket.
- **0xC0000224**: Inahusu hitilafu ya mfumo badala ya suala la usalama.
- **0xC0000225**: Inaonyesha hitilafu ya mfumo badala ya suala la usalama.
- **0xC000015b**: Amezuiliwa aina ya kuingia - Jaribio la kupata na aina isiyoruhusiwa ya kuingia, kama mtumiaji anayejaribu kutekeleza kuingia kwa huduma.
#### Tukio la 4616:
- **Mabadiliko ya Muda**: Kubadilisha muda wa mfumo, inaweza kuficha mstari wa matukio.
#### Tukio la 6005 na 6006:
- **Kuanza na Kuzima kwa Mfumo**: Tukio la 6005 linaonyesha kuanza kwa mfumo, wakati Tukio la 6006 linamaanisha kuzimwa kwake.
#### Tukio la 1102:
- **Kufuta Kumbukumbu**: Kufuta kumbukumbu za usalama, ambayo mara nyingi ni ishara ya kuficha shughuli haramu.
#### Matukio kwa Kufuatilia Kifaa cha USB:
- **20001 / 20003 / 10000**: Uunganisho wa kifaa cha USB mara ya kwanza.
- **10100**: Sasisho la dereva la USB.
- **Tukio la 112**: Wakati wa kuingiza kifaa cha USB.
Kwa mifano ya vitendo kuhusu kusimuliza aina hizi za kuingia na fursa za kudondosha vibali, tazama [mwongozo kamili wa Altered Security](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them).
2022-04-28 16:01:33 +00:00
Maelezo ya matukio, ikiwa ni pamoja na vigezo vya hali na hali za ndani, hutoa ufahamu zaidi kuhusu sababu za matukio, hasa yanayojulikana katika Tukio la 4625.
2022-04-28 16:01:33 +00:00
### Kurejesha Matukio ya Windows
2022-04-28 16:01:33 +00:00
Ili kuongeza nafasi za kurejesha Matukio ya Windows yaliyofutwa, ni vyema kuzima kompyuta ya shaka kwa kuzima moja kwa moja. **Bulk_extractor**, zana ya kurejesha ikilenga kifaa cha `.evtx`, inapendekezwa kujaribu kurejesha matukio kama hayo.
2023-12-30 10:12:47 +00:00
### Kutambua Mashambulizi ya Kawaida kupitia Matukio ya Windows
2022-04-28 16:01:33 +00:00
Kwa mwongozo kamili wa kutumia Vitambulisho vya Matukio ya Windows kutambua mashambulizi ya mtandao ya kawaida, tembelea [Red Team Recipe](https://redteamrecipe.com/event-codes/).
#### Mashambulizi ya Kuvunja Nguvu
Yanaweza kutambulika na rekodi nyingi za Tukio la 4625, ikifuatiwa na Tukio la 4624 ikiwa shambulio linafanikiwa.
#### Mabadiliko ya Muda
Yaliyorekodiwa na Tukio la 4616, mabadiliko ya muda wa mfumo yanaweza kufanya uchambuzi wa kiforensiki kuwa mgumu.
#### Kufuatilia Kifaa cha USB
Matukio muhimu ya Mfumo kwa kufuatilia kifaa cha USB ni pamoja na 20001/20003/10000 kwa matumizi ya kwanza, 10100 kwa sasisho za dereva, na Tukio la 112 kutoka kwa DeviceSetupManager kwa alama za wakati wa kuingiza.
#### Matukio ya Nguvu ya Mfumo
Tukio la 6005 linaashiria kuanza kwa mfumo, wakati Tukio la 6006 linamaanisha kuzimwa.
#### Kufuta Kumbukumbu
Usalama wa Tukio la 1102 unamaanisha kufutwa kwa kumbukumbu, tukio muhimu kwa uchambuzi wa kiforensiki.
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}