.. | ||
interesting-windows-registry-keys.md | ||
README.md | ||
windows-processes.md |
Artefacts Windows
Artefacts Windows
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Artefacts Windows Génériques
Notifications Windows 10
Dans le chemin \Users\<nom_utilisateur>\AppData\Local\Microsoft\Windows\Notifications
, vous pouvez trouver la base de données appdb.dat
(avant l'anniversaire de Windows) ou wpndatabase.db
(après l'anniversaire de Windows).
À l'intérieur de cette base de données SQLite, vous pouvez trouver la table Notification
avec toutes les notifications (au format XML) qui peuvent contenir des données intéressantes.
Chronologie
La chronologie est une caractéristique de Windows qui fournit un historique chronologique des pages web visitées, des documents édités et des applications exécutées.
La base de données se trouve dans le chemin \Users\<nom_utilisateur>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db
. Cette base de données peut être ouverte avec un outil SQLite ou avec l'outil WxTCmd qui génère 2 fichiers pouvant être ouverts avec l'outil TimeLine Explorer.
ADS (Flux de données alternatifs)
Les fichiers téléchargés peuvent contenir la Zone.Identifier des ADS indiquant comment il a été téléchargé depuis l'intranet, internet, etc. Certains logiciels (comme les navigateurs) mettent généralement encore plus d'informations comme l'URL à partir de laquelle le fichier a été téléchargé.
Sauvegardes de fichiers
Corbeille
Dans Vista/Win7/Win8/Win10, la Corbeille se trouve dans le dossier $Recycle.bin
à la racine du lecteur (C:\$Recycle.bin
).
Lorsqu'un fichier est supprimé dans ce dossier, 2 fichiers spécifiques sont créés :
$I{id}
: Informations sur le fichier (date de la suppression)$R{id}
: Contenu du fichier
En ayant ces fichiers, vous pouvez utiliser l'outil Rifiuti pour obtenir l'adresse d'origine des fichiers supprimés et la date de la suppression (utilisez rifiuti-vista.exe
pour Vista - Win10).
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
Copies d'ombre du volume
Shadow Copy est une technologie incluse dans Microsoft Windows qui peut créer des copies de sauvegarde ou des instantanés de fichiers ou de volumes d'ordinateur, même lorsqu'ils sont en cours d'utilisation.
Ces sauvegardes sont généralement situées dans le dossier \System Volume Information
à la racine du système de fichiers et le nom est composé d'UIDs comme indiqué dans l'image suivante :
En montant l'image forensique avec l'outil ArsenalImageMounter, l'outil ShadowCopyView peut être utilisé pour inspecter une copie d'ombre et même extraire les fichiers des sauvegardes de copie d'ombre.
L'entrée de registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore
contient les fichiers et clés à ne pas sauvegarder :
Le registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS
contient également des informations de configuration sur les Copies d'ombre du volume
.
Fichiers Office AutoSaved
Vous pouvez trouver les fichiers autosaved d'Office dans : C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\
Éléments de Shell
Un élément de shell est un élément qui contient des informations sur la façon d'accéder à un autre fichier.
Documents récents (LNK)
Windows crée automatiquement ces raccourcis lorsque l'utilisateur ouvre, utilise ou crée un fichier dans :
- Win7-Win10 :
C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
- Office :
C:\Users\\AppData\Roaming\Microsoft\Office\Recent\
Lorsqu'un dossier est créé, un lien vers le dossier, vers le dossier parent et le dossier grand-parent est également créé.
Ces fichiers de lien créés automatiquement contiennent des informations sur l'origine comme s'il s'agit d'un fichier ou d'un dossier, les horodatages MAC de ce fichier, les informations de volume où le fichier est stocké et le dossier du fichier cible. Ces informations peuvent être utiles pour récupérer ces fichiers en cas de suppression.
De plus, la date de création du lien est la première fois où le fichier original a été utilisé et la date de modification du fichier de lien est la dernière fois où le fichier d'origine a été utilisé.
Pour inspecter ces fichiers, vous pouvez utiliser LinkParser.
Dans cet outil, vous trouverez 2 ensembles de horodatages :
- Premier ensemble :
- FileModifiedDate
- FileAccessDate
- FileCreationDate
- Deuxième ensemble :
- LinkModifiedDate
- LinkAccessDate
- LinkCreationDate.
Le premier ensemble de horodatages fait référence aux horodatages du fichier lui-même. Le deuxième ensemble fait référence aux horodatages du fichier lié.
Vous pouvez obtenir les mêmes informations en exécutant l'outil en ligne de commande Windows : LECmd.exe
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
Jumplists
Ce sont les fichiers récents indiqués par application. C'est la liste des fichiers récemment utilisés par une application auxquels vous pouvez accéder sur chaque application. Ils peuvent être créés automatiquement ou personnalisés.
Les jumplists créés automatiquement sont stockés dans C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\
. Les jumplists sont nommés selon le format {id}.autmaticDestinations-ms
où l'ID initial est l'ID de l'application.
Les jumplists personnalisés sont stockés dans C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\
et sont créés par l'application généralement parce que quelque chose d'important s'est produit avec le fichier (peut-être marqué comme favori).
L'heure de création de n'importe quel jumplist indique la première fois que le fichier a été accédé et l'heure de modification la dernière fois.
Vous pouvez inspecter les jumplists en utilisant JumplistExplorer.
(Notez que les horodatages fournis par JumplistExplorer sont liés au fichier jumplist lui-même)
Shellbags
Suivez ce lien pour en savoir plus sur les shellbags.
Utilisation des clés USB Windows
Il est possible d'identifier qu'un périphérique USB a été utilisé grâce à la création de :
- Dossier récent de Windows
- Dossier récent de Microsoft Office
- Jumplists
Notez que certains fichiers LNK au lieu de pointer vers le chemin d'origine, pointent vers le dossier WPDNSE :
Les fichiers dans le dossier WPDNSE sont une copie des fichiers originaux, ils ne survivront donc pas à un redémarrage du PC et le GUID est pris à partir d'un shellbag.
Informations du Registre
Vérifiez cette page pour en savoir plus sur les clés de registre contenant des informations intéressantes sur les périphériques USB connectés.
setupapi
Consultez le fichier C:\Windows\inf\setupapi.dev.log
pour obtenir les horodatages sur quand la connexion USB a été produite (recherchez Section start
).
USB Detective
USBDetective peut être utilisé pour obtenir des informations sur les périphériques USB qui ont été connectés à une image.
Nettoyage Plug and Play
La tâche planifiée connue sous le nom de 'Nettoyage Plug and Play' est principalement conçue pour la suppression des versions de pilotes obsolètes. Contrairement à son objectif spécifié de conserver la dernière version du package de pilotes, des sources en ligne suggèrent qu'elle cible également les pilotes inactifs depuis 30 jours. Par conséquent, les pilotes des périphériques amovibles non connectés au cours des 30 derniers jours peuvent être supprimés.
La tâche est située dans le chemin suivant :
C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup
.
Une capture d'écran du contenu de la tâche est fournie :
Composants clés et paramètres de la tâche :
- pnpclean.dll : Cette DLL est responsable du processus de nettoyage réel.
- UseUnifiedSchedulingEngine : Défini sur
TRUE
, indiquant l'utilisation du moteur de planification de tâches générique. - MaintenanceSettings :
- Période ('P1M') : Indique au Planificateur de tâches de lancer la tâche de nettoyage mensuellement pendant la maintenance automatique régulière.
- Date limite ('P2M') : Instruit le Planificateur de tâches, si la tâche échoue pendant deux mois consécutifs, d'exécuter la tâche pendant la maintenance automatique d'urgence.
Cette configuration assure une maintenance régulière et un nettoyage des pilotes, avec des dispositions pour retenter la tâche en cas d'échecs consécutifs.
Pour plus d'informations, consultez : https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html
Emails
Les emails contiennent 2 parties intéressantes : les en-têtes et le contenu de l'email. Dans les en-têtes, vous pouvez trouver des informations telles que :
- Qui a envoyé les emails (adresse e-mail, IP, serveurs de messagerie ayant redirigé l'e-mail)
- Quand l'e-mail a été envoyé
De plus, dans les en-têtes References
et In-Reply-To
, vous pouvez trouver l'ID des messages :
Application Courrier Windows
Cette application enregistre les emails en HTML ou en texte. Vous pouvez trouver les emails dans des sous-dossiers à l'intérieur de \Users\<username>\AppData\Local\Comms\Unistore\data\3\
. Les emails sont enregistrés avec l'extension .dat
.
Les métadonnées des emails et les contacts peuvent être trouvés à l'intérieur de la base de données EDB : \Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol
Changez l'extension du fichier de .vol
à .edb
et vous pouvez utiliser l'outil ESEDatabaseView pour l'ouvrir. À l'intérieur de la table Message
, vous pouvez voir les emails.
Microsoft Outlook
Lorsque des serveurs Exchange ou des clients Outlook sont utilisés, il y aura quelques en-têtes MAPI :
Mapi-Client-Submit-Time
: Heure du système lorsque l'e-mail a été envoyéMapi-Conversation-Index
: Nombre de messages enfants du fil et horodatage de chaque message du filMapi-Entry-ID
: Identifiant du message.Mappi-Message-Flags
etPr_last_Verb-Executed
: Informations sur le client MAPI (message lu ? non lu ? répondu ? redirigé ? absent du bureau ?)
Dans le client Microsoft Outlook, tous les messages envoyés/reçus, les données de contacts et les données de calendrier sont stockés dans un fichier PST dans :
%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook
(WinXP)%USERPROFILE%\AppData\Local\Microsoft\Outlook
Le chemin du registre HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook
indique le fichier qui est utilisé.
Vous pouvez ouvrir le fichier PST en utilisant l'outil Kernel PST Viewer.
Fichiers OST de Microsoft Outlook
Un fichier OST est généré par Microsoft Outlook lorsqu'il est configuré avec un serveur IMAP ou un serveur Exchange, stockant des informations similaires à un fichier PST. Ce fichier est synchronisé avec le serveur, conservant les données des 12 derniers mois jusqu'à une taille maximale de 50 Go, et est situé dans le même répertoire que le fichier PST. Pour visualiser un fichier OST, le visualiseur OST Kernel peut être utilisé.
Récupération des pièces jointes
Les pièces jointes perdues peuvent être récupérées depuis :
- Pour IE10 :
%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
- Pour IE11 et versions ultérieures :
%APPDATA%\Local\Microsoft\InetCache\Content.Outlook
Fichiers MBOX de Thunderbird
Thunderbird utilise des fichiers MBOX pour stocker des données, situés dans \Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles
.
Miniatures d'images
- Windows XP et 8-8.1 : L'accès à un dossier avec des miniatures génère un fichier
thumbs.db
stockant des aperçus d'images, même après leur suppression. - Windows 7/10 :
thumbs.db
est créé lors de l'accès via un réseau via un chemin UNC. - Windows Vista et versions ultérieures : Les aperçus des miniatures sont centralisés dans
%userprofile%\AppData\Local\Microsoft\Windows\Explorer
avec des fichiers nommés thumbcache_xxx.db. Thumbsviewer et ThumbCache Viewer sont des outils pour visualiser ces fichiers.
Informations du Registre Windows
Le Registre Windows, stockant des données étendues sur l'activité du système et de l'utilisateur, est contenu dans des fichiers situés dans :
%windir%\System32\Config
pour diverses sous-clésHKEY_LOCAL_MACHINE
.%UserProfile%{User}\NTUSER.DAT
pourHKEY_CURRENT_USER
.- Les versions de Windows Vista et ultérieures sauvegardent les fichiers de registre
HKEY_LOCAL_MACHINE
dans%Windir%\System32\Config\RegBack\
. - De plus, les informations sur l'exécution des programmes sont stockées dans
%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT
à partir de Windows Vista et de Windows 2008 Server.
Outils
Certains outils sont utiles pour analyser les fichiers de registre :
- Éditeur de Registre : Il est installé dans Windows. C'est une interface graphique pour naviguer dans le registre Windows de la session en cours.
- Explorateur de Registre : Il vous permet de charger le fichier de registre et de naviguer à travers eux avec une interface graphique. Il contient également des signets mettant en évidence les clés contenant des informations intéressantes.
- RegRipper : Encore une fois, il possède une interface graphique qui permet de naviguer dans le registre chargé et contient également des plugins mettant en évidence des informations intéressantes à l'intérieur du registre chargé.
- Windows Registry Recovery : Une autre application graphique capable d'extraire les informations importantes du registre chargé.
Récupération d'un élément supprimé
Lorsqu'une clé est supprimée, elle est marquée comme telle, mais tant que l'espace qu'elle occupe n'est pas nécessaire, elle ne sera pas supprimée. Par conséquent, en utilisant des outils comme Registry Explorer, il est possible de récupérer ces clés supprimées.
Heure de dernière modification
Chaque clé-valeur contient une horodatage indiquant la dernière fois qu'elle a été modifiée.
SAM
Le fichier/base de registre SAM contient les utilisateurs, groupes et mots de passe des utilisateurs du système.
Dans SAM\Domains\Account\Users
, vous pouvez obtenir le nom d'utilisateur, le RID, la dernière connexion, la dernière tentative de connexion échouée, le compteur de connexion, la politique de mot de passe et la date de création du compte. Pour obtenir les hashes, vous avez également besoin du fichier/base de registre SYSTEM.
Entrées intéressantes dans le Registre Windows
{% content-ref url="interesting-windows-registry-keys.md" %} interesting-windows-registry-keys.md {% endcontent-ref %}
Programmes Exécutés
Processus Windows de Base
Dans cet article, vous pouvez en apprendre davantage sur les processus Windows courants pour détecter les comportements suspects.
Applications Récentes Windows
Dans le registre NTUSER.DAT
dans le chemin Software\Microsoft\Current Version\Search\RecentApps
, vous pouvez trouver des sous-clés avec des informations sur l'application exécutée, la dernière fois qu'elle a été exécutée et le nombre de fois qu'elle a été lancée.
BAM (Modérateur d'Activité en Arrière-plan)
Vous pouvez ouvrir le fichier SYSTEM
avec un éditeur de registre et dans le chemin SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}
, vous pouvez trouver des informations sur les applications exécutées par chaque utilisateur (notez le {SID}
dans le chemin) et à quel moment elles ont été exécutées (l'heure est à l'intérieur de la valeur de données du registre).
Préchargement Windows
Le préchargement est une technique qui permet à un ordinateur de récupérer silencieusement les ressources nécessaires pour afficher du contenu auquel un utilisateur pourrait accéder dans un avenir proche afin que les ressources puissent être accédées plus rapidement.
Le préchargement Windows consiste à créer des caches des programmes exécutés pour pouvoir les charger plus rapidement. Ces caches sont créés sous forme de fichiers .pf
dans le chemin : C:\Windows\Prefetch
. Il y a une limite de 128 fichiers dans XP/VISTA/WIN7 et 1024 fichiers dans Win8/Win10.
Le nom de fichier est créé sous la forme {nom_du_programme}-{hash}.pf
(le hash est basé sur le chemin et les arguments de l'exécutable). Dans W10, ces fichiers sont compressés. Notez que la seule présence du fichier indique que le programme a été exécuté à un moment donné.
Le fichier C:\Windows\Prefetch\Layout.ini
contient les noms des dossiers des fichiers préchargés. Ce fichier contient des informations sur le nombre d'exécutions, les dates d'exécution et les fichiers ouverts par le programme.
Pour inspecter ces fichiers, vous pouvez utiliser l'outil PEcmd.exe:
.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
Superprefetch
Superprefetch a le même objectif que prefetch, charger les programmes plus rapidement en prédisant ce qui va être chargé ensuite. Cependant, il ne remplace pas le service prefetch.
Ce service générera des fichiers de base de données dans C:\Windows\Prefetch\Ag*.db
.
Dans ces bases de données, vous pouvez trouver le nom du programme, le nombre d'exécutions, les fichiers ouverts, le volume accédé, le chemin complet, les plages horaires et les horodatages.
Vous pouvez accéder à ces informations en utilisant l'outil CrowdResponse.
SRUM
System Resource Usage Monitor (SRUM) surveille les ressources consommées par un processus. Il est apparu dans W8 et stocke les données dans une base de données ESE située dans C:\Windows\System32\sru\SRUDB.dat
.
Il fournit les informations suivantes :
- ID de l'application et chemin d'accès
- Utilisateur ayant exécuté le processus
- Octets envoyés
- Octets reçus
- Interface réseau
- Durée de la connexion
- Durée du processus
Ces informations sont mises à jour toutes les 60 minutes.
Vous pouvez obtenir les données de ce fichier en utilisant l'outil srum_dump.
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
AppCompatCache (ShimCache)
Le AppCompatCache, également connu sous le nom de ShimCache, fait partie de la Base de données de compatibilité des applications développée par Microsoft pour résoudre les problèmes de compatibilité des applications. Ce composant système enregistre divers éléments de métadonnées de fichiers, qui incluent :
- Chemin complet du fichier
- Taille du fichier
- Heure de dernière modification sous $Standard_Information (SI)
- Heure de dernière mise à jour du ShimCache
- Indicateur d'exécution du processus
Ces données sont stockées dans le registre à des emplacements spécifiques en fonction de la version du système d'exploitation :
- Pour XP, les données sont stockées sous
SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache
avec une capacité de 96 entrées. - Pour Server 2003, ainsi que pour les versions de Windows 2008, 2012, 2016, 7, 8 et 10, le chemin de stockage est
SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache
, avec une capacité de 512 et 1024 entrées, respectivement.
Pour analyser les informations stockées, l'outil AppCompatCacheParser est recommandé.
Amcache
Le fichier Amcache.hve est essentiellement une ruche de registre qui enregistre des détails sur les applications qui ont été exécutées sur un système. Il est généralement situé à C:\Windows\AppCompat\Programas\Amcache.hve
.
Ce fichier est remarquable pour stocker des enregistrements de processus récemment exécutés, y compris les chemins vers les fichiers exécutables et leurs hachages SHA1. Ces informations sont inestimables pour suivre l'activité des applications sur un système.
Pour extraire et analyser les données de Amcache.hve, l'outil AmcacheParser peut être utilisé. La commande suivante est un exemple de la façon d'utiliser AmcacheParser pour analyser le contenu du fichier Amcache.hve et afficher les résultats au format CSV :
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
Parmi les fichiers CSV générés, le fichier Entrées de fichiers non associées Amcache
est particulièrement remarquable en raison des informations détaillées qu'il fournit sur les entrées de fichiers non associées.
Le fichier CSV le plus intéressant généré est le Amcache_Unassociated file entries
.
RecentFileCache
Cet artefact ne peut être trouvé que dans W7 dans C:\Windows\AppCompat\Programs\RecentFileCache.bcf
et il contient des informations sur l'exécution récente de certains binaires.
Vous pouvez utiliser l'outil RecentFileCacheParse pour analyser le fichier.
Tâches planifiées
Vous pouvez les extraire de C:\Windows\Tasks
ou C:\Windows\System32\Tasks
et les lire au format XML.
Services
Vous pouvez les trouver dans le registre sous SYSTEM\ControlSet001\Services
. Vous pouvez voir ce qui va être exécuté et quand.
Windows Store
Les applications installées peuvent être trouvées dans \ProgramData\Microsoft\Windows\AppRepository\
Ce référentiel contient un journal avec chaque application installée dans le système à l'intérieur de la base de données StateRepository-Machine.srd
.
À l'intérieur de la table Application de cette base de données, il est possible de trouver les colonnes : "ID de l'application", "Numéro de package" et "Nom d'affichage". Ces colonnes contiennent des informations sur les applications préinstallées et installées et il est possible de savoir si certaines applications ont été désinstallées car les ID des applications installées devraient être séquentiels.
Il est également possible de trouver des applications installées dans le chemin du registre : Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\
Et des applications désinstallées dans : Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\
Événements Windows
Les informations qui apparaissent dans les événements Windows sont :
- Ce qui s'est passé
- Horodatage (UTC + 0)
- Utilisateurs impliqués
- Hôtes impliqués (nom d'hôte, IP)
- Actifs consultés (fichiers, dossiers, imprimantes, services)
Les journaux se trouvent dans C:\Windows\System32\config
avant Windows Vista et dans C:\Windows\System32\winevt\Logs
après Windows Vista. Avant Windows Vista, les journaux d'événements étaient au format binaire et après, ils sont au format XML et utilisent l'extension .evtx.
L'emplacement des fichiers d'événements peut être trouvé dans le registre SYSTEM dans HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}
Ils peuvent être visualisés à partir de l'Observateur d'événements Windows (eventvwr.msc
) ou avec d'autres outils comme Event Log Explorer ou Evtx Explorer/EvtxECmd.
Compréhension de la journalisation des événements de sécurité Windows
Les événements d'accès sont enregistrés dans le fichier de configuration de sécurité situé à C:\Windows\System32\winevt\Security.evtx
. La taille de ce fichier est ajustable et lorsque sa capacité est atteinte, les événements plus anciens sont écrasés. Les événements enregistrés incluent les connexions et déconnexions d'utilisateurs, les actions des utilisateurs, les modifications des paramètres de sécurité, ainsi que l'accès aux fichiers, dossiers et ressources partagées.
Principaux ID d'événements pour l'authentification des utilisateurs :
- ID d'événement 4624 : Indique qu'un utilisateur s'est authentifié avec succès.
- ID d'événement 4625 : Signale un échec d'authentification.
- ID d'événements 4634/4647 : Représentent des événements de déconnexion d'utilisateur.
- ID d'événement 4672 : Indique une connexion avec des privilèges administratifs.
Sous-types dans l'ID d'événement 4634/4647 :
- Interactif (2) : Connexion directe de l'utilisateur.
- Réseau (3) : Accès aux dossiers partagés.
- Lot (4) : Exécution de processus en lot.
- Service (5) : Lancement de services.
- Proxy (6) : Authentification de proxy.
- Déverrouillage (7) : Écran déverrouillé avec un mot de passe.
- Réseau en clair (8) : Transmission de mot de passe en clair, souvent depuis IIS.
- Nouvelles informations d'identification (9) : Utilisation de différentes informations d'identification pour l'accès.
- Interactif à distance (10) : Connexion à distance via le bureau à distance ou les services de terminal.
- Interactif mis en cache (11) : Connexion avec des informations d'identification mises en cache sans contact avec le contrôleur de domaine.
- Interactif à distance mis en cache (12) : Connexion à distance avec des informations d'identification mises en cache.
- Déverrouillage mis en cache (13) : Déverrouillage avec des informations d'identification mises en cache.
Codes d'état et sous-codes pour l'ID d'événement 4625 :
- 0xC0000064 : Le nom d'utilisateur n'existe pas - pourrait indiquer une attaque d'énumération de noms d'utilisateur.
- 0xC000006A : Nom d'utilisateur correct mais mauvais mot de passe - Tentative de deviner ou de forcer un mot de passe.
- 0xC0000234 : Compte utilisateur verrouillé - Peut suivre une attaque par force brute entraînant de multiples échecs de connexion.
- 0xC0000072 : Compte désactivé - Tentatives non autorisées d'accéder à des comptes désactivés.
- 0xC000006F : Connexion en dehors des heures autorisées - Indique des tentatives d'accès en dehors des heures de connexion définies, un signe possible d'accès non autorisé.
- 0xC0000070 : Violation des restrictions de poste de travail - Pourrait être une tentative de connexion à partir d'un emplacement non autorisé.
- 0xC0000193 : Expiration du compte - Tentatives d'accès avec des comptes utilisateur expirés.
- 0xC0000071 : Mot de passe expiré - Tentatives de connexion avec des mots de passe obsolètes.
- 0xC0000133 : Problèmes de synchronisation de l'heure - De grands écarts de temps entre le client et le serveur peuvent indiquer des attaques plus sophistiquées comme le pass-the-ticket.
- 0xC0000224 : Changement de mot de passe obligatoire - Des changements obligatoires fréquents pourraient suggérer une tentative de déstabilisation de la sécurité du compte.
- 0xC0000225 : Indique un bogue système plutôt qu'un problème de sécurité.
- 0xC000015b : Type de connexion refusé - Tentative d'accès avec un type de connexion non autorisé, comme un utilisateur essayant d'exécuter une connexion de service.
ID d'événement 4616 :
- Changement d'heure : Modification de l'heure du système, pourrait obscurcir la chronologie des événements.
ID d'événements 6005 et 6006 :
- Démarrage et arrêt du système : L'ID d'événement 6005 indique le démarrage du système, tandis que l'ID d'événement 6006 marque son arrêt.
ID d'événement 1102 :
- Suppression de journal : Les journaux de sécurité sont effacés, ce qui est souvent un indicateur d'activités illicites dissimulées.
ID d'événements pour le suivi des périphériques USB :
- 20001 / 20003 / 10000 : Première connexion du périphérique USB.
- 10100 : Mise à jour du pilote USB.
- ID d'événement 112 : Heure d'insertion du périphérique USB.
Pour des exemples pratiques sur la simulation de ces types de connexion et les opportunités de récupération d'informations d'identification, consultez le guide détaillé d'Altered Security.
Les détails des événements, y compris les codes d'état et de sous-état, fournissent des informations supplémentaires sur les causes des événements, particulièrement remarquables dans l'ID d'événement 4625.
Récupération des événements Windows
Pour augmenter les chances de récupérer des événements Windows supprimés, il est conseillé d'éteindre l'ordinateur suspect en le débranchant directement. Bulk_extractor, un outil de récupération spécifiant l'extension .evtx
, est recommandé pour tenter de récupérer de tels événements.
Identification des attaques courantes via les événements Windows
Pour un guide complet sur l'utilisation des ID d'événements Windows pour identifier les attaques cybernétiques courantes, consultez Red Team Recipe.
Attaques par force brute
Identifiables par de multiples enregistrements de l'ID d'événement 4625, suivis d'un ID d'événement 4624 si l'attaque réussit.
Changement d'heure
Enregistré par l'ID d'événement 4616, les changements d'heure système peuvent compliquer l'analyse forensique.
Suivi des périphériques USB
Les ID d'événements système utiles pour le suivi des périphériques USB incluent 20001/20003/10000 pour une utilisation initiale, 10100 pour les mises à jour des pilotes, et l'ID d'événement 112 de DeviceSetupManager pour les horodatages d'insertion.
Événements d'alimentation du système
L'EventID 6005 indique le démarrage du système, tandis que l'EventID 6006 marque l'arrêt.
Suppression de journaux
L'EventID 1102 de sécurité signale la suppression des journaux, un événement critique pour l'analyse forensique.
{% embed url="https://websec.nl/" %}