hacktricks/forensics/basic-forensic-methodology/windows-forensics/README.md
2024-12-12 13:56:11 +01:00

32 KiB
Raw Blame History

Artefatos do Windows

Artefatos do Windows

{% hint style="success" %} Aprenda e pratique Hacking na AWS: Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking no GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Apoie o HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Artefatos Genéricos do Windows

Notificações do Windows 10

No caminho \Users\<nome de usuário>\AppData\Local\Microsoft\Windows\Notifications, você pode encontrar o banco de dados appdb.dat (antes do aniversário do Windows) ou wpndatabase.db (após o aniversário do Windows).

Dentro deste banco de dados SQLite, você pode encontrar a tabela Notification com todas as notificações (em formato XML) que podem conter dados interessantes.

Linha do Tempo

A Linha do Tempo é uma característica do Windows que fornece um histórico cronológico de páginas da web visitadas, documentos editados e aplicativos executados.

O banco de dados reside no caminho \Users\<nome de usuário>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db. Este banco de dados pode ser aberto com uma ferramenta SQLite ou com a ferramenta WxTCmd que gera 2 arquivos que podem ser abertos com a ferramenta TimeLine Explorer.

ADS (Streams de Dados Alternativos)

Arquivos baixados podem conter a ADS Zone.Identifier indicando como foi baixado da intranet, internet, etc. Alguns softwares (como navegadores) geralmente colocam ainda mais informações como a URL de onde o arquivo foi baixado.

Backups de Arquivos

Lixeira

No Vista/Win7/Win8/Win10, a Lixeira pode ser encontrada na pasta $Recycle.bin na raiz da unidade (C:\$Recycle.bin).
Quando um arquivo é excluído nesta pasta, 2 arquivos específicos são criados:

  • $I{id}: Informações do arquivo (data em que foi excluído)
  • $R{id}: Conteúdo do arquivo

Com esses arquivos, você pode usar a ferramenta Rifiuti para obter o endereço original dos arquivos excluídos e a data em que foram excluídos (use rifiuti-vista.exe para Vista Win10).

.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle

Cópias de Sombra do Volume

Shadow Copy é uma tecnologia incluída no Microsoft Windows que pode criar cópias de segurança ou instantâneos de arquivos ou volumes de computador, mesmo quando estão em uso.

Essas cópias de segurança geralmente estão localizadas em \System Volume Information a partir da raiz do sistema de arquivos e o nome é composto por UIDs mostrados na seguinte imagem:

Montando a imagem forense com o ArsenalImageMounter, a ferramenta ShadowCopyView pode ser usada para inspecionar uma cópia de sombra e até extrair os arquivos das cópias de segurança da cópia de sombra.

A entrada do registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore contém os arquivos e chaves para não fazer backup:

O registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS também contém informações de configuração sobre as Cópias de Sombra do Volume.

Arquivos AutoSalvos do Office

Você pode encontrar os arquivos autos salvos do office em: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\

Itens de Shell

Um item de shell é um item que contém informações sobre como acessar outro arquivo.

Documentos Recentes (LNK)

O Windows automaticamente cria esses atalhos quando o usuário abre, usa ou cria um arquivo em:

  • Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
  • Office: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\

Quando uma pasta é criada, um link para a pasta, para a pasta pai e para a pasta avó também é criado.

Esses arquivos de link criados automaticamente contêm informações sobre a origem como se é um arquivo ou uma pasta, tempos MAC desse arquivo, informações de volume de onde o arquivo está armazenado e pasta do arquivo de destino. Essas informações podem ser úteis para recuperar esses arquivos caso tenham sido removidos.

Além disso, a data de criação do link é a primeira vez que o arquivo original foi usado e a data modificada do arquivo de link é a última vez que o arquivo de origem foi usado.

Para inspecionar esses arquivos, você pode usar LinkParser.

Nesta ferramenta, você encontrará 2 conjuntos de carimbos de data/hora:

  • Primeiro Conjunto:
  1. FileModifiedDate
  2. FileAccessDate
  3. FileCreationDate
  • Segundo Conjunto:
  1. LinkModifiedDate
  2. LinkAccessDate
  3. LinkCreationDate.

O primeiro conjunto de carimbos de data/hora refere-se aos carimbos de data/hora do arquivo em si. O segundo conjunto refere-se aos carimbos de data/hora do arquivo vinculado.

Você pode obter as mesmas informações executando a ferramenta de linha de comando do Windows: LECmd.exe

LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs

Listas de Saltos

Estes são os arquivos recentes indicados por aplicação. É a lista de arquivos recentes usados por uma aplicação que você pode acessar em cada aplicação. Eles podem ser criados automaticamente ou personalizados.

As listas de saltos criadas automaticamente são armazenadas em C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\. As listas de saltos são nomeadas seguindo o formato {id}.autmaticDestinations-ms onde o ID inicial é o ID da aplicação.

As listas de saltos personalizadas são armazenadas em C:\Users\{username}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\ e são criadas pela aplicação geralmente porque algo importante aconteceu com o arquivo (talvez marcado como favorito).

O tempo de criação de qualquer lista de saltos indica a primeira vez que o arquivo foi acessado e o tempo de modificação a última vez.

Você pode inspecionar as listas de saltos usando JumplistExplorer.

(Observe que os carimbos de data e hora fornecidos pelo JumplistExplorer estão relacionados ao arquivo de lista de saltos em si)

Shellbags

Siga este link para aprender o que são as shellbags.

Uso de Dispositivos USB do Windows

É possível identificar que um dispositivo USB foi usado graças à criação de:

  • Pasta Recente do Windows
  • Pasta Recente do Microsoft Office
  • Listas de Saltos

Observe que alguns arquivos LNK, em vez de apontar para o caminho original, apontam para a pasta WPDNSE:

Os arquivos na pasta WPDNSE são uma cópia dos originais, então não sobreviverão a uma reinicialização do PC e o GUID é retirado de uma shellbag.

Informações do Registro

Verifique esta página para aprender quais chaves de registro contêm informações interessantes sobre dispositivos USB conectados.

setupapi

Verifique o arquivo C:\Windows\inf\setupapi.dev.log para obter os carimbos de data e hora sobre quando a conexão USB foi produzida (procure por Section start).

Detetive USB

USBDetective pode ser usado para obter informações sobre os dispositivos USB que foram conectados a uma imagem.

Limpeza Plug and Play

A tarefa agendada conhecida como 'Limpeza Plug and Play' é projetada principalmente para a remoção de versões desatualizadas de drivers. Contrariamente ao seu propósito especificado de reter a versão mais recente do pacote de drivers, fontes online sugerem que também visa drivers inativos por 30 dias. Consequentemente, drivers para dispositivos removíveis não conectados nos últimos 30 dias podem estar sujeitos a exclusão.

A tarefa está localizada no seguinte caminho: C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup.

Uma captura de tela que mostra o conteúdo da tarefa é fornecida:

Componentes Chave e Configurações da Tarefa:

  • pnpclean.dll: Esta DLL é responsável pelo processo real de limpeza.
  • UseUnifiedSchedulingEngine: Definido como TRUE, indicando o uso do mecanismo genérico de agendamento de tarefas.
  • MaintenanceSettings:
  • Período ('P1M'): Direciona o Agendador de Tarefas para iniciar a tarefa de limpeza mensalmente durante a manutenção automática regular.
  • Prazo ('P2M'): Instrui o Agendador de Tarefas, se a tarefa falhar por dois meses consecutivos, a executar a tarefa durante a manutenção automática de emergência.

Esta configuração garante a manutenção regular e a limpeza de drivers, com disposições para tentar novamente a tarefa em caso de falhas consecutivas.

Para mais informações, consulte: https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html

Emails

Os emails contêm 2 partes interessantes: Os cabeçalhos e o conteúdo do email. Nos cabeçalhos você pode encontrar informações como:

  • Quem enviou os emails (endereço de email, IP, servidores de email que redirecionaram o email)
  • Quando o email foi enviado

Além disso, nos cabeçalhos References e In-Reply-To você pode encontrar o ID das mensagens:

Aplicativo de Email do Windows

Este aplicativo salva emails em HTML ou texto. Você pode encontrar os emails dentro de subpastas dentro de \Users\<username>\AppData\Local\Comms\Unistore\data\3\. Os emails são salvos com a extensão .dat.

Os metadados dos emails e os contatos podem ser encontrados dentro do banco de dados EDB: \Users\<username>\AppData\Local\Comms\UnistoreDB\store.vol

Altere a extensão do arquivo de .vol para .edb e você pode usar a ferramenta ESEDatabaseView para abri-lo. Dentro da tabela Message você pode ver os emails.

Microsoft Outlook

Quando servidores Exchange ou clientes Outlook são usados, haverá alguns cabeçalhos MAPI:

  • Mapi-Client-Submit-Time: Hora do sistema quando o email foi enviado
  • Mapi-Conversation-Index: Número de mensagens filhas do tópico e carimbo de data e hora de cada mensagem do tópico
  • Mapi-Entry-ID: Identificador da mensagem.
  • Mappi-Message-Flags e Pr_last_Verb-Executed: Informações sobre o cliente MAPI (mensagem lida? não lida? respondida? redirecionada? fora do escritório?)

No cliente Microsoft Outlook, todas as mensagens enviadas/recebidas, dados de contatos e dados de calendário são armazenados em um arquivo PST em:

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook (WinXP)
  • %USERPROFILE%\AppData\Local\Microsoft\Outlook

O caminho do registro HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook indica o arquivo que está sendo usado.

Você pode abrir o arquivo PST usando a ferramenta Kernel PST Viewer.

Arquivos OST do Microsoft Outlook

Um arquivo OST é gerado pelo Microsoft Outlook quando configurado com um servidor IMAP ou Exchange, armazenando informações semelhantes a um arquivo PST. Este arquivo é sincronizado com o servidor, retendo dados dos últimos 12 meses até um tamanho máximo de 50GB, e está localizado no mesmo diretório do arquivo PST. Para visualizar um arquivo OST, o Visualizador OST Kernel pode ser utilizado.

Recuperando Anexos

Anexos perdidos podem ser recuperados de:

  • Para o IE10: %APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
  • Para o IE11 e acima: %APPDATA%\Local\Microsoft\InetCache\Content.Outlook

Arquivos MBOX do Thunderbird

O Thunderbird utiliza arquivos MBOX para armazenar dados, localizados em \Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles.

Miniaturas de Imagens

  • Windows XP e 8-8.1: Acesso a uma pasta com miniaturas gera um arquivo thumbs.db armazenando pré-visualizações de imagens, mesmo após a exclusão.
  • Windows 7/10: thumbs.db é criado ao ser acessado por uma rede via caminho UNC.
  • Windows Vista e versões mais recentes: As pré-visualizações de miniaturas são centralizadas em %userprofile%\AppData\Local\Microsoft\Windows\Explorer com arquivos nomeados thumbcache_xxx.db. Thumbsviewer e ThumbCache Viewer são ferramentas para visualizar esses arquivos.

Informações do Registro do Windows

O Registro do Windows, armazenando extensos dados de atividades do sistema e do usuário, está contido em arquivos em:

  • %windir%\System32\Config para várias subchaves HKEY_LOCAL_MACHINE.
  • %UserProfile%{User}\NTUSER.DAT para HKEY_CURRENT_USER.
  • O Windows Vista e versões posteriores fazem backup dos arquivos de registro HKEY_LOCAL_MACHINE em %Windir%\System32\Config\RegBack\.
  • Além disso, informações de execução de programas são armazenadas em %UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT a partir do Windows Vista e Windows 2008 Server em diante.

Ferramentas

Algumas ferramentas são úteis para analisar os arquivos de registro:

  • Editor de Registro: Está instalado no Windows. É uma GUI para navegar pelo registro do Windows da sessão atual.
  • Explorador de Registro: Permite carregar o arquivo de registro e navegar por eles com uma GUI. Também contém Marcadores destacando chaves com informações interessantes.
  • RegRipper: Novamente, possui uma GUI que permite navegar pelo registro carregado e também contém plugins que destacam informações interessantes dentro do registro carregado.
  • Recuperação de Registro do Windows: Outra aplicação GUI capaz de extrair informações importantes do registro carregado.

Recuperando Elemento Deletado

Quando uma chave é deletada, ela é marcada como tal, mas até que o espaço que ela ocupa seja necessário, ela não será removida. Portanto, usando ferramentas como o Explorador de Registro, é possível recuperar essas chaves deletadas.

Última Hora de Escrita

Cada Chave-Valor contém um timestamp indicando a última vez que foi modificada.

SAM

O arquivo/hive SAM contém os hashes de senhas de usuários, grupos e usuários do sistema.

Em SAM\Domains\Account\Users você pode obter o nome de usuário, o RID, último login, último login falhado, contador de login, política de senha e quando a conta foi criada. Para obter os hashes você também precisa do arquivo/hive SYSTEM.

Entradas Interessantes no Registro do Windows

{% content-ref url="interesting-windows-registry-keys.md" %} interesting-windows-registry-keys.md {% endcontent-ref %}

Programas Executados

Processos Básicos do Windows

Neste post você pode aprender sobre os processos comuns do Windows para detectar comportamentos suspeitos.

Aplicativos Recentes do Windows

Dentro do registro NTUSER.DAT no caminho Software\Microsoft\Current Version\Search\RecentApps você pode encontrar subchaves com informações sobre o aplicativo executado, última vez que foi executado e número de vezes que foi iniciado.

BAM (Moderador de Atividade em Segundo Plano)

Você pode abrir o arquivo SYSTEM com um editor de registro e dentro do caminho SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID} você pode encontrar informações sobre os aplicativos executados por cada usuário (observe o {SID} no caminho) e em que horário foram executados (o horário está dentro do valor de dados do registro).

Prefetch do Windows

O Prefetch é uma técnica que permite a um computador buscar silenciosamente os recursos necessários para exibir conteúdo que um usuário pode acessar em um futuro próximo para que os recursos possam ser acessados mais rapidamente.

O prefetch do Windows consiste em criar caches dos programas executados para poder carregá-los mais rapidamente. Esses caches são criados como arquivos .pf no caminho: C:\Windows\Prefetch. Há um limite de 128 arquivos no XP/VISTA/WIN7 e 1024 arquivos no Win8/Win10.

O nome do arquivo é criado como {nome_do_programa}-{hash}.pf (o hash é baseado no caminho e argumentos do executável). No W10, esses arquivos são comprimidos. Observe que a simples presença do arquivo indica que o programa foi executado em algum momento.

O arquivo C:\Windows\Prefetch\Layout.ini contém os nomes das pastas dos arquivos que são prefetchados. Este arquivo contém informações sobre o número de execuções, datas da execução e arquivos abertos pelo programa.

Para inspecionar esses arquivos, você pode usar a ferramenta PEcmd.exe:

.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"

Superprefetch

Superprefetch tem o mesmo objetivo que o prefetch, carregar programas mais rápido ao prever o que será carregado em seguida. No entanto, não substitui o serviço de prefetch.
Este serviço irá gerar arquivos de banco de dados em C:\Windows\Prefetch\Ag*.db.

Nesses bancos de dados, você pode encontrar o nome do programa, número de execuções, arquivos abertos, volume acessado, caminho completo, intervalos de tempo e timestamps.

Você pode acessar essas informações usando a ferramenta CrowdResponse.

SRUM

System Resource Usage Monitor (SRUM) monitora os recursos consumidos por um processo. Ele apareceu no W8 e armazena os dados em um banco de dados ESE localizado em C:\Windows\System32\sru\SRUDB.dat.

Ele fornece as seguintes informações:

  • AppID e Caminho
  • Usuário que executou o processo
  • Bytes Enviados
  • Bytes Recebidos
  • Interface de Rede
  • Duração da Conexão
  • Duração do Processo

Essas informações são atualizadas a cada 60 minutos.

Você pode obter os dados deste arquivo usando a ferramenta srum_dump.

.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum

AppCompatCache (ShimCache)

O AppCompatCache, também conhecido como ShimCache, faz parte do Banco de Dados de Compatibilidade de Aplicativos desenvolvido pela Microsoft para lidar com problemas de compatibilidade de aplicativos. Este componente do sistema registra várias informações de metadados de arquivos, que incluem:

  • Caminho completo do arquivo
  • Tamanho do arquivo
  • Última hora modificada sob $Standard_Information (SI)
  • Última hora de atualização do ShimCache
  • Sinalizador de Execução do Processo

Esses dados são armazenados no registro em locais específicos com base na versão do sistema operacional:

  • Para o XP, os dados são armazenados em SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache com capacidade para 96 entradas.
  • Para o Server 2003, bem como para as versões do Windows 2008, 2012, 2016, 7, 8 e 10, o caminho de armazenamento é SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache, acomodando 512 e 1024 entradas, respectivamente.

Para analisar as informações armazenadas, é recomendado usar a ferramenta AppCompatCacheParser.

Amcache

O arquivo Amcache.hve é essencialmente um registro que registra detalhes sobre aplicativos que foram executados em um sistema. Geralmente é encontrado em C:\Windows\AppCompat\Programas\Amcache.hve.

Este arquivo é notável por armazenar registros de processos executados recentemente, incluindo os caminhos para os arquivos executáveis e seus hashes SHA1. Essas informações são inestimáveis para rastrear a atividade de aplicativos em um sistema.

Para extrair e analisar os dados do Amcache.hve, a ferramenta AmcacheParser pode ser usada. O comando a seguir é um exemplo de como usar o AmcacheParser para analisar o conteúdo do arquivo Amcache.hve e exibir os resultados em formato CSV:

AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder

Entre os arquivos CSV gerados, o Amcache_Unassociated file entries é particularmente notável devido às informações detalhadas que fornece sobre entradas de arquivos não associadas.

O arquivo CSV mais interessante gerado é o Amcache_Unassociated file entries.

RecentFileCache

Este artefato só pode ser encontrado no W7 em C:\Windows\AppCompat\Programs\RecentFileCache.bcf e contém informações sobre a execução recente de alguns binários.

Você pode usar a ferramenta RecentFileCacheParse para analisar o arquivo.

Tarefas agendadas

Você pode extrair as tarefas de C:\Windows\Tasks ou C:\Windows\System32\Tasks e lê-las como XML.

Serviços

Você pode encontrá-los no registro em SYSTEM\ControlSet001\Services. Você pode ver o que será executado e quando.

Windows Store

Os aplicativos instalados podem ser encontrados em \ProgramData\Microsoft\Windows\AppRepository\
Este repositório possui um log com cada aplicativo instalado no sistema dentro do banco de dados StateRepository-Machine.srd.

Dentro da tabela de Aplicativos deste banco de dados, é possível encontrar as colunas: "ID do Aplicativo", "Número do Pacote" e "Nome de Exibição". Essas colunas possuem informações sobre aplicativos pré-instalados e instalados e é possível verificar se alguns aplicativos foram desinstalados, pois os IDs dos aplicativos instalados devem ser sequenciais.

Também é possível encontrar aplicativos instalados no caminho do registro: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\
E desinstalados aplicativos em: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\

Eventos do Windows

As informações que aparecem nos eventos do Windows são:

  • O que aconteceu
  • Carimbo de data/hora (UTC + 0)
  • Usuários envolvidos
  • Hosts envolvidos (nome do host, IP)
  • Ativos acessados (arquivos, pastas, impressoras, serviços)

Os logs estão localizados em C:\Windows\System32\config antes do Windows Vista e em C:\Windows\System32\winevt\Logs após o Windows Vista. Antes do Windows Vista, os logs de eventos estavam em formato binário e após isso, estão em formato XML e usam a extensão .evtx.

A localização dos arquivos de eventos pode ser encontrada no registro do SISTEMA em HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}

Eles podem ser visualizados a partir do Visualizador de Eventos do Windows (eventvwr.msc) ou com outras ferramentas como Event Log Explorer ou Evtx Explorer/EvtxECmd.

Compreendendo o Registro de Eventos de Segurança do Windows

Eventos de acesso são registrados no arquivo de configuração de segurança localizado em C:\Windows\System32\winevt\Security.evtx. O tamanho deste arquivo é ajustável e, quando atinge sua capacidade, eventos mais antigos são sobrescritos. Os eventos registrados incluem logins e logoffs de usuários, ações de usuários e alterações nas configurações de segurança, bem como acesso a arquivos, pastas e ativos compartilhados.

IDs de Eventos Principais para Autenticação de Usuário:

  • EventID 4624: Indica que um usuário foi autenticado com sucesso.
  • EventID 4625: Sinaliza uma falha na autenticação.
  • EventIDs 4634/4647: Representam eventos de logoff de usuário.
  • EventID 4672: Denota login com privilégios administrativos.

Subtipos dentro do EventID 4634/4647:

  • Interativo (2): Login direto do usuário.
  • Rede (3): Acesso a pastas compartilhadas.
  • Lote (4): Execução de processos em lote.
  • Serviço (5): Inicializações de serviço.
  • Proxy (6): Autenticação de proxy.
  • Desbloquear (7): Tela desbloqueada com senha.
  • Rede de Texto sem Formatação (8): Transmissão de senha em texto sem formatação, frequentemente do IIS.
  • Novas Credenciais (9): Uso de credenciais diferentes para acesso.
  • Interativo Remoto (10): Login de desktop remoto ou serviços de terminal.
  • Interativo em Cache (11): Login com credenciais em cache sem contato com o controlador de domínio.
  • Interativo Remoto em Cache (12): Login remoto com credenciais em cache.
  • Desbloqueio em Cache (13): Desbloqueio com credenciais em cache.

Códigos de Status e Substatus para EventID 4625:

  • 0xC0000064: Nome de usuário não existe - Pode indicar um ataque de enumeração de nomes de usuário.
  • 0xC000006A: Nome de usuário correto, mas senha errada - Possível tentativa de adivinhação de senha ou força bruta.
  • 0xC0000234: Conta de usuário bloqueada - Pode seguir um ataque de força bruta resultando em múltiplos logins falhados.
  • 0xC0000072: Conta desativada - Tentativas não autorizadas de acessar contas desativadas.
  • 0xC000006F: Logon fora do horário permitido - Indica tentativas de acesso fora do horário de login definido, um possível sinal de acesso não autorizado.
  • 0xC0000070: Violação de restrições de estação de trabalho - Pode ser uma tentativa de login a partir de um local não autorizado.
  • 0xC0000193: Expiração da conta - Tentativas de acesso com contas de usuário expiradas.
  • 0xC0000071: Senha expirada - Tentativas de login com senhas desatualizadas.
  • 0xC0000133: Problemas de sincronização de tempo - Grandes discrepâncias de tempo entre cliente e servidor podem ser indicativas de ataques mais sofisticados como pass-the-ticket.
  • 0xC0000224: Mudança obrigatória de senha - Mudanças obrigatórias frequentes podem sugerir uma tentativa de desestabilizar a segurança da conta.
  • 0xC0000225: Indica um bug do sistema em vez de um problema de segurança.
  • 0xC000015b: Tipo de logon negado - Tentativa de acesso com tipo de logon não autorizado, como um usuário tentando executar um logon de serviço.

EventID 4616:

  • Mudança de Hora: Modificação do horário do sistema, pode obscurecer a linha do tempo dos eventos.

EventID 6005 e 6006:

  • Inicialização e Desligamento do Sistema: O EventID 6005 indica a inicialização do sistema, enquanto o EventID 6006 marca o desligamento.

EventID 1102:

  • Exclusão de Log: Registros de segurança sendo apagados, o que muitas vezes é um sinal vermelho para encobrir atividades ilícitas.

EventIDs para Rastreamento de Dispositivos USB:

  • 20001 / 20003 / 10000: Primeira conexão do dispositivo USB.
  • 10100: Atualização do driver USB.
  • EventID 112: Hora da inserção do dispositivo USB.

Para exemplos práticos sobre simular esses tipos de login e oportunidades de despejo de credenciais, consulte o guia detalhado da Altered Security.

Detalhes do evento, incluindo códigos de status e substatus, fornecem mais insights sobre as causas do evento, especialmente notáveis no Evento ID 4625.

Recuperando Eventos do Windows

Para aumentar as chances de recuperar eventos do Windows excluídos, é aconselhável desligar o computador suspeito desconectando-o diretamente. Bulk_extractor, uma ferramenta de recuperação que especifica a extensão .evtx, é recomendada para tentar recuperar tais eventos.

Identificando Ataques Comuns via Eventos do Windows

Para um guia abrangente sobre a utilização dos IDs de Eventos do Windows na identificação de ataques cibernéticos comuns, visite Red Team Recipe.

Ataques de Força Bruta

Identificáveis por múltiplos registros de EventID 4625, seguidos por um EventID 4624 se o ataque for bem-sucedido.

Mudança de Hora

Registrada pelo EventID 4616, alterações no horário do sistema podem complicar a análise forense.

Rastreamento de Dispositivos USB

EventIDs do Sistema úteis para rastreamento de dispositivos USB incluem 20001/20003/10000 para uso inicial, 10100 para atualizações de driver e EventID 112 do DeviceSetupManager para carimbos de inserção.

Eventos de Energia do Sistema

O EventID 6005 indica inicialização do sistema, enquanto o EventID 6006 marca o desligamento.

Exclusão de Logs

O EventID 1102 de Segurança sinaliza a exclusão de logs, um evento crítico para análise forense.

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)

Apoie o HackTricks
{% endhint %}