hacktricks/forensics/basic-forensic-methodology/windows-forensics
2024-02-06 03:39:04 +00:00
..
interesting-windows-registry-keys.md Translated ['forensics/basic-forensic-methodology/pcap-inspection/usb-ke 2024-02-06 03:39:04 +00:00
README.md Translated ['forensics/basic-forensic-methodology/pcap-inspection/usb-ke 2024-02-06 03:39:04 +00:00
windows-processes.md Translated ['forensics/basic-forensic-methodology/pcap-inspection/usb-ke 2024-02-06 03:39:04 +00:00

Artefactos de Windows

Artefactos de Windows

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks:

Artefactos Genéricos de Windows

Notificaciones de Windows 10

En la ruta \Users\<nombredeusuario>\AppData\Local\Microsoft\Windows\Notifications puedes encontrar la base de datos appdb.dat (antes del aniversario de Windows) o wpndatabase.db (después del aniversario de Windows).

Dentro de esta base de datos SQLite, puedes encontrar la tabla Notification con todas las notificaciones (en formato XML) que pueden contener datos interesantes.

Línea de Tiempo

La Línea de Tiempo es una característica de Windows que proporciona un historial cronológico de las páginas web visitadas, documentos editados y aplicaciones ejecutadas.

La base de datos reside en la ruta \Users\<nombredeusuario>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db. Esta base de datos se puede abrir con una herramienta SQLite o con la herramienta WxTCmd que genera 2 archivos que se pueden abrir con la herramienta TimeLine Explorer.

ADS (Flujos de Datos Alternativos)

Los archivos descargados pueden contener la Zona de Identificación de ADS que indica cómo fue descargado de la intranet, internet, etc. Algunos software (como navegadores) suelen incluir más información como la URL desde donde se descargó el archivo.

Copias de Seguridad de Archivos

Papelera de Reciclaje

En Vista/Win7/Win8/Win10, la Papelera de Reciclaje se puede encontrar en la carpeta $Recycle.bin en la raíz de la unidad (C:\$Recycle.bin).
Cuando se elimina un archivo en esta carpeta, se crean 2 archivos específicos:

  • $I{id}: Información del archivo (fecha en que se eliminó)
  • $R{id}: Contenido del archivo

Teniendo estos archivos, puedes utilizar la herramienta Rifiuti para obtener la dirección original de los archivos eliminados y la fecha en que se eliminaron (utiliza rifiuti-vista.exe para Vista Win10).

.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle

Copias de sombra de volumen

Shadow Copy es una tecnología incluida en Microsoft Windows que puede crear copias de seguridad o instantáneas de archivos o volúmenes de computadora, incluso cuando están en uso.

Estas copias de seguridad suelen estar ubicadas en \System Volume Information desde la raíz del sistema de archivos y el nombre está compuesto por UIDs mostrados en la siguiente imagen:

Montando la imagen forense con ArsenalImageMounter, la herramienta ShadowCopyView se puede utilizar para inspeccionar una copia de sombra e incluso extraer los archivos de las copias de seguridad de la copia de sombra.

La entrada del registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore contiene los archivos y claves que no se deben respaldar:

El registro HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS también contiene información de configuración sobre las Volume Shadow Copies.

Archivos de autoguardado de Office

Puede encontrar los archivos de autoguardado de Office en: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\

Elementos de Shell

Un elemento de shell es un elemento que contiene información sobre cómo acceder a otro archivo.

Documentos recientes (LNK)

Windows crea automáticamente estos accesos directos cuando el usuario abre, usa o crea un archivo en:

  • Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
  • Office: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\

Cuando se crea una carpeta, también se crea un enlace a la carpeta, a la carpeta principal y a la carpeta abuela.

Estos archivos de enlace creados automáticamente contienen información sobre el origen como si es un archivo o una carpeta, tiempos MAC de ese archivo, información de volumen de dónde se encuentra almacenado el archivo y carpeta del archivo de destino. Esta información puede ser útil para recuperar esos archivos en caso de que se eliminen.

Además, la fecha de creación del archivo de enlace es la primera vez que se usó el archivo original y la fecha modificada del archivo de enlace es la última vez que se usó el archivo de origen.

Para inspeccionar estos archivos, puede utilizar LinkParser.

En esta herramienta encontrará 2 conjuntos de marcas de tiempo:

  • Primer conjunto:
  1. FileModifiedDate
  2. FileAccessDate
  3. FileCreationDate
  • Segundo conjunto:
  1. LinkModifiedDate
  2. LinkAccessDate
  3. LinkCreationDate.

El primer conjunto de marcas de tiempo hace referencia a las marcas de tiempo del archivo en sí. El segundo conjunto hace referencia a las marcas de tiempo del archivo vinculado.

Puede obtener la misma información ejecutando la herramienta de línea de comandos de Windows: LECmd.exe

LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs

Listas de salto

Estas son los archivos recientes indicados por aplicación. Es la lista de archivos recientes utilizados por una aplicación a la que se puede acceder en cada aplicación. Pueden ser creados automáticamente o personalizados.

Las listas de salto creadas automáticamente se almacenan en C:\Users\{nombredeusuario}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\. Las listas de salto se nombran siguiendo el formato {id}.autmaticDestinations-ms donde el ID inicial es el ID de la aplicación.

Las listas de salto personalizadas se almacenan en C:\Users\{nombredeusuario}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\ y son creadas por la aplicación generalmente porque algo importante ha sucedido con el archivo (quizás marcado como favorito).

El tiempo de creación de cualquier lista de salto indica la primera vez que se accedió al archivo y el tiempo modificado la última vez.

Puedes inspeccionar las listas de salto usando JumplistExplorer.

(Ten en cuenta que las marcas de tiempo proporcionadas por JumplistExplorer están relacionadas con el archivo de lista de salto en sí)

Shellbags

Sigue este enlace para aprender qué son las shellbags.

Uso de USB en Windows

Es posible identificar que se ha utilizado un dispositivo USB gracias a la creación de:

  • Carpeta Reciente de Windows
  • Carpeta Reciente de Microsoft Office
  • Listas de salto

Ten en cuenta que algunos archivos LNK en lugar de apuntar a la ruta original, apuntan a la carpeta WPDNSE:

Los archivos en la carpeta WPDNSE son una copia de los originales, por lo que no sobrevivirán a un reinicio de la PC y el GUID se toma de una shellbag.

Información del Registro

Consulta esta página para aprender qué claves del registro contienen información interesante sobre dispositivos USB conectados.

setupapi

Consulta el archivo C:\Windows\inf\setupapi.dev.log para obtener las marcas de tiempo sobre cuándo se produjo la conexión USB (busca Section start).

USB Detective

USBDetective se puede utilizar para obtener información sobre los dispositivos USB que se han conectado a una imagen.

Limpieza de Plug and Play

La tarea programada conocida como 'Limpieza de Plug and Play' está diseñada principalmente para la eliminación de versiones de controladores obsoletas. Contrariamente a su propósito especificado de retener la última versión del paquete de controladores, fuentes en línea sugieren que también se dirige a controladores que han estado inactivos durante 30 días. En consecuencia, los controladores de dispositivos extraíbles no conectados en los últimos 30 días pueden estar sujetos a eliminación.

La tarea se encuentra en la siguiente ruta: C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup.

Se proporciona una captura de pantalla que muestra el contenido de la tarea:

Componentes clave y configuraciones de la tarea:

  • pnpclean.dll: Esta DLL es responsable del proceso de limpieza real.
  • UseUnifiedSchedulingEngine: Establecido en TRUE, indicando el uso del motor de programación de tareas genérico.
  • MaintenanceSettings:
  • Period ('P1M'): Indica al Programador de tareas que inicie la tarea de limpieza mensualmente durante el mantenimiento automático regular.
  • Deadline ('P2M'): Instruye al Programador de tareas, si la tarea falla durante dos meses consecutivos, a ejecutar la tarea durante el mantenimiento automático de emergencia.

Esta configuración garantiza el mantenimiento regular y la limpieza de controladores, con disposiciones para volver a intentar la tarea en caso de fallas consecutivas.

Para obtener más información, consulta: https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html

Correos electrónicos

Los correos electrónicos contienen 2 partes interesantes: Los encabezados y el contenido del correo electrónico. En los encabezados puedes encontrar información como:

  • Quién envió los correos electrónicos (dirección de correo electrónico, IP, servidores de correo que han redirigido el correo)
  • Cuándo se envió el correo electrónico

Además, dentro de los encabezados References e In-Reply-To puedes encontrar el ID de los mensajes:

Aplicación de Correo de Windows

Esta aplicación guarda correos electrónicos en HTML o texto. Puedes encontrar los correos electrónicos dentro de subcarpetas dentro de \Users\<nombredeusuario>\AppData\Local\Comms\Unistore\data\3\. Los correos electrónicos se guardan con la extensión .dat.

Los metadatos de los correos electrónicos y los contactos se pueden encontrar dentro de la base de datos EDB: \Users\<nombredeusuario>\AppData\Local\Comms\UnistoreDB\store.vol

Cambia la extensión del archivo de .vol a .edb y puedes usar la herramienta ESEDatabaseView para abrirlo. Dentro de la tabla Message puedes ver los correos electrónicos.

Microsoft Outlook

Cuando se utilizan servidores Exchange o clientes Outlook, habrá algunos encabezados MAPI:

  • Mapi-Client-Submit-Time: Hora del sistema cuando se envió el correo electrónico
  • Mapi-Conversation-Index: Número de mensajes secundarios del hilo y marca de tiempo de cada mensaje del hilo
  • Mapi-Entry-ID: Identificador del mensaje.
  • Mappi-Message-Flags y Pr_last_Verb-Executed: Información sobre el cliente MAPI (¿mensaje leído? ¿no leído? ¿respondido? ¿redirigido? ¿fuera de la oficina?)

En el cliente Microsoft Outlook, todos los mensajes enviados/recibidos, datos de contactos y datos de calendario se almacenan en un archivo PST en:

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook (WinXP)
  • %USERPROFILE%\AppData\Local\Microsoft\Outlook

La ruta del registro HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook indica el archivo que se está utilizando.

Puedes abrir el archivo PST utilizando la herramienta Kernel PST Viewer.

Outlook OST

Cuando Microsoft Outlook está configurado usando IMAP o utilizando un servidor Exchange, genera un archivo OST que almacena casi la misma información que el archivo PST. Mantiene el archivo sincronizado con el servidor durante los últimos 12 meses, con un tamaño máximo de archivo de 50GB y en la misma carpeta que el archivo PST. Puedes inspeccionar este archivo usando Kernel OST viewer.

Recuperación de Adjuntos

Es posible encontrarlos en la carpeta:

  • %APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook -> IE10
  • %APPDATA%\Local\Microsoft\InetCache\Content.Outlook -> IE11+

Thunderbird MBOX

Thunderbird almacena la información en archivos MBOX en la carpeta \Users\%NOMBREDEUSUARIO%\AppData\Roaming\Thunderbird\Profiles

Miniaturas

Cuando un usuario accede a una carpeta y la organiza usando miniaturas, se crea un archivo thumbs.db. Esta base de datos almacena las miniaturas de las imágenes de la carpeta incluso si se eliminan. En WinXP y Win 8-8.1 este archivo se crea automáticamente. En Win7/Win10, se crea automáticamente si se accede a través de una ruta UNC (\IP\carpeta...).

Es posible leer este archivo con la herramienta Thumbsviewer.

Thumbcache

A partir de Windows Vista, las vistas previas en miniatura se almacenan en una ubicación centralizada en el sistema. Esto proporciona al sistema acceso a imágenes independientemente de su ubicación y aborda problemas con la localidad de los archivos Thumbs.db. La caché se almacena en %userprofile%\AppData\Local\Microsoft\Windows\Explorer como varios archivos con la etiqueta thumbcache_xxx.db (numerados por tamaño); así como un índice utilizado para encontrar miniaturas en cada base de datos de tamaño.

  • Thumbcache_32.db -> pequeño
  • Thumbcache_96.db -> mediano
  • Thumbcache_256.db -> grande
  • Thumbcache_1024.db -> extra grande

Puedes leer este archivo usando ThumbCache Viewer.

Registro de Windows

El Registro de Windows contiene mucha información sobre el sistema y las acciones de los usuarios.

Los archivos que contienen el registro se encuentran en:

  • %windir%\System32\Config*SAM*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*SECURITY*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*SYSTEM*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*SOFTWARE*: HKEY_LOCAL_MACHINE
  • %windir%\System32\Config*DEFAULT*: HKEY_LOCAL_MACHINE
  • %UserProfile%{Usuario}*NTUSER.DAT*: HKEY_CURRENT_USER

A partir de Windows Vista y Windows 2008 Server en adelante, hay algunas copias de seguridad de los archivos del registro HKEY_LOCAL_MACHINE en %Windir%\System32\Config\RegBack\.

También a partir de estas versiones, se crea el archivo del registro %UserProfile%\{Usuario}\AppData\Local\Microsoft\Windows\USERCLASS.DAT que guarda información sobre las ejecuciones de programas.

Herramientas

Algunas herramientas son útiles para analizar los archivos del registro:

  • Editor del Registro: Está instalado en Windows. Es una interfaz gráfica para navegar por el registro de Windows de la sesión actual.
  • Explorador del Registro: Te permite cargar el archivo del registro y navegar a través de ellos con una interfaz gráfica. También contiene Marcadores que resaltan claves con información interesante.
  • RegRipper: Nuevamente, tiene una interfaz gráfica que permite navegar por el registro cargado y también contiene complementos que resaltan información interesante dentro del registro cargado.
  • Windows Registry Recovery: Otra aplicación con interfaz gráfica capaz de extraer la información importante del registro cargado.

Recuperación de Elementos Eliminados

Cuando se elimina una clave, se marca como tal, pero hasta que se necesite el espacio que ocupa, no se eliminará. Por lo tanto, utilizando herramientas como Registry Explorer es posible recuperar estas claves eliminadas.

Hora de la Última Escritura

Cada Clave-Valor contiene una marca de tiempo que indica la última vez que se modificó.

SAM

El archivo/base de datos SAM contiene los usuarios, grupos y contraseñas de los usuarios del sistema.

En SAM\Domains\Account\Users puedes obtener el nombre de usuario, el RID, último inicio de sesión, último intento de inicio de sesión fallido, contador de inicio de sesión, política de contraseñas y cuándo se creó la cuenta. Para obtener los hashes también necesitas el archivo/base de datos SYSTEM.

Entradas Interesantes en el Registro de Windows

{% content-ref url="interesting-windows-registry-keys.md" %} interesting-windows-registry-keys.md {% endcontent-ref %}

Programas Ejecutados

Procesos Básicos de Windows

En la siguiente página puedes aprender sobre los procesos básicos de Windows para detectar comportamientos sospechosos:

{% content-ref url="windows-processes.md" %} windows-processes.md {% endcontent-ref %}

Aplicaciones Recientes de Windows

Dentro del registro NTUSER.DAT en la ruta Software\Microsoft\Current Version\Search\RecentApps puedes encontrar subclaves con información sobre la aplicación ejecutada, la última vez que se ejecutó y el número de veces que se inició.

BAM (Moderador de Actividad en Segundo Plano)

Puedes abrir el archivo SYSTEM con un editor de registro y dentro de la ruta SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID} puedes encontrar la información sobre las aplicaciones ejecutadas por cada usuario (nota el {SID} en la ruta) y a qué hora se ejecutaron (la hora está dentro del valor de datos del registro).

Prefetch de Windows

El prefetching es una técnica que permite a una computadora obtener silenciosamente los recursos necesarios para mostrar contenido al que un usuario podría acceder en un futuro cercano para que los recursos se puedan acceder más rápido.

El prefetch de Windows consiste en crear cachés de los programas ejecutados para poder cargarlos más rápido. Estas cachés se crean como archivos .pf dentro de la ruta: C:\Windows\Prefetch. Hay un límite de 128 archivos en XP/VISTA/WIN7 y 1024 archivos en Win8/Win10.

El nombre del archivo se crea como {nombre_del_programa}-{hash}.pf (el hash se basa en la ruta y los argumentos del ejecutable). En W10 estos archivos están comprimidos. Ten en cuenta que la mera presencia del archivo indica que el programa fue ejecutado en algún momento.

El archivo C:\Windows\Prefetch\Layout.ini contiene los nombres de las carpetas de los archivos que se prefetean. Este archivo contiene información sobre el número de ejecuciones, fechas de la ejecución y archivos abiertos por el programa.

Para inspeccionar estos archivos puedes usar la herramienta PEcmd.exe:

.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"

Superprefetch

Superprefetch tiene el mismo objetivo que prefetch, cargar programas más rápido prediciendo qué se cargará a continuación. Sin embargo, no sustituye el servicio de prefetch.
Este servicio generará archivos de base de datos en C:\Windows\Prefetch\Ag*.db.

En estas bases de datos puedes encontrar el nombre del programa, número de ejecuciones, archivos abiertos, volumen accedido, ruta completa, marcos de tiempo y marcas de tiempo.

Puedes acceder a esta información utilizando la herramienta CrowdResponse.

SRUM

System Resource Usage Monitor (SRUM) monitorea los recursos consumidos por un proceso. Apareció en W8 y almacena los datos en una base de datos ESE ubicada en C:\Windows\System32\sru\SRUDB.dat.

Proporciona la siguiente información:

  • AppID y Ruta
  • Usuario que ejecutó el proceso
  • Bytes enviados
  • Bytes recibidos
  • Interfaz de red
  • Duración de la conexión
  • Duración del proceso

Esta información se actualiza cada 60 minutos.

Puedes obtener la fecha de este archivo utilizando la herramienta srum_dump.

.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum

AppCompatCache (ShimCache)

Shimcache, también conocido como AppCompatCache, es un componente de la Base de Datos de Compatibilidad de Aplicaciones, que fue creada por Microsoft y utilizada por el sistema operativo para identificar problemas de compatibilidad de aplicaciones.

La caché almacena varios metadatos de archivos dependiendo del sistema operativo, como:

  • Ruta completa del archivo
  • Tamaño del archivo
  • Última vez que se modificó $Standard_Information (SI)
  • Última vez que se actualizó ShimCache
  • Bandera de Ejecución del Proceso

Esta información se puede encontrar en el registro en:

  • SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache
  • XP (96 entradas)
  • SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache
  • Server 2003 (512 entradas)
  • 2008/2012/2016 Win7/Win8/Win10 (1024 entradas)

Puedes utilizar la herramienta AppCompatCacheParser para analizar esta información.

Amcache

El archivo Amcache.hve es un archivo de registro que almacena la información de las aplicaciones ejecutadas. Se encuentra en C:\Windows\AppCompat\Programas\Amcache.hve

Amcache.hve registra los procesos recientes que se ejecutaron y lista la ruta de los archivos que se ejecutan, lo que luego se puede utilizar para encontrar el programa ejecutado. También registra el SHA1 del programa.

Puedes analizar esta información con la herramienta Amcacheparser

AmcacheParser.exe -f C:\Users\student\Desktop\Amcache.hve --csv C:\Users\student\Desktop\srum

El archivo CVS más interesante generado es Amcache_Unassociated file entries.

RecentFileCache

Este artefacto solo se encuentra en W7 en C:\Windows\AppCompat\Programs\RecentFileCache.bcf y contiene información sobre la ejecución reciente de algunos binarios.

Puedes usar la herramienta RecentFileCacheParse para analizar el archivo.

Tareas programadas

Puedes extraerlas de C:\Windows\Tasks o C:\Windows\System32\Tasks y leerlas como XML.

Servicios

Puedes encontrarlos en el registro bajo SYSTEM\ControlSet001\Services. Puedes ver qué se va a ejecutar y cuándo.

Windows Store

Las aplicaciones instaladas se pueden encontrar en \ProgramData\Microsoft\Windows\AppRepository\
Este repositorio tiene un registro con cada aplicación instalada en el sistema dentro de la base de datos StateRepository-Machine.srd.

Dentro de la tabla de Aplicaciones de esta base de datos, es posible encontrar las columnas: "ID de la aplicación", "Número de paquete" y "Nombre para mostrar". Estas columnas tienen información sobre aplicaciones preinstaladas e instaladas y se puede determinar si algunas aplicaciones fueron desinstaladas porque los IDs de las aplicaciones instaladas deberían ser secuenciales.

También es posible encontrar aplicaciones instaladas en la ruta del registro: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\
Y aplicaciones desinstaladas en: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\

Eventos de Windows

La información que aparece en los eventos de Windows incluye:

  • Qué sucedió
  • Marca de tiempo (UTC + 0)
  • Usuarios involucrados
  • Equipos involucrados (nombre de host, IP)
  • Activos accedidos (archivos, carpetas, impresoras, servicios)

Los registros se encuentran en C:\Windows\System32\config antes de Windows Vista y en C:\Windows\System32\winevt\Logs después de Windows Vista. Antes de Windows Vista, los registros de eventos estaban en formato binario y después, están en formato XML y usan la extensión .evtx.

La ubicación de los archivos de eventos se puede encontrar en el registro de SYSTEM en HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}

Se pueden visualizar desde el Visor de eventos de Windows (eventvwr.msc) o con otras herramientas como Event Log Explorer o Evtx Explorer/EvtxECmd.

Seguridad

Esto registra los eventos de acceso y proporciona información sobre la configuración de seguridad que se puede encontrar en C:\Windows\System32\winevt\Security.evtx.

El tamaño máximo del archivo de eventos es configurable y comenzará a sobrescribir eventos antiguos cuando se alcance el tamaño máximo.

Eventos que se registran como:

  • Inicio de sesión/cierre de sesión
  • Acciones del usuario
  • Acceso a archivos, carpetas y activos compartidos
  • Modificación de la configuración de seguridad

Eventos relacionados con la autenticación de usuarios:

EventID Descripción
4624 Autenticación exitosa
4625 Error de autenticación
4634/4647 Cierre de sesión
4672 Inicio de sesión con permisos de administrador

Dentro del EventID 4634/4647 hay subtipos interesantes:

  • 2 (interactivo): El inicio de sesión fue interactivo usando el teclado o software como VNC o PSexec -U-
  • 3 (red): Conexión a una carpeta compartida
  • 4 (lote): Proceso ejecutado
  • 5 (servicio): Servicio iniciado por el Administrador de control de servicios
  • 6 (proxy): Inicio de sesión de proxy
  • 7 (desbloqueo): Pantalla desbloqueada usando contraseña
  • 8 (texto sin formato de red): Usuario autenticado enviando contraseñas en texto sin formato. Este evento solía provenir del IIS
  • 9 (nuevas credenciales): Se genera cuando se usa el comando RunAs o el usuario accede a un servicio de red con credenciales diferentes.
  • 10 (interactivo remoto): Autenticación a través de Servicios de Terminal o RDP
  • 11 (interactivo en caché): Acceso utilizando las credenciales en caché porque no fue posible contactar al controlador de dominio
  • 12 (interactivo remoto en caché): Inicio de sesión de forma remota con credenciales en caché (una combinación de 10 y 11).
  • 13 (desbloqueo en caché): Desbloquear una máquina bloqueada con credenciales en caché.

En este post, puedes encontrar cómo imitar todos estos tipos de inicio de sesión y en cuáles de ellos podrás extraer credenciales de la memoria: https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them

La información de estado y subestado de los eventos puede indicar más detalles sobre las causas del evento. Por ejemplo, echa un vistazo a los siguientes códigos de estado y subestado del Event ID 4625:

Recuperación de eventos de Windows

Se recomienda encarecidamente apagar la PC sospechosa desenchufándola para maximizar la probabilidad de recuperar los eventos de Windows. En caso de que se eliminen, una herramienta que puede ser útil para intentar recuperarlos es Bulk_extractor indicando la extensión evtx.

Identificación de ataques comunes con eventos de Windows

Ataque de fuerza bruta

Un ataque de fuerza bruta puede ser fácilmente identificable porque aparecerán varios EventIDs 4625. Si el ataque fue exitoso, después de los EventIDs 4625, aparecerá un EventID 4624.

Cambio de hora

Esto es terrible para el equipo forense ya que todas las marcas de tiempo serán modificadas. Este evento se registra con el EventID 4616 dentro del registro de eventos de seguridad.

Dispositivos USB

Los siguientes EventIDs del Sistema son útiles:

  • 20001 / 20003 / 10000: Primera vez que se usó
  • 10100: Actualización del controlador

El EventID 112 de DeviceSetupManager contiene la marca de tiempo de cada dispositivo USB insertado.

Apagado / Encendido

El ID 6005 del servicio "Registro de eventos" indica que la PC se encendió. El ID 6006 indica que se apagó.

Eliminación de registros

El EventID 1102 de Seguridad indica que los registros fueron eliminados.