hacktricks/forensics/basic-forensic-methodology/windows-forensics
2024-07-18 18:41:33 +00:00
..
interesting-windows-registry-keys.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:41:33 +00:00
README.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:41:33 +00:00
windows-processes.md Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md 2024-07-18 18:41:33 +00:00

Windows Sanal Varlıklar

Windows Sanal Varlıklar

{% hint style="success" %} AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

{% embed url="https://websec.nl/" %}

Genel Windows Sanal Varlıklar

Windows 10 Bildirimleri

\Users\<kullanıcıadı>\AppData\Local\Microsoft\Windows\Notifications yolunda appdb.dat (Windows yıldönümünden önce) veya wpndatabase.db (Windows Yıldönümünden sonra) adlı veritabanını bulabilirsiniz.

Bu SQLite veritabanı içinde, ilginç veriler içerebilecek tüm bildirimleri (XML formatında) içeren Notification tablosunu bulabilirsiniz.

Zaman Çizelgesi

Zaman Çizelgesi, ziyaret edilen web sayfalarının, düzenlenen belgelerin ve yürütülen uygulamaların zamansal geçmişini sağlayan bir Windows özelliğidir.

Veritabanı \Users\<kullanıcıadı>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db yolunda bulunur. Bu veritabanı bir SQLite aracıyla veya WxTCmd aracıyla açılabilir ve 2 dosya oluşturur, bu dosyalar TimeLine Explorer aracıyla açılabilir.

ADS (Alternatif Veri Akışları)

İndirilen dosyalar, nasıl indirildiğini gösteren ADS Zone.Identifier'ı içerebilir, örneğin intranet, internet vb. Bazı yazılımlar (tarayıcılar gibi) genellikle dosyanın indirildiği URL gibi daha fazla bilgi bile ekler.

Dosya Yedekleri

Geri Dönüşüm Kutusu

Vista/Win7/Win8/Win10'da Geri Dönüşüm Kutusu, sürücünün kökünde (C:\$Recycle.bin) bulunan $Recycle.bin klasöründe bulunabilir.
Bu klasörde bir dosya silindiğinde 2 belirli dosya oluşturulur:

  • $I{id}: Dosya bilgisi (ne zaman silindiği)
  • $R{id}: Dosyanın içeriği

Bu dosyaları kullanarak Rifiuti aracını kullanarak silinen dosyaların orijinal adresini ve silindiği tarihi alabilirsiniz (Vista - Win10 için rifiuti-vista.exe kullanın).

.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle

Hacim Gölge Kopyaları

Gölge Kopyası, kullanımda oldukları zamanlarda bile bilgisayar dosyalarının veya hacimlerinin yedek kopyalarını veya anlık görüntülerini oluşturabilen Microsoft Windows'a dahil bir teknolojidir.

Bu yedeklemeler genellikle dosya sisteminin kökündeki \System Volume Information dizininde bulunur ve adları aşağıdaki görüntüde gösterilen UID'lerden oluşur:

Forensik imajı ArsenalImageMounter ile bağlayarak, ShadowCopyView aracı bir gölge kopyasını incelemek ve hatta gölge kopya yedeklerinden dosyaları çıkarmak için kullanılabilir.

Kayıt defteri girdisi HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore, yedeklenmemesi gereken dosyaları ve anahtarları içerir:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS kayıt defteri ayrıca Hacim Gölge Kopyaları hakkında yapılandırma bilgilerini içerir.

Ofis Otomatik Kaydedilen Dosyalar

Ofis otomatik kaydedilen dosyaları şurada bulabilirsiniz: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\

Kabuk Öğeleri

Bir kabuk öğesi, başka bir dosyaya erişim bilgilerini içeren bir öğedir.

Son Belgeler (LNK)

Windows, kullanıcı bir dosyayı açtığında, kullanırken veya oluşturduğunda bu kısayolları otomatik olarak oluşturur:

  • Win7-Win10: C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
  • Ofis: C:\Users\\AppData\Roaming\Microsoft\Office\Recent\

Bir klasör oluşturulduğunda, klasöre, üst klasöre ve büyük üst klasöre bir bağlantı da oluşturulur.

Bu otomatik olarak oluşturulan bağlantı dosyaları, köken hakkında bilgi içerir ve eğer bir dosya ise veya bir klasör ise, o dosyanın MAC zamanlarını, dosyanın nerede depolandığına ilişkin hacim bilgilerini ve hedef dosyanın klasörünü içerir. Bu bilgiler, dosyaların kaldırıldığı durumlarda dosyaları kurtarmak için faydalı olabilir.

Ayrıca, bağlantı dosyasının oluşturulma tarihi, orijinal dosyanın ilk kullanıldığı zaman ve bağlantı dosyasının değiştirilme tarihi, orijinal dosyanın en son kullanıldığı zaman olarak kabul edilir.

Bu dosyaları incelemek için LinkParser aracını kullanabilirsiniz.

Bu araçta 2 set zaman damgası bulacaksınız:

  • İlk Set:
  1. DosyaDeğiştirmeTarihi
  2. DosyaErişimTarihi
  3. DosyaOluşturmaTarihi
  • İkinci Set:
  1. BağlantıDeğiştirmeTarihi
  2. BağlantıErişimTarihi
  3. BağlantıOluşturmaTarihi.

İlk zaman damgası seti, dosyanın kendi zaman damgalarına referans verir. İkinci set, bağlı dosyanın zaman damgalarına referans verir.

Aynı bilgilere erişmek için Windows CLI aracını çalıştırabilirsiniz: LECmd.exe

LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs

Jumplists

Bu, her uygulama için gösterilen son dosyalardır. Bir uygulama tarafından kullanılan son dosyaların listesi'dir ve her uygulamada erişebileceğiniz bir listedir. Bunlar otomatik olarak oluşturulabilir veya özel olabilir.

Otomatik oluşturulan jumplist'ler, C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\ dizininde saklanır. Jumplist'ler, genellikle uygulamanın kimliği olan başlangıç ID'sini takip eden {id}.autmaticDestinations-ms formatında adlandırılır.

Özel jumplist'ler, C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\ dizininde saklanır ve genellikle uygulama tarafından dosya ile ilgili önemli bir şey olduğunda oluşturulur (belki favori olarak işaretlenmiştir).

Herhangi bir jumplist'in oluşturulma zamanı, dosyanın erişildiği ilk zamanı gösterir ve değiştirilme zamanı ise son zamanı gösterir.

JumplistExplorer kullanarak jumplist'leri inceleyebilirsiniz.

(JumplistExplorer tarafından sağlanan zaman damgalarının jumplist dosyasıyla ilgili olduğunu unutmayın)

Shellbags

Shellbags'lerin ne olduğunu öğrenmek için bu bağlantıyı takip edin.

Windows USB'lerin Kullanımı

Bir USB cihazının kullanıldığını belirlemek mümkündür çünkü şunlar oluşturulur:

  • Windows Son Klasörü
  • Microsoft Office Son Klasörü
  • Jumplist'ler

Bazı LNK dosyalarının orijinal yola değil, WPDNSE klasörüne işaret ettiğini unutmayın:

WPDNSE klasöründeki dosyalar orijinal olanların bir kopyasıdır, bu nedenle PC'nin yeniden başlatılmasını sağlamazlar ve GUID bir shellbag'den alınır.

Registry Bilgileri

USB bağlı cihazlar hakkında ilginç bilgiler içeren kayıt defteri anahtarlarının neler olduğunu öğrenmek için bu sayfaya bakın.

setupapi

USB bağlantısının ne zaman oluşturulduğu hakkında zaman damgalarını almak için C:\Windows\inf\setupapi.dev.log dosyasını kontrol edin (Section start için arama yapın).

USB Dedektifi

USBDetective, bir görüntüye bağlanan USB cihazları hakkında bilgi edinmek için kullanılabilir.

Tak ve Çalıştır Temizliği

'Plug and Play Temizliği' olarak bilinen zamanlanmış görev, eski sürücü sürümlerinin kaldırılması için tasarlanmıştır. En son sürücü paketi sürümünü koruma amacıyla belirtilenin aksine, çevrimiçi kaynaklar, son 30 günde bağlı olmayan sürücülerin hedef alındığını öne sürmektedir. Sonuç olarak, son 30 günde bağlı olmayan taşınabilir cihaz sürücüleri silinme riski altında olabilir.

Görev aşağıdaki dizinde bulunur: C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup.

Görevin içeriğini gösteren bir ekran görüntüsü sağlanmıştır:

Görevin Ana Bileşenleri ve Ayarları:

  • pnpclean.dll: Bu DLL, gerçek temizleme işleminden sorumludur.
  • UseUnifiedSchedulingEngine: TRUE olarak ayarlanmıştır, genel görev zamanlama motorunun kullanıldığını gösterir.
  • MaintenanceSettings:
  • Dönem ('P1M'): Görev Zamanlayıcısını, düzenli Otomatik bakım sırasında aylık olarak temizlik görevini başlatmaya yönlendirir.
  • Son Tarih ('P2M'): Görev Zamanlayıcısına, görev iki ardışık ay boyunca başarısız olursa, acil Durum Otomatik bakım sırasında görevi gerçekleştirmesi talimatı verir.

Bu yapılandırma, sürücülerin düzenli bakımını ve temizliğini sağlar ve ardışık başarısızlıklar durumunda görevin tekrar denemesi için hükümler içerir.

Daha fazla bilgi için kontrol edin: https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html

E-postalar

E-postalar 2 ilginç bölüm içerir: Başlıklar ve e-posta içeriği. Başlıklar içinde şu bilgileri bulabilirsiniz:

  • E-postaları kimin gönderdiği (e-posta adresi, IP, e-postayı yönlendiren posta sunucuları)
  • E-postanın ne zaman gönderildiği

Ayrıca, References ve In-Reply-To başlıklarında mesajların kimliklerini bulabilirsiniz:

Windows Posta Uygulaması

Bu uygulama e-postaları HTML veya metin olarak kaydeder. E-postaları \Users\<kullanıcıadı>\AppData\Local\Comms\Unistore\data\3\ içindeki alt klasörlerde bulabilirsiniz. E-postalar .dat uzantısıyla kaydedilir.

E-postaların meta verileri ve kişiler EDB veritabanı içinde bulunabilir: \Users\<kullanıcıadı>\AppData\Local\Comms\UnistoreDB\store.vol

Dosyanın uzantısını .vol'den .edb'ye değiştirerek ESEDatabaseView aracını kullanabilirsiniz. Message tablosu içinde e-postaları görebilirsiniz.

Microsoft Outlook

Exchange sunucuları veya Outlook istemcileri kullanıldığında bazı MAPI başlıkları olacaktır:

  • Mapi-Client-Submit-Time: E-postanın gönderildiği sistem saati
  • Mapi-Conversation-Index: Konunun çocuk mesajlarının sayısı ve konunun her mesajının zaman damgası
  • Mapi-Entry-ID: Mesaj kimliği.
  • Mappi-Message-Flags ve Pr_last_Verb-Executed: MAPI istemcisi hakkında bilgiler (mesaj okundu mu? okunmadı mı? yanıtlandı mı? yönlendirildi mi? dışarıda mı?)

Microsoft Outlook istemcisinde, gönderilen/alınan tüm mesajlar, kişiler verileri ve takvim verileri şu dizinde bir PST dosyasında saklanır:

  • %USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook (WinXP)
  • %USERPROFILE%\AppData\Local\Microsoft\Outlook

Kullanılan dosyayı gösteren kayıt defteri yolu HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook'tur.

PST dosyasını Kernel PST Viewer aracını kullanarak açabilirsiniz.

Microsoft Outlook OST Dosyaları

Bir OST dosyası, Microsoft Outlook'un IMAP veya Exchange sunucusu ile yapılandırıldığında oluşturulur ve bir PST dosyasına benzer bilgileri depolar. Bu dosya, sunucu ile senkronize edilir, verileri son 12 ay boyunca maksimum 50GB boyutunda saklar ve PST dosyası ile aynı dizinde bulunur. Bir OST dosyasını görüntülemek için Kernel OST görüntüleyici kullanılabilir.

Ek Dosyaları Kurtarma

Kaybolan ek dosyalar şu yerlerden kurtarılabilir:

  • IE10 için: %APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
  • IE11 ve üstü için: %APPDATA%\Local\Microsoft\InetCache\Content.Outlook

Thunderbird MBOX Dosyaları

Thunderbird, verileri depolamak için MBOX dosyalarını kullanır ve dosyaları \Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles dizininde bulunur.

Görüntü Önizlemeleri

  • Windows XP ve 8-8.1: Önizlemeler içeren bir klasöre erişmek, silinse bile resim önizlemelerini depolayan bir thumbs.db dosyası oluşturur.
  • Windows 7/10: thumbs.db, UNC yolu üzerinden bir ağa erişildiğinde oluşturulur.
  • Windows Vista ve daha yeni sürümler: Önizleme önizlemeleri %userprofile%\AppData\Local\Microsoft\Windows\Explorer dizininde thumbcache_xxx.db adlı dosyalarla merkezi olarak saklanır. Bu dosyaları görüntülemek için Thumbsviewer ve ThumbCache Viewer araçları kullanılabilir.

Windows Kayıt Defteri Bilgileri

Windows Kayıt Defteri, geniş sistem ve kullanıcı etkinlik verilerini içeren dosyalarda bulunur:

  • Çeşitli HKEY_LOCAL_MACHINE alt anahtarları için %windir%\System32\Config.
  • HKEY_CURRENT_USER için %UserProfile%{User}\NTUSER.DAT.
  • Windows Vista ve sonraki sürümler, HKEY_LOCAL_MACHINE kayıt defteri dosyalarını %Windir%\System32\Config\RegBack\ dizininde yedekler.
  • Ayrıca, program yürütme bilgileri, Windows Vista ve Windows 2008 Server'dan itibaren %UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT dosyasında saklanır.

Araçlar

Kayıt defteri dosyalarını analiz etmek için bazı araçlar şunlardır:

  • Kayıt Defteri Düzenleyicisi: Windows'ta yüklüdür. Geçerli oturumun Windows kayıt defteri içinde gezinmek için bir GUI sağlar.
  • Kayıt Defteri Gezgini: Kayıt defteri dosyasını yüklemenize ve GUI ile gezinmenize olanak tanır. Ayrıca ilginç bilgiler içeren anahtarları vurgulayan yer işaretleri içerir.
  • RegRipper: Yine, yüklenen kayıt defteri içinde gezinmenize olanak tanıyan bir GUI'ye sahiptir ve yüklenen kayıt defteri içindeki ilginç bilgileri vurgulayan eklentiler içerir.
  • Windows Kayıt Defteri Kurtarma: Kayıt defterinden önemli bilgileri çıkarmak için yetenekli bir GUI uygulamasıdır.

Silinen Öğeleri Kurtarma

Bir anahtar silindiğinde bunun belirtilerini taşır, ancak işgal ettiği alan ihtiyaç duyulana kadar kaldırılmaz. Bu nedenle, Kayıt Defteri Gezgini gibi araçlar kullanılarak bu silinmiş anahtarların kurtarılması mümkündür.

Son Yazma Zamanı

Her Anahtar-Değer, son olarak değiştirildiği zamanı gösteren bir zaman damgası içerir.

SAM

Dosya/hive SAM, sistemin kullanıcıları, grupları ve kullanıcı parolaları hash'lerini içerir.

SAM\Domains\Account\Users içinde kullanıcı adını, RID'yi, son girişi, son başarısız girişi, giriş sayacını, parola politikasını ve hesabın ne zaman oluşturulduğunu elde edebilirsiniz. Hash'leri almak için ayrıca SYSTEM dosya/hive'ına ihtiyacınız vardır.

Windows Kayıt Defterindeki İlginç Girişler

{% content-ref url="interesting-windows-registry-keys.md" %} interesting-windows-registry-keys.md {% endcontent-ref %}

Yürütülen Programlar

Temel Windows İşlemleri

Bu yazıda şüpheli davranışları tespit etmek için yaygın Windows işlemleri hakkında bilgi edinebilirsiniz.

Windows Son Uygulamaları

Kayıt defterinde NTUSER.DAT içinde Software\Microsoft\Current Version\Search\RecentApps yolunda yürütülen uygulama, en son çalıştırılma zamanı ve kaç kez başlatıldığı hakkında bilgiler içeren alt anahtarlar bulunabilir.

BAM (Arka Plan Etkinlik Düzenleyicisi)

SYSTEM dosyasını bir kayıt düzenleyici ile açabilir ve SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID} yolunda her kullanıcı tarafından yürütülen uygulamalar hakkında bilgileri (yol içindeki {SID} dikkate alınmalıdır) ve ne zaman çalıştırıldıklarını bulabilirsiniz (zaman, kayıt defterinin Veri değerinde bulunur).

Windows Prefetch

Ön bellekleme, bir bilgisayarın sessizce kullanıcının yakın gelecekte erişebileceği içeriği görüntülemek için gereken kaynakları sessizce almasına olanak tanıyan bir tekniktir, böylece kaynaklar daha hızlı erişilebilir hale gelir.

Windows ön belleği, daha hızlı yüklemek için yürütülen programların önbelleklerini oluşturmayı içerir. Bu önbellekler, .pf uzantılı dosyalar olarak C:\Windows\Prefetch yolunda oluşturulur. XP/VISTA/WIN7'de 128 dosya ve Win8/Win10'da 1024 dosya sınırı vardır.

Dosya adı {program_adı}-{hash}.pf şeklinde oluşturulur (hash, yürütülebilir dosyanın yol ve argümanlarına dayanır). W10'da bu dosyalar sıkıştırılmıştır. Dosyanın varlığı, programın bir noktada çalıştırıldığını gösterir.

Dosya C:\Windows\Prefetch\Layout.ini, önbelleğe alınan dosyaların klasör adlarını içerir. Bu dosya, çalıştırılan dosyaların sayısı, çalıştırma tarihleri ve program tarafından ılan dosyalar hakkında bilgiler içerir.

Bu dosyaları incelemek için PEcmd.exe aracını kullanabilirsiniz.

.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"

Superprefetch

Superprefetch'in prefetch ile aynı amacı vardır, yüklenecek programları daha hızlı yüklemek için bir sonraki yüklenecek olanı tahmin ederek. Ancak, prefetch hizmetini yerine koymaz.
Bu hizmet, C:\Windows\Prefetch\Ag*.db içinde veritabanı dosyaları oluşturacaktır.

Bu veritabanlarında programın adı, çalıştırma sayısı, ılan dosyalar, erişilen hacim, tam yol, zaman aralıkları ve zaman damgaları bulabilirsiniz.

Bu bilgilere CrowdResponse aracını kullanarak erişebilirsiniz.

SRUM

System Resource Usage Monitor (SRUM), bir işlem tarafından tüketilen kaynakları izler. W8'de ortaya çıktı ve verileri C:\Windows\System32\sru\SRUDB.dat konumunda bulunan bir ESE veritabanında saklar.

Aşağıdaki bilgileri verir:

  • Uygulama Kimliği ve Yolu
  • İşlemi yürüten kullanıcı
  • Gönderilen Baytlar
  • Alınan Baytlar
  • Ağ Arayüzü
  • Bağlantı süresi
  • İşlem süresi

Bu bilgi her 60 dakikada bir güncellenir.

Bu dosyadan bilgi elde etmek için srum_dump aracını kullanabilirsiniz.

.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum

AppCompatCache (ShimCache)

AppCompatCache, ayrıca ShimCache olarak da bilinen, uygulama uyumluluk sorunlarıyla başa çıkmak için Microsoft tarafından geliştirilen Uygulama Uyumluluk Veritabanının bir parçasını oluşturur. Bu sistem bileşeni, şunları içeren çeşitli dosya meta verilerini kaydeder:

  • Dosyanın tam yolu
  • Dosyanın boyutu
  • $Standard_Information (SI) altında Son Değiştirilme zamanı
  • ShimCache'in Son Güncelleme zamanı
  • İşlem Yürütme Bayrağı

Bu tür veriler, işletim sisteminin sürümüne bağlı olarak belirli konumlarda kaydedilir:

  • XP için, veriler SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache altında depolanır ve 96 giriş kapasitesine sahiptir.
  • Server 2003 için ve Windows sürümleri 2008, 2012, 2016, 7, 8 ve 10 için depolama yolu SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache olup sırasıyla 512 ve 1024 girişi barındırır.

Depolanan bilgileri ayrıştırmak için AppCompatCacheParser aracı kullanılması önerilir.

Amcache

Amcache.hve dosyası, bir sistemin üzerinde çalıştırılan uygulamalar hakkında detayları kaydeden bir kayıt hive'ıdır. Genellikle C:\Windows\AppCompat\Programas\Amcache.hve konumunda bulunur.

Bu dosya, son zamanlarda çalıştırılan işlemlerin kayıtlarını, yürütülebilir dosyaların yollarını ve SHA1 karma değerlerini içermesiyle dikkat çekicidir. Bu bilgi, bir sistemdeki uygulamaların faaliyetlerini izlemek için çok değerlidir.

Amcache.hve dosyasından verileri çıkarmak ve analiz etmek için AmcacheParser aracı kullanılabilir. Aşağıdaki komut, AmcacheParser'ın Amcache.hve dosyasının içeriğini ayrıştırarak sonuçları CSV formatında çıkarmak için nasıl kullanılacağının bir örneğidir:

AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder

Oluşturulan CSV dosyaları arasında, Amcache_Bağlantısız dosya girişleri özellikle dikkat çekicidir çünkü bağlantısız dosya girişleri hakkında zengin bilgiler sağlar.

En ilginç CSV dosyası, Amcache_Bağlantısız dosya girişleridir.

RecentFileCache

Bu sanat eseri, C:\Windows\AppCompat\Programs\RecentFileCache.bcf konumunda yalnızca W7'de bulunabilir ve bazı ikili dosyaların son yürütülmesi hakkında bilgiler içerir.

Dosyayı ayrıştırmak için RecentFileCacheParse aracını kullanabilirsiniz.

Zamanlanmış görevler

Onları C:\Windows\Tasks veya C:\Windows\System32\Tasks konumlarından çıkarabilir ve XML olarak okuyabilirsiniz.

Hizmetler

Hizmetleri SYSTEM\ControlSet001\Services anahtarında kayıt defterinde bulabilirsiniz. Ne zaman ve neyin yürütüleceğini görebilirsiniz.

Windows Mağazası

Yüklenen uygulamalar \ProgramData\Microsoft\Windows\AppRepository\ konumunda bulunabilir.
Bu depoda sisteme yüklenen her uygulama hakkında bilgi içeren StateRepository-Machine.srd veritabanı içinde bir günlük bulunmaktadır.

Bu veritabanının Application tablosu içinde, "Uygulama Kimliği", "Paket Numarası" ve "Görüntü Adı" sütunlarını bulmak mümkündür. Bu sütunlar, önceden yüklenmiş ve yüklenmiş uygulamalar hakkında bilgi içerir ve yüklenen uygulamaların kimlikleri sıralı olmalıdır.

Ayrıca, yüklenen uygulamaları Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\ yolunda bulmak mümkündür
Ve kaldırılan uygulamaları Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\ konumunda bulabilirsiniz.

Windows Olayları

Windows olayları içinde görünen bilgiler:

  • Ne olduğu
  • Zaman damgası (UTC + 0)
  • İlgili Kullanıcılar
  • İlgili Ana Bilgisayarlar (ana bilgisayar adı, IP)
  • Erişilen Varlıklar (dosyalar, klasörler, yazıcılar, hizmetler)

Olay kayıtları, Windows Vista'dan önce C:\Windows\System32\config ve Windows Vista'dan sonra C:\Windows\System32\winevt\Logs konumlarında bulunmaktadır. Windows Vista'dan önce, olay kayıtları ikili formatta ve sonrasında XML formatında ve .evtx uzantısını kullanmaktadır.

Olay dosyalarının konumu, olay dosyalarının HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security} içinde bulunan SYSTEM kayıt defterinde bulunabilir.

Bu olaylar, Windows Olay Görüntüleyicisi (eventvwr.msc) veya Olay Görüntüleyici gibi diğer araçlarla veya Evtx Explorer/EvtxECmd** gibi diğer araçlarla görselleştirilebilir.

Windows Güvenlik Olay Günlüğü Anlama

Erişim olayları, C:\Windows\System32\winevt\Security.evtx konumundaki güvenlik yapılandırma dosyasında kaydedilir. Bu dosyanın boyutu ayarlanabilir ve kapasitesine ulaşıldığında, eski olaylar üzerine yazılır. Kaydedilen olaylar arasında kullanıcı girişleri ve çıkışları, kullanıcı eylemleri ve güvenlik ayarlarına yapılan değişiklikler, ayrıca dosya, klasör ve paylaşılan varlıklara erişim bulunmaktadır.

Kullanıcı Kimlik Doğrulama için Ana Olay Kimlikleri:

  • Olay Kimliği 4624: Bir kullanıcının başarılı bir şekilde kimlik doğruladığını belirtir.
  • Olay Kimliği 4625: Bir kimlik doğrulama hatasını belirtir.
  • Olay Kimlikleri 4634/4647: Kullanıcı çıkış olaylarını temsil eder.
  • Olay Kimliği 4672: Yönetici ayrıcalıklarıyla girişi belirtir.

Olay Kimliği 4634/4647 İçindeki Alt Türler:

  • Etkileşimli (2): Doğrudan kullanıcı girişi.
  • Ağ (3): Paylaşılan klasörlere erişim.
  • Toplu (4): Toplu işlemlerin yürütülmesi.
  • Hizmet (5): Hizmet başlatmaları.
  • Vekil (6): Vekil kimlik doğrulaması.
  • Kilidi Aç (7): Parola ile ekranın kilidinin açılması.
  • Ağ Düz Metin (8): Genellikle IIS'den gelen düz metin parola iletimi.
  • Yeni Kimlik Bilgileri (9): Erişim için farklı kimlik bilgilerinin kullanımı.
  • Uzaktan Etkileşimli (10): Uzak masaüstü veya terminal hizmetleri girişi.
  • Önbellek Etkileşimli (11): Etki alanı denetleyicisi ile iletişim olmadan önbellek kimlik bilgileri ile giriş.
  • Önbellek Uzaktan Etkileşimli (12): Önbellek kimlik bilgileri ile uzaktan giriş.
  • Önbellek Kilidi Aç (13): Önbellek kimlik bilgileri ile kilidin açılması.

Olay Kimliği 4625 için Durum ve Alt Durum Kodları:

  • 0xC0000064: Kullanıcı adı mevcut değil - Kullanıcı adı sıralama saldırısını gösterebilir.
  • 0xC000006A: Doğru kullanıcı adı ancak yanlış parola - Olası parola tahmini veya kaba kuvvet saldırısı.
  • 0xC0000234: Kullanıcı hesabı kilitli - Birden fazla başarısız girişim sonucu kilitlenmiş hesapları takip edebilir.
  • 0xC0000072: Hesap devre dışı bırakıldı - Devre dışı bırakılmış hesaplara erişim için izinsiz girişimler.
  • 0xC000006F: İzin verilen saatler dışında oturum açma - Belirlenen oturum açma saatleri dışında erişim girişimleri, izinsiz erişimin olası bir işareti.
  • 0xC0000070: İş istasyonu kısıtlamalarının ihlali - Yetkisiz bir konumdan oturum açma girişimi olabilir.
  • 0xC0000193: Hesap süresi doldu - Süresi dolmuş kullanıcı hesapları ile erişim girişimleri.
  • 0xC0000071: Süresi dolmuş parola - Güncelliğini yitirmiş parolalarla oturum açma girişimleri.
  • 0xC0000133: Zaman senkronizasyon sorunları - İstemci ve sunucu arasındaki büyük zaman farkları, bilet aktarma gibi daha sofistike saldırıların işareti olabilir.
  • 0xC0000224: Zorunlu parola değişikliği gereklidir - Sık zorunlu değişiklikler, hesap güvenliğini bozmaya yönelik bir girişimi gösterebilir.
  • 0xC0000225: Bir güvenlik sorunu yerine bir sistem hatasını belirtir.
  • 0xC000015b: Reddedilen oturum açma türü - Yetkisiz oturum açma türü ile erişim girişimi, bir kullanıcının bir hizmet oturumu açmaya çalışması gibi.

Olay Kimliği 4616:

  • Zaman Değişikliği: Sistem zamanının değiştirilmesi, olay zaman çizgisini karıştırabilir.

Olay Kimliği 6005 ve 6006:

  • Sistem Başlatma ve Kapatma: Olay Kimliği 6005, sistemin başlatıldığını, Olay Kimliği 6006 ise kapatıldığını belirtir.

Olay Kimliği 1102:

  • Günlük Silme: Güvenlik günlüklerinin temizlenmesi, genellikle yasadışı faaliyetleri örtbas etmek için bir işaret olabilir.

USB Cihaz Takibi için Olay Kimlikleri:

  • 20001 / 20003 / 10000: USB cihazının ilk bağlantısı.
  • 10100: USB sürücü güncellemesi.
  • Olay Kimliği 112: USB cihazı takma zamanı.

Bu giriş türlerini ve kimlik bilgilerini nerede bulabileceğiniz ve kimlik bilgilerini nerede bulabileceğiniz gibi pratik örnekler için Altered Security'nin detaylı kılavuzuna başvurun.

Olay ayrıntıları, durum ve alt durum kodları, özellikle Olay Kimliği 4625'te daha fazla olay nedeni hakkında daha fazla bilgi sağlar.

Windows Olaylarını Kurtarma

Silinmiş Windows Olaylarını kurtarma şansını artırmak için şüpheli bilgisayarı doğrudan fişten çekerek kapatmanız önerilir. Bulk_extractor, .evtx uzantısını belirten bir kurtarma aracı, bu tür olayları kurtarmak için önerilir.

Windows Olayları Aracılığıyla Ortak Saldırıları Tanımlama

Ortak siber saldırıları tanımlamak için Windows Olay Kimliklerini kullanma kılavuzu için Red Team Recipe adresini ziyaret edin.

Kaba Kuvvet Saldırıları

Birden fazla Olay Kimliği 4625 kaydıyla tanımlanabilir, saldırı başarılı olursa bir Olay Kimliği 4624 izler.

Zaman Değişikliği

Sistem zamanındaki değişiklikler, Olay Kimliği 4616 tarafından kaydedilir ve bu durum, adli analizi karmaşık hale getirebilir.

USB Cihaz Takibi

USB cihaz takibi için kullanışlı Sistem Olay Kimlikleri, başlangıç için 20001/20003/10000, sürücü güncellemeleri için 10100 ve cihaz takma zamanları için DeviceSetupManager'dan Olay Kimliği 112'yi içerir.

Sistem Güç Olayları

EventID 6005, sistem başlangıcını gösterirken, EventID 6006 kapanışı işaretler.

Günlük Silme

Güvenlik EventID 1102, günlüklerin silinmesini işaret eder, adli bilişim analizi için kritik bir olay.

{% embed url="https://websec.nl/" %}