11 KiB
htARTE(HackTricks AWS Red Team Expert)を使用して、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい場合や HackTricks をPDFでダウンロードしたい場合は、SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksスワッグを入手
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 の @hacktricks_live をフォローする
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
{% embed url="https://websec.nl/" %}
タイムスタンプ
攻撃者はファイルのタイムスタンプを変更して検出を回避する可能性があります。
MFT内の属性 $STANDARD_INFORMATION
と $FILE_NAME
にタイムスタンプを見つけることができます。
両方の属性には4つのタイムスタンプがあります:変更、アクセス、作成、MFTレジストリの変更(MACEまたはMACB)。
Windowsエクスプローラや他のツールは $STANDARD_INFORMATION
から情報を表示します。
TimeStomp - アンチフォレンジックツール
このツールは $STANDARD_INFORMATION
内のタイムスタンプ情報を変更しますが、$FILE_NAME
内の情報は変更しません。そのため、疑わしい活動を特定することが可能です。
Usnjrnl
USNジャーナル(Update Sequence Number Journal)はNTFS(Windows NTファイルシステム)の機能で、ボリュームの変更を追跡します。UsnJrnl2Csv ツールを使用してこれらの変更を調査できます。
前述の画像は、ファイルにいくつかの変更が加えられたことが示されている ツールの 出力です。
$LogFile
ファイルシステムへのすべてのメタデータ変更は、先行ログ記録としてプロセスに記録されます。記録されたメタデータは、NTFSファイルシステムのルートディレクトリにある **$LogFile**
という名前のファイルに保持されます。LogFileParserなどのツールを使用して、このファイルを解析して変更を特定できます。
同様に、ツールの出力では いくつかの変更が行われたことがわかります。
同じツールを使用して、タイムスタンプがいつ変更されたかを特定できます:
- CTIME:ファイルの作成時刻
- ATIME:ファイルの変更時刻
- MTIME:ファイルのMFTレジストリの変更
- RTIME:ファイルのアクセス時刻
$STANDARD_INFORMATION
と $FILE_NAME
の比較
疑わしい変更されたファイルを特定する別の方法は、両方の属性の時間を比較し、不一致を探すことです。
ナノ秒
NTFSのタイムスタンプは100ナノ秒の精度を持ちます。そのため、2010-10-10 10:10:**00.000:0000 のようなタイムスタンプを持つファイルは非常に疑わしいです。
SetMace - アンチフォレンジックツール
このツールは、属性 $STARNDAR_INFORMATION
と $FILE_NAME
の両方を変更できます。ただし、Windows Vista以降では、この情報を変更するにはライブOSが必要です。
データの隠蔽
NFTSはクラスタと最小情報サイズを使用します。つまり、ファイルが1つ半分のクラスタを使用している場合、ファイルが削除されるまで残りの半分は決して使用されません。そのため、このスラックスペースにデータを隠すことが可能です。
このような「隠された」スペースにデータを隠すことができる slacker などのツールがあります。ただし、$logfile
と $usnjrnl
の分析により、データが追加されたことが示される可能性があります:
その後、FTK Imagerのようなツールを使用してスラックスペースを取得できます。この種のツールは、コンテンツを難読化したり、暗号化したりすることができますので注意してください。
UsbKill
これは、USBポートに変更が検出された場合にコンピューターをシャットダウンするツールです。
これを発見する方法は、実行中のプロセスを検査し、実行中の各Pythonスクリプトを確認することです。
ライブLinuxディストリビューション
これらのディストリビューションはRAM内で実行されます。NTFSファイルシステムが書き込み権限でマウントされている場合にのみ、侵入を検出することが可能です。読み取り権限でマウントされている場合は、検出することはできません。
安全な削除
https://github.com/Claudio-C/awesome-data-sanitization
Windowsの設定
フォレンジック調査を困難にするために、Windowsの複数のログ記録方法を無効にすることが可能です。
タイムスタンプの無効化 - UserAssist
これは、ユーザーが実行した各実行可能ファイルの日付と時間を維持するレジストリキーです。
UserAssistを無効にするには、2つの手順が必要です:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs
とHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled
の2つのレジストリキーをゼロに設定して、UserAssistを無効にしたいことを示します。HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>
のようなレジストリサブツリーをクリアします。
タイムスタンプの無効化 - Prefetch
これは、Windowsシステムのパフォーマンスを向上させることを目的として実行されたアプリケーションに関する情報を保存します。ただし、これはフォレンジックの実践にも役立ちます。
regedit
を実行- ファイルパス
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters
を選択 EnablePrefetcher
とEnableSuperfetch
の両方を右クリックし、それぞれの値を1(または3)から0に変更するために「変更」を選択- 再起動
タイムスタンプの無効化 - 最終アクセス時刻
Windows NTサーバーのNTFSボリュームからフォルダーが開かれるたびに、システムはリストされた各フォルダーのタイムスタンプフィールドである最終アクセス時刻を更新します。使用頻度の高いNTFSボリュームでは、これがパフォーマンスに影響する可能性があります。
- レジストリエディタ(Regedit.exe)を開きます。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem
に移動します。NtfsDisableLastAccessUpdate
を探します。存在しない場合は、このDWORDを追加し、その値を1に設定してプロセスを無効にします。- レジストリエディタを閉じ、サーバーを再起動します。
USB履歴の削除
すべてのUSBデバイスエントリは、Windowsレジストリ内のUSBSTORレジストリキーの下に保存されています。このキーには、PCやラップトップにUSBデバイスを接続するたびに作成されるサブキーが含まれています。このキーはここにありますHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
。これを削除することでUSBの履歴を削除できます。
また、USBDeviewツールを使用して削除したことを確認することもできます。
USBに関する情報を保存する別のファイルは、C:\Windows\INF
内のsetupapi.dev.log
ファイルです。これも削除する必要があります。
シャドウコピーの無効化
vssadmin list shadowstorage
でシャドウコピーをリストします。
vssadmin delete shadow
を実行してそれらを削除します。
GUIを使用しても削除できます。手順はhttps://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.htmlに提案されている手順に従います。
シャドウコピーを無効にするにはこちらの手順に従います:
- Windowsのスタートボタンをクリックした後、テキスト検索ボックスに「services」と入力してサービスプログラムを開きます。
- リストから「Volume Shadow Copy」を見つけ、右クリックしてプロパティにアクセスします。
- 「起動の種類」ドロップダウンメニューから「無効」を選択し、変更を適用してOKをクリックします。
レジストリHKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot
でコピーされるファイルの構成を変更することも可能です。
削除されたファイルの上書き
- Windowsツールを使用できます:
cipher /w:C
これにより、cipherにCドライブ内の未使用ディスク領域からデータを削除するよう指示します。 - Eraserなどのツールも使用できます。
Windowsイベントログの削除
- Windows + R --> eventvwr.msc --> 「Windowsログ」を展開 --> 各カテゴリを右クリックして「ログをクリア」を選択します。
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"
Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }
Windowsイベントログの無効化
reg add 'HKLM\SYSTEM\CurrentControlSet\Services\eventlog' /v Start /t REG_DWORD /d 4 /f
- サービスセクション内でサービス「Windowsイベントログ」を無効にします。
WEvtUtil.exec clear-log
またはWEvtUtil.exe cl
$UsnJrnlの無効化
fsutil usn deletejournal /d c:
{% embed url="https://websec.nl/" %}