.. | ||
interesting-windows-registry-keys.md | ||
README.md | ||
windows-processes.md |
Windows Artifakti
Windows Artifakti
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
{% embed url="https://websec.nl/" %}
Generički Windows Artifakti
Windows 10 Obaveštenja
Na putanji \Users\<korisničko_ime>\AppData\Local\Microsoft\Windows\Notifications
možete pronaći bazu podataka appdb.dat
(pre Windows ažuriranja) ili wpndatabase.db
(nakon Windows ažuriranja).
Unutar ove SQLite baze podataka, možete pronaći tabelu Notification
sa svim obaveštenjima (u XML formatu) koje mogu sadržati zanimljive podatke.
Vremenska Linija
Vremenska linija je Windows karakteristika koja pruža hronološku istoriju posećenih web stranica, uređenih dokumenata i izvršenih aplikacija.
Baza podataka se nalazi na putanji \Users\<korisničko_ime>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db
. Ovu bazu podataka možete otvoriti pomoću alata za SQLite ili alata WxTCmd koji generiše 2 datoteke koje se mogu otvoriti pomoću alata TimeLine Explorer.
ADS (Alternate Data Streams)
Preuzete datoteke mogu sadržati ADS Zone.Identifier koji ukazuje kako je datoteka preuzeta sa intraneta, interneta, itd. Neke softverske aplikacije (poput pretraživača) obično dodaju još više informacija poput URL-a sa kog je datoteka preuzeta.
Rezervne Kopije Datoteka
Kanta za Reciklažu
U Vista/Win7/Win8/Win10 Kanta za Reciklažu se može naći u folderu $Recycle.bin
u korenu drajva (C:\$Recycle.bin
).
Kada se datoteka obriše u ovom folderu, kreiraju se 2 specifične datoteke:
$I{id}
: Informacije o datoteci (datum kada je obrisana}$R{id}
: Sadržaj datoteke
Imajući ove datoteke, možete koristiti alat Rifiuti da dobijete originalnu adresu obrisanih datoteka i datum kada su obrisane (koristite rifiuti-vista.exe
za Vista – Win10).
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
Kopije senki zapisa
Senka kopije je tehnologija koja je uključena u Microsoft Windows i može kreirati rezervne kopije ili snimke fajlova ili volumena računara, čak i kada su u upotrebi.
Ove rezervne kopije obično se nalaze u \System Volume Information
od korena fajl sistema, a ime je sastavljeno od UID-ova prikazanih na sledećoj slici:
Montiranjem forenzičke slike sa ArsenalImageMounter-om, alat ShadowCopyView može se koristiti za inspekciju senke kopije i čak izvlačenje fajlova iz rezervnih kopija senki.
Unos u registar HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BackupRestore
sadrži fajlove i ključeve koji se ne smeju rezervisati:
U registru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VSS
takođe se nalaze informacije o konfiguraciji Volume Shadow Copies
.
Office automatski sačuvani fajlovi
Office automatski sačuvani fajlovi se mogu pronaći u: C:\Usuarios\\AppData\Roaming\Microsoft{Excel|Word|Powerpoint}\
Stavke ljuske
Stavka ljuske je stavka koja sadrži informacije o tome kako pristupiti drugom fajlu.
Nedavni dokumenti (LNK)
Windows automatski kreira ove prečice kada korisnik otvori, koristi ili kreira fajl u:
- Win7-Win10:
C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\
- Office:
C:\Users\\AppData\Roaming\Microsoft\Office\Recent\
Kada se kreira folder, takođe se kreira veza ka folderu, roditeljskom folderu i pradedovskom folderu.
Ove automatski kreirane link datoteke sadrže informacije o poreklu kao da je to fajl ili folder, MAC vremena tog fajla, informacije o volumenu gde je fajl smešten i folder ciljnog fajla. Ove informacije mogu biti korisne za oporavak tih fajlova u slučaju da su uklonjeni.
Takođe, datum kreiranja linka datoteke je prvo vreme kada je originalni fajl prvi put korišćen, a datum izmene link datoteke je poslednje vreme kada je originalni fajl korišćen.
Za inspekciju ovih fajlova možete koristiti LinkParser.
U ovom alatu ćete pronaći 2 seta vremenskih oznaka:
- Prvi set:
- FileModifiedDate
- FileAccessDate
- FileCreationDate
- Drugi set:
- LinkModifiedDate
- LinkAccessDate
- LinkCreationDate.
Prvi set vremenskih oznaka se odnosi na vremenske oznake samog fajla. Drugi set se odnosi na vremenske oznake povezanog fajla.
Možete dobiti iste informacije pokretanjem Windows CLI alata: LECmd.exe
LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
Jumplists
Ovo su nedavne datoteke koje su označene po aplikaciji. To je lista nedavnih datoteka koje je koristila aplikacija na koju možete pristupiti u svakoj aplikaciji. Mogu se kreirati automatski ili biti prilagođene.
Automatski kreirane jumpliste se čuvaju u C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\
. Jumplisti se nazivaju prema formatu {id}.autmaticDestinations-ms
gde je početni ID ID aplikacije.
Prilagođene jumpliste se čuvaju u C:\Users\{korisničko_ime}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\
i obično ih kreira aplikacija jer se nešto važno desilo sa datotekom (možda označena kao omiljena).
Vreme kreiranja bilo kog jumplista pokazuje prvi put kada je datoteka pristupljena i vreme poslednje izmene.
Jumpliste možete pregledati koristeći JumplistExplorer.
(Napomena da su vremenske oznake koje pruža JumplistExplorer povezane sa samom datotekom jumplista)
Shellbags
Pratite ovaj link da saznate šta su shellbags.
Korišćenje Windows USB uređaja
Moguće je identifikovati da je USB uređaj korišćen zahvaljujući kreiranju:
- Windows Recent fascikle
- Microsoft Office Recent fascikle
- Jumpliste
Imajte na umu da neke LNK datoteke umesto da pokazuju na originalnu putanju, pokazuju na fasciklu WPDNSE:
Datoteke u fascikli WPDNSE su kopija originalnih datoteka, pa neće preživeti restart računara, a GUID se uzima iz shellbaga.
Informacije iz registra
Proverite ovu stranicu da saznate koje registarske ključeve sadrže zanimljive informacije o povezanim USB uređajima.
setupapi
Proverite datoteku C:\Windows\inf\setupapi.dev.log
da biste dobili vremenske oznake o tome kada je USB veza uspostavljena (tražite Section start
).
USB detektiv
USBDetective se može koristiti za dobijanje informacija o USB uređajima koji su bili povezani sa slikom.
Čišćenje priključka i reprodukcije
Zakazani zadatak poznat kao 'Čišćenje priključka i reprodukcije' je primarno dizajniran za uklanjanje zastarelih verzija drajvera. Za razliku od navedene svrhe zadržavanja najnovije verzije drajver paketa, online izvori sugerišu da takođe cilja drajvere koji su neaktivni 30 dana. Stoga, drajveri za prenosive uređaje koji nisu povezani u poslednjih 30 dana mogu biti podložni brisanju.
Zadatak se nalazi na sledećoj putanji:
C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup
.
Prikazan je snimak ekrana sadržaja zadatka:
Ključne komponente i podešavanja zadatka:
- pnpclean.dll: Ova DLL je odgovorna za stvarni proces čišćenja.
- UseUnifiedSchedulingEngine: Postavljeno na
TRUE
, što ukazuje na korišćenje generičkog motora za zakazivanje zadataka. - MaintenanceSettings:
- Period ('P1M'): Usmerava Planer zadataka da pokrene zadatak čišćenja mesečno tokom redovnog automatskog održavanja.
- Deadline ('P2M'): Nalaže Planeru zadataka da, ako zadatak ne uspe dva uzastopna meseca, izvrši zadatak tokom hitnog automatskog održavanja.
Ova konfiguracija obezbeđuje redovno održavanje i čišćenje drajvera, sa odredbama za ponovni pokušaj zadatka u slučaju uzastopnih neuspeha.
Za više informacija proverite: https://blog.1234n6.com/2018/07/windows-plug-and-play-cleanup.html
Emailovi
Emailovi sadrže 2 interesantna dela: Zaglavlja i sadržaj emaila. U zaglavljima možete pronaći informacije kao što su:
- Ko je poslao emailove (adresa e-pošte, IP, mail serveri koji su preusmerili email)
- Kada je email poslat
Takođe, unutar zaglavlja References
i In-Reply-To
možete pronaći ID poruka:
Windows Mail aplikacija
Ova aplikacija čuva emailove u HTML ili tekstu. Emailove možete pronaći unutar podfascikli unutar \Users\<korisničko_ime>\AppData\Local\Comms\Unistore\data\3\
. Emailovi se čuvaju sa ekstenzijom .dat
.
Metapodaci emailova i kontakti mogu se pronaći unutar EDB baze podataka: \Users\<korisničko_ime>\AppData\Local\Comms\UnistoreDB\store.vol
Promenite ekstenziju datoteke sa .vol
na .edb
i možete koristiti alatku ESEDatabaseView da je otvorite. Unutar tabele Message
možete videti emailove.
Microsoft Outlook
Kada se koriste Exchange serveri ili Outlook klijenti, postojaće neka MAPI zaglavlja:
Mapi-Client-Submit-Time
: Vreme sistema kada je email poslatMapi-Conversation-Index
: Broj dečijih poruka niti i vremenska oznaka svake poruke nitiMapi-Entry-ID
: Identifikator poruke.Mappi-Message-Flags
iPr_last_Verb-Executed
: Informacije o MAPI klijentu (poruka pročitana? nepročitana? odgovorena? preusmerena? van kancelarije?)
U Microsoft Outlook klijentu, sve poslate/primljene poruke, podaci o kontaktima i podaci o kalendaru se čuvaju u PST datoteci u:
%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook
(WinXP)%USERPROFILE%\AppData\Local\Microsoft\Outlook
Putanja registra HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook
ukazuje na datoteku koja se koristi.
Možete otvoriti PST datoteku koristeći alatku Kernel PST Viewer.
Microsoft Outlook OST Files
OST fajl se generiše od strane Microsoft Outlook-a kada je konfigurisan sa IMAP ili Exchange serverom, čuvajući slične informacije kao PST fajl. Ovaj fajl je sinhronizovan sa serverom, zadržavajući podatke za poslednjih 12 meseci do maksimalne veličine od 50GB, i nalazi se u istom direktorijumu kao i PST fajl. Za pregled OST fajla, može se koristiti Kernel OST pregledač.
Dobijanje Priloga
Izgubljeni prilozi mogu biti povratni iz:
- Za IE10:
%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook
- Za IE11 i novije:
%APPDATA%\Local\Microsoft\InetCache\Content.Outlook
Thunderbird MBOX Fajlovi
Thunderbird koristi MBOX fajlove za čuvanje podataka, smeštenih u \Users\%USERNAME%\AppData\Roaming\Thunderbird\Profiles
.
Slika Sličica
- Windows XP i 8-8.1: Pristupanje fascikli sa sličicama generiše
thumbs.db
fajl koji čuva preglede slika, čak i nakon brisanja. - Windows 7/10:
thumbs.db
se kreira prilikom pristupa preko mreže putem UNC putanje. - Windows Vista i novije: Pregledi sličica su centralizovani u
%userprofile%\AppData\Local\Microsoft\Windows\Explorer
sa fajlovima nazvanim thumbcache_xxx.db. Thumbsviewer i ThumbCache Viewer su alati za pregledanje ovih fajlova.
Informacije iz Windows Registra
Windows Registar, koji čuva obimne podatke o sistemu i korisničkim aktivnostima, smešten je u fajlovima u:
%windir%\System32\Config
za različiteHKEY_LOCAL_MACHINE
podključeve.%UserProfile%{User}\NTUSER.DAT
zaHKEY_CURRENT_USER
.- Windows Vista i novije verzije prave rezervne kopije
HKEY_LOCAL_MACHINE
registarskih fajlova u%Windir%\System32\Config\RegBack\
. - Dodatno, informacije o izvršenju programa se čuvaju u
%UserProfile%\{User}\AppData\Local\Microsoft\Windows\USERCLASS.DAT
od Windows Vista i Windows 2008 Server nadalje.
Alati
Neki alati su korisni za analizu registarskih fajlova:
- Uređivač Registra: Instaliran je u Windows-u. To je grafički interfejs za navigaciju kroz Windows registar trenutne sesije.
- Istraživač Registra: Omogućava vam da učitate registarski fajl i navigirate kroz njih pomoću grafičkog interfejsa. Takođe sadrži Obeleživače koji ističu ključeve sa zanimljivim informacijama.
- RegRipper: Ima grafički interfejs koji omogućava navigaciju kroz učitani registar i takođe sadrži dodatke koji ističu zanimljive informacije unutar učitanog registra.
- Windows Registry Recovery: Još jedna aplikacija sa grafičkim interfejsom sposobna da izvuče važne informacije iz učitanog registra.
Obnavljanje Obrisanih Elemnata
Kada se ključ obriše, označava se kao takav, ali dok prostor koji zauzima nije potreban, neće biti uklonjen. Stoga, korišćenjem alata poput Istraživača Registra moguće je povratiti ove obrisane ključeve.
Vreme Poslednje Izmenje
Svaki Ključ-Vrednost sadrži vremensku oznaku koja pokazuje poslednje vreme kada je izmenjen.
SAM
Fajl/hajv SAM sadrži korisnike, grupe i lozinke korisnika sistema.
U SAM\Domains\Account\Users
možete dobiti korisničko ime, RID, poslednju prijavu, poslednju neuspelu prijavu, brojač prijava, politiku lozinke i kada je nalog kreiran. Da biste dobili heševe, takođe trebate fajl/hajv SYSTEM.
Zanimljivi unosi u Windows Registru
{% content-ref url="interesting-windows-registry-keys.md" %} interesting-windows-registry-keys.md {% endcontent-ref %}
Izvršeni Programi
Osnovni Windows Procesi
U ovom postu možete saznati o zajedničkim Windows procesima kako biste otkrili sumnjive ponašanja.
Nedavni Windows Aplikacije
Unutar registra NTUSER.DAT
na putanji Software\Microsoft\Current Version\Search\RecentApps
možete pronaći podključeve sa informacijama o izvršenoj aplikaciji, poslednjem vremenu kada je izvršena, i broju puta koliko je pokrenuta.
BAM (Moderator Pozadinske Aktivnosti)
Možete otvoriti fajl SYSTEM
sa uređivačem registra i unutar putanje SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}
možete pronaći informacije o aplikacijama izvršenim od strane svakog korisnika (obratite pažnju na {SID}
u putanji) i u koje vreme su izvršene (vreme je unutar Vrednosti podataka registra).
Windows Prefetch
Prefetching je tehnika koja omogućava računaru da tiho preuzme neophodne resurse potrebne za prikaz sadržaja koje korisnik može pristupiti u bliskoj budućnosti kako bi resursi mogli biti pristupljeni brže.
Windows prefetch se sastoji od kreiranja keševa izvršenih programa kako bi se mogli brže učitati. Ovi keševi se kreiraju kao .pf
fajlovi unutar putanje: C:\Windows\Prefetch
. Postoji ograničenje od 128 fajlova u XP/VISTA/WIN7 i 1024 fajlova u Win8/Win10.
Ime fajla se kreira kao {ime_programa}-{heš}.pf
(heš je zasnovan na putanji i argumentima izvršnog fajla). U W10 ovi fajlovi su kompresovani. Imajte na umu da samo prisustvo fajla ukazuje da je program izvršen u nekom trenutku.
Fajl C:\Windows\Prefetch\Layout.ini
sadrži imena fascikli fajlova koji su prefetovani. Ovaj fajl sadrži informacije o broju izvršenja, datumima izvršenja i fajlovima otvorenim od strane programa.
Za pregled ovih fajlova možete koristiti alat PEcmd.exe:
.\PECmd.exe -d C:\Users\student\Desktop\Prefetch --html "C:\Users\student\Desktop\out_folder"
Superprefetch
Superprefetch ima isti cilj kao prefetch, ubrzati učitavanje programa predviđajući šta će se učitati sledeće. Međutim, ne zamenjuje prefetch servis.
Ovaj servis će generisati baze podataka u C:\Windows\Prefetch\Ag*.db
.
U ovim bazama podataka možete pronaći ime programa, broj izvršavanja, otvorene datoteke, pristupane zapremine, potpunu putanju, vremenske okvire i vremenske oznake.
Ove informacije možete pristupiti koristeći alat CrowdResponse.
SRUM
System Resource Usage Monitor (SRUM) prati resurse potrošene od strane procesa. Pojavio se u W8 i podatke čuva u ESE bazi podataka smeštenoj u C:\Windows\System32\sru\SRUDB.dat
.
Daje sledeće informacije:
- AppID i Putanja
- Korisnik koji je izvršio proces
- Poslati bajtovi
- Primljeni bajtovi
- Mrežni interfejs
- Trajanje veze
- Trajanje procesa
Ove informacije se ažuriraju svakih 60 minuta.
Možete dobiti podatke iz ovog fajla koristeći alat srum_dump.
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
AppCompatCache (ShimCache)
AppCompatCache, poznat i kao ShimCache, čini deo Baze podataka o kompatibilnosti aplikacija razvijene od strane Microsoft-a kako bi se rešili problemi sa kompatibilnošću aplikacija. Ovaj sistemski komponent beleži različite delove metapodataka datoteka, uključujući:
- Puni put do datoteke
- Veličina datoteke
- Vreme poslednje izmene pod $Standard_Information (SI)
- Vreme poslednjeg ažuriranja ShimCache-a
- Zastava izvršenja procesa
Ovi podaci se čuvaju u registru na određenim lokacijama zavisno od verzije operativnog sistema:
- Za XP, podaci se čuvaju pod
SYSTEM\CurrentControlSet\Control\SessionManager\Appcompatibility\AppcompatCache
sa kapacitetom od 96 unosa. - Za Server 2003, kao i za Windows verzije 2008, 2012, 2016, 7, 8 i 10, putanja skladištenja je
SYSTEM\CurrentControlSet\Control\SessionManager\AppcompatCache\AppCompatCache
, sa kapacitetom od 512 i 1024 unosa, redom.
Za parsiranje sačuvanih informacija, preporučuje se korišćenje alata AppCompatCacheParser.
Amcache
Datoteka Amcache.hve je suštinski registarski hive koji beleži detalje o aplikacijama koje su izvršene na sistemu. Obično se nalazi na lokaciji C:\Windows\AppCompat\Programas\Amcache.hve
.
Ova datoteka je značajna jer čuva zapise nedavno izvršenih procesa, uključujući putanje do izvršnih datoteka i njihove SHA1 heš vrednosti. Ove informacije su neprocenjive za praćenje aktivnosti aplikacija na sistemu.
Za ekstrakciju i analizu podataka iz Amcache.hve, može se koristiti alat AmcacheParser. Sledeća komanda je primer kako koristiti AmcacheParser za parsiranje sadržaja datoteke Amcache.hve i izlaz rezultata u CSV formatu:
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
Među generisanim CSV fajlovima, Amcache_Unassociated file entries
je posebno značajan zbog obilja informacija koje pruža o nepovezanim unosima fajlova.
Najinteresantniji CSV fajl koji se generiše je Amcache_Unassociated file entries
.
RecentFileCache
Ovaj artefakt se može pronaći samo u W7 u C:\Windows\AppCompat\Programs\RecentFileCache.bcf
i sadrži informacije o nedavnom izvršavanju određenih binarnih fajlova.
Možete koristiti alat RecentFileCacheParse za parsiranje fajla.
Planirani zadaci
Možete ih izvući iz C:\Windows\Tasks
ili C:\Windows\System32\Tasks
i čitati ih kao XML fajlove.
Servisi
Možete ih pronaći u registru pod SYSTEM\ControlSet001\Services
. Možete videti šta će biti izvršeno i kada.
Windows prodavnica
Instalirane aplikacije se mogu pronaći u \ProgramData\Microsoft\Windows\AppRepository\
Ova repozitorijum ima log sa svakom instaliranom aplikacijom u sistemu unutar baze podataka StateRepository-Machine.srd
.
Unutar tabele Aplikacija ove baze podataka, mogu se pronaći kolone: "ID aplikacije", "Broj paketa" i "Prikazano ime". Ove kolone sadrže informacije o preinstaliranim i instaliranim aplikacijama i može se utvrditi da li su neke aplikacije deinstalirane jer bi ID-jevi instaliranih aplikacija trebalo da budu uzastopni.
Takođe je moguće pronaći instaliranu aplikaciju unutar putanje registra: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\
I deinstalirane aplikacije u: Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\
Windows događaji
Informacije koje se pojavljuju unutar Windows događaja su:
- Šta se desilo
- Vremenska oznaka (UTC + 0)
- Uključeni korisnici
- Uključeni hostovi (ime računara, IP adresa)
- Resursi korišćeni (fajlovi, folderi, štampači, servisi)
Logovi se nalaze u C:\Windows\System32\config
pre Windows Vista i u C:\Windows\System32\winevt\Logs
posle Windows Vista. Pre Windows Vista, logovi događaja su bili u binarnom formatu, a posle toga su u XML formatu i koriste .evtx ekstenziju.
Lokacija fajlova sa događajima se može pronaći u registru SYSTEM u HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}
Mogu se vizualizovati pomoću Windows pregledača događaja (eventvwr.msc
) ili drugih alata poput Event Log Explorer ili Evtx Explorer/EvtxECmd.
Razumevanje beleženja događaja o bezbednosti u Windows-u
Pristupni događaji se beleže u konfiguracionom fajlu bezbednosti koji se nalazi na lokaciji C:\Windows\System32\winevt\Security.evtx
. Veličina ovog fajla je podesiva, a kada se dostigne kapacitet, stariji događaji se prepisuju. Beleženi događaji uključuju prijave i odjave korisnika, korisničke radnje, promene u postavkama bezbednosti, kao i pristup fajlovima, folderima i deljenim resursima.
Ključni ID-jevi događaja za autentifikaciju korisnika:
- EventID 4624: Ukazuje na uspešnu autentifikaciju korisnika.
- EventID 4625: Signalizira neuspešnu autentifikaciju.
- EventID 4634/4647: Predstavljaju događaje odjave korisnika.
- EventID 4672: Označava prijavu sa administratorskim privilegijama.
Pod-tipovi unutar EventID 4634/4647:
- Interaktivno (2): Direktna korisnička prijava.
- Mrežno (3): Pristup deljenim fasciklama.
- Batch (4): Izvršavanje batch procesa.
- Servis (5): Pokretanje servisa.
- Proksi (6): Proksi autentifikacija.
- Otključavanje (7): Ekran otključan lozinkom.
- Mrežni čisti tekst (8): Prenos lozinke u čistom tekstu, često od strane IIS-a.
- Nove akreditacije (9): Korišćenje različitih akreditacija za pristup.
- Udaljeno interaktivno (10): Udaljena radna površina ili prijava na terminalne usluge.
- Keš interaktivno (11): Prijava sa keširanim akreditacijama bez kontakta sa kontrolorom domena.
- Keš udaljeno interaktivno (12): Udaljena prijava sa keširanim akreditacijama.
- Keš otključavanje (13): Otključavanje sa keširanim akreditacijama.
Statusni i pod-statusni kodovi za EventID 4625:
- 0xC0000064: Korisničko ime ne postoji - Može ukazivati na napad na enumeraciju korisničkih imena.
- 0xC000006A: Ispravno korisničko ime ali pogrešna lozinka - Moguć pokušaj pogađanja ili napad grubom silom na lozinku.
- 0xC0000234: Korisnički nalog zaključan - Može pratiti napad grubom silom koji rezultira višestrukim neuspešnim prijavama.
- 0xC0000072: Nalog onemogućen - Neovlašćeni pokušaji pristupa onemogućenim nalozima.
- 0xC000006F: Prijavljivanje van dozvoljenog vremena - Ukazuje na pokušaje pristupa van postavljenih vremena prijave, mogući znak neovlašćenog pristupa.
- 0xC0000070: Kršenje ograničenja radne stanice - Može biti pokušaj prijave sa neovlašćene lokacije.
- 0xC0000193: Istek naloga - Pokušaji pristupa sa isteklim korisničkim nalozima.
- 0xC0000071: Istekla lozinka - Pokušaji prijave sa zastarelim lozinkama.
- 0xC0000133: Problemi sa sinhronizacijom vremena - Velike razlike u vremenu između klijenta i servera mogu ukazivati na sofisticiranije napade poput "pass-the-ticket".
- 0xC0000224: Obavezna promena lozinke - Česte obavezne promene mogu ukazivati na pokušaj destabilizacije sigurnosti naloga.
- 0xC0000225: Ukazuje na problem u sistemu umesto sigurnosnog problema.
- 0xC000015b: Odbijen tip prijave - Pokušaj pristupa sa neovlašćenim tipom prijave, kao što je korisnik koji pokušava da izvrši prijavu servisa.
EventID 4616:
- Promena vremena: Modifikacija sistemskog vremena, može zamagliti vremensku liniju događaja.
EventID 6005 i 6006:
- Pokretanje i gašenje sistema: EventID 6005 označava pokretanje sistema, dok EventID 6006 označava gašenje sistema.
EventID 1102:
- Brisanje logova: Brisanje sigurnosnih logova, što je često znak prikrivanja nezakonitih aktivnosti.
EventID-ovi za praćenje USB uređaja:
- 20001 / 20003 / 10000: Prvo povezivanje USB uređaja.
- 10100: Ažuriranje drajvera USB uređaja.
- EventID 112: Vreme umetanja USB uređaja.
Za praktične primere simuliranja ovih tipova prijava i prilika za izvlačenje akreditacija, pogledajte detaljni vodič Altered Security-a.
Detalji događaja, uključujući statusne i pod-statusne kodove, pružaju dodatne uvide u uzroke događaja, posebno značajni u Event ID 4625.
Obnavljanje Windows događaja
Da biste povećali šanse za obnavljanje obrisanih Windows događaja, preporučljivo je isključiti sumnjivi računar direktnim isključivanjem. Bulk_extractor, alat za obnavljanje koji specifično navodi ekstenziju .evtx
, preporučuje se za pokušaj obnavljanja takvih događaja.
Identifikacija uobičajenih napada putem Windows događaja
Za sveobuhvatan vodič o korišćenju Windows Event ID-jeva za identifikaciju uobičajenih sajber napada, posetite Red Team Recipe.
Napadi grubom silom
Identifikovani sa više zapisa EventID 4625, praćeni EventID 4624 ako napad uspe.
Promena vremena
Zabeleženo sa EventID 4616, promene u sistemu vremena mogu otežati forenzičku analizu.
Praćenje USB uređaja
Korisni System EventID-ovi za praćenje USB uređaja uključuju 20001/20003/10000 za početno korišćenje, 10100 za ažuriranje drajvera i EventID 112 od DeviceSetupManager za vremenske oznake umetanja.
Događaji napajanja sistema
EventID 6005 označava pokretanje sistema, dok EventID 6006 označava gašenje.
Brisanje logova
Bezbednosni EventID 1102 signalizira brisanje logova, što je ključni događaj za forenzičku analizu.
{% embed url="https://websec.nl/" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.