Consejos y trucos forenses digitales: c贸mo encontrar una conexi贸n VPN activa en el volcado de memoria

A veces puede encontrarse con un caso en el que un ciber-atacante usa VPN para establecer un canal confiable entre el servidor C2 y la infraestructura de TI infectada. Y, como dicen los expertos de Threat Intelligence, los atacantes a menudo usan herramientas de conexi贸n VPN de Windows nativas y archivos .pbk ( directorio telef贸nico) de Windows. Veamos c贸mo podemos detectarlo usando un volcado de memoria.

驴Qu茅 es el archivo .pbk y c贸mo se ve dentro? Es solo un archivo de texto con muchos par谩metros diferentes que se utilizan cuando se establece la conexi贸n VPN.

imagen


El archivo de la agenda telef贸nica se puede ejecutar con doble clic o mediante cmd / bat script (o desde la consola de comandos, por supuesto). Pero hay dos herramientas diferentes que se utilizan para la primera y la segunda forma: rasdial y rasphone . Por lo tanto, podemos usar dos formas diferentes en un proceso forense digital. Al comienzo de ambas formas, debemos usar una herramienta de volatilidad para obtener y verificar una lista de procesos:

imagen

Si se detecta un proceso rasphone , es posible que haya un rastro del uso de la agenda telef贸nica con doble clic desde la sesi贸n RDP, por ejemplo. 驴Qu茅 informaci贸n 煤til podemos encontrar tambi茅n aqu铆? Abramos este archivo de volcado en FTK Imager e intentemos buscar cualquier par谩metro .pbk. Us茅 un "PhoneNumber =" para este caso.

imagen

Aqu铆 ver谩 una direcci贸n remota para esta conexi贸n VPN y un n煤mero de puerto. vpn566928222.opengw.net:995 Desde este punto, podemos detectar el nombre del servicio de una conexi贸n actual en la RAM, utilizando un n煤mero de puerto y el comando netscan de volatilidad.

imagen

Si el sistema volcado todav铆a est谩 vivo, puede matar este proceso o puede continuar la investigaci贸n. Por supuesto, debe saber m谩s sobre la direcci贸n IP remota:

imagen

Parece un servidor VPN an贸nimo gratuito y hay muchos de ellos en Internet. Y esta es una pregunta: 驴qu茅 aplicaci贸n utiliza esta conexi贸n VPN en la estaci贸n infectada?

S茅 que VPN es una conexi贸n a otra red privada y mi estaci贸n de trabajo tiene otra direcci贸n IP en una subred extranjera. Mi subred local es 192.168.145.0/24 pero hay varios servicios con diferentes direcciones IP locales (10.211.1.0/24) en los resultados de volatilidad netscan.

imagen

Varias direcciones IP de destino son para los servicios de Microsoft y un servicio sospechoso Sberbank_Antifraud conectado a 149.154.167.220: es una IP de grupo de Telegram Messenger. Entonces, ahora puede comenzar a investigar c贸mo apareci贸 este proceso en esta m谩quina.

Ok, otra forma es acerca de la conexi贸n VPN impulsada por cmd / bat con archivos .pbk.

imagen

A diferencia de rasphone, el proceso rasdial es un marcador para la conexi贸n VPN basada en l铆nea de comandos o gui贸n. Verifiquemos la sintaxis rasdial aqu铆 ss64.com/nt/rasdial.html e intentemos encontrar / PHONEBOOK: par谩metro en el volcado de memoria usando FTK Imager:

imagen

Voila! Hemos encontrado una ruta completa al archivo de la agenda telef贸nica (por lo tanto, si se elimina, puede intentar tallarlo), el nombre de un script .cmd y nombre de usuario / contrase帽a ("vpn", "vpn") para la conexi贸n "extVPN" !

Los pasos adicionales son los mismos que para la manera de rasphone: buscar un par谩metro "PhoneNumber =", encontrar una sesi贸n VPN y un servicio sospechoso con una direcci贸n IP local anterior.

Gracias de nuevo por la atenci贸n! 隆Volver茅 pronto con algo nuevo y bueno!

Source: https://habr.com/ru/post/442590/


All Articles