Dicas e truques do Forense Digital: Auditoria aprimorada da linha de comando

Vamos imaginar uma situação em que o ciber-invasor executa alguns comandos remotamente na estação de trabalho infectada usando a interface da linha de comandos (cmd.exe) ou usando um dispositivo USB especial como Teensy ou Rubber Ducky

imagem

Como podemos ver esses comandos durante o processo forense digital?

Neste caso de teste, usei um dispositivo USB-Rubber Ducky típico com carga útil que está sendo executada, inicia um console de linha de comando (cmd.exe) e depois usa o xcopy.exe para copiar alguns dados para o disco rígido. Depois disso, fiz um despejo de RAM e tentei encontrar esses comandos com script de volatilidade. E não foram encontrados comandos digitados com teclado falso (Rubber Ducky).

imagem

Outra maneira que você pode seguir - se algum utilitário do console foi iniciado e você vê os arquivos .pf relacionados na pasta \ Windows \ Prefetch, pode verificar um despejo de memória com o winhex ou outra ferramenta para encontrar algumas instâncias desses comandos na memória.

imagem

Mas você obviamente precisa de habilidades especiais para fazer essa pesquisa e também pode levar algum tempo, dependendo do seu nível de habilidade.

Portanto, se um invasor cibernético usa um tipo de dispositivo Rubber Ducky ou digita comandos remotamente no cmd, é realmente difícil encontrar o texto completo desses comandos durante a investigação de incidentes.

O que podemos fazer para estar prontos para situações semelhantes e tornar uma infraestrutura de TI corporativa bem preparada para uma rápida investigação forense digital?

Se sua infraestrutura de TI for criada no AD DS e no Windows Server 2012 R2 / Windows 8.1 OS, você poderá configurar a Auditoria Avançada da Linha de Comandos por meio de Diretivas de Grupo.

Há uma identificação de evento especial 4688 nos Eventos de Segurança do Windows, mas sem configuração adicional, ela inclui apenas informações escassas sobre processos e não inclui informações úteis sobre comandos digitados e executados no console de comando.

imagem

Tudo o que precisamos fazer é habilitar duas opções no objeto de Diretiva de Grupo usando gpmc.msc no Controlador de Domínio:

  • Configuração do Computador \ Configurações do Windows \ Configurações de Segurança \ Configuração Avançada da Política de Auditoria \ Diretivas de Auditoria do Sistema \ Rastreamento Detalhado \ Criação do Processo de Auditoria

imagem

  • Configuração do computador \ Modelos administrativos \ Sistema \ Criação de processos de auditoria \ Incluir linha de comando nos eventos de criação de processos

imagem

É claro que ele precisa atualizar esta política nas estações de trabalho sob monitoramento usando gpupdate / force ou apenas aguardar o intervalo de atualização do GP do seu domínio.

imagem

Agora, se algum comando estiver sendo executado no console de comando, eles serão armazenados com texto completo nos eventos de Segurança do sistema com o ID 4688 :

imagem

Obrigado, voltarei em breve com outros bons conteúdos de Digital Forensics!

Source: https://habr.com/ru/post/pt441764/


All Articles