Análisis forense memoria RAM

Slides:



Advertisements
Presentaciones similares
Sql Server Migration Assistant
Advertisements

Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Herramientas informáticas
Internet y tecnologías web
CUPS Configuración y Uso de Paquetes de Software
Introducción Técnica a Virtual PC
SQL Server Migration Assistant for Access
Introducción a Microsoft Operations Manager 2005 Joshua Sáenz G Joshua Sáenz G
TechNet: Introducción a Microsoft Operations Manager Ana Alfaro García Coordinadora de Eventos TechNet.
Office Infopath 2003 Soluciones Colaborativas
Microsoft Office Sharepoint Server Business Intelligence Rubén Alonso Cebrián Código: HOL-SPS07.
Microsoft Sql Server 2000 Reporting Services Ruben Alonso Cebrian Código: HOL-SQL03.
Microsoft SQL Server 2005 Integration Services
Todo el Software necesario puede ser conseguido por separado. Para facilitar la puesta al punto del ambiente, nosotros utilizaremos una herramienta particular.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Windows Server 2003 Terminal Services Javier Pereña Peñaranda Código: HOL-WIN15.
Analisis Forense de evidencias Imagen windows 2003
SOFTWARE AUTORES: YASELIS LOVERA CORDERO YOJANA VARGAS YOMILETH
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
Servidores Windows Http Ftp …
Instalación y configuración de los servicios Web.
Control Parental en Windows Vista. Se ha dicho por ahí… …sobre Windows Vista: …sobre Windows Vista: - El usuario quiere trabajar y usar su ordenador,
Sistemas operativos Arquitectura Cómo funcionan algunas cosas Knowledge Base applications Prefetching Internet Explorer Papelera de reciclaje.
Código: HOL-SEG05. Definición de análisis forense Buenas prácticas a la hora de analizar datos Análisis logs en aplicaciones Análisis logs en Sistema.
Análisis Forenses en Sist. Inf.
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Microsoft SQL Server 2008 – SQL Server Integration Services
Juan Garrido Juan Garrido Consultor Seguridad I64 Consultor Seguridad I64
La UE BINTEXT User Software Version Internal Server NetBIOSname Remote Printer Name Local Printer.
Profesor: Jennyfer Briceño SISTEMAS OPERATIVOS I.
Introducción a los servicios Web
System Center Reporting Manager 2006 Implantación y configuración Joshua Sáenz G Joshua Sáenz G
Juan Luis García Rambla MVP Windows Security
Planificación de un proyecto con Project Nuestra empresa Planificación de un proyecto con Project 2010.
Microsoft Search Server 2008 Express Edition. Servicios de búsqueda federativos Rubén Alonso Cebrían
Agenda Fortificación de la arquitectura Fortificación de la arquitectura Modelo de seguridad en SharePoint Modelo de seguridad en SharePoint Planes de.
Webcast para iniciarse en el nuevo sistema operativo de Microsoft
FOREFRONT TMG HTTPS INSPECTION Juan Luis García Rambla MVP Windows Security
Sistemas Operativos El sistema operativo es el encargado de coordinar todas las actividades del computador, todos los datos que entren o salgan desde el.
Windows XP sp3.
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Bioinformática FJS.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
“Seguridad en Aplicaciones Web”
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
REGISTRO DE WINDOWS.
Desarrollo de sitios web con
SISTEMAS OPERATIVOS EN LOS QUE FUNCIONA
Contenido: 1- Que es el .Net Framework 2- Arquitectura en .Net
INTRODUCCIÓN INFORMÁTICA
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
TIPOS DE SOFTWARE Se denomina software a un programa, equipamiento lógico o soporte lógico necesario para hacer posible la realización de una tarea con.
Introducción a los Sistemas Operativos
Despliegue de la aplicación Web
Lorenzo Vázquez Posadas 6 «H» informática
Introducción Recogida de evidencias Análisis de procesos. Análisis de ficheros y logs. Procedimiento.
1 Clase 3 Registro de resultados Tecnología de la Comunicación I.
Sebastian Madrid Perez
TECNOLOGÍA DE REDES Profesor: Héctor Abarca A.. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A.
Juan Antonio Martínez Gómez Juan Antonio Robles Ortega José Javier Pérez Navarro.
Analisis Forense de evidencias Imagen windows 2003
Internet y Navegadores
Sistema Operativo de Internetwork (IOS).
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
“Internet facilita la información adecuada, en el momento adecuado, para el propósito adecuado”. (Bill Gates).
Naime Cecilia del Toro Alvarez
EL ORDENADOR PERSONAL Aparato electrónico que sirve para procesar información (transformarla para que sea útil. Para hacerlo codifica la información (descompuesta.
ESTACIONES DE TRABAJO..
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
Transcripción de la presentación:

Análisis forense memoria RAM Juan Garrido Consultor seguridad y sistemas I64 jgarrido@informatica64.com http://windowstips.wordpress.com

Hands On Lab Análisis forense en entornos Windows http://www.informatica64.com/SeguridadAntihacking/inicio.html http://www.microsoft.com/spain/seminarios

Agenda Introducción Otros métodos de adquisición Análisis memoria en plataformas Windows Verificar la integridad Recuperación de datos Detección procesos ocultos Conexiones de red Representación gráfica Herramientas Preguntas

Introducción Análisis de Red RAM, pagefile.sys,hiberfil.sys Sistema de ficheros, volumen Aplicaciones y sistema operativo Objetivo Análisis de Red

¿Qué es la memoria RAM?

Volátil Memoria de acceso aleatorio Memoria para programas y datos Memoria temporal Se pierde al apagar el equipo

Introducción Qué puede contener un volcado de memoria Procesos en ejecución Iexplore LSASS Procesos en fase de terminación Conexiones activas TCP UDP Puertos

¿Qué hay en la RAM?

Ficheros mapeados Drivers Ejecutables Ficheros Objetos Caché Direcciones Web Passwords Comandos tipeados por consola Elementos ocultos Rootkits (Userland & KernelLand)

¿Cómo se estructura la memoria? KernelLand (Ring0) Tendrá permiso para acceder a todo el espacio de memoria Podrá comunicarse con el Hardware UserLand (Ring3) Apis podrán comunicarse con el Kernel Nivel con menor privilegio Acceso a Memoria Virtual

Qué se busca y por qué… EPROCESS Estructura que contiene datos relativos a un proceso Representación que hace Windows para cada proceso Fecha Creación, cuotas de uso, Token, PID THREADS Cada proceso puede crear 1 o más hilos en ejecución Como mínimo se crea uno por cada proceso en ejecución (Puntero a proceso) Tiempo de Kernel PEB Información sobre la Imagen Estructuras que residen en el espacio de memoria del usuario Virtual Memory & Physical Memory Permite al proceso usar más memoria que la que hay realmente Cada proceso obtiene 4GB de memoria RAM virtuales (32Bits) El S.O. se encarga de traducir esas direcciones virtuales a direcciones físicas de memoria

Captura de memoria RAM Siguiendo el orden de volatilidad, los datos contenidos en la RAM son extremadamente volátiles. Reinicios Apagados Corrupciones Verificar la integridad de los datos Se tiene que preparar el sistema para que lo soporte

No sólo se captura lo activo… La información que podemos recopilar depende de muchos factores Sistema operativo Time Live de la máquina Tamaño de la memoria

Memoria RAM Paginada Paginación Pagefile.sys Hyberfil.sys Configuración de limpieza http://support.microsoft.com/kb/314834 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management Reg_DWORD type ClearPagefileAtShutdown Value = 1 (Activado)

Métodos de Adquisición Software: NotMyFault (Sysinternals) SystemDump (Citrix) LiveKD (Sysinternals) Teclado HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters DWORD (CrashOnCtrlScroll) Hardware Copiadoras

Verificar la integridad DumpChk (Support Tools) Herramienta para verificar la integridad de un volcado de memoria Muy completa (Uptime, Arquitectura, Equipo, fallo, etc…) Línea de comandos DumpCheck (Citrix) Creada por Dmitry Vostokov Nos muestra sólo si cumple con la integridad o no Entorno gráfico

[DEMO] Integridad en los volcados Configuración de Registro

Análisis memoria RAM

Análisis desestructurado de memoria RAM Strings de Sysinternals Herramienta para extraer cadenas (ASCII & UNICODE) de un archivo Podemos identificar objetos almacenados en memoria, datos persistentes, conexiones, Passwords, etc… FindStr (Microsoft nativa) Herramienta utilizada para buscar una cadena de texto en el interior de uno o varios archivos Con la combinación de ambas herramientas podemos extraer gran cantidad de información

[DEMO] Extraer información archivo Pagefile.sys Análisis de comandos en CMD.EXE Análisis de navegación (favoritos, historial) Análisis de conversación messenger

Análisis estructurado de memoria RAM Windbg Poderosa herramienta de depuración Necesitamos los símbolos para poder trabajar con procesos Pensada para “todos los públicos” Mucha granularidad a nivel de comandos Escalable (Plugins) Se necesita mucha experiencia Memparser Nace con un reto forense de RAM (DFRWS 2005) Válida sólo para Windows 2000 Una de las más completas en cuanto a funcionalidad Evoluciona a las KntTools (Pago por licencia) Ptfinder Desarrollada en Perl Extrae información sobre procesos, threads y procesos ocultos (DKOM) Interpretación gráfica de la memoria Válida para W2K, XP,XPSP2, W2K3

Detección de procesos ocultos Wmft Creada por Mariusz Burdach (http://forensic.seccure.net) Demo para BlackHat 2006 Válida para Windows 2003 Memory Analisys Tools Creada por Harlan Carvey (Windows Incident Response) Disponibles en Sourceforge (http://sourceforge.net/project/showfiles.php?group_id=164158) Válida para Windows 2000 Similar a Memparser

Conexiones de Red Volatools Desarrollada por Komoku Inc Proyecto vivo! POC capaz de buscar sockets, puertos, direcciones IP, etc.. Válida hasta XP SP3

[DEMO] Análisis Estructurado Extracción de procesos Detección de procesos ocultos Extracción de imágenes de ficheros Conexiones de red

Representación gráfica Ptfinder En todas sus versiones, esta herramienta es capaz de representar gráficamente el estado de la memoria. Podemos analizar qué procesos son los padres y cuáles los hijos Ideal para proyectos forenses

[DEMO] Listar procesos en Windows Vista SP1 Representación gráfica

Conclusiones Cifrado de RAM Cumplimiento de LOPD? ¿Es sólo la RAM? Ficheros temporales ¿Es sólo la RAM? Ficheros temporales de: Documentos ofimáticos Hyberfil.sys Impresión de documentos

Herramientas Pstools (Sysinternals) http://download.sysinternals.com/Files/PsTools.zip PtFinder http://computer.forensikblog.de/files/ptfinder/ptfinder-collection-current.zip Windbg http://www.microsoft.com/whdc/DevTools/Debugging/default.mspx Memparser http://sourceforge.net/projects/memparser Volatools https://www.volatilesystems.com/ Wmft http://forensic.seccure.net/ Hidden.dll (Plugin para Windbg) http://forensic.seccure.net/tools/hidden.zip

Referencias Introducción a la informática forense en entornos Windows Autor: Silverhack http://www.elhacker.net/InfoForenseWindows.htm Introducción a la informática forense en entornos Windows 2ª parte http://www.elhacker.net/InfoForenseWindows2.htm Introducción a la informática forense en entornos Windows 3ª parte http://www.elhacker.net/InfoForense3.html Formas de Analizar un Virus Autor: Juan Garrido http://windowstips.wordpress.com/2007/02/25/formas-de-analizar-un-virus-un-paseo-por-rapidshare/ Comportamiento Virus Plataformas Windows http://www.elhacker.net/comportamiento-virus.htm

Retos Forenses http://www.seguridad.unam.mx/eventos/reto/ http://www.dfrws.org/2005/challenge/index.html http://retohacking8.elladodelmal.com/

WebCast Microsoft Análisis Forense Sistemas Windows Ponente: Juan Luis Rambla (MVP Security Informática 64) Url WebCast http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032326593&EventCategory=4&culture=es-ES&CountryCode=ES Análisis Forense entorno Malware http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032326597&EventCategory=5&culture=es-VE&CountryCode=VE

TechNews de Informática 64 Suscripción gratuita en http://www.informatica64.com/boletines.html

http://Windowstips.wordpress.com

http://legalidadinformatica.blogspot.com

Elhacker.net

Gracias! ;-)