使用osquery进行远程取证-黑客接单平台

访客5年前黑客工具426
Osquery是一个SQL驱动操作体系检测和剖析东西,它由Facebook创立,支撑像SQL句子相同查询体系的各项目标,能够用于OSX和Linux操作体系。别的,osquery是一个多渠道软件,能够安装在Linux,Windows,MacOS和FreeBSD上。它答应咱们运用根据SQL的查询来处理操作体系的配置文件、功能和安全查看等。 别的,体系办理员运用osquery能够对端口进行长途操控和日常监控,安全办理员也能够运用它来寻觅体系上潜藏的进犯目标。现在,取证人员也开端注意到osquery了。尽管osquery 的中心服务十分合适长途查询各种体系级数据,但经过取证的 *** 将使其能够查看更深层的数据结构和元数据,而一般情况下,这些数据在本地体系中是无法被运用的。在本文中,咱们会与Crypsis(一家安全咨询公司)协作,展现osquery在取证剖析时的一些具体事例。 辨认“Timestomping”进犯 与文件体系的每次交互都会留下痕迹,关于进犯者来说,要想让自己的进犯显得悄无痕迹,就应铲除这些交互痕迹。假如不修正文件时刻戳,则会供给很多关于进犯者的进犯时刻轴和进犯行为的具体信息。而这些信息正是进犯者和剖析人员都十分重视的内容。“Timestomping ” 战略是一种躲避取证的常用 *** ,进犯者能够运用该 *** 毁掉进犯时所用文件的时刻戳依据。具体来说,Timestomping是一种修正文件时刻戳(修正、拜访、创立和更改时刻)的技能,一般用于模仿同一文件夹中的文件。 例如,经过修正文件,取证人员就不会发现进犯痕迹了。 Timestomping技能一般会与Masquerading技能一同运用,来躲藏歹意软件和东西。 在时刻戳中掩盖依据时,NTFS会比其他文件体系略微杂乱一些。为了回答这个问题,咱们有必要深化探究NTFS的一些结构。 NTFS (New Technology File System),是 WindowsNT 环境的文件体系。NTFS 供给长文件名、数据维护和康复,并经过目录和文件答应完成安全性,NTFS 支撑大硬盘和在多个硬盘上存储文件(称为卷)。NTFS的中心元素是主文件表(MFT),它为体系上的每个文件存储一个目录。MFT中的每个目录都包括许多特点,这些特点存储描述文件的元数据。一个特点$STANDARD_INFORMATION ($SI)存储一组时刻戳,别的,标准文件还有一个$FILE_NAME ($FN)特点,它包括自己的一组时刻戳。$SI特点中的时刻戳大致与文件内容的交互相关,$FN特点中的时刻戳与文件的方位和称号的交互大致相关。最终,MFT中的目录目录具有索引特点,该特点存储该目录中一切文件的$ FN特点的副本(包括时刻戳)。 示例1:如安在时刻戳不一致的情况下取证 毁掉时刻戳进犯的最简略 *** 便是将文件创立日期更改为侵略之前的时刻,不过,假如处理得不到位,$FN创立时刻戳和$SI创立时刻戳将不匹配。而且,这种不匹配能够很简略被发现。要运用osquery查找时刻戳不匹配的目录中的文件,咱们能够运转以下指令: SELECT path,fn_btime,btime from ntfs_file_data where device=”.PhysicalDrive0” and partition=3 and directory=”/Users/mmyers/Desktop/test_dir” and fn_btime != btime; 别的,咱们还能够寻觅其他时刻戳不一致的表现方式。比方文件创立的时刻比文件修正的时刻要晚。你会信任一个MFT目录的修正时刻早于其创立时刻的文件吗? 要查找这种不匹配,就请运转以下指令: SELECT filename, path from ntfs_file_data where device=”.PhysicalDrive0” and partition=2 and path=”/Users/Garret/Downloads” and fn_btime > ctime OR btime > ctime; 示例2:短少完好精度的时刻戳 进犯者有时会很懒,为了便利,他们会运用内置的体系实用程序来修改文件的时刻戳。这些实用程序修改时刻值的精度要低于操作体系天然运用的精度。剖析人员能够经过查看时刻戳的纳秒部分来发现这种假造进程,除非它被篡改,不然纳秒部分不或许全为零。 如下所示,NTFS时刻戳是一个64位的值,例如,考虑NTFS时刻戳131683876627452045。假如你手边有一个Windows指令提示符,那便是2019年4月16日星期一晚上9:27:43分,具体来说,是晚上9:27:42分,然后再准确到0.7452045,尽管这个时刻也是四舍五入的。可是很具体,这便是正常文件时刻戳的姿态。 但是,由体系实用程序设置的文件时刻戳只具有秒级精度,这与大多数用户界面所显现的相同具体。131683876620000000也代表的是2019年4月16日星期一晚上9点27分42分,但它的纳秒部分满是0,因而这个时刻戳是假造的。 osquery以整数方式输出的NTFS时刻戳看起来有些古怪,这是有经历的剖析人员很简略发现假造的依据。 怎么查找已删去文件的痕迹 关于垂钓进犯的进犯者来说,当用户点击一个垂钓链接或翻开一个垂钓电子邮件附件时,歹意软件就会开端作业。一般来说,歹意软件会下载几个有效载荷,布置它们,再将体系上的一些数据收集到一个文件中,向后台发送数据,最终从文件体系中删去本身以及一切下载的文件。此刻,一切都干干净净,毫无进犯的痕迹,对吧? 尽管这些文件的内容不再可用,但NTFS是不会整理文件元数据的,特别是在目录索引的上下文中,NTFS更不会发挥作用了。对NTFS和目录索引办理的完好解说超出了本文的规模,感兴趣的读者能够阅览NTFS.com或Linux-NTFS项目的介绍文档。 与NTFS上的任何文件相同,每个目录在MFT中都有一个目录。这些目录具有不同的特点,这儿的相关特点是index特点,该特点又包括以树型结构摆放的目录子文件的$FN特点的副本。在目录中增加和删去文件时,index特点的内容将被更新。不过,索引中的目录不会被删去,它们仅仅被标记为非活动的状况,而且或许会在增加新目录时被掩盖。即便该文件被删去了,它的$FN特点的副本或许依然会在父目录的索引中保存一段时刻。不过,运用NTFS取证技能使得查找这些目录变得相对简略。[1][2]黑客接单网

相关文章

网站被挂木马与777权限的微妙

 某天VIP大讲堂微信群里的一位同学说网站被人挂马了,查了半响也查不到原因。艺龙SEO负责人刘明问了一句“是不是技能把linux体系里网站的中心目录设置777文件权限了”,同学查后发现不出所料。那么,...

新式鼠标光标绑架进犯将答应进犯者绑架GoogleChrome会话

近期,研究人员发现了一种新式的技能支持欺诈技能,进犯者能够使用这种技能来绑架Google Chrome用户的阅读会话。 想必我们对技能支持欺诈不会感到生疏,微软Windows的技能支持站点便是许多进犯...

Game-of-Thrones-CTF-1靶机彻底攻略

虚拟机地址:https://www.vulnhub.com/entry/game-of-thrones-ctf-1,201/ 这个靶机的难度较高,进程并不是趁热打铁,所以经过了屡次替换网络和IP的进程...

又见陈旧的Typosquatting进犯:这次侵略Npm盗取开发者身份凭据

有些进犯方式尽管听起来很天真,但有时分却也能够收效,比方typosquatting进犯——咱们前次看到这种进犯是在上一年6月份,这自身也是种很陈旧的进犯方式。 所谓的typosquatting,主要...

“神起”僵尸网络的诱捕与反击(上)

2019年5月中旬,蜜罐体系监测到了一同进犯事情,引起了咱们的留意,小伙伴们敏捷跟进分析,并经过技术手段拿下黑客操控端服务器,发现黑客运用了一款名为“神起ddos集群”的软件,操控了3000+的僵尸网...

JSP运用过滤器避免SQL注入

 什么是SQL注入进犯?引证百度百科的解说: sql注入_百度百科: 所谓SQL注入,便是通过把SQL指令刺进到Web表单提交或输入域名或页面恳求的查询字符串,终究抵达诈骗服务器履行歹意的SQL指令。...