Цифровая криминалистика для начинающего хакера, часть 5 (Криминалистическая экспертиза реестра Windows)

Цифровая криминалистика для начинающего хакера, часть 5 (Криминалистическая экспертиза реестра Windows)

Max Open Source

Цифровая криминалистика для начинающего хакера, часть 5 (Криминалистическая экспертиза реестра Windows)

Что продолжим, мои честолюбивые хакеры! Как я упоминал в предыдущих уроках, лучшие хакеры (или, по крайней мере, те, кто не находится за решеткой) хорошо разбираются в цифровой криминалистике . Если мне поручено вторгнуться на файловый сервер врага, чтобы получить планы войны, как в этом учебном пособии , для благополучия моей страны (и моего собственного) важно, чтобы это не было прослежено до меня. Понимание цифровой криминалистики помогает нам остаться без следа и никогда не вернуться к нам или нашему работодателю.

Хотя почти все пользователи Microsoft Windows знают, что в их системе есть реестр, немногие понимают, что он делает, и еще меньше понимают, как манипулировать им для своих целей. Как судебный аналитик, реестр может быть сокровищницей доказательств того, что, где, когда и как что-то произошло в системе.

В этом посте я хочу помочь вам понять, как работает реестр Windows и какие доказательства он оставляет, когда кто-то использует систему во благо или во вред.

Что такое реестр?

Реестр - это база данных, в которой хранится информация о конфигурации пользователей, оборудования и программного обеспечения в системе Windows. Хотя реестр был разработан для настройки системы, для этого он отслеживает такое множество информации о действиях пользователя, устройствах, подключенных к системе, о том, какое программное обеспечение использовалось и когда и т. Д. Все это может быть полезно для судебной экспертизы. следователь в отслеживании того, кто, что, где и когда проводит судебно-медицинское расследование. Главное - просто знать, где искать.

Крапивница

Внутри реестра есть корневые папки. Эти корневые папки называются кустами. Имеется пять (5) кустов реестра.

  • HKEY_USERS : содержит все загруженные профили пользователей
  • HKEYCURRENT_USER : профиль текущего вошедшего в систему пользователя
  • HKEYCLASSES_ROOT : информация о конфигурации приложения, используемого для открытия файлов
  • HKEYCURRENT_CONFIG : профиль оборудования системы при запуске
  • HKEYLOCAL_MACHINE : информация о конфигурации, включая настройки оборудования и программного обеспечения.

Структура реестра

Структура реестра очень похожа на структуру каталогов / подкаталогов Windows. У вас есть пять корневых ключей или кустов, а затем подключи. В некоторых случаях у вас есть подразделы. Затем эти подключи имеют описания и значения, которые отображаются на панели содержимого. Очень часто значения просто 0 или 1, что означает включение или выключение, но также могут содержать более сложную информацию, обычно отображаемую в шестнадцатеричном формате.


Доступ к реестру

В нашей собственной системе - не в криминалистическом режиме - мы можем получить доступ к реестру с помощью встроенной в Windows утилиты regedit . Просто введите regedit в окне поиска, а затем щелкните по нему, чтобы открыть редактор реестра, как показано ниже.


Информация в реестре, имеющая судебную ценность

Как судебный следователь, реестр может оказаться кладезем информации о том, кто, что, где и когда что-то произошло в системе, которая может напрямую связать преступника с действиями, которые ставятся под сомнение. Как хакер, реестр может предоставить доказательства, необходимые для того, чтобы отправить вас в тюрьму на некоторое время.

Информация, которую можно найти в реестре, включает:

  • Пользователи и время, когда они в последний раз использовали систему
  • Последнее использованное программное обеспечение
  • Любые устройства, подключенные к системе, включая уникальные идентификаторы флешек, жестких дисков, телефонов, планшетов и т. Д.
  • Когда система подключена к определенной беспроводной точке доступа
  • К чему и когда был доступ к файлам
  • Список всех поисков, выполненных в системе
  • И многое, многое другое

Доказательства беспроводной связи в реестре

Многие хакеры взламывают локальную точку беспроводного доступа и используют ее для своих вторжений. Таким образом, если IP-адрес отслеживается, он будет вести обратно к соседней или другой беспроводной точке доступа, а не к ним.

Например, еще в январе 2012 года член Anonymous, Джон Боррелл III, взломал компьютерные системы полицейского управления Солт-Лейк-Сити и начальника полиции штата Юта. ФБР было вызвано для расследования, и они выследили хакера до IP-адреса точки доступа Wi-Fi церкви Святого Причастия в Толедо, штат Огайо. Хакер, по-видимому, взломал пароль беспроводной точки доступа церкви и использовал его для «анонимного» взлома Интернета.

Джон Боррелл III / Facebook


В конце концов, ФБР смогло найти подозреваемого с помощью различных методов расследования, в основном низкотехнологичных, исчерпывающих, детективных работ. Помогло то, что Джон Боррелл хвастался в Твиттере своим хакерским успехом. В конце концов, мистер Боррелл был осужден и приговорен к двум годам лишения свободы в федеральной тюрьме.


Когда ФБР выследило г-на Боррелла и конфисковало его компьютер, они смогли доказать, что он был связан с церковным AP, проверив его реестр. Судмедэксперту просто нужно было заглянуть в реестр по следующему адресу:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ NetworkList \ Profiles


Там вы найдете список GUID точек беспроводного доступа, к которым было подключено устройство. Когда вы щелкаете по одному из них, отображается информация, включая имя SSID и дату последнего подключения в шестнадцатеричном формате. Итак, хотя г-н Боррелл изначально отрицал свою причастность к взлому, эти доказательства были убедительными, и в конечном итоге он признал себя виновным.

На этом снимке экрана ниже показано, что преступник подключился к SSID "HolidayInnColumbia" в ноябре 2014 года.


Мы продолжим изучать, как реестр можно использовать в цифровой криминалистике, в 

будущих руководствах , так что продолжайте возвращаться, мои честолюбивые хакеры, по мере того, как мы будем продолжать изучать науку и искусство цифровой криминалистики! И если вы хотите приступить к выполнению некоторых из этих задач, обязательно ознакомьтесь с моей серией статей по цифровой криминалистике для Kali .

Наш канал собрал самые свежие и актуальных обучающих курсы, книги, soft, идеальная навигация по курсам в два клика и прямая ссылка на любой курс. Нет регистраций. Нет оплаты.

С вами администрация канала Max Open Source (@coursmax)

Max Open Source https://t.me/coursmax


Report Page