Podstawy informatyki śledczej
5. Identyfikacja i analiza informacji w systemach operacyjnych
5.2. Analiza rejestru systemu Windows
Analizę rejestru systemu Windows można przeprowadzić za pomocą oprogramowania kryminalistycznego, takiego jak AccessData Registry Viewer, narzędzia Erica Zimmermana, RegRipper lub nawet innego oprogramowania zdolnego do wyodrębnienia danych z tych plików rejestru.
Ze względu na złożoność rejestru systemu Windows, identyfikacja lokalizacji każdego istotnego fragmentu informacji może być zniechęcającym zadaniem, jednak skorzystaliśmy z pomocy SANS FOR500 (https://digital-forensics.sans.org/docs/DFPS_FOR500_v4.11_0121.pdf), identyfikując wiele ważnych lokalizacji, w których można znaleźć istotne informacje.
Może zaistnieć potrzeba wyodrębnienia dziennika z podłączonego komputera, dziennik jest ogromnym źródłem informacji istotnych z punktu widzenia kryminalistyki, konieczne będzie uzyskanie wszystkich tych informacji. (Czytaj: https://resources.infosecinstitute.com/windows-registry-analysis-regripper-hands-case-study-2/). Istnieje kilka sposobów na wykonanie zrzutu rejestru, tutaj skupimy się na kilku różnych sposobach.
5.2.1. Strefa czasowa
Pierwszą informacją, którą należy przeanalizować, powinna być Strefa czasowa (Rysunek 57), gdyż może ona doprowadzić nas do błędów w obliczu działań prezentujących datę/godzinę inną niż prawdziwa, tylko dlatego, że system jest skonfigurowany z inną strefą czasową niż ta, z której korzysta analityk kryminalistyczny.
Informacje te można zidentyfikować w SYSTEMIE ULA, w następującym miejscu :
SYSTEMY STREFY CZASU
Rysunek 57 - Strefa czasowa w widoku rejestru AccessData
5.2.2. Urządzenia USB
W rejestrze możliwe jest również uzyskanie informacji z urządzeń USB, które podłączyły się do systemu w ulu SYSTEM:
Do uzyskania: Producent / Marka / nr seryjny. / data / godzina pierwszego i ostatniego podłączenia do systemu
HKLM SYSTEMY BIEŻĄCE SetupEnum.
HKLM SYSTEM Bieżąca kontrola - Setum USB
Przeglądając (Rysunek 58).
Rysunek 58 - Przeglądanie urządzeń USB w Edytorze Rejestru
Aby uzyskać literę przypisaną do urządzenia USB
HKLM SYSTEM - urządzenia zamontowane
Aby uzyskać użytkownika, który podłączył urządzenie do systemu
NTUSER.dat Oprogramowanie Microsoft Windows, bieżąca wersja, eksplorator, punkty montowania.
Te same informacje można uzyskać za pomocą specjalnych narzędzi do uzyskiwania informacji z urządzeń USB, takich jak narzędzia 4Discovery lub USBDeview(Figura 59).
Rysunek 59 - Przeglądanie urządzeń USB w USBDeview
Czytaj:https://www.researchgate.net/publication/318514858_USB_Storage_Device_Forensics_for_Windows_10
5.2.3. Użytkownicy
Informacje o użytkownikach systemu są przechowywane w rejestrze Windows w ulu SAM, ale dla każdego użytkownika istnieje również plik rejestru NTUSER.DAT, który przechowuje dane specyficzne dla tego użytkownika:
Lista lokalnych profili użytkowników
W rejestrze: HKLM Oprogramowanie Windows NT "CurrentVersion
Użytkownicy systemu
W pliku: SAM domeny, konta, użytkowników.
Przeglądając ten klucz rejestru poprzez Edytor rejestru, można zobaczyć, jak wyświetlane są te informacje (Rysunek 60).
Rysunek 60 - Przeglądanie użytkowników w edytorze rejestru
Te same informacje można uzyskać za pomocą specjalnych narzędzi do uzyskiwania informacji o użytkownikach, takich jak AccessData Registry Viewer (Rysunek 61).
Rysunek 61 - Wyświetlanie użytkowników w programie AccessData Registry Viewer
5.2.4. Sieć
Dziennik zawiera również różne informacje o sieci, takie jak sieci bezprzewodowe, z którymi połączył się system:
HKLM Oprogramowanie Microsoft NT CurrentVersion NetworkList.
W tej lokalizacji możliwa jest identyfikacja:
• Nazwa sieci (SSID)
• Nazwa domeny / intranetu
• Data/czas ostatniego połączenia (poprzez datę/czas zapisania odpowiedniego klucza)
• Adres MAC bramy
5.2.5. Analiza rejestru systemu Windows - RegRipper
Jeśli chodzi o analizę rejestru Windows, istnieje wiele narzędzi kryminalistycznych, które możemy wykorzystać w celu ułatwienia analizy informacji zawartych w rejestrze Windows. Skupiamy się tutaj na niektórych darmowych narzędziach, takich jak RegRipper, RegistryReport i Windows Registry Recovery.
RegRipper (http://github.com/keydet89) to aplikacja Open Source Forensic, opracowana przez Harlana Carvey'a i napisana w języku PERL, której celem jest wydobywanie informacji z plików rejestru systemu Windows w czytelny sposób.
Program RegRipper (Rysunek 62) może być używany poprzez wiersz poleceń oraz interfejs graficzny do wyodrębniania określonych informacji z każdego pliku rejestru. Podczas korzystania z wiersza poleceń możliwe jest wybranie wtyczki, która ma być zastosowana do każdego roju rejestru, natomiast w przypadku wiersza poleceń stosowane są wszystkie wtyczki dostępne dla wybranego roju. Wynik wyodrębnionych informacji może być wyświetlony na ekranie lub zapisany w pliku tekstowym, w przypadku użycia linii poleceń. Poprzez swój interfejs graficzny konieczne będzie wskazanie lokalizacji wyjściowej, zwanej Report File, aby utworzyć plik tekstowy z wynikiem wszystkich wtyczek zastosowanych do danego ula rejestru....
Rysunek 62 - Użycie RegRippera
Poprzez linię poleceń można sprawdzić dostępne wtyczki do zastosowania poprzez argument "-l -c".
C:RegRipper3.0-master>rip -l -c > c:list.csv
W trybie GUI (.Rysunek 63), nie ma możliwości wybrania przez nas pojedynczego pluginu, lecz Ula, którego chcemy analizować.
Rysunek 63 - Używanie GUI RegRippera
Plik wyjściowy (Rysunek 64)
Rysunek 64 - Plik wyjściowy programu RegRipper
Istnieją inne aplikacje kryminalistyczne o tym samym celu interpretacji zawartości plików rejestru, takie jak Registry Report i Windows Registry Recovery.
RegistryReport
Podobnie jak RegRipper, Gaijin Registry Repport również prezentuje informacje z rejestru w sposób łatwy do odczytania i przeszukiwania. Działa w prosty sposób, pozwalając wybrać informacje, które chcesz pobrać z rejestru poprzez pola wyboru, jak pokazano w Rysunek 65.
Źródło: https://gaijin.at/en/files?dir=old-software registryreport
https://github.com/jschicht?tab=repositories
Rysunek 65 - Użycie RegistryReport
Źródło: https://www.gaijin.at/en/files?dir=old-software&sort=N&order=A registryreport
Odzyskiwanie rejestru systemu Windows
WRR (Rysunek 66) jest jedną z aplikacji, którą możemy wykorzystać do analizy rejestru Windows
Rysunek 66 - Używanie MiTeC Windows Registry Recovery
Źródło: http://www.mitec.cz/wrr.html