SlideShare a Scribd company logo
1 of 26
PHDays/CTF/Afterparty
Forensics
Forensics: Определение



    Расследование инцидентов – это процесс
    исследования устройств хранения и
    передачи данных и каналов передачи
    данных для выявления неавторизованных,
    нежелательных или нелегальных
    действий.
Forensics: Цели



       Выявление причин инцидента
       Восстановление последовательности
        событий
       Определение исполнителя
        /исполнителей
       Подготовка материалов для судебного
        процесса
Forensics: Процесс



       Идентификация инцидента
       Изоляция и/или сбор свидетельств
       Обработка, обзор и/или анализ
        свидетельств
       Представление результатов
Задания с PHDays CTF 2011 / Afterparty



    Проверяем знания, навыки и умение
    пользоваться инструментарием

    Thumbs.db
    Работа с памятью
    Пароли пользователей
    Исследуем pcap
    “malware” & coreutils
Thumbs.db: Windows thumbnail cache



       JPEG, BMP, GIF, PNG, TIFF, AVI, PDF,
        PPTX, DOCX, HTML и многие другие
       < Windows Vista
          директория с файлами
       > Windows Vista
          %userprofile
           %AppDataLocalMicrosoftWindows
           Explorer
Thumbs.db: превью файлов
Thumbs.db: листинг
Thumbs.db: «экспорт»




       0004.jpg 
Thumbs.db: дополнительные материалы



       http://vinetto.sourceforge.net
       http://accessdata.com/media/en_us/print/paper
        s/wp.Thumbs_DB_Files.en_us.pdf
Далее…



        Работа с памятью
        Пароли пользователей
        Исследуем pcap
        “malware” & coreutils
Задание



         Что имеем?
            zip архив
         Что внутри?
              Readme
              Ubuntu 10.10 Server i386.vmx
              Ubuntu 10.10 Server i386.vmdk
              Ubuntu 10.10 Server i386.vmem
Вспомнить всё



           Типы файлов VMware
.log         Журнал событий.
.nvram        Состояние BIOS-а виртуальной машины.
.vmdk         Виртуальный диск с содержимым жесткого диска виртуальной
            машины.
.vmem         Файл подкачки виртуальной машины с копией памяти гостевой
            системы. Этот файл существует только при работе виртуальной машины
            или в случае ошибки работы виртуальной машины.
              Каждый snapshot имеет соответствующий vmem файл с сохраненной
            памятью на момент создания.
.vmsn         Данные о состоянии виртуальной машины во время создания
            snapshot-а.
.vmsd         Данные о snapshot-ах.
.vmss         Состояние виртуальной машины на момент suspend-а.
.vmtm         Конфигурационный файл для виртуальных машин объединенных в
            группы.
.vmx          Основной конфигурационный файл виртуальной машины.
.vmxf         Дополнительный конфигурационный файл для виртуальных машин
            объединенных в группы.
volatility: connscan, sockets
volatility: psscan
volatility: memdump



       Листинг открытых файлов




       Дамп памяти процесса
File carving: foremost
RAR зашифрован




   *blueprint.txt – «*» показывает, что файл
      зашифрован
Открываем rar
Работа с памятью: дополнительные материалы


       https://www.volatilesystems.com/default/volatility
       http://code.google.com/p/volatility/
       http://www.forensicswiki.org/wiki/List_of_Volatility_P
        lugins
Восстановление файлов: дополнительные материалы


       http://foremost.sourceforge.net
       http://www.forensicswiki.org/wiki/File_Carving
       http://www.digitalforensicssolutions.com/Scalpel
       http://www.mcafee.com/us/resources/white-
        papers/foundstone/wp-intro-to-file-carving.pdf
Статика vs. Динамика
Статика vs. Динамика



       Корректное выключение
       При корректном выключении системы вредоносное
        программное обеспечение может удалить различные
        свидетельства
       Выключаем питание
       При отключении питания можно повредить файловую
        систему или, к примеру, прервать процесс
        копирования данных из памяти на жесткий диск
       Работающая система
       В общем, при выключении системы теряется
        информация, которая хранится во временной памяти
        или, в случае с шифрованием данных, можно
        столкнуться с проблемой того, что расшифрованная
        информация становится недоступной
Восстанавливаем пароль root-а



       init=/bin/bash
       mount –o remount,rw /
       less/vim/nano/passwd
Homework



      /drink.pcap
      найти и разобрать malware



      Решения на ggritsai@ptsecurity.ru
FIN

More Related Content

What's hot

Организация хранения данных
Организация хранения данныхОрганизация хранения данных
Организация хранения данныхOleg Lipin
 
Introduction to MongoDB
Introduction to MongoDBIntroduction to MongoDB
Introduction to MongoDBIurii Ogiienko
 
C++ для web с помощью Emscripten
C++ для web с помощью EmscriptenC++ для web с помощью Emscripten
C++ для web с помощью Emscriptencorehard_by
 
мои модули и патчи для Nginx. максим дунин. зал 1
мои модули и патчи для Nginx. максим дунин. зал 1мои модули и патчи для Nginx. максим дунин. зал 1
мои модули и патчи для Nginx. максим дунин. зал 1rit2011
 
05 db server_deployment_ru
05 db server_deployment_ru05 db server_deployment_ru
05 db server_deployment_rumcroitor
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиdefcon_kz
 
Web весна 2012 лекция 3
Web весна 2012 лекция 3Web весна 2012 лекция 3
Web весна 2012 лекция 3Technopark
 
Безопасность весна 2014 лекция 7
Безопасность весна 2014 лекция 7Безопасность весна 2014 лекция 7
Безопасность весна 2014 лекция 7Technopark
 
простой и мощный бэкап на базе rsync
простой и мощный бэкап на базе rsyncпростой и мощный бэкап на базе rsync
простой и мощный бэкап на базе rsyncAndrew Pantyukhin
 
Дефрагментация
ДефрагментацияДефрагментация
Дефрагментацияuxtishka
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/defcon_kz
 
Операционные системы
Операционные системыОперационные системы
Операционные системыyaevents
 

What's hot (20)

Организация хранения данных
Организация хранения данныхОрганизация хранения данных
Организация хранения данных
 
Introduction to MongoDB
Introduction to MongoDBIntroduction to MongoDB
Introduction to MongoDB
 
C++ для web с помощью Emscripten
C++ для web с помощью EmscriptenC++ для web с помощью Emscripten
C++ для web с помощью Emscripten
 
PHP daemons into social games
PHP daemons into social gamesPHP daemons into social games
PHP daemons into social games
 
Спецификация WSGI (PEP-333)
Спецификация WSGI (PEP-333)Спецификация WSGI (PEP-333)
Спецификация WSGI (PEP-333)
 
мои модули и патчи для Nginx. максим дунин. зал 1
мои модули и патчи для Nginx. максим дунин. зал 1мои модули и патчи для Nginx. максим дунин. зал 1
мои модули и патчи для Nginx. максим дунин. зал 1
 
05 db server_deployment_ru
05 db server_deployment_ru05 db server_deployment_ru
05 db server_deployment_ru
 
Веб-сервер
Веб-серверВеб-сервер
Веб-сервер
 
Сокеты
СокетыСокеты
Сокеты
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без болиБекдоры в пхп. Остаться незамеченным или проникновение без боли
Бекдоры в пхп. Остаться незамеченным или проникновение без боли
 
Web весна 2012 лекция 3
Web весна 2012 лекция 3Web весна 2012 лекция 3
Web весна 2012 лекция 3
 
Безопасность весна 2014 лекция 7
Безопасность весна 2014 лекция 7Безопасность весна 2014 лекция 7
Безопасность весна 2014 лекция 7
 
простой и мощный бэкап на базе rsync
простой и мощный бэкап на базе rsyncпростой и мощный бэкап на базе rsync
простой и мощный бэкап на базе rsync
 
Дефрагментация
ДефрагментацияДефрагментация
Дефрагментация
 
The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/The Atomic bomb for kiddies /exploring NSA exploits/
The Atomic bomb for kiddies /exploring NSA exploits/
 
Wm ware
Wm wareWm ware
Wm ware
 
Операционные системы
Операционные системыОперационные системы
Операционные системы
 

Similar to Afterparty forensics (24.03) MEPHI

Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical AccessSerhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical AccessNoNameCon
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыNadinFura
 
Занятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПЗанятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПAibek9
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Знакомство с понятием «Операционная система Windows»
 Знакомство с понятием «Операционная система Windows» Знакомство с понятием «Операционная система Windows»
Знакомство с понятием «Операционная система Windows»aizhanzhik
 
архитектура пк
архитектура пкархитектура пк
архитектура пкttku
 
Sef Trubach V1.2
Sef Trubach V1.2Sef Trubach V1.2
Sef Trubach V1.2sef2009
 
Управление свободным пространством на файловой системе в UNIX и Linux
Управление свободным пространством на файловой системе в UNIX и LinuxУправление свободным пространством на файловой системе в UNIX и Linux
Управление свободным пространством на файловой системе в UNIX и LinuxSQALab
 
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...Vadim Kruchkov
 
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опытМихаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опытUA Mobile
 
Практичне профілювання продуктивності
Практичне профілювання продуктивностіПрактичне профілювання продуктивності
Практичне профілювання продуктивностіShtrih Sruleg
 
Norton Utilities
Norton UtilitiesNorton Utilities
Norton Utilities0882
 

Similar to Afterparty forensics (24.03) MEPHI (20)

Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical AccessSerhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
Serhii Aleynikov - Remote Forensics of a Linux Server Without Physical Access
 
Архиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусыАрхиваторы и комппьютерные вирусы
Архиваторы и комппьютерные вирусы
 
lecture-monitoring and performance tuning of the computer
lecture-monitoring and performance tuning of the computerlecture-monitoring and performance tuning of the computer
lecture-monitoring and performance tuning of the computer
 
Arch pers-compa
Arch pers-compaArch pers-compa
Arch pers-compa
 
Занятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОПЗанятие № 1. Введение. Общая характеристика ОП
Занятие № 1. Введение. Общая характеристика ОП
 
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковОпенсорс-инструменты на страже безопасности бэкенда — Петр Волков
Опенсорс-инструменты на страже безопасности бэкенда — Петр Волков
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Знакомство с понятием «Операционная система Windows»
 Знакомство с понятием «Операционная система Windows» Знакомство с понятием «Операционная система Windows»
Знакомство с понятием «Операционная система Windows»
 
Vba32 rescue user guide
Vba32 rescue user guideVba32 rescue user guide
Vba32 rescue user guide
 
FortiSandbox
FortiSandboxFortiSandbox
FortiSandbox
 
архитектура пк
архитектура пкархитектура пк
архитектура пк
 
основні вузли комп(рус)
основні вузли комп(рус)основні вузли комп(рус)
основні вузли комп(рус)
 
Sef Trubach V1.2
Sef Trubach V1.2Sef Trubach V1.2
Sef Trubach V1.2
 
Управление свободным пространством на файловой системе в UNIX и Linux
Управление свободным пространством на файловой системе в UNIX и LinuxУправление свободным пространством на файловой системе в UNIX и Linux
Управление свободным пространством на файловой системе в UNIX и Linux
 
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
Пора ли отправлять С на свалку истории? Пишем демонов на PHP с использованием...
 
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опытМихаил Галушко -  Разработка WinRT приложений для Windows 8: реальный опыт
Михаил Галушко - Разработка WinRT приложений для Windows 8: реальный опыт
 
Практичне профілювання продуктивності
Практичне профілювання продуктивностіПрактичне профілювання продуктивності
Практичне профілювання продуктивності
 
Norton Utilities
Norton UtilitiesNorton Utilities
Norton Utilities
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 

Afterparty forensics (24.03) MEPHI

  • 2. Forensics: Определение Расследование инцидентов – это процесс исследования устройств хранения и передачи данных и каналов передачи данных для выявления неавторизованных, нежелательных или нелегальных действий.
  • 3. Forensics: Цели  Выявление причин инцидента  Восстановление последовательности событий  Определение исполнителя /исполнителей  Подготовка материалов для судебного процесса
  • 4. Forensics: Процесс  Идентификация инцидента  Изоляция и/или сбор свидетельств  Обработка, обзор и/или анализ свидетельств  Представление результатов
  • 5. Задания с PHDays CTF 2011 / Afterparty Проверяем знания, навыки и умение пользоваться инструментарием Thumbs.db Работа с памятью Пароли пользователей Исследуем pcap “malware” & coreutils
  • 6. Thumbs.db: Windows thumbnail cache  JPEG, BMP, GIF, PNG, TIFF, AVI, PDF, PPTX, DOCX, HTML и многие другие  < Windows Vista  директория с файлами  > Windows Vista  %userprofile %AppDataLocalMicrosoftWindows Explorer
  • 9. Thumbs.db: «экспорт»  0004.jpg 
  • 10. Thumbs.db: дополнительные материалы  http://vinetto.sourceforge.net  http://accessdata.com/media/en_us/print/paper s/wp.Thumbs_DB_Files.en_us.pdf
  • 11. Далее…  Работа с памятью  Пароли пользователей  Исследуем pcap  “malware” & coreutils
  • 12. Задание  Что имеем?  zip архив  Что внутри?  Readme  Ubuntu 10.10 Server i386.vmx  Ubuntu 10.10 Server i386.vmdk  Ubuntu 10.10 Server i386.vmem
  • 13. Вспомнить всё  Типы файлов VMware .log Журнал событий. .nvram Состояние BIOS-а виртуальной машины. .vmdk Виртуальный диск с содержимым жесткого диска виртуальной машины. .vmem Файл подкачки виртуальной машины с копией памяти гостевой системы. Этот файл существует только при работе виртуальной машины или в случае ошибки работы виртуальной машины. Каждый snapshot имеет соответствующий vmem файл с сохраненной памятью на момент создания. .vmsn Данные о состоянии виртуальной машины во время создания snapshot-а. .vmsd Данные о snapshot-ах. .vmss Состояние виртуальной машины на момент suspend-а. .vmtm Конфигурационный файл для виртуальных машин объединенных в группы. .vmx Основной конфигурационный файл виртуальной машины. .vmxf Дополнительный конфигурационный файл для виртуальных машин объединенных в группы.
  • 16. volatility: memdump  Листинг открытых файлов  Дамп памяти процесса
  • 18. RAR зашифрован *blueprint.txt – «*» показывает, что файл зашифрован
  • 20. Работа с памятью: дополнительные материалы  https://www.volatilesystems.com/default/volatility  http://code.google.com/p/volatility/  http://www.forensicswiki.org/wiki/List_of_Volatility_P lugins
  • 21. Восстановление файлов: дополнительные материалы  http://foremost.sourceforge.net  http://www.forensicswiki.org/wiki/File_Carving  http://www.digitalforensicssolutions.com/Scalpel  http://www.mcafee.com/us/resources/white- papers/foundstone/wp-intro-to-file-carving.pdf
  • 23. Статика vs. Динамика  Корректное выключение  При корректном выключении системы вредоносное программное обеспечение может удалить различные свидетельства  Выключаем питание  При отключении питания можно повредить файловую систему или, к примеру, прервать процесс копирования данных из памяти на жесткий диск  Работающая система  В общем, при выключении системы теряется информация, которая хранится во временной памяти или, в случае с шифрованием данных, можно столкнуться с проблемой того, что расшифрованная информация становится недоступной
  • 24. Восстанавливаем пароль root-а  init=/bin/bash  mount –o remount,rw /  less/vim/nano/passwd
  • 25. Homework  /drink.pcap  найти и разобрать malware  Решения на ggritsai@ptsecurity.ru
  • 26. FIN

Editor's Notes

  1. aaaaaaaaaaa