Категория > Новости > Уроки форензики. Извлекаем артефакты из дампа памяти сервера - «Новости»
Уроки форензики. Извлекаем артефакты из дампа памяти сервера - «Новости»12-07-2023, 11:42. Автор: Андрей |
BSidesJeddah-Part2 с ресурса CyberDefenders, которое мы сегодня разберем. Наша задача — выявить причины взлома веб‑сервиса, развернутого на Oracle WebLogic Server, и научиться извлекать основные артефакты из образа оперативной памяти Windows. По сценарию устройство мониторинга сетевой безопасности зафиксировало подозрительный трафик, исходящий от одного из веб‑серверов организации. Мы должны проанализировать образ памяти сервера и восстановить картину взлома информационного ресурса. Читайте также - Седельный тягач Shacman — это надежная, экономичная и недорогая техника для грузоперевозки. Эти грузовики представлены сериями - тягачи Shacman 6x4 по доступным ценам. Используемые утилитыVolatility Framework 2.6.1 — инструмент, реализованный на Python версии 2 и предназначенный для извлечения артефактов из образцов энергозависимой памяти. Volatility 3 — обновленный инструмент для извлечения артефактов, разработанный на Python 3. Загрузим файл архива с артефактами, извлечем из него файл Исследование образа памятиПри работе с этим образом мы будем пользоваться фреймворком Volatility версий 2 и 3. Их основное различие описано в документации. Удобство работы с третьей версией заключается в том, что она не использует профили операционной системы, а умеет определять их на лету, с помощью таблиц символов Windows. Но большинство плагинов разработано для второй версии. Получим профиль операционной системы для работы с утилитой Volatility 2. python2.7 vol.py -fc63-bsidesjeddah-mem/memory.mem imageinfo Профиль операционной системы — Прежде чем мы приступим к анализу артефактов, необходимо понять, с какой системой мы работаем. Для этого получим версию операционной системы, имя компьютера, а также сетевой адрес. Пробежимся по ключам реестра с использованием плагина printkey. Имя компьютера Имя компьютера — Список интерфейсов Мы получили список идентификаторов сетевых интерфейсов. Проверим каждый из них. Сетевой адрес системы Сетевой адрес компьютера — Теперь получим информацию о версии операционной системы. Версия операционной системы Версия операционной системы — Windows Server 2016 Standard Evaluation. Получим время, которое было зафиксировано в момент снятия образа оперативной памяти. Для этого воспользуемся плагином python3 vol.py -fc63-bsidesjeddah-mem/memory.mem windows.info Системное время — Далее попытаемся восстановить действия пользователя в системе. Проанализируем историю браузера, в данном случае Internet Explorer. Для этого воспользуемся плагином iehistory. python2.7 vol.py -fc63-bsidesjeddah-mem/memory.mem --profile=Win2016x64_14393 iehistory >c63-bsidesjeddah-mem/iehistory.txt Нам удалось выяснить, что 6 августа 2021 года пользователь Теперь приступим к поиску вредоносной активности. Для этого нам необходимо проанализировать процессы, сетевой трафик, команды запуска исполняемых файлов, а также исследовать строки процессов. Перейти обратно к новости |