Analyse Forensique d Un Systeme Windows

download Analyse Forensique d Un Systeme Windows

of 36

Transcript of Analyse Forensique d Un Systeme Windows

  • Forensic

    Forensics Recherche dinformations froid Acquisition de preuves et analyse froid dun systme sous Windows

    2012

    Cdric BERTRAND [email protected] http://lepouvoirclapratique.blogspot.fr/

    08/04/2012

  • Table des illustrations ............................................................................................................................ 3

    Rsum .................................................................................................................................................. 4

    Introduction ........................................................................................................................................... 4

    Dans quels cas utiliser lanalyse forensique ? ......................................................................................... 5

    Les diffrentes approches ...................................................................................................................... 5

    La mthodologie .................................................................................................................................... 5

    Les outils ................................................................................................................................................ 6

    Ltude ................................................................................................................................................... 7

    1) Lacquisition des donnes .......................................................................................................... 7

    a) La copie du disque .................................................................................................................. 7

    b) Le montage de limage ........................................................................................................... 9

    c) Convertir une image en machine virtuelle............................................................................ 13

    2) Lanalyse du disque .................................................................................................................. 13

    d) Lidentification du systme ................................................................................................... 13

    e) La rcupration des fichiers effacs ..................................................................................... 14

    f) Lanalyse de la base de registre ............................................................................................ 15

    g) Analyses des fichiers logs / vnements .............................................................................. 19

    h) Lanalyse des traces de connexion Internet .......................................................................... 20

    i) La recherche de fichiers ........................................................................................................ 21

    j) La rcupration dinformations sensibles ............................................................................. 23

    Conclusion ............................................................................................................................................ 32

    Challenges ............................................................................................................................................ 33

    Live-Cd forensics .................................................................................................................................. 34

    Bibliographie ........................................................................................................................................ 36

  • Table des illustrations Figure 1 Cration d'une image disque avec FTK imager ......................................................................... 7

    Figure 2 Copie du disque ralise ........................................................................................................... 9

    Figure 3 Fichier image sous forme de fichier zip .................................................................................. 10

    Figure 4 Montage de l'image avec FTK imager ..................................................................................... 10

    Figure 5 Image accessible par gestionnaire de fichiers ........................................................................ 11

    Figure 6 Monter une image avec OSForensics ..................................................................................... 11

    Figure 7 Image monte et accessible via un explorateur de fichiers .................................................... 12

    Figure 8 Rcupration des fichiers effacs ........................................................................................... 14

    Figure 9 Effacement scuris avec Ccleaner ........................................................................................ 15

    Figure 10 Analyse de la base de registre avec RegRipper ..................................................................... 15

    Figure 11 Informations extraites sur la version de Windows utilise ................................................... 16

    Figure 12 Fichiers excuts sur la machine .......................................................................................... 16

    Figure 13 Volumes monts sur le poste ............................................................................................... 16

    Figure 14 Documents rcemment ouverts ........................................................................................... 17

    Figure 15 Fichiers pdf rcemment ouverts ........................................................................................... 17

    Figure 16 Rcupration des documents rcemment ouverts............................................................... 17

    Figure 17 Programmes qui dmarrent avec Windows ......................................................................... 18

    Figure 18 Rcupration du nom de la machine .................................................................................... 18

    Figure 19 Rcupration des paramtres du proxy ............................................................................... 18

    Figure 20 URL tapes dans Internet Explorer ....................................................................................... 19

    Figure 21 Analyse de fichier log avec l'outil rtCA .................................................................................. 20

    Figure 22 Analyse web avec NetAnalysis .............................................................................................. 21

    Figure 23 Analyse web avec Web Historian.......................................................................................... 21

    Figure 24 Cration d'un index avec Forensic Toolkit ............................................................................ 22

    Figure 25 Cration d'un index avec OSForensics .................................................................................. 23

    Figure 26 Syskey Decoder..................................................................................................................... 24

    Figure 27 Emplacement de la ruche system ......................................................................................... 24

    Figure 28 Extraction de la cl de chiffrement ....................................................................................... 24

    Figure 29 Extraction des comptes utilisateurs de la machine............................................................... 25

    Figure 30 Comptes utilisateurs extraits ................................................................................................ 25

    Figure 31 Cassage des mots de passe ................................................................................................... 25

    Figure 32 Rcupration des hash avec OSForensics ............................................................................. 26

    Figure 33 Rcupration des mots de passe du navigateur ................................................................... 26

    Figure 34 Rcupration des mots de passe stocks par Firefox ........................................................... 27

    Figure 35 Extraction des secrets LSA .................................................................................................... 27

    Figure 36 Rcupration du mot de passe VNC ..................................................................................... 28

    Figure 37 Password Recovery Toolkit Forensic..................................................................................... 28

    Figure 38 Crackage du mot de passe d'un fichier protg.................................................................... 29

    Figure 39 Cassage de mots de passe avec OSForensics ........................................................................ 29

    Figure 40 Crackage de containers Truecrypt ........................................................................................ 30

    Figure 41 Cassage d'un container TrueCrypt par analyse de la mmoire vive ..................................... 30

  • Rsum De plus en plus utilise dans le cadre denqute ou de lexpertise lgale, lanalyse forensique qui

    consiste effectuer des recherches sur une machine, ncessite mthodologie et outils afin dtre

    mene bien. Au cours de ce document, nous verrons la mthodologie et les outils utiliss afin

    deffectuer et danalyser la copie dun ordinateur sous Windows.

    Introduction Le terme anglais Forensics (lien ) dsigne les recherches effectues sur une machine suite sa

    compromission par exemple, afin d'en dterminer les causes et de juger de l'tendue des dommages. 1

    La dfinition de Wikipdia : On dsigne par informatique lgale ou investigation numrique lgale

    l'application de techniques et de protocoles d'investigation numriques respectant les procdures

    lgales et destine apporter des preuves numriques la demande d'une institution de type

    judiciaire par rquisition, ordonnance ou jugement. Ce concept, construit sur le modle plus ancien de

    mdecine lgale, correspond l'anglais computer forensics .

    Une dfinition plus formelle pourrait tre : l'action d'acqurir, de recouvrer, de prserver, et de

    prsenter des informations traites par le systme d'information et stockes sur des supports

    informatiques.

    Ces investigations suivent gnralement 3 grandes tapes :

    - L'acquisition de donnes : Cette tape consiste rcuprer les donnes d'une machine dans le

    but de les analyser. Il faut videmment viter toute modification du systme et des informations

    elles-mmes. L'approche sera diffrente suivant que le systme est en cours d'excution ou arrt.

    - Le recouvrement de donnes : Un fichier effac sur un disque dur l'est rarement de faon

    scurise. Les informations concernant ce fichier y restent souvent physiquement. Il est donc

    gnralement possible de recouvrer ces fichiers partir de l'image d'un disque dur. On emploiera par

    exemple la technique de "file carving" ( lien ) qui consiste faire une recherche sur l'image disque

    par rapport au type des fichiers.

    - L'analyse de donnes : Une fois les donnes rcupres, il faut les analyser ; la facilit de

    l'analyse est troitement lie aux comptences du pirate. Certains ne tenteront pas de se dissimuler,

    laissant des traces voyantes un peu partout sur le systme (dans les journaux systmes, les fichiers

    de traces applicatives, etc. ). D'autres auront pris soin d'effacer un maximum d'lments pouvant

    trahir leur prsence ou leur identit jusqu' ne rien crire sur le disque (intrusion par Meterpreter par

    exemple - lien ).

    11 http://www.secuobs.com/news/02082007-forensic_lexfo.shtml

  • Dans quels cas utiliser lanalyse forensique ?

    Lors dun incident de scurit au sein dun SI, il est ncessaire de comprendre le mode opratoire de lattaquant afin de retracer ses actions, mais galement de pouvoir collecter assez de preuves pour pouvoir porter plainte (pdo-criminalit, intrusion, etc.). Lanalyse forensique peut tre par exemple utilise dans le cas de :

    - Analyse de malwares - Rcupration de preuves en vue dune plainte (intrusion, pdocriminalit, procs, etc.) - Test dintrusion - Rcupration de donnes - Etc.

    Pour cela, plusieurs techniques sont utilises 2:

    Rcupration de fichiers effacs Analyse des logs Analyse des fichiers infects Analyse de la mmoire Extraction des informations pertinentes Etc.

    Dans le cas dune plainte, il faudra nanmoins veiller assurer lintgrit des donnes, celles-ci ayant vocation tre prsentes devant la justice.

    Les diffrentes approches Trois types de collecte peuvent alors tre dtaills, savoir le "dead" forensics (systme teint -

    analyse de disque), le "live" forensics (systme allum - analyse de la mmoire vive) et le "mixed"

    forensics (analyse de la mmoire vive & analyse du disque). Dans le cas prsent, nous limiterons nos

    investigations lapproche froid (dead forensics).

    La mthodologie Lanalyse forensique exige de la mthodologie. Il va sagir de collecter et de prserver les preuves. Il

    est donc recommand de suivre un guide des bonnes pratiques afin de pas altrer/modifier les

    donnes analyses. Un point essentiel de lanalyse forensique est la documentation et lhorodatage

    des actions effectues.

    Voici un exemple de mthodologie danalyse forensique sous Windows :

    1. Colliger (collecte) a. Dconnecter le poste du rseau b. Sauvegarde / analyse de la mmoire vive

    c. Effectuer un clone du disque dur d. Effectuer un calcul de lempreinte de limage afin de sassurer de lintgrit des

    2 http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick

  • donnes (calcul hash SHA-13)

    2. Examiner

    a. Rcuprer les fichiers effacs

    b. Analyser la base de registre c. Analyser les logs / journaux dvnements d. Analyser les traces de connexion Internet

    e. Extraire les comptes utilisateurs de la machine f. Extraire les informations pertinentes avec lvnement

    3. Analyser a. Interprtation des informations obtenues (source de lincident)

    4. Signaler a. Dpt dune plainte

    Pour plus dinformations sur la mthodologie, vous pouvez consulter le document suivant : Analyse

    forensique Rgles et mthodes suivre.

    Les outils Au cours de ce document, je citerais de nombreux outils et les liens o nous pouvons les tlcharger.

    Parmi ceux que jai le plus utiliss, je peux citer :

    - Access FTK Imager4

    - OSForensics5

    - Forensic Toolkit6

    Il existe bien sr des outils beaucoup plus puissants tels quEncase7, nanmoins ce type doutil est

    bien souvent payant et de par le prix des licences, celles-ci se trouvent difficilement accessibles aux

    particuliers. Dans ce document, laccent sera donc mis sur les outils gratuits ou open-source.

    3 http://fr.wikipedia.org/wiki/Fonction_de_hachage 4 http://accessdata.com/ 5 http://www.osforensics.com/ 6 http://accessdata.com/ 7 http://www.guidancesoftware.com/forensic.htm

  • Ltude Concernant le poste analyser, jai hsit mettre disposition un lien vers une image. Nanmoins

    ceci ne me semblait pas ni utile, ni trs pertinent (taille de limage, donnes personnelles). Le plus

    simple que je puisse conseiller est linstallation dune machine virtuelle avec un logiciel du type

    Vmware8, Virtual Box 9ou encore Virtual PC10 puis dutiliser ce poste un certain temps afin

    daccumuler quelques donnes intressantes rcuprer (installation dun navigateur, logiciels de

    messagerie/lecteur pdf, enregistrement des mots de passe, navigation web, cration de fichiers

    protgs par mot de passe, etc.). Puis de crer une copie de ce disque afin dy effectuer les

    manipulations dcrites dans ce document.

    Une fois votre poste install, configur et utilis un certain temps, nous pourrons passer la

    premire tape savoir lacquisition des donnes.

    1) Lacquisition des donnes Cette tape consiste rcuprer les donnes d'une machine dans le but de les analyser. Il faut

    videmment viter toute modification du systme et des informations elles-mmes (analyse du

    systme en lecture seule).

    a) La copie du disque

    Lacquisition cest lorsque vous faites une copie bit par bit des donnes stockes sur le matriel saisi (avec la commande DD o dautres outils) Concernant la copie dun disque, de nombreux outils sont disponibles dont :

    - Helix (tutorial ici11) - Dd (http://www.ossir.org/resist/supports/cr/20070925/Roukine-Forensiques.pdf) - Encase12

    Un excellent article de Zythom sur ce thme est disponible ici : Rcupration des donnes, faites la

    vous-mme. Dautres outils sont aussi dcrits sur cette page.

    Voyons la dmarche avec FTK Imager, qui lui permet aussi la copie dun disque dur.

    Figure 1 Cration d'une image disque avec FTK imager

    8 http://www.vmware.com/fr/ 9 https://www.virtualbox.org/ 10 http://www.microsoft.com/windows/virtual-pc/default.aspx 11 http://www.creativeo.net/ii-forensique-lacquisition-de-donnees-ewfacquire/ 12 http://www.forensicswiki.org/wiki/EnCase

  • On slectionne ensuite la partition ou le disque dur que lon souhaite sauvegarder (ici un disque sous

    Vmware) et la destination de notre sauvegarde.

    Aprs la copie du disque, un hash13 de limage est ralis afin de pouvoir vrifier lintgrit de notre

    image.

    13 http://fr.wikipedia.org/wiki/Fonction_de_hachage

  • Figure 2 Copie du disque ralise

    Par souci de scurit, ne pas hsiter faire une copie de sauvegarde du fichier image.

    b) Le montage de limage Une fois la copie ralise, il va falloir monter celle-ci sur un autre poste afin de pouvoir lanalyser.

    Pour se faire, il existe les outils suivants :

    - Lmdisk14 (muler un ou plusieurs lecteurs de disques)

    - FTK imager

    - Encase

    Par exemple, dans le cadre dun travail pratique dans mon cursus professionnel, nous avions notre

    disposition un fichier zip reprsentant partiellement un disque dur.

    14 http://www.ltr-data.se/opencode.html/

  • Figure 3 Fichier image sous forme de fichier zip

    Pour monter ce fichier zip, nous allons utiliser loutil Access FTK Imager15.

    Monter une image avec FTK imager

    Cet outil va nous permettre de monter notre fichier image comme un disque. Ne pas oublier de

    raliser une copie de sauvegarde de limage avant tout travail.

    On slectionne notre image puis on la monte. On choisit de la monter en lecture seule (read only)

    afin de ne pas modifier les fichiers et ainsi ne pas fausser notre analyse.

    Figure 4 Montage de l'image avec FTK imager

    Notre image devient ainsi accessible via un explorateur de fichiers.

    15 http://accessdata.com/products/computer-forensics/ftk

  • Figure 5 Image accessible par gestionnaire de fichiers

    Monter une image avec OSForensics

    Dans le cas de la sauvegarde du disque ralise prcdemment, on peut aussi utiliser loutil

    OSForensics.

    Figure 6 Monter une image avec OSForensics

    On clique sur Mount New et on slectionne notre fichier image.

  • Noublions pas de cocher le montage en lecture seule afin de sauvegarder lintgrit de notre fichier

    image.

    Figure 7 Image monte et accessible via un explorateur de fichiers

    Notre image est maintenant accessible et ne pas tre modifie.

  • c) Convertir une image en machine virtuelle Il peut tre parfois intressant de convertir une image en machine virtuelle afin de pouvoir dmarrer

    celle-ci. Pour cela, il existe le logiciel LiveView16 qui se charge de cette tche. Il suffit dindiquer

    lemplacement de notre image et cet outil se charge de la convertir en image Vmware. Nous pouvons

    ensuite dmarrer limage convertie avec Vmware.

    Pour plus dinformations, vous pouvez consulter le lien suivant : How to Create a Virtual Machine

    from a Raw Hard Drive Image .

    2) Lanalyse du disque Il va sagir maintenant danalyser le disque afin dy extraire des informations pertinentes :

    identification du systme, rcupration des fichiers effacs, analyse des logs, rcupration

    dinformations sensibles, etc.

    d) Lidentification du systme La premire tape de lanalyse est de dterminer le systme dexploitation utilis, pour cela nous

    avons plusieurs moyens notre disposition17.

    Sous les systmes Windows 95/98/Me, il existe la prsence dun fichier \MSDOS.SYS. Il suffit douvrir

    ce fichier et dexaminer la ligne [Options]WinVer parameter.

    Pour les systmes NT/Vista/XP/Seven, il y a dj le nom du rpertoire : c:\Winnt pour les NT,

    C:\Wndows pour les XP.

    Il est possible de retrouver ces informations dans la base de registre la ruche Microsoft\Windows

    NT\CurrentVersion key (ProductName, CSDVersion, ProductId, BuildLab, et sur Vista, BuildLabEx).

    16 http://liveview.sourceforge.net/ 17 http://www.forensicswiki.org/wiki/Determining_OS_version_from_an_evidence_image

  • La consultation du fichier setupapi.log dans le rpertoire Windows permet aussi dobtenir le

    mme genre dinformations.

    Sous Linux, on peut consulter les fichiers /etc/issue et /etc/issue.net pour connaitre la version du

    systme. Le document suivant donne aussi dautres pistes : How To Know Which Linux Distribution

    You Are Using .

    e) La rcupration des fichiers effacs

    Quand un document est effac, seule la rfrence dans lindex du disque dur est modifie. Le fichier est toujours l, mais inaccessible pour le commun des mortels. Nous avons plusieurs outils disposition pour rcuprer les fichiers effacs :

    - Foremost

    - Dd_rescue

    - NTFS undelete

    - Fatback

    - Sleuth Kit

    - Etc.

    On peut aussi utiliser Osforensics qui permet de raliser facilement cette opration.

    Figure 8 Rcupration des fichiers effacs

    Un disque dur ne dispose pas de fonction deffacement : une fois une donne crite, la seule faon

    de leffacer est donc dcrire dautres donnes par-dessus les donnes existantes. Il existe de

  • nombreux outils permettant un effacement scuris des donnes18. Citons le cas par exemple de

    Ccleaner (logiciel gratuit destin nettoyer un ordinateur) qui propose de telles options :

    Figure 9 Effacement scuris avec Ccleaner

    Pour plus dinformations sur leffacement des disques durs, le document suivant est accessible en

    ligne : Effacement scuris des disques durs.

    f) Lanalyse de la base de registre La base de registre contient une multitude dinformations trs intressantes analyser. Pour rappel,

    celle-ci se prsente sous forme de diffrentes ruches (fichiers) qui sont stockes dans :

    - C:\Windows\System32\Config

    - C:\Document and Settings\#utilisateur#\NTUSER.dat

    - C:\Windows\repair

    Pour analyser une base de registre offline, il existe de nombreux outils gratuits :

    - Autoruns19 de sysinternals

    - RegRipper20

    - Rip

    - RipXP

    - RegSlack

    - Mitec Windows Registry21

    Commenons par exemple par analyser le fichier NTUSER.dat avec regripper.

    Figure 10 Analyse de la base de registre avec RegRipper

    Parmi les informations rcupres, nous avons tout ce qui concerne la version de Windows :

    18 http://www.espacefr.com/winouti/secu8.php 19 http://technet.microsoft.com/en-us/sysinternals/bb963902 20 http://regripper.wordpress.com/ 21 http://mitec.cz/wrr.html

  • Figure 11 Informations extraites sur la version de Windows utilise

    Nous pouvons aussi obtenir tous les fichiers qui ont t excuts sur la machine22.

    Figure 12 Fichiers excuts sur la machine

    Volumes monts

    Autre information intressante : les points de montage. Utile pour savoir si un disque dur chiffr

    (avec TrueCrypt 23par exemple) a t mont :

    Figure 13 Volumes monts sur le poste

    Une autre information intressante rcuprer concerne les documents rcemment ouverts24.

    22 http://www.nirsoft.net/utils/muicache_view.html 23 http://www.truecrypt.org/

  • Liste des documents rcemment ouverts

    La liste se trouve dans la cl NTUSER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs

    Figure 14 Documents rcemment ouverts

    Idem avec les fichiers pdf.

    Figure 15 Fichiers pdf rcemment ouverts

    Il est aussi possible de rcuprer ces informations avec OsForensics.

    Figure 16 Rcupration des documents rcemment ouverts

    24 http://forensicartifacts.com/2011/02/recentdocs/

  • Programmes qui se lancent avec Windows

    Utile dans le cas danalyse de malwares, la plupart des programmes se lanant au dmarrage de la

    machine utilisent souvent ce biais. Les informations se trouvent dans la ruche

    Software\Microsoft\Windows\CurrentVersion\Run

    Figure 17 Programmes qui dmarrent avec Windows

    Nom de la machine et utilisateur

    Pour rcuprer le nom de la machine ainsi que lutilisateur, on peut utiliser lutilitaire rip avec le plug-

    in system :

    Figure 18 Rcupration du nom de la machine

    Paramtres du proxy

    Rcuprer des informations sur le proxy utilis peut aussi savrer une dmarche intressante

    (prsence parfois dun compte utilisateur)

    Figure 19 Rcupration des paramtres du proxy

  • Liste des URL tapes dans internet Explorer

    La liste des adresses tapes dans internet Explorer est aussi accessible.

    Figure 20 URL tapes dans Internet Explorer

    Il existe encore de nombreuses informations intressantes explorer, pour plus dinformations, vous

    pouvez consulter ce document.

    g) Analyses des fichiers logs / vnements Tout comme la base de registre, les journaux denregistrement peuvent tre une source

    dinformations trs riches. Ceux-ci localiss dans le rpertoire Windows\System32\Config , sont

    activs par dfaut sur la plupart des systmes Windows (application, scurit, system).

    En analysant ces fichiers, on peut trouver rapidement un vnement rptitif (tentatives multiples

    de login par exemple qui peut traduire une tentative dintrusion ou un malware par exemple) qui

    peut donner des pistes.

    Concernant lanalyse des fichiers logs, vnements, il existe :

    - Log Parser25(outil qui permet un accs universel aux fichiers journaux)

    - Evtrpt.pl26 (script perl permettant dtablir des statistiques)

    - RtCA27 (outil daide aux analyses)

    Avec ce dernier outil, on peut analyser de manire simple et dtaille un fichier log.

    25 http://technet.microsoft.com/fr-fr/scriptcenter/dd919274 26 http://windowsir.blogspot.fr/2009/03/eventlog-parsing.html 27 http://omni-a.blogspot.fr/2011/10/rtca-v01-outil-daide-aux-analyses.html

  • Figure 21 Analyse de fichier log avec l'outil rtCA

    Pour avoir plus dinformations sur lemplacement des fichiers logs, il est possible de consulter ce

    document : Liste des fichiers logs.

    h) Lanalyse des traces de connexion Internet Il peut tre judicieux danalyser les navigations web effectues partir du poste. Pour cela, il existe

    de nombreux utilitaires :

    - ProDiscover28

    - NetAnalysis29

    - Web Historian30

    - IEHistoryView, etc.31

    Ci-dessous une analyse de la navigation Internet avec loutil NetAnalysis ainsi que Web Historian. En

    gnral ces outils analysent le fichier index.dat prsents dans document and

    settings\#user#\Cookies

    28 http://www.techpathways.com/prodiscoverdft.htm 29 http://www.digital-detective.co.uk/ 30 http://www.mandiant.com/products/free_software/web_historian/ 31 http://www.nirsoft.net/computer_forensic_software.html

  • Figure 22 Analyse web avec NetAnalysis

    Figure 23 Analyse web avec Web Historian

    Pour ceux que le sujet intresse, voici une liste dautres liens :

    - http://www.symantec.com/connect/articles/web-browser-forensics-part-1

    - http://www.forensicswiki.org/wiki/Internet_Explorer_History_File_Format

    i) La recherche de fichiers Il peut tre parfois fastidieux deffectuer des recherches de fichiers sur un disque dur, de par la

    multitude des fichiers existants. Heureusement il existe des outils pour nous aider dans cette tche.

    Parmi eux, nous pouvons citer :

    - Access Forensic Toolkit32

    - OSForensics

    - Scalpel33

    - Sleuth Kit

    Par exemple avec loutil Forensic Toolkit, nous pouvons facilement crer un index des fichiers, ce qui

    permet davoir un tri selon le type de fichier et leur extension.

    32 http://accessdata.com/products/computer-forensics/ftk 33 http://www.digitalforensicssolutions.com/Scalpel/

  • Figure 24 Cration d'un index avec Forensic Toolkit

    Loutil OSForensics permet lui aussi de crer un index des fichiers sur le disque analys afin de

    simplifier les recherches.

  • Figure 25 Cration d'un index avec OSForensics

    Ces outils permettent de faciliter les recherches et les investigations ventuelles (rcupration des

    emails, images, fichiers excutables, etc.)

    j) La rcupration dinformations sensibles Peut-tre une partie les plus intressantes dune analyse forensique : la rcupration dinformations

    sensibles. Il y a beaucoup de types diffrents : mots de passe des utilisateurs de la machine, mots de

    passe enregistrs dans le navigateur, mots de passe des logiciels tiers Voyons ensemble comment

    extraire ce type dinformations.

    Lextraction des comptes utilisateurs de la machine

    Toujours utile de savoir comment extraire les comptes utilisateurs dun systme Windows. Pour plus

    dinformations sur la manire dont Windows stocke les mots de passe des utilisateurs, le lien suivant

    est accessible : Comment faire pour utiliser l'utilitaire SysKey pour scuriser la base de donnes du

    gestionnaire des comptes de scurit de Windows .

  • Il existe de nombreux outils tels que pwdump34 pour extraire les comptes utilisateurs dun systme

    Windows. Le souci est que ces outils ne fonctionnent que sur les systmes on-line. Dans notre cas,

    nous allons devoir rcuprer la cl de chiffrement systme stocke localement. Pour cela, nous allons

    loutil HashDumper 35de Cain36, outil qui permet deffectuer des attaques rseau et de cracker des

    mots de passe.

    Cette cl se trouve dans la ruche system du rpertoire systme de Windows. On ouvre Cain et on

    utilise lutilitaire syskey decoder .

    Figure 26 Syskey Decoder

    Ne souhaitant pas rcuprer la cl stocke localement sur notre systme, on indique lemplacement

    du fichier system de notre image prsente dans \Windows\System32\config :

    Figure 27 Emplacement de la ruche system

    Cain extrait alors de manire automatique la cl de chiffrement.

    Figure 28 Extraction de la cl de chiffrement

    Cette cl de chiffrement rcupre, nous allons pouvoir extraire les comptes utilisateurs de la SAM.

    On se rend dans longlet cracking et on clique sur la case + .

    34 http://syskb.com/telecharger-pwdump/ 35 http://www.oxid.it/ca_um/topics/nt_hashes_dumper.htm 36 http://www.oxid.it/cain.html

  • Figure 29 Extraction des comptes utilisateurs de la machine

    On indique ensuite lemplacement de la base SAM de notre image (\Windows\System32\config ) et la

    cl de chiffrement que nous avons rcupr prcdemment.

    Aprs avoir cliqu sur le bouton next , on obtient alors lensemble des comptes utilisateurs du

    systme analys.

    Figure 30 Comptes utilisateurs extraits

    Le compte administrateur a un mot de passe vide, mais si ce nest pas le cas, Cain propose des

    mthodes pour casser le mot de passe. Un simple clic droit sur le compte permet de choisir sa

    mthode.

    Figure 31 Cassage des mots de passe

    On peut aussi obtenir le mme rsultat avec OSForensics.

  • Figure 32 Rcupration des hash avec OSForensics

    Extraction des mots de passe des navigateurs

    Pour une liste des emplacements ou Windows stocke les diffrents mots de passe, le document

    suivant est consultable en ligne : Password Storage Locations For Popular Windows Applications

    Toujours avec OSForensics, il est possible de scanner une machine afin dy rcuprer les mots de

    passe des diffrents navigateurs.

    Figure 33 Rcupration des mots de passe du navigateur

    Nanmoins ceci ne semble pas fonctionner avec la version gratuite de cet outil, nous pouvons donc

    utiliser certains outils nirsoft afin de raliser ces oprations. Prenons par exemple lextraction des

    mots de passe de Firefox avec loutil PasswordFox37. Cet outil permet dextraire les mots de passe

    localement ou situ sur un disque externe. (File -> Select folders)

    37 http://www.nirsoft.net/utils/passwordfox.html

  • Figure 34 Rcupration des mots de passe stocks par Firefox

    Sur le mme site, des outils existent pour les diffrents navigateurs : Internet Explorer, Google

    Chrome, Opra et Safari.

    Extraction des secrets LSA

    LSA pour Local Security Autority 38est un espace de stockage des informations tel que les mots de

    passe utiliss pour dmarrer certains services. Pour extraire les mots de passe LSA, on peut utiliser

    loutil LSASecretsView39 de Nirsoft. Cet outil permet aussi de retrouver les mots de passe dune

    machine externe.

    Figure 35 Extraction des secrets LSA

    38 http://www.windowsnetworking.com/kbase/WindowsTips/WindowsNT/RegistryTips/Miscellaneous/LSASecrets.html 39 http://www.nirsoft.net/utils/lsa_secrets_view.html

  • Rcupration du mot de passe VNC

    Si le logiciel VNC est install sur le poste analys, il est possible dextraire la cl de registre

    correspondante et de retrouver le mot de passe. Pour cela, nous pouvons utiliser loutil

    vncpwdump40.

    Figure 36 Rcupration du mot de passe VNC

    Recherche de fichiers protgs

    On appelle par fichier protg , les fichiers qui ncessitent un mot de passe (exemple : fichier zip

    protg par un mot de passe). Pour rechercher ce type de fichiers sur un poste, nous pouvons par

    exemple utiliser loutil Password Recovery Toolkit Forensic 41. Cest un outil offrant de nombreuses

    fonctions dont le dchiffrement de conteneurs truecrypt, la rcupration de mots de passe, le

    crackage de fichiers protgs, etc.

    Figure 37 Password Recovery Toolkit Forensic

    Pour la recherche de fichiers protgs, on choisit loption approprie.

    Figure 38 Recherche de fichiers protgs

    Une fois quun fichier protg a t trouv, il est aussi possible de chercher le mot de passe.

    De nombreuses options sont disponibles afin de retrouver le mot de passe.

    40 http://www.cqure.net/wp/vncpwdump/ 41 http://www.tracip.fr/password-recovery-toolkit.html

  • Figure 39 Crackage du mot de passe d'un fichier protg

    Loutil OSForensics propose aussi le mme genre dattaque.

    Figure 40 Cassage de mots de passe avec OSForensics

    Dchiffrement de containers TrueCrypt

    Une option intressante de Password Recovery Toolkit Forensic est la possibilit de lancer une

    attaque pour trouver les mots de passe de containers truecrypt42. TrueCrypt est un outil permettant

    de crer des disques durs virtuels chiffrs.

    42 http://www.truecrypt.org/

  • Figure 41 Crackage de containers Truecrypt

    Une fois lemplacement du container TrueCrypt indiqu, nous lanons une attaque de recherche de

    mots de passe.

    Par contre la vitesse de calcul est tellement basse que sans indication du mot de passe, il est illusoire

    desprer le trouver.

    Nanmoins une option de loutil est de permettre de rechercher la trace de cl de chiffrement aes43

    dans la mmoire vive, ce qui permet le dchiffrement rapide dun container TrueCrypt.

    Figure 42 Cassage d'un container TrueCrypt par analyse de la mmoire vive

    43 http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard

  • Malgr tout il faut rester raliste, car cette mthode ncessite de faire une capture de la mmoire

    vive pendant que le container TrueCrypt est ouvert, ce qui est assez peu probable en situation relle.

    Rcupration dautres mots de passe

    La machine analyse peut contenir de nombreux autres logiciels tiers installs dont la rcupration

    dinformations sensibles est possible. Raliser leur liste exhaustive tant impossible, je me

    contenterais den citer quelques uns, je laisse le soin aux lecteurs motivs deffectuer leurs propres

    recherches :

    - FileZilla44 (serveur FTP) : Password Recovery for FileZilla45

    - Remote Desktop 46: Remote Desktop Passview47

    - Mot de passes VPN, RAS, dialup : dialupass48

    Pour savoir quels sont les logiciels installs sur le poste, la chose la plus simple faire est de

    consulter le rpertoire \program files et de faire une liste des logiciels qui pourraient contenir des

    informations intressantes rcuprer.

    44 http://filezilla.fr/ 45 http://www.reactive-software.com/filezilla-password-recovery.html 46 http://fr.wikipedia.org/wiki/Remote_Desktop_Protocol 47 http://www.nirsoft.net/utils/remote_desktop_password.html 48 http://www.nirsoft.net/utils/dialupass.html

  • Conclusion

    Ce document a uniquement trait de lanalyse forensique froid c'est--dire quand le systme est

    teint. Nous avons pu constater que nombreux sont les outils qui permettent danalyser et daider

    lanalyse de ce type de systme. Il nest bien sr pas exhaustif et de nombreux points tels que la

    recherche de malwares49, lexpertise judiciaire, la dtection dune intrusion nont pas t abords.

    Ces points ncessitent souvent dautres connaissances techniques que je nai pas souhait dtailler

    dans ce document.

    Une autre approche intressante et qui offre de nombreuses possibilits concerne lanalyse de la

    mmoire vive. Si le thme vous intresse, je ne peux que vous suggrer de vous initier au framework

    Volatility50. Un excellent document ralis par Devoteam traite de lanalyse de la mmoire vive :

    Livre blanc Devoteam H@ckRAM, attaques contre la mmoire.

    Si le domaine de lanalyse forensique du point de vue expertise judiciaire vous intresse, je vous

    suggre aussi lexcellent blog de Zythom qui contient de trs nombreux articles intressants sur le

    thme :

    - Comment devenir un expert judiciaire

    - Demande dinformations

    - Le rapport dexpertise

    - Rcupration dimages et plus encore

    - La rcupration des donnes, faites la vous-mme

    Un document pdf regroupant lensemble de ces posts est dailleurs disponible : Dans la peau dun

    informaticien expert judiciaire T1 .

    Je ne puis aussi que vous conseiller lexcellent magazine MISC qui traite bien souvent des

    problmatiques lies lanalyse forensique. Le numro 56 y est dailleurs consacr.

    Vous trouverez aussi dans la partie bibliographie dans de nombreux liens pour aller plus loin.

    En cas de suggestions, critiques ou autres, vous pouvez toujours mcrire

    [email protected]

    49 http://fr.wikipedia.org/wiki/Logiciel_malveillant 50 https://www.volatilesystems.com/default/volatility

  • Challenges

    Ci-joint une liste de challenges afin de tester ses connaissances dans le domaine de lanalyse

    forensique.

    Digital Forensic Challenge

    The Forensic Challenge

    Rooted

    Forensic Challenge

    DFRWS 2005 Forensics Challenge

    Test Images and Forensic Challenges

    Forensic Contest

  • Live-Cd forensics Il existe de nombreuses distributions ddies lanalyse forensique. En voici quelques-unes.

    Helix

    Helix est une distribution GNU/Linux Ubuntu customise intgrant un ensemble d'outils destins

    attaquer, valuer la scurit et la compromission d'une machine ou d'un rseau.

    http://www.e-fense.com/products.php

    Caine (Computer Aided INvestigative Environment Digital Forensics)

    CAINE est une solution Live[CD|USB] d'interoprabilit qui regroupe, en tant que modules, un grand

    nombre d'outils Open Source pour faciliter, via une interface graphique homogne, la collecte de

    donnes et la recherche lgale de preuves numriques sur un ordinateur compromis.

    http://www.caine-live.net/

    Deft

    DEFT Linux est un live-CD dsormais bas sur Ubuntu et intgrant une panoplie d'applications open-

    source spcialement destines aux enqutes de criminalit informatique.

    http://www.deftlinux.net/

  • Backtrack 5

    Base sur Ubuntu depuis la version 4, son objectif est de fournir une distribution contenant

    lensemble des outils ncessaires aux tests de scurit dun rseau. Elle contient aussi de nombreux

    outils consacrs lanalyse forensique.

    http://www.backtrack-linux.org/

    COFEE (Computer Online Forensic Evidence Extractor)

    Outil relativement priv et confidentiel fourni par Microsoft aux services de police. Contient plus de

    150 outils destins rcuprer des preuves sur un ordinateur. Disponible sur Internet suite une

    fuite.

  • Bibliographie

    Criminalits numriques

    http://blog.crimenumerique.fr

    Blog d un informaticien expert judiciaire

    http://zythom.blogspot.fr/

    Wiki Forensics

    http://www.forensicswiki.org/

    Analyse forensique dun systme Windows

    http://devloop.users.sourceforge.net/index.php?article29/analyse-forensique-d-un-systeme-

    windows-partie-1

    Analyse compltement sick Les tutos de nicos

    http://www.lestutosdenico.com/outils/analyse-forensique-completement-sick

    Dtection d'une intrusion et ralisation d'un audit post-mortem

    http://stankiewicz.free.fr/Wikka/wikka.php?wakka=HowtoForensic

    Misc - Recherche de malwares froid

    Misc n56 Forensics : Les nouveaux enjeux