Microsoft Windows Eventlogs in der forensischen - DFN-CERT

Transcription

Microsoft Windows Eventlogs in der forensischen - DFN-CERT
Microsoft Windows Eventlogs
in der forensischen Analyse.
Andreas Schuster
Konzernsicherheit
Deutsche Telekom AG
[email protected]
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs in der forensischen Analyse.
Agenda.
1. Einleitung
2. Aufbau und Funktion
2.1 Konzept: EventID und Messagetable
2.2 Konfiguration in der Registry
2.3 Zusammenspiel der Komponenten
2.4 Aufbau der Logdateien
3. Vorgehensmodell für die forensische Untersuchung
4. Zusammenfassung
4.1 Ergebnis
4.2 Nächste Schritte
5. Fragen & Antworten
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 2
Einleitung.
Der Eventlog-Dienst.
„
Verfügbar nur für die Microsoft Windows NT Produktlinie
„
Eingeführt mit Microsoft Windows NT 3.5 (September 1994)
„
Aufgaben:
„
Entgegennahme von Meldungen
„
Verwaltung der Protokolldateien
„
Enumeration der Protokolleinträge
„
Implementiert in services.exe (RPC-Server)
und eventlog.dll (Behandlungsroutinen)
„
Schnittstellen in advapi32.dll
„
Seit Windows 2000 Plugin für die Microsoft Management Console
(MMC) in els.dll
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 3
Einleitung.
Betrachtung eines Logs mit der Ereignisanzeige.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 4
Einleitung.
Detailansicht einer Ereignis-Meldung.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
„
Datum und Uhrzeit fixieren den
Eintrag auf der Zeitachse.
„
Quelle und Ereignis-ID bestimmen
(grob) die Aussage der Meldung.
Typ und Kategorie lassen sich
daraus ableiten.
„
Die Beschreibung informiert in
einer verständlichen Formulierung
über das Ereignis.
„
Das Feld Daten zeigt zusätzliche
binäre Informationen (z. B.
Registersatz, Stackdump)
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 5
Einleitung.
Nicht jede Logdatei lässt sich betrachten!
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 6
Einleitung.
Die Ausgabe ist vom System des Betrachters abhängig.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 7
Einleitung.
Umgehung des Windows-API.
„
Um diese Schwierigkeiten zu überwinden, sollte ein Parser nicht auf
die Windows-API aufbauen, sondern die Logdatei direkt verarbeiten.
„
Beispiel: Parser von Jamie French
http://www.whitehats.ca/main/members/Malik/malik_eventlogs/
malik_eventlogs.html
„
Vorgehen:
„
Datei sequenziell verarbeiten
„
Zeichenfolge "LfLe" ist Satztrenner
„
Validierung scheitert!
„
Ursache: Nur Teile des Datenformats sind dokumentiert.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 8
Einleitung.
Grundlagen klären.
„
Studium der Dokumentation
„
Microsoft Knowledge Base (MSKB)
„
Microsoft Developer Network (MSDN)
„
Analyse gesammelter Falldaten
ca. 50 Dateien von Test- und Produktivsystemen,
NT 4 bis Windows 2003, unterschiedliche Patchstände
„
Ausführung unter kontrollierten Bedingungen
„
Dediziertes, benutzerdefiniertes Log
„
Erzeugung von Datenpaketen mit definierten Eigenschaften
„
Monitoring (FileMon und RegMon von sysinternals.com)
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 9
Einleitung.
In eigener Sache.
„
Der Vortrag konzentriert sich auf die Darstellung der Konzepte und
eine Live-Vorführung einiger Werkzeuge.
„
Detaillierte Dokumentation der Parameter in der Registry und und dem
Dateiformat im Tagungsband!
„
Seit Drucklegung sind 2 Monate vergangen, es gibt geringfügige
Änderungen:
„
Registry: Parameter zur Warnung vor und Rotation von gefüllten
Logs.
„
Datei, Header: Bedeutung des Feldes "FileSize".
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 10
Aufbau und Funktion.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Aufbau und Funktion.
Konzept: EventID und Messagetable.
Typische Ereignismeldungen sind hochgradig redundant:
1. 01.02.2005,08:47: Der Benutzer aschuster hat sich
angemeldet.
2. 01.02.2005,08:49: Der Benutzer jberger hat sich
angemeldet.
3. 01.02.2005,08:55: Der Benutzer srasch hat sich
angemeldet.
Zusammenfassung der redundanten Anteile in einer Schablone:
schablone[0815] = "Der Benutzer %1 hat sich angemeldet."
Speicherung im Log:
„
Datenquelle = "Benutzeranmeldung"
„
EventID = 0815
„
ereignisspezifische, variable Daten: "aschuster"
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 12
Aufbau und Funktion.
Konzept: EventID und Messagetable.
Vorteile:
„
Speicherplatz in Logs wird besser ausgenutzt, kompakte Meldungen.
„
Anwender kann Meldungen in der Landessprache seines Systems
lesen, unabhängig von der Sprache des erzeugenden Systems.
Nachteile:
„
Die textliche Darstellung der Meldung entsteht erst bei ihrer
Betrachtung!
„
Änderung der Textschablone bietet die Möglichkeit zur Manipulation
der Meldung.
„
Die Schablonen sind als Ressource in einer (potenziell) ausführbaren
Datei (DLL) abgelegt. Vorsicht beim Zugriff...
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 13
Aufbau und Funktion.
Zusammenhang der Komponenten.
Messages
LoadLibraryEx(), FormatMessage()
Registry
Eventlog
Dienst
Anwendung
RegisterEventSource()
ReportEvent()
AuthzReportSecurityEvent()
OpenEventLog()
ReadEventLog()
EventViewer
Logdateien
*.evt
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 14
Aufbau und Funktion.
Kommunikation über RPC.
Anwendung
Funktionsaufruf (call)
Advanced Windows 32bit Application Programming Interface
advapi32.dll
Client
Remote Procedure Call (RPC)
Server
Systemdienst
services.exe, eventlog.dll
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 15
Konfiguration in der Registry.
Eventlog-Dienst.
Einträge in der Registry unter dem Schlüssel
HKEY_LOCAL_MACHINE\
SYSTEM\
CurrentControlSet\
Services\
Eventlog
Übliche Einträge für Systemdienste:
Description, DisplayName, ImagePath, Start, etc.
Zusätzlich ein Schlüssel je Log. Voreinstellung:
„ Application
„ Security
„ System
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 16
Konfiguration in der Registry.
Logdateien – Logrotation.
„
File (REG_EXPAND_SZ)
Pfad und Name der Datei,
Umgebungsvariablen werden
expandiert.
„
MaxSize (REG_DWORD)
Größe in Bytes, 64 kiBSchritte, maximal 4 GiB,
Voreinstellung 512 kiB.
„
Retention (REG_DWORD)
Mindest-Vorhaltedauer eines
Eintrags in Sekunden.
Schrittweite 1 Tag (86400
Sekunden).
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 17
Konfiguration in der Registry.
Logdateien – Logrotation.
„
AutoBackupLogFile (REG_DWORD)
Wert 1: aktiviert die automatische Sicherung, wenn das Log voll ist.
Die Datei erhält den Namen Archive-log-YYYY-MM-DD-hh-mm-ss.EVT;
Zeit in UTC. Zusätzlich wird ein Event Nr. 524 mit Quelle „Eventlog“ in
das Security Log geschrieben. Siehe MSKB, Artikel 312571.
„
LogFullPopup (REG_DWORD)
Wert 1: Eine Warnmeldung erscheint, sobald das Log voll ist.
„
WarningLevel (REG_DWORD)
Werte 0..99: Schreibt einen Event Nr. 523, sobald das Security Log zu
WarningLevel Prozent gefüllt ist. Ab Windows 2000, SP 3.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 18
Konfiguration in der Registry.
Logdateien – Lokalisierung.
„
DisplayNameFile (REG_EXPAND_SZ)
Pfad und Name einer Datei mit dem anzuzeigenden lokalisierten
Namen in einer Messagetable. Umgebungsvariablen werden
expandiert.
„
DisplayNameID (REG_DWORD)
Ordnungsnummer des lokalisierten Namens in der Messagetable.
„
PrimaryModule (REG_SZ)
Datenquelle, deren Eintragungen als Voreinstellung für andere
Datenquellen dient.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 19
Konfiguration in der Registry.
Datenquellen.
„
CategoryMessageFile,EventMessageFile,ParameterMessageFile
Dateien mit Textschablonen.
„
TypesSupported
Mögliche Meldungs-Typen (Info, Warnung, Fehler...)
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 20
Konfiguration in der Registry.
Sicherheit.
„
Security (REG_BINARY)
Security Descriptor in binärer Form.
„
CustomSD (REG_SZ)
Security Descriptor als Ausdruck der Security Descriptor Definition
Language (SDDL). Ab Windows 2003.
„
RestrictGuestAccess (REG_DWORD)
Wert 1: Gastkonten und Null-Sessions haben keinen Zugriff auf das
Log. Das Security-Log ist immer vor Zugriffen dieser Konten geschützt.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 21
Logdateien.
Logdateien bestehen aus Frames.
Länge
Magic
Daten
Länge
Allgemeine Eigenschaften:
„
Frames beginnen und enden mit einer
Längenangabe (DWORD).
„
Maximale Länge (theoretisch) 4 GiB.
„
Minimale Länge 40 (0x28) Bytes.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 22
Logdateien.
Verknüpfung der Frames.
Doppelt verkettete Liste
Aneinanderreihung
Vorgänger
Nachfolger
Daten
Daten
Länge
Länge
Vorgänger
Nachfolger
Hoher Aufwand
bei der Suche des
Satzanfangs und
des Vorgängers.
Daten
Daten
Länge
Länge
Vorgänger
Nachfolger
Daten
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Die Liste lässt sich in
jede Richtung mit
gleichem (geringen)
Aufwand traversieren.
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 23
Logdateien.
Die initialisierte Logdatei.
0000000: 3000 0000 4c66 4c65 0100 0000 0100 0000
0...LfLe........
0000010: 3000 0000 3000 0000 0100 0000 0000 0000
0...0...........
0000020: 0000 0100 0000 0000 803a 0900 3000 0000
.........:..0...
0000030: 2800 0000 1111 1111 2222 2222 3333 3333
(.......""""3333
0000040: 4444 4444 70a0 0300 d89f 0300 b026 0000
DDDDp...Ø....&..
0000050: 001f 0000 2800 0000 0000 0000 0000 0000
....(...........
0000060: 0000 0000 0000 0000 0000 0000 0000 0000
................
Die leere Datei enthält zwei unterschiedliche Frames, Header und Cursor.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 24
Logdateien.
Das erste Ereignis.
0000000: 3000 0000 4c66 4c65 0100 0000 0100 0000
0...LfLe........
0000010: 3000 0000 3000 0000 0100 0000 0000 0000
0...0...........
0000020: 0000 0100 0100 0000 0000 0000 3000 0000
............0...
0000030: 6000 0000 4c66 4c65 0100 0000 62b9 2142
`...LfLe....b.!B
0000040: 62b9 2142 0100 0000 0400 0000 6000 0000
b.!B........`...
0000050: 0000 0000 5a00 0000 0000 0000 5a00 0000
....Z.......Z...
0000060: 0000 0000 5a00 0000 5400 6500 7300 7400
....Z...T.e.s.t.
0000070: 6900 6e00 6700 0000 4b00 5300 4c00 4100
i.n.g...K.S.L.A.
0000080: 4200 4f00 5200 3200 0000 0000 6000 0000
B.O.R.2.....`...
0000090: 2800 0000 1111 1111 2222 2222 3333 3333
(.......""""3333
00000a0: 4444 4444 3000 0000 9000 0000 0200 0000
DDDD0...........
00000b0: 0100 0000 2800 0000 0000 0000 0000 0000
....(...........
Der Event-Frame wird an der ursprünglichen Position des Cursors
geschrieben, dahinter dann der neue Cursor.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 25
Logdateien.
Header.
„
Nicht von Microsoft dokumentiert!
„
Steht immer und nur am Dateianfang (Offset 0)
„
Länge = 48 (0x30) Bytes
„
Magic „LfLe“
„
Position und lfd. Nummer des ältesten Event-Frames in der Datei
„
Position und lfd. Nummer des nächsten zu erstellenden Event-Frames
„
Dateigröße
„
Mindest-Vorhaltedauer in Sekunden (vgl. Registry)
„
2 unbekannte Werte, konstant "1".
„
Flags
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 26
Logdateien.
Header – Flags.
Bitfeld, von 32 möglichen werden offenbar nur 4 Bits genutzt:
„
0001 (1): DIRTY
0 = Header ist gültig
1 = Header ist ungültig (bis auf dieses Flag!)
„
0010 (2): WRAPPED
0 = Die Datensätze sind chronologisch geordnet.
1 = Der jüngste Datensatz steht vor dem ältesten!
„
0100 (4): FULL
1 = Das Log ist voll, Daten konnten nicht geschrieben werden!
„
1000 (8): PRIMARY / BACKUP
0 = Datei wurde per BackupEventLog() erzeugt.
1 = Datei wird durch Eventlog-Dienst genutzt bzw. wurde kopiert.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 27
Logdateien.
Cursor.
„
Ebenfalls nicht dokumentiert.
„
Länge = 40 (0x28) Bytes, kleinster zulässiger Frame.
„
Magic: 0x1111 0x1111 0x2222 0x2222 0x3333 0x3333 0x4444 0x4444
„
Position und lfd. Nummer des ältesten Event-Frames in der Datei.
„
Position und lfd. Nummer des nächsten zu erstellenden Event-Frames.
„
Im Gegensatz zum Header (fast) immer aktuell.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 28
Logdateien.
Log voll, und dann?
Wenn die Länge noch nicht "MaxSize" erreicht hat:
„
Datei um 64kiB verlängern, weiter wie bisher...
Wenn die maximale Dateigröße erreicht ist:
„
Ist "AutoBackupLogFile" gesetzt? Dann Backup erstellen, Log löschen
und weiter wie bisher.
„
Erlaubt "Retention" das Überschreiben des ältesten Datensatzes?
Dann Flag WRAPPED setzen und den ältesten Datensatz
überschreiben.
Wenn auch das nicht möglich ist:
„
Flag FULL setzen, zusätzlich bei "LogFullPopUp" eine Warnung
anzeigen. Aufgeben!
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 29
Logdateien.
Sonderfall: Padding.
000ffb0: 3800 3900 3000 3100 3200 3300 3400 3500
8.9.0.1.2.3.4.5.
000ffc0: 3600 3700 3800 3900 3000 0000 0000 0000
6.7.8.9.0.......
000ffd0: a400 0000 2700 0000 2700 0000 2700 0000
....'...'...'...
000ffe0: 2700 0000 2700 0000 2700 0000 2700 0000
'...'...'...'...
000fff0: 2700 0000 2700 0000 2700 0000 2700 0000
'...'...'...'...
Bleiben hinter dem Event-Frame bis zum Dateiende weniger als 56 (0x38)
Bytes frei, dann wird dieser Bereich mit DWORDs 0x27 aufgefüllt.
Das Padding ist leicht als solches zu erkennen, da als Länge illegal:
„
nicht an DWORD-Grenze ausgerichtet
„
1 Byte kürzer als der kleinste zulässige Frame
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 30
Logdateien.
Die Logdatei ist als Ringpuffer organisiert.
Header
24 b
25
„Cursor“
19
so
20
ur
„C
r“
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
21
23
22
25
24
19
20
21
22
23
24 a
Header
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 31
Logdateien.
Event.
„
Der wichtigste Datensatz, als Ergebnis der Funktion ReadEventLog()
von Microsoft dokumentiert:
http://msdn.microsoft.com/library/
en-us/debug/base/eventlogrecord_str.asp
„
Länge >= 56 (0x38) Bytes
„
Magic „LfLe“
„
Besteht aus einem fest und einem variabel strukturierten Teil.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 32
Logdateien.
Event – fester Teil.
„
Lfd. Nummer (Eindeutig für die Lebensdauer des Logs)
„
Zeitstempel „Meldung erzeugt“ und „Meldung geschrieben“
„
Sekunden ab 1970-01-01, 00:00 UTC
„
Beide Werte sind in der Regel gleich.
Abweichungen begründen eine eingehende Untersuchung!
„
Vollständige EventID
(Der Event-Viewer zeigt nur die niederwertigen 16 Bit)
„
Anwendungsspezifische Kategorie
„
Typ der Meldung (Info,Warnung, Fehler, ...)
„
Diverse Offsets und Längenangaben für den variablen Teil.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 33
Logdateien.
Event – variabler Teil.
„
Beginnt bei Byte 0x38 des Datensatzes.
„
Der feste Teil nennt für jedes Feld einen Offset (bezüglich Satzanfang)
und eine Länge. Länge = 0 zeigt ein leeres Feld an.
„
Felder:
„
Datenquelle
„
SID (im Binärformat) des betreffenden Kontos
„
meldungsspezifische Strings
„
ergänzende Binärdaten
„
Padding auf DWORD-Grenze
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 34
Vorgehensmodell für die
forensische Untersuchung.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Vorgehensmodell für die forensische Untersuchung.
Übersicht.
1. Datensicherung
2. Ermittlung der Konfiguration des Dienstes und der Logs
3. Suche nach Logdaten/-dateien
4. Auslesen der Rohdaten
5. Ergänzen der Meldungstexte
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 36
Vorgehensmodell für die forensische Untersuchung.
Datensicherung.
Jeder Fall ist anders, daher ohne Anspruch auf universelle Gültigkeit!
Ausgangslage:
„
Großunternehmen
„
Lange Anfahrts- und Informationswege
„
Volatile Daten sind längst zerstört...
Vorgehen:
„
System herunterfahren (Aktualisierung des Headers mit Flags!).
„
Forensische Kopie der Datenträger erstellen.
„
Verzicht auf Sicherung des Arbeitsspeichers.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 37
Vorgehensmodell für die forensische Untersuchung.
Konfiguration des Dienstes und der Logs.
„
Sichtung der Registry stets
offline!
„
Dokumentation der
Konfiguration.
„
Besonderheiten?
„
Wo sind die Logs abgelegt?
„
Verfahren zur Logrotation?
Tipp: Der "Windows Registry File Viewer" von
www.mitec.cz liest eine exportierte Registrydatei
unter Umgehung des Windows-API.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 38
Vorgehensmodell für die forensische Untersuchung.
Suche nach Logdaten und -dateien.
„
Suche über die Datei-Extension *.evt.
„
Suche über den Datei-Inhalt, z.B. mit file(1):
# magic(5) entry for Microsoft Windows Eventlog files
4 string LfLe Microsoft Windows Eventlog
„
Suche nach "LfLe" in unbenutzten Bereichen der Datenträger
(unallocated clusters, file slack). Achtung vor false positives!
Fragmente lassen sich nach Zeitstempeln und lfd. Nummern der
Event-Frames ordnen und kombinieren.
„
Für weitere Hinweise siehe z.B.
HKEY_USERS\*\Software\Microsoft\Windows\CurrentVersion\
Explorer\ComDlg3\OpenSaveMRU\Evt
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 39
Vorgehensmodell für die forensische Untersuchung.
Auslesen der Rohdaten.
Alles sichern und dokumentieren:
„
Header
„
Cursor
„
Events...
Hilfreich sind Hex-Editoren mit frei programmierbaren Ansichten:
„
SweetScape 010 Editor (leider kein Unicode)
„
X-Ways WinHex
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 40
Vorgehensmodell für die forensische Untersuchung.
Auslesen der Rohdaten – Events.
Allgemeines Vorgehen:
1. Cursor suchen.
2. Zu niedrigeren Offsets vorarbeiten, dabei jeden Event-Frame lesen.
3. Bei Erreichen des Headers (Offset 0x30) am Dateiende fortfahren.
4. Ende bei Erreichen des Cursors.
Sonderfall, wenn die Flags DIRTY und WRAPPED nicht gesetzt sind:
1. Hinter dem Header starten.
2. Zu höheren Offsets vorarbeiten, dabei jeden Event-Frame lesen.
3. Ende bei Erreichen des Cursors.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 41
Vorgehensmodell für die forensische Untersuchung.
Ergänzen der Meldungstexte.
Der einfache Weg: Nachschlagen der Texte in einer Datenbank:
„
Microsoft Events and Errors Message Center
http://www.microsoft.com/technet/support/eventserrors.mspx
„
EventID.Net
Alternativ: Auslesen mit einem Resource-Editor aus der betreffenden DLL.
„
Tipp: XN Resource Editor von C. Wilson
http://www.wilsonc.demon.co.uk/d9resourceeditor.htm
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 42
Vorgehensmodell für die forensische Untersuchung.
Vervollständigung der Meldungstexte.
Vorgehen:
1. In der Registry über Log und Datenquelle die entsprechende DLL
finden (Wert "EventMessageFile").
2. DLL im Resource-Editor öffnen und Messagetable betrachten.
3. Event-ID als Index führt zur gesuchten Meldung.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 43
Zusammenfassung.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Vorgehensmodell für die forensische Untersuchung.
Ergebnis.
Auf der Basis von Windows 2000 ist die Erkenntnislage mittlerweile stabil.
Eine stetige Weiterentwicklung des Dienstes ist zu erkennen, u.a.:
„
erweiterte Lokalisierung (ab W2k).
„
AutoBackupLogFiles (ab Version 5.0.2195.6716 und 5.1.2600.1106
Kernfunktionen und Dateiformate bleiben bislang unverändert.
Endgültige Sicherheit bietet nur die Dekompilierung. Rechtliche Situation?
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 45
Vorgehensmodell für die forensische Untersuchung.
Nächste Schritte
„
Fertigstellung der Testsuite.
„
Ausdehnung der Tests auf Windows XP und 2003.
„
Beispiel-Implementierungen:
„
„
Parser für Logdateien
„
Parser für Messagetables
Aufbau einer Datenbank von Textschablonen aus
vertrauenswürdigen Quellen.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 46
Fragen & Antworten.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Vielen Dank für
Ihre Aufmerksamkeit!
Andreas Schuster
Konzernsicherheit
Deutsche Telekom AG
[email protected]
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Ergänzende Materialien.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Ergänzende Materialien.
Urheberrechtsgesetz §69e Dekompilierung.
(1) Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des
Codes oder die Übersetzung der Codeform im Sinne des § 69c Nr. 1 und 2 unerläßlich ist,
um die erforderlichen Informationen zur Herstellung der Interoperabilität eines
unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten,
sofern folgende Bedingungen erfüllt sind:
1. Die Handlungen werden von dem Lizenznehmer oder von einer anderen zur
Verwendung eines Vervielfältigungsstücks des Programms berechtigten Person
oder in deren Namen von einer hierzu ermächtigten Person vorgenommen;
2. die für die Herstellung der Interoperabilität notwendigen Informationen
sind für die in Nummer 1 genannten Personen noch nicht ohne weiteres
zugänglich gemacht;
3. die Handlungen beschränken sich auf die Teile des ursprünglichen
Programms, die zur Herstellung der Interoperabilität notwendig sind.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 50
Ergänzende Materialien.
Urheberrechtsgesetz §69e Dekompilierung.
(2) Bei Handlungen nach Absatz 1 gewonnene Informationen dürfen nicht
1. zu anderen Zwecken als zur Herstellung der Interoperabilität des
unabhängig geschaffenen Programms verwendet werden,
2. an Dritte weitergegeben werden, es sei denn, daß dies für die
Interoperabilität des unabhängig geschaffenen Programms notwendig ist,
3. für die Entwicklung, Herstellung oder Vermarktung eines Programms mit im
wesentlichen ähnlicher Ausdrucksform oder für irgendwelche anderen das
Urheberrecht verletzenden Handlungen verwendet werden.
(3) Die Absätze 1 und 2 sind so auszulegen, daß ihre Anwendung weder die normale
Auswertung des Werkes beeinträchtigt noch die berechtigten Interessen des
Rechtsinhabers unzumutbar verletzt.
12. DFN-CERT Workshop
Sicherheit in vernetzten Systemen
Microsoft Windows Eventlogs
in der forensischen Analyse
Andreas Schuster
2. März 2005, Seite 51