Microsoft Windows Eventlogs in der forensischen - DFN-CERT
Transcription
Microsoft Windows Eventlogs in der forensischen - DFN-CERT
Microsoft Windows Eventlogs in der forensischen Analyse. Andreas Schuster Konzernsicherheit Deutsche Telekom AG [email protected] 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse. Agenda. 1. Einleitung 2. Aufbau und Funktion 2.1 Konzept: EventID und Messagetable 2.2 Konfiguration in der Registry 2.3 Zusammenspiel der Komponenten 2.4 Aufbau der Logdateien 3. Vorgehensmodell für die forensische Untersuchung 4. Zusammenfassung 4.1 Ergebnis 4.2 Nächste Schritte 5. Fragen & Antworten 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 2 Einleitung. Der Eventlog-Dienst. Verfügbar nur für die Microsoft Windows NT Produktlinie Eingeführt mit Microsoft Windows NT 3.5 (September 1994) Aufgaben: Entgegennahme von Meldungen Verwaltung der Protokolldateien Enumeration der Protokolleinträge Implementiert in services.exe (RPC-Server) und eventlog.dll (Behandlungsroutinen) Schnittstellen in advapi32.dll Seit Windows 2000 Plugin für die Microsoft Management Console (MMC) in els.dll 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 3 Einleitung. Betrachtung eines Logs mit der Ereignisanzeige. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 4 Einleitung. Detailansicht einer Ereignis-Meldung. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Datum und Uhrzeit fixieren den Eintrag auf der Zeitachse. Quelle und Ereignis-ID bestimmen (grob) die Aussage der Meldung. Typ und Kategorie lassen sich daraus ableiten. Die Beschreibung informiert in einer verständlichen Formulierung über das Ereignis. Das Feld Daten zeigt zusätzliche binäre Informationen (z. B. Registersatz, Stackdump) Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 5 Einleitung. Nicht jede Logdatei lässt sich betrachten! 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 6 Einleitung. Die Ausgabe ist vom System des Betrachters abhängig. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 7 Einleitung. Umgehung des Windows-API. Um diese Schwierigkeiten zu überwinden, sollte ein Parser nicht auf die Windows-API aufbauen, sondern die Logdatei direkt verarbeiten. Beispiel: Parser von Jamie French http://www.whitehats.ca/main/members/Malik/malik_eventlogs/ malik_eventlogs.html Vorgehen: Datei sequenziell verarbeiten Zeichenfolge "LfLe" ist Satztrenner Validierung scheitert! Ursache: Nur Teile des Datenformats sind dokumentiert. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 8 Einleitung. Grundlagen klären. Studium der Dokumentation Microsoft Knowledge Base (MSKB) Microsoft Developer Network (MSDN) Analyse gesammelter Falldaten ca. 50 Dateien von Test- und Produktivsystemen, NT 4 bis Windows 2003, unterschiedliche Patchstände Ausführung unter kontrollierten Bedingungen Dediziertes, benutzerdefiniertes Log Erzeugung von Datenpaketen mit definierten Eigenschaften Monitoring (FileMon und RegMon von sysinternals.com) 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 9 Einleitung. In eigener Sache. Der Vortrag konzentriert sich auf die Darstellung der Konzepte und eine Live-Vorführung einiger Werkzeuge. Detaillierte Dokumentation der Parameter in der Registry und und dem Dateiformat im Tagungsband! Seit Drucklegung sind 2 Monate vergangen, es gibt geringfügige Änderungen: Registry: Parameter zur Warnung vor und Rotation von gefüllten Logs. Datei, Header: Bedeutung des Feldes "FileSize". 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 10 Aufbau und Funktion. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Aufbau und Funktion. Konzept: EventID und Messagetable. Typische Ereignismeldungen sind hochgradig redundant: 1. 01.02.2005,08:47: Der Benutzer aschuster hat sich angemeldet. 2. 01.02.2005,08:49: Der Benutzer jberger hat sich angemeldet. 3. 01.02.2005,08:55: Der Benutzer srasch hat sich angemeldet. Zusammenfassung der redundanten Anteile in einer Schablone: schablone[0815] = "Der Benutzer %1 hat sich angemeldet." Speicherung im Log: Datenquelle = "Benutzeranmeldung" EventID = 0815 ereignisspezifische, variable Daten: "aschuster" 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 12 Aufbau und Funktion. Konzept: EventID und Messagetable. Vorteile: Speicherplatz in Logs wird besser ausgenutzt, kompakte Meldungen. Anwender kann Meldungen in der Landessprache seines Systems lesen, unabhängig von der Sprache des erzeugenden Systems. Nachteile: Die textliche Darstellung der Meldung entsteht erst bei ihrer Betrachtung! Änderung der Textschablone bietet die Möglichkeit zur Manipulation der Meldung. Die Schablonen sind als Ressource in einer (potenziell) ausführbaren Datei (DLL) abgelegt. Vorsicht beim Zugriff... 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 13 Aufbau und Funktion. Zusammenhang der Komponenten. Messages LoadLibraryEx(), FormatMessage() Registry Eventlog Dienst Anwendung RegisterEventSource() ReportEvent() AuthzReportSecurityEvent() OpenEventLog() ReadEventLog() EventViewer Logdateien *.evt 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 14 Aufbau und Funktion. Kommunikation über RPC. Anwendung Funktionsaufruf (call) Advanced Windows 32bit Application Programming Interface advapi32.dll Client Remote Procedure Call (RPC) Server Systemdienst services.exe, eventlog.dll 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 15 Konfiguration in der Registry. Eventlog-Dienst. Einträge in der Registry unter dem Schlüssel HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ Eventlog Übliche Einträge für Systemdienste: Description, DisplayName, ImagePath, Start, etc. Zusätzlich ein Schlüssel je Log. Voreinstellung: Application Security System 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 16 Konfiguration in der Registry. Logdateien – Logrotation. File (REG_EXPAND_SZ) Pfad und Name der Datei, Umgebungsvariablen werden expandiert. MaxSize (REG_DWORD) Größe in Bytes, 64 kiBSchritte, maximal 4 GiB, Voreinstellung 512 kiB. Retention (REG_DWORD) Mindest-Vorhaltedauer eines Eintrags in Sekunden. Schrittweite 1 Tag (86400 Sekunden). 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 17 Konfiguration in der Registry. Logdateien – Logrotation. AutoBackupLogFile (REG_DWORD) Wert 1: aktiviert die automatische Sicherung, wenn das Log voll ist. Die Datei erhält den Namen Archive-log-YYYY-MM-DD-hh-mm-ss.EVT; Zeit in UTC. Zusätzlich wird ein Event Nr. 524 mit Quelle „Eventlog“ in das Security Log geschrieben. Siehe MSKB, Artikel 312571. LogFullPopup (REG_DWORD) Wert 1: Eine Warnmeldung erscheint, sobald das Log voll ist. WarningLevel (REG_DWORD) Werte 0..99: Schreibt einen Event Nr. 523, sobald das Security Log zu WarningLevel Prozent gefüllt ist. Ab Windows 2000, SP 3. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 18 Konfiguration in der Registry. Logdateien – Lokalisierung. DisplayNameFile (REG_EXPAND_SZ) Pfad und Name einer Datei mit dem anzuzeigenden lokalisierten Namen in einer Messagetable. Umgebungsvariablen werden expandiert. DisplayNameID (REG_DWORD) Ordnungsnummer des lokalisierten Namens in der Messagetable. PrimaryModule (REG_SZ) Datenquelle, deren Eintragungen als Voreinstellung für andere Datenquellen dient. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 19 Konfiguration in der Registry. Datenquellen. CategoryMessageFile,EventMessageFile,ParameterMessageFile Dateien mit Textschablonen. TypesSupported Mögliche Meldungs-Typen (Info, Warnung, Fehler...) 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 20 Konfiguration in der Registry. Sicherheit. Security (REG_BINARY) Security Descriptor in binärer Form. CustomSD (REG_SZ) Security Descriptor als Ausdruck der Security Descriptor Definition Language (SDDL). Ab Windows 2003. RestrictGuestAccess (REG_DWORD) Wert 1: Gastkonten und Null-Sessions haben keinen Zugriff auf das Log. Das Security-Log ist immer vor Zugriffen dieser Konten geschützt. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 21 Logdateien. Logdateien bestehen aus Frames. Länge Magic Daten Länge Allgemeine Eigenschaften: Frames beginnen und enden mit einer Längenangabe (DWORD). Maximale Länge (theoretisch) 4 GiB. Minimale Länge 40 (0x28) Bytes. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 22 Logdateien. Verknüpfung der Frames. Doppelt verkettete Liste Aneinanderreihung Vorgänger Nachfolger Daten Daten Länge Länge Vorgänger Nachfolger Hoher Aufwand bei der Suche des Satzanfangs und des Vorgängers. Daten Daten Länge Länge Vorgänger Nachfolger Daten 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Die Liste lässt sich in jede Richtung mit gleichem (geringen) Aufwand traversieren. Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 23 Logdateien. Die initialisierte Logdatei. 0000000: 3000 0000 4c66 4c65 0100 0000 0100 0000 0...LfLe........ 0000010: 3000 0000 3000 0000 0100 0000 0000 0000 0...0........... 0000020: 0000 0100 0000 0000 803a 0900 3000 0000 .........:..0... 0000030: 2800 0000 1111 1111 2222 2222 3333 3333 (.......""""3333 0000040: 4444 4444 70a0 0300 d89f 0300 b026 0000 DDDDp...Ø....&.. 0000050: 001f 0000 2800 0000 0000 0000 0000 0000 ....(........... 0000060: 0000 0000 0000 0000 0000 0000 0000 0000 ................ Die leere Datei enthält zwei unterschiedliche Frames, Header und Cursor. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 24 Logdateien. Das erste Ereignis. 0000000: 3000 0000 4c66 4c65 0100 0000 0100 0000 0...LfLe........ 0000010: 3000 0000 3000 0000 0100 0000 0000 0000 0...0........... 0000020: 0000 0100 0100 0000 0000 0000 3000 0000 ............0... 0000030: 6000 0000 4c66 4c65 0100 0000 62b9 2142 `...LfLe....b.!B 0000040: 62b9 2142 0100 0000 0400 0000 6000 0000 b.!B........`... 0000050: 0000 0000 5a00 0000 0000 0000 5a00 0000 ....Z.......Z... 0000060: 0000 0000 5a00 0000 5400 6500 7300 7400 ....Z...T.e.s.t. 0000070: 6900 6e00 6700 0000 4b00 5300 4c00 4100 i.n.g...K.S.L.A. 0000080: 4200 4f00 5200 3200 0000 0000 6000 0000 B.O.R.2.....`... 0000090: 2800 0000 1111 1111 2222 2222 3333 3333 (.......""""3333 00000a0: 4444 4444 3000 0000 9000 0000 0200 0000 DDDD0........... 00000b0: 0100 0000 2800 0000 0000 0000 0000 0000 ....(........... Der Event-Frame wird an der ursprünglichen Position des Cursors geschrieben, dahinter dann der neue Cursor. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 25 Logdateien. Header. Nicht von Microsoft dokumentiert! Steht immer und nur am Dateianfang (Offset 0) Länge = 48 (0x30) Bytes Magic „LfLe“ Position und lfd. Nummer des ältesten Event-Frames in der Datei Position und lfd. Nummer des nächsten zu erstellenden Event-Frames Dateigröße Mindest-Vorhaltedauer in Sekunden (vgl. Registry) 2 unbekannte Werte, konstant "1". Flags 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 26 Logdateien. Header – Flags. Bitfeld, von 32 möglichen werden offenbar nur 4 Bits genutzt: 0001 (1): DIRTY 0 = Header ist gültig 1 = Header ist ungültig (bis auf dieses Flag!) 0010 (2): WRAPPED 0 = Die Datensätze sind chronologisch geordnet. 1 = Der jüngste Datensatz steht vor dem ältesten! 0100 (4): FULL 1 = Das Log ist voll, Daten konnten nicht geschrieben werden! 1000 (8): PRIMARY / BACKUP 0 = Datei wurde per BackupEventLog() erzeugt. 1 = Datei wird durch Eventlog-Dienst genutzt bzw. wurde kopiert. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 27 Logdateien. Cursor. Ebenfalls nicht dokumentiert. Länge = 40 (0x28) Bytes, kleinster zulässiger Frame. Magic: 0x1111 0x1111 0x2222 0x2222 0x3333 0x3333 0x4444 0x4444 Position und lfd. Nummer des ältesten Event-Frames in der Datei. Position und lfd. Nummer des nächsten zu erstellenden Event-Frames. Im Gegensatz zum Header (fast) immer aktuell. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 28 Logdateien. Log voll, und dann? Wenn die Länge noch nicht "MaxSize" erreicht hat: Datei um 64kiB verlängern, weiter wie bisher... Wenn die maximale Dateigröße erreicht ist: Ist "AutoBackupLogFile" gesetzt? Dann Backup erstellen, Log löschen und weiter wie bisher. Erlaubt "Retention" das Überschreiben des ältesten Datensatzes? Dann Flag WRAPPED setzen und den ältesten Datensatz überschreiben. Wenn auch das nicht möglich ist: Flag FULL setzen, zusätzlich bei "LogFullPopUp" eine Warnung anzeigen. Aufgeben! 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 29 Logdateien. Sonderfall: Padding. 000ffb0: 3800 3900 3000 3100 3200 3300 3400 3500 8.9.0.1.2.3.4.5. 000ffc0: 3600 3700 3800 3900 3000 0000 0000 0000 6.7.8.9.0....... 000ffd0: a400 0000 2700 0000 2700 0000 2700 0000 ....'...'...'... 000ffe0: 2700 0000 2700 0000 2700 0000 2700 0000 '...'...'...'... 000fff0: 2700 0000 2700 0000 2700 0000 2700 0000 '...'...'...'... Bleiben hinter dem Event-Frame bis zum Dateiende weniger als 56 (0x38) Bytes frei, dann wird dieser Bereich mit DWORDs 0x27 aufgefüllt. Das Padding ist leicht als solches zu erkennen, da als Länge illegal: nicht an DWORD-Grenze ausgerichtet 1 Byte kürzer als der kleinste zulässige Frame 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 30 Logdateien. Die Logdatei ist als Ringpuffer organisiert. Header 24 b 25 „Cursor“ 19 so 20 ur „C r“ 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen 21 23 22 25 24 19 20 21 22 23 24 a Header Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 31 Logdateien. Event. Der wichtigste Datensatz, als Ergebnis der Funktion ReadEventLog() von Microsoft dokumentiert: http://msdn.microsoft.com/library/ en-us/debug/base/eventlogrecord_str.asp Länge >= 56 (0x38) Bytes Magic „LfLe“ Besteht aus einem fest und einem variabel strukturierten Teil. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 32 Logdateien. Event – fester Teil. Lfd. Nummer (Eindeutig für die Lebensdauer des Logs) Zeitstempel „Meldung erzeugt“ und „Meldung geschrieben“ Sekunden ab 1970-01-01, 00:00 UTC Beide Werte sind in der Regel gleich. Abweichungen begründen eine eingehende Untersuchung! Vollständige EventID (Der Event-Viewer zeigt nur die niederwertigen 16 Bit) Anwendungsspezifische Kategorie Typ der Meldung (Info,Warnung, Fehler, ...) Diverse Offsets und Längenangaben für den variablen Teil. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 33 Logdateien. Event – variabler Teil. Beginnt bei Byte 0x38 des Datensatzes. Der feste Teil nennt für jedes Feld einen Offset (bezüglich Satzanfang) und eine Länge. Länge = 0 zeigt ein leeres Feld an. Felder: Datenquelle SID (im Binärformat) des betreffenden Kontos meldungsspezifische Strings ergänzende Binärdaten Padding auf DWORD-Grenze 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 34 Vorgehensmodell für die forensische Untersuchung. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Vorgehensmodell für die forensische Untersuchung. Übersicht. 1. Datensicherung 2. Ermittlung der Konfiguration des Dienstes und der Logs 3. Suche nach Logdaten/-dateien 4. Auslesen der Rohdaten 5. Ergänzen der Meldungstexte 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 36 Vorgehensmodell für die forensische Untersuchung. Datensicherung. Jeder Fall ist anders, daher ohne Anspruch auf universelle Gültigkeit! Ausgangslage: Großunternehmen Lange Anfahrts- und Informationswege Volatile Daten sind längst zerstört... Vorgehen: System herunterfahren (Aktualisierung des Headers mit Flags!). Forensische Kopie der Datenträger erstellen. Verzicht auf Sicherung des Arbeitsspeichers. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 37 Vorgehensmodell für die forensische Untersuchung. Konfiguration des Dienstes und der Logs. Sichtung der Registry stets offline! Dokumentation der Konfiguration. Besonderheiten? Wo sind die Logs abgelegt? Verfahren zur Logrotation? Tipp: Der "Windows Registry File Viewer" von www.mitec.cz liest eine exportierte Registrydatei unter Umgehung des Windows-API. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 38 Vorgehensmodell für die forensische Untersuchung. Suche nach Logdaten und -dateien. Suche über die Datei-Extension *.evt. Suche über den Datei-Inhalt, z.B. mit file(1): # magic(5) entry for Microsoft Windows Eventlog files 4 string LfLe Microsoft Windows Eventlog Suche nach "LfLe" in unbenutzten Bereichen der Datenträger (unallocated clusters, file slack). Achtung vor false positives! Fragmente lassen sich nach Zeitstempeln und lfd. Nummern der Event-Frames ordnen und kombinieren. Für weitere Hinweise siehe z.B. HKEY_USERS\*\Software\Microsoft\Windows\CurrentVersion\ Explorer\ComDlg3\OpenSaveMRU\Evt 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 39 Vorgehensmodell für die forensische Untersuchung. Auslesen der Rohdaten. Alles sichern und dokumentieren: Header Cursor Events... Hilfreich sind Hex-Editoren mit frei programmierbaren Ansichten: SweetScape 010 Editor (leider kein Unicode) X-Ways WinHex 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 40 Vorgehensmodell für die forensische Untersuchung. Auslesen der Rohdaten – Events. Allgemeines Vorgehen: 1. Cursor suchen. 2. Zu niedrigeren Offsets vorarbeiten, dabei jeden Event-Frame lesen. 3. Bei Erreichen des Headers (Offset 0x30) am Dateiende fortfahren. 4. Ende bei Erreichen des Cursors. Sonderfall, wenn die Flags DIRTY und WRAPPED nicht gesetzt sind: 1. Hinter dem Header starten. 2. Zu höheren Offsets vorarbeiten, dabei jeden Event-Frame lesen. 3. Ende bei Erreichen des Cursors. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 41 Vorgehensmodell für die forensische Untersuchung. Ergänzen der Meldungstexte. Der einfache Weg: Nachschlagen der Texte in einer Datenbank: Microsoft Events and Errors Message Center http://www.microsoft.com/technet/support/eventserrors.mspx EventID.Net Alternativ: Auslesen mit einem Resource-Editor aus der betreffenden DLL. Tipp: XN Resource Editor von C. Wilson http://www.wilsonc.demon.co.uk/d9resourceeditor.htm 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 42 Vorgehensmodell für die forensische Untersuchung. Vervollständigung der Meldungstexte. Vorgehen: 1. In der Registry über Log und Datenquelle die entsprechende DLL finden (Wert "EventMessageFile"). 2. DLL im Resource-Editor öffnen und Messagetable betrachten. 3. Event-ID als Index führt zur gesuchten Meldung. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 43 Zusammenfassung. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Vorgehensmodell für die forensische Untersuchung. Ergebnis. Auf der Basis von Windows 2000 ist die Erkenntnislage mittlerweile stabil. Eine stetige Weiterentwicklung des Dienstes ist zu erkennen, u.a.: erweiterte Lokalisierung (ab W2k). AutoBackupLogFiles (ab Version 5.0.2195.6716 und 5.1.2600.1106 Kernfunktionen und Dateiformate bleiben bislang unverändert. Endgültige Sicherheit bietet nur die Dekompilierung. Rechtliche Situation? 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 45 Vorgehensmodell für die forensische Untersuchung. Nächste Schritte Fertigstellung der Testsuite. Ausdehnung der Tests auf Windows XP und 2003. Beispiel-Implementierungen: Parser für Logdateien Parser für Messagetables Aufbau einer Datenbank von Textschablonen aus vertrauenswürdigen Quellen. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 46 Fragen & Antworten. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Vielen Dank für Ihre Aufmerksamkeit! Andreas Schuster Konzernsicherheit Deutsche Telekom AG [email protected] 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Ergänzende Materialien. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Ergänzende Materialien. Urheberrechtsgesetz §69e Dekompilierung. (1) Die Zustimmung des Rechtsinhabers ist nicht erforderlich, wenn die Vervielfältigung des Codes oder die Übersetzung der Codeform im Sinne des § 69c Nr. 1 und 2 unerläßlich ist, um die erforderlichen Informationen zur Herstellung der Interoperabilität eines unabhängig geschaffenen Computerprogramms mit anderen Programmen zu erhalten, sofern folgende Bedingungen erfüllt sind: 1. Die Handlungen werden von dem Lizenznehmer oder von einer anderen zur Verwendung eines Vervielfältigungsstücks des Programms berechtigten Person oder in deren Namen von einer hierzu ermächtigten Person vorgenommen; 2. die für die Herstellung der Interoperabilität notwendigen Informationen sind für die in Nummer 1 genannten Personen noch nicht ohne weiteres zugänglich gemacht; 3. die Handlungen beschränken sich auf die Teile des ursprünglichen Programms, die zur Herstellung der Interoperabilität notwendig sind. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 50 Ergänzende Materialien. Urheberrechtsgesetz §69e Dekompilierung. (2) Bei Handlungen nach Absatz 1 gewonnene Informationen dürfen nicht 1. zu anderen Zwecken als zur Herstellung der Interoperabilität des unabhängig geschaffenen Programms verwendet werden, 2. an Dritte weitergegeben werden, es sei denn, daß dies für die Interoperabilität des unabhängig geschaffenen Programms notwendig ist, 3. für die Entwicklung, Herstellung oder Vermarktung eines Programms mit im wesentlichen ähnlicher Ausdrucksform oder für irgendwelche anderen das Urheberrecht verletzenden Handlungen verwendet werden. (3) Die Absätze 1 und 2 sind so auszulegen, daß ihre Anwendung weder die normale Auswertung des Werkes beeinträchtigt noch die berechtigten Interessen des Rechtsinhabers unzumutbar verletzt. 12. DFN-CERT Workshop Sicherheit in vernetzten Systemen Microsoft Windows Eventlogs in der forensischen Analyse Andreas Schuster 2. März 2005, Seite 51