自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

詳解Windows注冊表分析取證

安全 黑客攻防 網(wǎng)站安全
大多數(shù)都知道windows系統(tǒng)中有個叫注冊表的東西,但卻很少有人會去深入的了解它的作用以及如何對它進行操作。在本文中我將為大家詳細介紹Windows注冊表的工作原理,以及如何對收集用戶留下的各類指紋信息。

大多數(shù)都知道windows系統(tǒng)中有個叫注冊表的東西,但卻很少有人會去深入的了解它的作用以及如何對它進行操作。然而對于計算機取證人員來說注冊表無疑是塊巨大的寶藏。通過注冊表取證人員能分析出系統(tǒng)發(fā)生了什么,發(fā)生的時間以及如何發(fā)生的等。在本文中我將為大家詳細介紹Windows注冊表的工作原理,以及如何對收集用戶留下的各類指紋信息。

什么是注冊表?

注冊表是用于存儲Windows系統(tǒng)用戶,硬件和軟件的存儲配置信息的數(shù)據(jù)庫。雖然注冊表是為了配置系統(tǒng)而設計的,但它可以跟蹤用戶的活動,連接到系統(tǒng)的設備,什么時間什么軟件被使用過等都將被記錄在案。所有這些都可用于取證人員,分析溯源用戶的惡意或非惡意行為。

蜂巢

在注冊表中,有根文件夾。這些根文件夾被稱為蜂巢。 以下是5個注冊表的配置單元:

  • HKEY_USERS:包含所有加載的用戶配置文件
  • HKEYCURRENT_USER:當前登錄用戶的配置文件
  • HKEY_CLASSES_ROOT:包含所有已注冊的文件類型、OLE等信息
  • HKEYCURRENT_CONFIG:啟動時系統(tǒng)硬件配置文件
  • HKEYLOCAL_MACHINE:配置信息,包括硬件和軟件設置

注冊表結(jié)構(gòu)

注冊表由鍵、子鍵和值項構(gòu)成,一個鍵就是分支中的一個文件夾,而子鍵就是這個文件夾中的子文件夾,子鍵同樣是一個鍵。一個值項則是一個鍵的當前定義,由名稱、數(shù)據(jù)類型以及分配的值組成。一個鍵可以有一個或多個值,每個值的名稱各不相同,如果一個值的名稱為空,則該值為該鍵的默認值。通常,值是0或1,意味著開或關,也可以包含通常以十六進制顯示的更復雜的信息。

注冊表結(jié)構(gòu)

訪問注冊表

在我們普通的windows系統(tǒng)上,我們可以使用Windows內(nèi)置的regedit實用程序來訪問注冊表。我們只需在左下角開始界面的搜索框內(nèi)鍵入regedit,然后單擊便可打開我們的注冊表編輯器。

訪問注冊表

注冊表信息取證價值

對于計算機取證人員來說注冊表無疑是塊巨大的寶藏。通過注冊表取證人員能分析出系統(tǒng)發(fā)生了什么,發(fā)生的時間以及如何發(fā)生的等。在注冊表中可以獲取到的信息包括:

  • 用戶以及他們最后一次使用系統(tǒng)的時間
  • 最近使用過的軟件
  • 掛載到系統(tǒng)的任何設備,包括閃存驅(qū)動器,硬盤驅(qū)動器,手機,平板電腦等的唯一標識符。
  • 系統(tǒng)連接過的特定無線接入點
  • 什么文件何時被訪問過
  • 列出在系統(tǒng)上完成的任何搜索等

注冊表中的無線證據(jù)

許多黑客會通過攻破目標網(wǎng)絡的無線來進行入侵。這種情況如果調(diào)查人員對提取的IP進行溯源,往往會最終定位在鄰居家或周圍其他無線AP。

例如早在2012年1月,一位匿名者成員John Borrell III,就曾入侵了鹽湖城和猶他州警察局的電腦系統(tǒng)。最終聯(lián)邦調(diào)查局通過追蹤,定位到了俄亥俄州托萊多的祝福圣禮教堂的Wi-Fi AP地址。黑客顯然是破解了教堂無線AP的密碼,然后利用該IP在互聯(lián)網(wǎng)上使用,以達到隱藏自己的目的。最終,聯(lián)邦調(diào)查局還是通過各種調(diào)查技術以及偵察工作找到了他。最終Borrell在聯(lián)邦監(jiān)獄被定罪,并被判處兩年有期徒刑。

在收繳了Borrell電腦后,取證人員可以通過檢查其系統(tǒng)注冊表來收集他此前連接過教會AP的證據(jù)??梢酝ㄟ^查看以下注冊表位置獲取:

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Profiles 

在以上位置我們可以找到機器連接到的無線接入點的GUID列表。我們點擊其中的任意一個,它都將為我們顯示一些關于無線的詳細信息,其中包括SSID名稱和以十六進制表示的最后連接日期。

從以下截圖可以獲知,Borrell于2014年11月連接過SSID為“HolidayInnColumbia”的無線AP。

Borrell于2014年11月連接過SSID為“HolidayInnColumbia”的無線AP

RecentDocs鍵

Windows注冊表會跟蹤用戶活動的大量信息。通常情況下,這些注冊表項旨在使Windows運行更加高效和順利。但對于調(diào)查取證人員來說,這些鍵值就好比是用戶或攻擊者活動的線路圖。

這些鍵值中其中有一個叫“RecentDocs”的鍵,可以通過文件擴展來跟蹤系統(tǒng)上使用或打開的最新文檔。我們可以在以下位置找到它:

  1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs 

如果你想查看用戶最近使用的Word文檔,那么我們可以在.doc或.docx擴展名下進行查找,這取決于它們創(chuàng)建的Word文檔的版本(每個鍵可以容納最近10個文檔)。例如我們點擊.docx擴展的鍵,可以看到這里為我們列出了最近使用過的10個文檔。

當我們點擊其中一個鍵時,它會顯示有關文檔的信息,如下所示。我們可以在十六進制,左側(cè)和ASCII格式的右側(cè)查看文檔數(shù)據(jù)。從以下數(shù)據(jù)可以得知,該文件是一個Metasploit的課程大綱。

在某些時候攻擊者可能會上傳一個.tar文件,這將是一個非常好的證據(jù)。因為一般來說Windows機器上不應該顯示一個.tar文件擴展名,所以我們可以對.tar鍵中的文件做進一步的檢查,或許可以發(fā)現(xiàn)有關攻擊或攻擊者的蛛絲馬跡。

在民事或政策違規(guī)調(diào)查中,證據(jù)可能會在各種圖形文件擴展名中找到(例如.jpg,.gif或.png)。

TypedURLs鍵

當用戶在Internet Explorer中輸入URL時,該值將被存儲在以下注冊表中:

  1. HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs 

當打開該鍵時,它會為我們列出用戶使用IE訪問的最后URL瀏覽記錄。在這些記錄中或許我們可以找到惡意軟件的來源,或在民事或政策違規(guī)類的調(diào)查中,獲知用戶正在看的內(nèi)容是什么。

TypedURLs鍵

鍵值將從urI1(最近的)~ urI25(之前的)。

IP地址

注冊表還跟蹤用戶接口的IP地址。請注意接口可能有多個,該注冊表項將跟蹤每個接口的IP地址及相關信息。

  1. HKEY_LOCAL_MACHINE\System\Services\CurrentControlSet\services\Tcpip\Parameters\Interfaces 

如下所示,我們可以找到分配給接口的IP地址,子網(wǎng)掩碼以及DHCP服務器租用IP的時間。這樣,我們就可以判斷嫌疑人在入侵或犯罪時是否使用了某個特定的IP。

IP地址

啟動項在注冊表中的位置

作為一名取證人員,我們經(jīng)常需要找到哪些應用程序或服務會在系統(tǒng)啟動時被啟動。因為攻擊者很可能會通過這種方式來啟動他們在目標機器上種植的木馬程序,以與遠程服務器建立連接。我們可以在以下位置找到該啟動項:

  1. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 

這些子項中指定的任何軟件/位置都將在每次系統(tǒng)啟動時啟動。Rootkit和其它惡意軟件通常會被放置在這里。

RunOnce啟動

如果攻擊者只是希望軟件在啟動時運行一次,則可以在此處設置子鍵。

  1. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce 

啟動服務

下面的鍵列出了系統(tǒng)啟動時將會啟動的所有服務。如果鍵值設置為2,服務將自動啟動;如果設置為3,則必須手動啟動服務;如果設置為4,則該服務被禁用。

  1. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services 

啟動遺留應用程序

運行16位應用程序時,列出的程序運行在:

  1. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\WOW 

特定用戶登錄時啟動

在以下鍵中,鍵值將在特定用戶登錄時運行。

  1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 

注冊表中的存儲設備證據(jù)

攻擊者常常會使用Flash驅(qū)動器或硬盤驅(qū)動器進行惡意攻擊,然后將其移除,以避免留下任何的證據(jù)。然而經(jīng)驗豐富的取證人員,仍然可以在注冊表中找到這些存儲設備的證據(jù)。

不同版本的Windows系統(tǒng),注冊表可能也有所不同。一名專業(yè)的取證人員,需要了解不同版本間的差異。由于Windows 7目前仍然是使用最廣泛的操作系統(tǒng),所以這里我將以Windows 7為例。

USB存儲設備

想象一下在某些場景中,攻擊者可能在你的電腦插入了一個USB設備,并拷貝走了你大量重要的數(shù)據(jù)文件。這時我們就可以通過以下鍵值,來查找USB存儲設備插入和使用的證據(jù)。

  1. HK_Local_Machine\System\ControlSet00x\Enum\USBSTOR 

展開USBSTOR可以查看到,所有曾經(jīng)連接過該系統(tǒng)的USB存儲設備列表。

在上面的截圖中,我圈出了一個可疑的USB設備。當我們展開它時,它會顯示該設備的唯一標識符。通過點擊此標識符,我們可以找到有關設備的更多信息。

如上圖所示,當我們點擊USB存儲標識符時,它會在右側(cè)窗口中顯示全局唯一標識符(GUID),F(xiàn)riendlyName和硬件ID等。

掛載設備

如果攻擊者使用任何必須掛載的硬件設備來讀取或?qū)懭霐?shù)據(jù)(CD-ROM,DVD,硬盤驅(qū)動器,閃存驅(qū)動器等),注冊表將記錄已掛載的設備。 此信息存儲在:

  1. HKEY_LOCAL_MACHINE\System\MountedDevices 

如下所示,當我們點擊該鍵時,它為我們提供了一個很長的列表,列表中都是曾經(jīng)掛載過的設備。

如果我們需要獲取更多有關這些掛載設備的信息,我們可以簡單的點擊它,它將打開一個小的應用程序,使我們能夠以ASCII讀取數(shù)據(jù)。如圖所示,該設備是Teac制造的IDE CD-ROM。

如果系統(tǒng)上沒有TEAC CD ROM,那么取證人員就知道他們需要找到這塊硬件才能找到進一步的犯罪證據(jù)。

通過本文的學習,我們知道注冊表不僅僅是一個用于存儲Windows系統(tǒng)用戶,硬件和軟件的存儲配置信息的數(shù)據(jù)庫,更是計算機犯罪取證中的一個寶庫。想要成為一名合格的計算機取證人員,必須要熟練運用和掌握注冊表的相關知識。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2020-08-14 22:53:13

威脅

2011-04-21 09:10:16

2009-07-03 13:12:59

Windows CE

2011-08-04 16:37:09

注冊表編輯器注冊表

2009-08-19 14:40:57

C#操作注冊表常用方法

2009-02-18 08:42:40

手動備份注冊表

2010-03-29 09:46:29

Windows 7關機加速

2011-08-03 18:01:40

注冊表

2011-06-03 10:34:22

arpWindows 200

2018-11-02 09:15:11

WindowsWindows 10注冊表

2009-07-16 15:13:17

Windows Emb

2011-06-03 10:34:32

2010-04-21 14:33:05

Windows注冊表

2009-05-28 14:11:05

Windows Emb

2011-09-15 10:36:49

注冊表windows7系統(tǒng)盤

2009-11-10 17:31:38

VB.NET注冊表

2009-08-21 09:43:49

C#編輯注冊表

2009-06-15 09:56:22

2019-07-07 09:20:02

Windows 10Windows備份注冊表

2011-08-04 16:04:09

注冊表
點贊
收藏

51CTO技術棧公眾號