Questo Cheat Sheet vuole aiutare nel caso in cui una vostra macchina Windows sia stata compromessa o per qualsiasi altro motivo.
Questo articolo è per gli amministratori Windows e personale di sicurezza per eseguire un’analisi completa della macchina (il locale e in rete) tenendo presente che lo scopo finale è trovare delle tracce di compromissione.
1) Log Inusuali:
Controllate nei vostri log eventi sospetti come:
– “Event log service was stopped.”
– “Windows File Protection is not active on this system.”
– “The protected System file [file name] was not restored to its original, valid version because of the Windows File Protection…”
– “The MS Telnet Service has started successfully.”
– Cercare un gran numero di tentativi di accesso fallito o account bloccati.
Per fare ciò utilizzando l’interfaccia grafica (GUI), eseguite il visualizzatore eventi di Windows:
Utilizzando il prompt (CLI):
Oppure, per concentrarsi su un particolare log:
eventquery.vbs /L security |
eventquery.vbs /L security
AGGIORNAMENTO:
Nei sistemi operativi post Vista il comando è:
Il comando precedente interrogerĂ il log “System”. Se avete archiviato un log file .evt, potete trovare il testo “license found” usando:
wevtutil qe “C:\Directory\SubDirectory\logFile.evt” /lf:true | findstr /C:”license found”
Se volete restringere le ricerche in modo che includano solo un certo livello di evento, puoi interrogare i registri utilizzando il numero relativo al livello.
Level 4 - Information
Level 3 - Warning
Level 2 - Error
Level 1 - Critical
Per altre caratteristiche:
2) Processi e servizi inusuali:
Cercate processi strani/non attesi, e concentratevi su processi che vengono eseguiti con username “SYSTEM” o “ADMINISTRATOR” (o utenti nel gruppo Administrator). E’ necessario che abbiate familiaritĂ con i processi e dei servizi “normali” per poter cercare le anormalitĂ .
Utilizzando l’interfaccia grafica (GUI):
Utilizzando il prompt (CLI):
tasklist
wmic process list full |
tasklist
wmic process list full
Cercate anche servizi strani. Utilizzando l’interfaccia grafica (GUI):
Utilizzando il prompt (CLI):
Per una lista di servizi associati ad ogni processo:
3) File e Chiavi di registro inusuali:
Controllate l’utilizzo dello spazio disco per cercare improvvise diminuzioni di spazio disco libero, utilizzando la GUI (click con il tasto destro sulla partizione)
Utilizzando la CLI:
Cercate per file grandi o enormi che non dovrebbero esserci
Start -> Cerca -> File e Cartelle… -> Opzioni di ricerca -> Dimensione -> Almeno 10000KB
Cercate programmi strani che compaiono nelle chiavi di registro che sono associate con l’avvio della macchina:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce
HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce\Ex |
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce
HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce\Ex
Notate che dovresti anche controllare la controparte HKCU – HKEY_CURRENT_USER (sostituite HKLM con HKCU nelle chiavi evidenziate.
Utilizzando la GUI:
Utilizzando la CLI:
reg query <chiave di="" registro=""></chiave> |
reg query <chiave di="" registro=""></chiave>
4) Utilizzo di rete inusuale:
Guardate le cartelle condivise, e assicuratevi che ognuna abbia un suo ruolo o un senso:
Guardate chi ha una sessione aperta con la macchina:
Guardate che sessioni ha aperto la vostra macchina:
Guarda l’attivitĂ del NetBIOS su TCP/IP:
Cercate delle porte in ascolto inusuali (TCP e UDP):
Per avere un aggiornamento continuo (ogni 5 secondi):
Il flag -o mostra l’id del processo superiore:
Il flag -b mostra il nome dell’eseguibile e le DLL caricate per la connessione di rete.
Notate che il flag -b utilizza molte risorse della CPU.
Di nuovo, è necessario che siate a conoscenza di quali sono le porte normalmente utilizzate e verifichiate le anomalie.
Controllate anche la configurazione del firewall di Windows:
netsh firewall show config |
netsh firewall show config
5) Operazioni pianificate inusuali:
Cercate delle operazioni pianificate inusuali (scheduled tasks), specialmente quelli che vengono eseguiti con un utente presente nel gruppo Administrators, come SISTEM, o con uno username formato da spazi (blank).
Utilizzando la GUI:
Start -> Programmi -> Accessori -> UtilitĂ di Sistema -> Operazioni pianificate
Utilizzando la CLI:
Controllate anche le voci che partono in autostart, ricordando di controllare le directory di esecuzione automatica degli utenti e le chiavi di registro.
Utilizando la GUI:
Start -> Esegui -> msconfig.exe
Utilizzando la CLI:
6) Account utente insuali
Cercate account nuovi o non attesi nel gruppo Administrators:
Cliccate su Gruppi -> Doppio click su Administrators -> Controllate i membri appartenenti a quel gruppo.
Per farlo utilizzando la CLI:
net user
net localgroup administrators |
net user
net localgroup administrators
7) Altri oggetti inusuali
Cercate i servizi che rallentano molto la CPU
Gestione AttivitĂ -> Prestazioni
Cercate i crash di sistema strani oltre al livello normale del sistema.
Dovreste eseguire questi check periodicamente (ogni giorno, ogni settimana o ogni volta vi connettete ad un computer). Tutti i comandi vengono eseguiti localmente.
Nessun commento presente