Hola,
El otro día efectuamos un análisis forense de memoria de una máquina en Windows en producción, y lo hicimos empleando dos herramientas: Mantech Memory DD y Volatility.
Hoy vamos a realizar otro análisis empleando herramientas distintas, para ir ampliando un poco el abanico de metodologías que existen, que son muchas. Utilizaremos Mandiant Memoryze y AuditViewer, y nuestro objetivo es el mismo que teníamos el otro día: obtener e interpretar los datos volátiles (RAM) de una máquina en ejecución.
1. Extracción de los datos forenses
Una vez hayamos instalado Mandiant Memoryze, lo primero es generar un esquema XML con el tipo de datos que vamos a extraer. Los autores recomiendan usar un script similar al que sigue:
< ?xml version="1.0" encoding="utf-8"?>
Este script permite extraer la siguiente información:
- Una auditoría completa de procesos, con puertos (si realizan llamadas TCP/IP), manejadores y secciones. No se capturan strings, porque consumen un elevado espacio en disco al barrer el espacio de direcciones de los procesos en ejecución, y para el caso que nos ocupa, no nos ofecerá información relevante.
- Un barrido de firmas de drivers para enumerar la totalidad de controladores cargados, incluso los que están ocultos como consecuencia de romper los vínculos con la lista de módulos cargados (PsLoadedModuleList)
- Detección de hooks, analizando hooks de kernel comunes (ojito, que aunque sí es frecuente, no todos los provocan elementos malware)
Salvaremos este documento con el nombre AllAudits.Batch.XML, en la misma ruta donde hayamos instalado Memoryze. Una vez esto hecho, estamos en condiciones de efectuar la extracción, indicándole al programa que emplee el script que acabamos de generar:
C:\Archivos de programa\Mandiant\Memoryze>Memoryze.exe -o -script AllAudits.Batch.xml -encoding none
La ejecución de Memoryze generará una serie de ficheros. En nuestro caso:
Los ficheros issues son aquellos que recogen problemas a la hora de efectuar la extracción. Hay uno para cada tipo, y conviene repasarlos para determinar qué nos hemos dejado en el tintero, y por qué. Normalmente responderán a warnings relacionados con la inaccesibilidad a la hora de traduccir o mapear direcciones de memoria, pero no perdemos nada echando un ojo a los avisos generados durante el evento de extracción.
2. Interpretación de los resultados.
Al ser estructuras XML son datos fácilmente interpretables utilizando cualquier editor, si bien nos apoyaremos en AuditViewer, un conjunto de scripts de Python desarrollados por los mismos programadores de Memoryze, lo que facilitará enormemente la ordenación e inspección de resultados.
Es por tanto que necesitaremos Python para poder interpretar el output de la auditoría, y adicionalmente, WxPython como GUI toolkit (esto permitirá visualizar en modo de interfaz gráfico el script de análisis). Mi consejo es descargar el runtime win32-unicode para Python 2.6 (el que a día de publicar este texto, es la última versión estable)
Una vez cumplidos los requisitos, un doble click sobre AuditViewer.py bastará para poder abrir el visor de auditoría, aunque el que lo prefiera, puede lanzarlo desde la linea de comandos.
Una vez abierto el interfaz, seleccionaremos la auditoría (directorio Audits en el directorio de instalación de Memoryze) y automáticamente, se parsearán los resultados de los ficheros XML generados en la adquisición.
La información es cuantiosa, y merece la pena efectuar una captura de prueba para poder ver los detalles. Por poner un ejemplo, esta es la información que nos permite ver que en el momento de adquirir los datos, se estaba ejecutando con PID 3232, una sesión PuTTY desde una IP local 192.168.213.250 a la de otra máquina con IP 192.168.213.254 (en este caso, es mi servidor FreeBSD), identificando el usuario Windows con el cual se está ejecutando el programa. Como curiosidad, en la misma captura aparece fdm.exe, el proceso de Free Download Manager, así como el propio proceso de Memoryze (memoryze.exe) y del motor Python que da servicio al visor de auditoría (python.exe)
En este otro ejemplo, el usuario de sistema NT AUTHORITY\SYSTEM, con PID 4, ejecuta dos acciones TCP/IP, la primera es una conexión Samba contra el servidor FreeBSD de mi red local, indicando IPs, y la siguiente, es una conexión HTTP contra una IP de Sourceforge. También se indican las IPs origen y destino.
Como podéis ver, los procesos de extracción son completos y permiten obtener para un sistema en ejecución información valiosa que puede ser empleada en procesos de investigación. Los procesos de adquisición y análisis de información volátil son cada vez más oportunos, ya que buena parte de la carga incriminatoria de las pruebas puede residir en la actividad que una máquina en funcionamiento tenía en un momento determinado (por ejemplo, en el momento de detener a un sospechoso). Estos análisis complementan la información recogida siguiendo el paradigma forense tradicional, en el que existe un escenario post-mórtem con la máquina apagada, con lo que siempre que sea posible, es recomendable su aplicación.
Ni que decir tiene que este tipo de herramientas se puede emplear para el self assessment, es decir, el autoanálisis de máquinas en el caso de que, por ejemplo, se presenten dudas sobre el estado de contaminación de la misma.
Un saludo,
2 comentarios sobre “Más análisis forense de memoria en sistemas Windows: Mandiant Memoryze y AuditViewer”
Comentarios cerrados.