利用osquery收集NTFS取证信息:深入文件系统取证新利器

本文介绍了Trail of Bits发布的osquery扩展,能够深入NTFS文件系统收集取证数据,包括额外时间戳、安全描述符、备用数据流等信息,为事件响应提供高效开源解决方案。

利用osquery收集NTFS取证信息

我们发布了一个osquery扩展,让您能够深入挖掘NTFS文件系统。这不仅是事件响应和数据收集的又一工具,更是摆脱需要类似功能的取证工具包和商业服务的机会。

迄今为止,osquery在执行文件系统取证方面一直不足,而这通常是事件响应工作的一部分。它收集有关其主机平台上文件的一些信息——时间戳、权限、所有者等——但任何有取证经验的人都会告诉您,如果您愿意深入挖掘,文件系统上还有更多数据可用。例如额外的时间戳、未分配的元数据或过时的目录条目。

替代方案通常是闭源且昂贵的。它们成为您预算、部署路线图和维护计划中的又一项目。而且它们都没有与osquery集成。您必须额外努力将取证报告映射回您的设备群。

今天,这一切都改变了。与Crypsis合作,我们将NTFS取证信息作为扩展集成到osquery界面中。将其视为迈向更好、成本效益更高、更高效且更易于部署的替代方案的第一步。

它能做什么

NTFS取证扩展从NTFS映像中提供特定的额外文件元数据,包括文件名时间戳条目、文件的安全描述符、文件是否具有备用数据流(ADS)以及其他信息。它还提供目录索引的索引条目,包括已取消分配的条目。您可以找到刚刚自我清理的恶意软件,或更改了其文件时间戳但忘记了文件名时间戳的恶意软件,或在calc.exe的ADS中安装了rootkit的恶意软件,所有这些都无需离开osquery。

如何使用它

在osquery启动时使用命令行参数加载扩展,例如:osqueryi.exe --extension path\to\ntfs_forensics.ext.exe。加载后,三个新表将被添加到数据库中:ntfs_part_data、ntfs_file_data和ntfs_indx_data。

ntfs_part_data

此表提供有关磁盘映像上分区的信息。如果在没有指定磁盘映像的情况下查询,它将尝试通过从\\.\PhysicalDrive0开始向上遍历来询问主机系统的物理驱动器,直到找到无法打开的驱动器号。

枚举NTFS映像中的分区条目

ntfs_file_data

此表提供有关NTFS文件系统中文件条目的信息。必须在WHERE子句中明确指定device和partition列以查询该表。如果指定了path或inode列,则返回有关指定文件的单行。如果指定了directory列,则返回该目录中每个文件的行。如果未指定任何内容,则执行整个分区的遍历。由于整个分区的遍历成本高昂,结果会被缓存以便重用而无需重新执行整个遍历。如果您需要分区遍历的新结果,请在WHERE子句中使用隐藏列from_cache强制收集实时数据(例如:select * from ntfs_file_data where device=”\\.\PhysicalDrive0” and partition=2 and from_cache=0;)。

显示NTFS文件系统中单个条目的收集数据

ntfs_indx_data

此表提供指定目录的索引条目内容,包括在slack空间中发现的索引条目。与ntfs_file_data类似,必须在查询的WHERE子句中指定device和partition列,以及parent_path或parent_inode。在slack空间中发现的条目将在slack列中具有非零值。

显示从目录索引的slack空间中恢复的inode条目

入门指南

此扩展提供了一种快速便捷的方法,在Windows端点上执行文件系统取证,作为事件响应的一部分。您可以在我们的存储库中找到它以及我们的其他osquery扩展。我们致力于维护和扩展我们的扩展集合。看一看,看看我们还有什么可用的。

聘请我们为您量身定制osquery

您有关于osquery扩展的想法吗?在我们的GitHub存储库中为其提交问题。联系我们进行osquery开发。

如果您喜欢这篇文章,请分享: Twitter LinkedIn GitHub Mastodon Hacker News

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计