利用osquery收集NTFS取证信息
我们发布了一个osquery扩展,让您能够深入挖掘NTFS文件系统。这不仅是事件响应和数据收集的又一工具,更是摆脱需要类似功能的取证工具包和商业服务的机会。
迄今为止,osquery在执行文件系统取证方面一直不足,而这通常是事件响应工作的一部分。它收集有关其主机平台上文件的一些信息——时间戳、权限、所有者等——但任何有取证经验的人都会告诉您,如果您愿意深入挖掘,文件系统上还有更多数据可用。例如额外的时间戳、未分配的元数据或过时的目录条目。
替代方案通常是闭源且昂贵的。它们成为您预算、部署路线图和维护计划中的又一项目。而且它们都没有与osquery集成。您必须额外努力将取证报告映射回您的设备群。
今天,这一切都改变了。与Crypsis合作,我们将NTFS取证信息作为扩展集成到osquery界面中。将其视为迈向更好、成本效益更高、更高效且更易于部署的替代方案的第一步。
它能做什么
NTFS取证扩展从NTFS映像中提供特定的额外文件元数据,包括文件名时间戳条目、文件的安全描述符、文件是否具有备用数据流(ADS)以及其他信息。它还提供目录索引的索引条目,包括已取消分配的条目。您可以找到刚刚自我清理的恶意软件,或更改了其文件时间戳但忘记了文件名时间戳的恶意软件,或在calc.exe的ADS中安装了rootkit的恶意软件,所有这些都无需离开osquery。
如何使用它
在osquery启动时使用命令行参数加载扩展,例如:osqueryi.exe --extension path\to\ntfs_forensics.ext.exe
。加载后,三个新表将被添加到数据库中:ntfs_part_data、ntfs_file_data和ntfs_indx_data。
ntfs_part_data
此表提供有关磁盘映像上分区的信息。如果在没有指定磁盘映像的情况下查询,它将尝试通过从\\.\PhysicalDrive0
开始向上遍历来询问主机系统的物理驱动器,直到找到无法打开的驱动器号。
枚举NTFS映像中的分区条目
ntfs_file_data
此表提供有关NTFS文件系统中文件条目的信息。必须在WHERE子句中明确指定device和partition列以查询该表。如果指定了path或inode列,则返回有关指定文件的单行。如果指定了directory列,则返回该目录中每个文件的行。如果未指定任何内容,则执行整个分区的遍历。由于整个分区的遍历成本高昂,结果会被缓存以便重用而无需重新执行整个遍历。如果您需要分区遍历的新结果,请在WHERE子句中使用隐藏列from_cache强制收集实时数据(例如:select * from ntfs_file_data where device=”\\.\PhysicalDrive0” and partition=2 and from_cache=0;
)。
显示NTFS文件系统中单个条目的收集数据
ntfs_indx_data
此表提供指定目录的索引条目内容,包括在slack空间中发现的索引条目。与ntfs_file_data类似,必须在查询的WHERE子句中指定device和partition列,以及parent_path或parent_inode。在slack空间中发现的条目将在slack列中具有非零值。
显示从目录索引的slack空间中恢复的inode条目
入门指南
此扩展提供了一种快速便捷的方法,在Windows端点上执行文件系统取证,作为事件响应的一部分。您可以在我们的存储库中找到它以及我们的其他osquery扩展。我们致力于维护和扩展我们的扩展集合。看一看,看看我们还有什么可用的。
聘请我们为您量身定制osquery
您有关于osquery扩展的想法吗?在我们的GitHub存储库中为其提交问题。联系我们进行osquery开发。
如果您喜欢这篇文章,请分享: Twitter LinkedIn GitHub Mastodon Hacker News