Upgrade to Pro — share decks privately, control downloads, hide ads and more …

20201030_CFReDS1_upload

tochimasu
October 30, 2020

 20201030_CFReDS1_upload

tochimasu

October 30, 2020
Tweet

Other Decks in Programming

Transcript

  1. 配布されたHDDイメージは分割されているので、 結合しておくこと Windowsのcopyコマンドは バイナリファイルの結合にも使用できる。 Windows command prompt > copy /b

    SCHARDT.001.dd + SCHARDT.002.dd + SCHARDT.003.dd + SCHARDT.004.dd + SCHARDT.005.dd + SCHARDT.006.dd + SCHARDT.007.dd + SCHARDT.008.dd SCHARDT.dd
  2. まとめ HDDは層構造 1. HDDそのもの 2. パーティション≒ファイルシステム 3. ファイル DD形式 ⚫HDDを丸ごとコピーしたデータ形式

    DD形式内のファイルの見方 ⚫FTK Imagerを使用する ⚫「File」-「 Add Evidence Item 」-「Image File」で読み込む
  3. 筆者が知っているハイブファイル一覧(1) ハイブファイルがないキーもある? ハイブ パス ファイル HKLM¥BCD00000000 ¥Boot BCD HKLM¥COMPONENTS %SystemRoot%¥System32¥config

    COMPONENTS HKLM¥SYSTEM %SystemRoot%¥System32¥config SYSTEM HKLM¥SAM %SystemRoot%¥System32¥config SAM HKLM¥SECURITY %SystemRoot%¥System32¥config SECURITY HKLM¥SOFTWARE %SystemRoot%¥System32¥config SOFTWARE HKU¥.DEFAULT %SystemRoot%¥System32¥config Default
  4. 筆者が知っているハイブファイル一覧(2) HKU:HKEY_USERS OSによってパスが異なる Windows Vista以降 ハイブ パス ファイル HKU¥{SID} (windows

    XP, Server 2003) ¥Documents and Settings¥ユーザ名 NTUSER.DAT ¥Documents and Settings¥ユーザ名¥Local Settings¥Application Data¥Micro soft¥Windows USRCLASS.DAT HKU¥{SID} (windows Vista以降) ¥Users¥ユーザ名 NTUSER.DAT ¥Users¥ユーザ名¥AppData¥Local¥Microsoft¥Windows USRCLASS.DAT
  5. キー キーとそのツリー を表示 エントリ エントリとそれに 紐づく値を表示 プロパティ 付加情報を表示 ⚫ 書き込まれた

    時間 ⚫ エントリの値 をパースした 結果 16進エディタ エントリの値を16 進エディタで表示 4つの領域
  6. 各問題のキー 調べるだけでわかるので ここに記載しておく 問題 ハイブファイル キーのパス エントリ名 2 software HKLM¥software¥Microsoft¥Windows

    NT¥CurrentVersion ProductName 4 system HKLM¥system¥ControlSet001¥Control¥Tim eZoneInformation StandardName 5 software HKLM¥software¥Microsoft¥Windows NT¥CurrentVersion RegisteredOwner 6 system HKLM¥system¥ControlSet001¥Control¥Co mputerName¥ComputerName Computername 7 SECURITY HKLM¥SECURITY¥Policy¥PolPrDmN (Default)
  7. 答え 問題 概要 解答 2 OS名 Microsoft WindowsXP 4 タイムゾーンの設定

    Central Standard Time(中部標準日時) UTC -0600 5 登録所有者名 Greg Schardt 6 コンピュータ名 N-1A9ODN6ZXK4LQ 7 プライマリドメイン名 EVIL
  8. 補足の補足 CSTとUTCの時差は-0600である。 先ほど計算した解答から6時間引くことで、 NISTの正式回答と同じになるはずだが、 1時間ずれる。 2004/8/19/22:48:27 – 06:00:00 = 16:00

    これは、PCの時間がサマータイム期間中の為。 CTSのサマータイム期間中での時差は -0500である。 -0500の時差であれば計算が合う。
  9. 答え 問題 概要 解答 3 インストール日 2004年8月19日 22:48:27 (UTC) 8

    最後のシャットダウン日時 2004年8月27日 15:46:33 (UTC)
  10. AccountUsersの部分: 各アカウントの情報 AccountUsers キーの説明:ユーザーアカウント キーのパス:SAM¥Domains¥Account¥Users キーの最終更新日時:2004/08/19 23:03:54 (UTC) ユーザー名 :

    Administrator [01F4] フルネーム : コメント : Built-in account for administering the computer/domain 最終ログイン日時 : 1970/01/01 00:00:00 (UTC) パスワード再設定日時 : 2004/08/19 17:17:29 (UTC) パスワード失敗日時 : 1970/01/01 00:00:00 (UTC) ログイン回数 : 0 --> 普通ユーザーアカウント --> パスワード有効 …
  11. 答え 問題 概要 解答 13 NICの一覧 ・Compaq WL110 Wireless LAN

    PC Card ・Xircom CardBus Ethernet 100 + Modem 56 (Ethernet Interface)
  12. ここまでの調査でわかること Mr. EvilことSchardtが LooK@LANというソフトを使っていたことが Look@LANの設定ファイルから分かった。 調べによると、LooK@LANは LANにつながっているPCを 調べられるソフトウェアらしい 盗聴の助けにしたに違いない。 しかし、LANのPCを見るだけでは

    LAN内の通信の盗聴はできない。 Schardtはどのようにして盗聴を 達成したのだろう。 少なくとも、盗聴をするためのソフトウェアが必要なはずだ。 PC内で実行されたソフトウェアが分かれば…?