Artefatos do Navegador
Reading time: 9 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Artefatos do Navegador
Os artefatos do navegador incluem vários tipos de dados armazenados pelos navegadores da web, como histórico de navegação, favoritos e dados de cache. Esses artefatos são mantidos em pastas específicas dentro do sistema operacional, variando em localização e nome entre os navegadores, mas geralmente armazenando tipos de dados semelhantes.
Aqui está um resumo dos artefatos de navegador mais comuns:
- Histórico de Navegação: Rastreia as visitas do usuário a sites, útil para identificar visitas a sites maliciosos.
- Dados de Autocompletar: Sugestões baseadas em pesquisas frequentes, oferecendo insights quando combinadas com o histórico de navegação.
- Favoritos: Sites salvos pelo usuário para acesso rápido.
- Extensões e Complementos: Extensões ou complementos do navegador instalados pelo usuário.
- Cache: Armazena conteúdo da web (por exemplo, imagens, arquivos JavaScript) para melhorar os tempos de carregamento do site, valioso para análise forense.
- Logins: Credenciais de login armazenadas.
- Favicons: Ícones associados a sites, aparecendo em abas e favoritos, úteis para informações adicionais sobre as visitas do usuário.
- Sessões do Navegador: Dados relacionados a sessões de navegador abertas.
- Downloads: Registros de arquivos baixados através do navegador.
- Dados de Formulário: Informações inseridas em formulários da web, salvas para sugestões de preenchimento automático futuras.
- Miniaturas: Imagens de pré-visualização de sites.
- Custom Dictionary.txt: Palavras adicionadas pelo usuário ao dicionário do navegador.
Firefox
O Firefox organiza os dados do usuário dentro de perfis, armazenados em locais específicos com base no sistema operacional:
- Linux:
~/.mozilla/firefox/
- MacOS:
/Users/$USER/Library/Application Support/Firefox/Profiles/
- Windows:
%userprofile%\AppData\Roaming\Mozilla\Firefox\Profiles\
Um arquivo profiles.ini
dentro desses diretórios lista os perfis de usuário. Os dados de cada perfil são armazenados em uma pasta nomeada na variável Path
dentro de profiles.ini
, localizada no mesmo diretório que o próprio profiles.ini
. Se a pasta de um perfil estiver faltando, pode ter sido excluída.
Dentro de cada pasta de perfil, você pode encontrar vários arquivos importantes:
- places.sqlite: Armazena histórico, favoritos e downloads. Ferramentas como BrowsingHistoryView no Windows podem acessar os dados de histórico.
- Use consultas SQL específicas para extrair informações de histórico e downloads.
- bookmarkbackups: Contém backups de favoritos.
- formhistory.sqlite: Armazena dados de formulários da web.
- handlers.json: Gerencia manipuladores de protocolo.
- persdict.dat: Palavras do dicionário personalizado.
- addons.json e extensions.sqlite: Informações sobre complementos e extensões instalados.
- cookies.sqlite: Armazenamento de cookies, com MZCookiesView disponível para inspeção no Windows.
- cache2/entries ou startupCache: Dados de cache, acessíveis através de ferramentas como MozillaCacheView.
- favicons.sqlite: Armazena favicons.
- prefs.js: Configurações e preferências do usuário.
- downloads.sqlite: Banco de dados de downloads mais antigos, agora integrado ao places.sqlite.
- thumbnails: Miniaturas de sites.
- logins.json: Informações de login criptografadas.
- key4.db ou key3.db: Armazena chaves de criptografia para proteger informações sensíveis.
Além disso, verificar as configurações de anti-phishing do navegador pode ser feito pesquisando entradas browser.safebrowsing
em prefs.js
, indicando se os recursos de navegação segura estão ativados ou desativados.
Para tentar descriptografar a senha mestra, você pode usar https://github.com/unode/firefox_decrypt
Com o seguinte script e chamada, você pode especificar um arquivo de senha para força bruta:
#!/bin/bash
#./brute.sh top-passwords.txt 2>/dev/null | grep -A2 -B2 "chrome:"
passfile=$1
while read pass; do
echo "Trying $pass"
echo "$pass" | python firefox_decrypt.py
done < $passfile
Google Chrome
O Google Chrome armazena perfis de usuário em locais específicos com base no sistema operacional:
- Linux:
~/.config/google-chrome/
- Windows:
C:\Users\XXX\AppData\Local\Google\Chrome\User Data\
- MacOS:
/Users/$USER/Library/Application Support/Google/Chrome/
Dentro desses diretórios, a maioria dos dados do usuário pode ser encontrada nas pastas Default/ ou ChromeDefaultData/. Os seguintes arquivos contêm dados significativos:
- History: Contém URLs, downloads e palavras-chave de pesquisa. No Windows, ChromeHistoryView pode ser usado para ler o histórico. A coluna "Transition Type" tem vários significados, incluindo cliques do usuário em links, URLs digitadas, envios de formulários e recarregamentos de página.
- Cookies: Armazena cookies. Para inspeção, ChromeCookiesView está disponível.
- Cache: Contém dados em cache. Para inspeção, os usuários do Windows podem utilizar ChromeCacheView.
- Bookmarks: Favoritos do usuário.
- Web Data: Contém histórico de formulários.
- Favicons: Armazena favicons de sites.
- Login Data: Inclui credenciais de login, como nomes de usuário e senhas.
- Current Session/Current Tabs: Dados sobre a sessão de navegação atual e abas abertas.
- Last Session/Last Tabs: Informações sobre os sites ativos durante a última sessão antes do Chrome ser fechado.
- Extensions: Diretórios para extensões e complementos do navegador.
- Thumbnails: Armazena miniaturas de sites.
- Preferences: Um arquivo rico em informações, incluindo configurações para plugins, extensões, pop-ups, notificações e mais.
- Browser’s built-in anti-phishing: Para verificar se a proteção contra phishing e malware está ativada, execute
grep 'safebrowsing' ~/Library/Application Support/Google/Chrome/Default/Preferences
. Procure por{"enabled: true,"}
na saída.
Recuperação de Dados do SQLite DB
Como você pode observar nas seções anteriores, tanto o Chrome quanto o Firefox usam bancos de dados SQLite para armazenar os dados. É possível recuperar entradas deletadas usando a ferramenta sqlparse ou sqlparse_gui.
Internet Explorer 11
O Internet Explorer 11 gerencia seus dados e metadados em vários locais, ajudando a separar as informações armazenadas e seus detalhes correspondentes para fácil acesso e gerenciamento.
Armazenamento de Metadados
Os metadados do Internet Explorer são armazenados em %userprofile%\Appdata\Local\Microsoft\Windows\WebCache\WebcacheVX.data
(com VX sendo V01, V16 ou V24). Acompanhando isso, o arquivo V01.log
pode mostrar discrepâncias no tempo de modificação com WebcacheVX.data
, indicando a necessidade de reparo usando esentutl /r V01 /d
. Esses metadados, alojados em um banco de dados ESE, podem ser recuperados e inspecionados usando ferramentas como photorec e ESEDatabaseView, respectivamente. Dentro da tabela Containers, pode-se discernir as tabelas ou contêineres específicos onde cada segmento de dados é armazenado, incluindo detalhes de cache para outras ferramentas da Microsoft, como Skype.
Inspeção de Cache
A ferramenta IECacheView permite a inspeção de cache, exigindo a localização da pasta de extração de dados de cache. Os metadados do cache incluem nome do arquivo, diretório, contagem de acessos, origem da URL e timestamps indicando os tempos de criação, acesso, modificação e expiração do cache.
Gerenciamento de Cookies
Os cookies podem ser explorados usando IECookiesView, com metadados abrangendo nomes, URLs, contagens de acesso e vários detalhes relacionados ao tempo. Cookies persistentes são armazenados em %userprofile%\Appdata\Roaming\Microsoft\Windows\Cookies
, com cookies de sessão residindo na memória.
Detalhes de Download
Os metadados de downloads estão acessíveis via ESEDatabaseView, com contêineres específicos armazenando dados como URL, tipo de arquivo e local de download. Arquivos físicos podem ser encontrados em %userprofile%\Appdata\Roaming\Microsoft\Windows\IEDownloadHistory
.
Histórico de Navegação
Para revisar o histórico de navegação, BrowsingHistoryView pode ser usado, exigindo a localização dos arquivos de histórico extraídos e configuração para o Internet Explorer. Os metadados aqui incluem tempos de modificação e acesso, junto com contagens de acesso. Os arquivos de histórico estão localizados em %userprofile%\Appdata\Local\Microsoft\Windows\History
.
URLs Digitadas
URLs digitadas e seus horários de uso são armazenados no registro sob NTUSER.DAT
em Software\Microsoft\InternetExplorer\TypedURLs
e Software\Microsoft\InternetExplorer\TypedURLsTime
, rastreando os últimos 50 URLs inseridos pelo usuário e seus últimos horários de entrada.
Microsoft Edge
O Microsoft Edge armazena dados do usuário em %userprofile%\Appdata\Local\Packages
. Os caminhos para vários tipos de dados são:
- Profile Path:
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC
- History, Cookies, and Downloads:
C:\Users\XX\AppData\Local\Microsoft\Windows\WebCache\WebCacheV01.dat
- Settings, Bookmarks, and Reading List:
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\DataStore\Data\nouser1\XXX\DBStore\spartan.edb
- Cache:
C:\Users\XXX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC#!XXX\MicrosoftEdge\Cache
- Last Active Sessions:
C:\Users\XX\AppData\Local\Packages\Microsoft.MicrosoftEdge_XXX\AC\MicrosoftEdge\User\Default\Recovery\Active
Safari
Os dados do Safari são armazenados em /Users/$User/Library/Safari
. Os arquivos principais incluem:
- History.db: Contém tabelas
history_visits
ehistory_items
com URLs e timestamps de visita. Usesqlite3
para consultar. - Downloads.plist: Informações sobre arquivos baixados.
- Bookmarks.plist: Armazena URLs marcadas.
- TopSites.plist: Sites mais visitados.
- Extensions.plist: Lista de extensões do navegador Safari. Use
plutil
oupluginkit
para recuperar. - UserNotificationPermissions.plist: Domínios permitidos para enviar notificações. Use
plutil
para analisar. - LastSession.plist: Abas da última sessão. Use
plutil
para analisar. - Browser’s built-in anti-phishing: Verifique usando
defaults read com.apple.Safari WarnAboutFraudulentWebsites
. Uma resposta de 1 indica que o recurso está ativo.
Opera
Os dados do Opera residem em /Users/$USER/Library/Application Support/com.operasoftware.Opera
e compartilham o formato do Chrome para histórico e downloads.
- Browser’s built-in anti-phishing: Verifique se
fraud_protection_enabled
no arquivo Preferences está definido comotrue
usandogrep
.
Esses caminhos e comandos são cruciais para acessar e entender os dados de navegação armazenados por diferentes navegadores da web.
Referências
- https://nasbench.medium.com/web-browsers-forensics-7e99940c579a
- https://www.sentinelone.com/labs/macos-incident-response-part-3-system-manipulation/
- https://books.google.com/books?id=jfMqCgAAQBAJ&pg=PA128&lpg=PA128&dq=%22This+file
- Book: OS X Incident Response: Scripting and Analysis By Jaron Bradley pag 123
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.