WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une plateforme d'investigation numérique


par Junior Loshima
Ecole Supérieure Polytechnique de Dakar (UCAD) - Master 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

? 2.16.2. Fondamentaux NTFS (New Technology File System)

L'abréviation « NTFS » renvoie à « New Technology File System » (littéralement : nouveau système de fichiers technologiques). Du fait de la prédominance de Microsoft, NTFS est un système de fichiers très répandu permettant l'organisation des données sur des disques durs et des supports de données. Depuis l'introduction de Windows XP en 2001, ce système de fichiers est le standard incontesté pour les systèmes d'exploitation Windows. Dans les sections suivantes, nous vous expliquons dans le détail comment il fonctionne, quels sont ses avantages et en quoi il se démarque des autres systèmes, par exemple des systèmes FAT.

Dans le système de fichiers NTFS, la taille maximale d'une partition est d'environ 2 téraoctets. Il n'existe pas de taille limite pour un fichier individuel. En théorie, il est donc possible d'enregistrer un fichier de près de 2 téraoctets sur un support de données formaté en NTFS. Par rapport à des systèmes de fichiers classiques comme FAT32, la « taille de cluster » a été nettement étendue dans NTFS et est à présent d'approximativement 16×10^18. Dans le cas du système de fichiers FAT32, elle est « seulement » de 4 294 967 296. D'après le standard NTFS, un nom de fichier peut comporter 255 caractères au maximum.

? 2.16.3. Collecte des données

« On ne peut aller et revenir d'un endroit, entrer et sortir d'une pièce, sans apporter et déposer quelque chose de soi, sans emporter et prendre quelque chose qui se trouvait auparavant dans l'endroit ou la pièce. » C'est le principe de l'échange formalisé par Locard. Il repose sur l'idée qu'un criminel à la fois laisse sur les lieux du crime des traces de son passage (cheveux, fibres de vêtements, empreintes, traces biologiques, etc... c'est ce même principe qui va aussi nous aider en investigation digitale pour identifier les éléments sur la machine compromise.

Nous allons procéder au collecte grâce au logiciel autopsie qui est un outil fiable et rapide voir gratuit qui fait l'ensemble des phases dans un temps réduit et finit par identifier l'élément malveillant après avoir effectué à la loupe les différentes phases d'analyse.

? 2.16.4. Artefacts

Les Artefacts sont les traces de l'attaque et sur windows, ces traces peuvent se trouver à des multiples endroits, entre autres : Event logs, les services, le registre, etc.

a) Event logs

Les Event logs Windows sont des journaux qui répertorient chaque action de chaque application sur le système, tels que les messages d'erreur, d'information et de warning. Il est possible d'y accéder en utilisant l'outil natif Event Viewer.

Figure 2.17. Event logs

Les catégories de logs se trouvent sur le panneau de gauche et vous donnent l'accès aux événements liés à cette catégorie. Enfin, il sera possible de les analyser sur un autre système avec le logiciel Event Log Explorer. Il est payant, mais la démo est utilisable 30 jours.

b) Les services

Les services Windows sont des applications qui démarrent généralement au démarrage de l'ordinateur et s'exécutent silencieusement en arrière-plan jusqu'à son arrêt. À proprement parler, un service est une application Windows implémentée avec l'API de services et gérant des tâches de bas niveau, ne requérant que peu ou pas d'interaction de l'utilisateur. Les malwares peuvent utiliser cette fonctionnalité de Windows pour rester persistants.

Les techniques de persistance permettent à un malware de s'exécuter même après que le système ait été rebooté. Les techniques de persistance utilisées par les malwares sont nombreuses.

Il est possible d'y accéder avec l'interface native services.msc.

Figure 2.18. Les services

Les Prefetch sont des fichiers créés par le système lorsqu'une application s'exécute sur le système. Les fichiers Prefetch sont d'excellents artefacts pour analyser les applications exécutées sur un système.

Windows crée un fichier Prefetch (.pf) lorsqu'une application est exécutée pour la première fois à partir d'un emplacement particulier. Cela permet d'accélérer le chargement des applications. La fonctionnalité « Prefetch » ??de Windows est généralement activée par défaut.

Le répertoire Prefetch contiendra un enregistrement historique des 128 derniers programmes "uniques" exécutés sur le système. Les Prefetch se trouvent dans le répertoire C:\Windows\Prefetch. En les classant par ordre chronologique, il sera possible d'identifier les programmes qui se sont exécutés sur le système.

c) Le registre

Le registre Windows est une base de données hiérarchique qui stocke les paramètres de bas niveau pour le système d'exploitation Microsoft Windows et pour les applications qui choisissent d'utiliser le registre.

Le noyau, les pilotes de périphérique, les services, le gestionnaire de comptes de sécurité (SAM) et l'interface utilisateur peuvent tous utiliser le registre.

Le registre contient des informations auxquelles Windows fait constamment référence pendant son fonctionnement, telles que les profils de chaque utilisateur, les applications installées sur l'ordinateur et les types de documents que chacun peut créer, les propriétés des dossiers et des icônes d'application, le matériel existant sur le système, et les ports utilisés.

Figure 2.19. Les registres

Le fichier SAM contient toutes les informations de comptes utilisateurs et de droits d'accès. Il est possible de dumper les fichiers de registre avec FTK Imager.

Figure 2.20. Registre Dumpé

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote