修改文件时间-反取证

$MFT

MFT 文件记录时间戳的属性分为两种:
$STANDARD_INFORMATION ( $SI): works at the user-level space using a set of API calls.
$STANDARD_INFORMATION($SI):在用户级空间中通过一组 API 调用工作。
$FILE_NAME ($FN): works at the kernel level and can only be modified by the kernel itself.
$FILE_NAME($FN):在内核级工作,只能由内核本身修改。

目标文件

修改之后

$MFT 取证

做的实验和这个time of rules 不符合 文件创建时间时原始的问就按创建时间,修改时间时文件在新的主机创建时间

其它的反取证手段

  1. 安全删除 Secure Delete-多次写覆盖,通过entry number确定原始文件位置
  2. 清理windows日志 Clearing event logs-wevtutil.exe powershell命令Clear-EventLog都能删除指定的日志。Security Event log ID and 1102 System Event log ID 104
    wevtutil、Clear-EventLog、Limit-EventLog、Remove-Item 或 Remove-EventLog都能做到同样功能
    https://attack.mitre.org/techniques/T1070/001/ 给出的检测手段
    (source="WinEventLog:Microsoft-Windows-Sysmon/Operational" EventCode="1") OR (source="WinEventLog:Security" EventCode="4688") (Image=wevtutil CommandLine=cl (CommandLine=System OR CommandLine=Security OR CommandLine=Setup OR CommandLine=Application) OR Clear-EventLog OR Limit-EventLog OR (Remove-Item AND .evtx) OR Remove-EventLog)
    ID 1102 专门记录在安全日志中,表示安全日志本身被清除,是高度可疑的安全事件,通常是攻击者试图掩盖痕迹的行为。
    ID 104 记录在系统日志中,表示某个事件日志(可能是安全、系统、应用程序等)被清除。当安全日志被清除时,ID 104 会作为 ID 1102 的补充记录在系统日志中。清除其他日志则只产生 ID 104。
  3. ADS数据流Alternate data streams
    参考https://attack.mitre.org/techniques/T1564/004/ 隐藏数据
    Get-Item -Path innocentfile.txt -Stream *
  4. 日志篡改 Log tampering
    更多参考
    https://www.hackthebox.com/blog/anti-forensics-techniques
    https://sect.iij.ad.jp/wp-content/uploads/2021/03/training_material_sample_for_timeline_analysis.pdf
    https://docs.velociraptor.app/docs/forensic/ntfs/
posted @ 2025-04-24 12:31  干掉那个寂寞  阅读(45)  评论(0)    收藏  举报