• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Форензика анализа артефактов ярлыков последних открытых файлов - artifacts lnk

Файлы LNK являются относительно простым, но ценным артефактом для исследователя судебной экспертизы. Это ярлыки, которые ссылаются на приложение или файл, обычно встречающиеся на рабочем столе пользователя или во всей системе, и заканчиваются расширением .lnk. Файлы LNK могут быть созданы пользователем или автоматически операционной системой Windows. У каждого есть своя ценность и смысл. Созданные Windows файлы LNK генерируются, когда пользователь открывает локальный или удаленный файл или документ, предоставляя следователям ценную информацию о деятельности подозреваемого при исследовании операционной системы криминалистом.
  • Исходный путь файла/объекта и временные метки объекта, на который ссылается ярлык
  • Идентификатор тома, с которого был открыт файл (программный серийный номер файловой системы – весьма переменчивая величина, задаётся при форматировании раздела)
  • Информация об объеме и системе, в которых хранится файл LNK. Это будет включать в себя имя тома/идентификатор тома, с которого был открыт файл (программный серийный номер файловой системы – весьма переменчивая величина, задаётся при форматировании раздела), серийный номер
  • Сведения о сети, MAC-адрес тома, с которого был открыт файл (сетевой адрес) если файл был сохранен на сетевом ресурсе или удаленном компьютере
  • Размер файла связанного файла/объекта в байтах
-> Пример мы будем рассматривать файл Sunnych.pdf (просто обращайте на него внимание на screens), этот файл был открыт по сети на другом компьютере и в дополнение скопирован в текущую систему и в ней то же был открыт,
рассмотрим следы которые остались в системе (не в полном объеме).

Последние файлы: в пользовательской среде
Статья-1.jpg

Последние файлы: в системе
Код:
c:\Users\{user}\AppData\Roaming\Microsoft\Windows\Recent\
Статья-2.jpg
Последние файлы: в реестре
Статья-3.jpg
Более подробное рассмотрение Forensics Windows Registry и Форензика Prefetch в Windows

Многие очень любят программы NirSoft я тоже их использую, но под каждую задачу требуются разные методы, OpenSaveFilesView раньше показывала всю интересующую информацию но сейчас к сожалению нет,
пример - картинка
Статья-4.jpg
как видно следы файла Sunnych.pdf отсутствуют в данной программе, хотя мы этот файл записали/сохранили из сети, и открыли, но увы все познается в сравнении

Но я очень люблю программы NirSoft и мы знаем что открывался документ .pdf, следовательно следы остались в реестре ключа Recent Docs .pdf, а для этого существует (для оправдания NirSoft рассмотрим чуточку под другим углом) RecentFilesView (да это не честно, но ... больше для оправдания nirsoft так как статья о LNK, а не о реестре)
RecentFilesView.jpg

Воспользуемся программой MiTec Windows Registry Recovery одну программу MiTec я уже рассматривал Forensics Windows Registers all in one program
Статья-5.jpg
все видно на screen сетевой адресс, MAC адресс, временная шкала, размер файла.

Теперь проверим так ли это и рассмотрим тот компьютер с которого скопирован файл Sunnych.pdf и с которого он же был открыт.
Примечание: файл Sunnych.pdf и файл INFO_совершенно секретно.txt были скопированы по сети с помощью проводника windows и информация в альтернативном потоке отсутствует (подробнее Форензика альтернативного потока данных (Zone.Identifier) в NTFS ) так же файл INFO_совершенно секретно.txt удаленно не открывался - для сравнения и примера.

Компьютер с файлом Sunnych.pdf
Статья-6.jpg
Ещё один точечный инструмент lifer
Код:
lifer_win_x64.exe "c:\Users\toor\AppData\Roaming\Microsoft\Windows\Recent\Sunnych (2).lnk"
lifer1.jpg
Ещё один корейский
LNK Parser.jpg

Ещё один точечный инструмент RustyLnk -> help без screen он подобен lifer описанному выше
Ещё один инструмент lnk-parse есть пример в этой статье Forensics Windows Registry - история запуска программ

Ещё одна программа с оболочкой очень объемный инструмент, выбираем папку пользователя и получаем (в ширину Screen не поместиться я его нарезал полосами и расположил сверху вниз по порядку, только один файл - и все равно кое что не поместилось):
  • Разбирает один элемент, несколько выбранных элементов или рекурсивно над папкой или смонтированным криминалистическим изображением
  • Multi-Select отдельных файлов
  • Экспорт в CSV для легкого анализа
  • GUI поддерживает сортировку даты / времени
  • Выведено более 30 атрибутов
Link Parser 4Discovery.jpg
P:S​
Продолжение статьи [1 часть] WINHEX. Практический пример извлечения даты и времени, из файлов ярлыков Windows.
Значение ссылок в судебных экспертизах The Meaning of Linkfiles In Forensic Examinations (en)

Многому можно научится из книг Форензика и само собой практика и сравнения.
 
Последнее редактирование:

Sunnych

Mod. Forensics
Gold Team
01.06.2018
276
1 446
BIT
20
Ошибка доступа к книге. Подскажите как называется

mist дело в том что множество книг которые нужно штудировать

как минимум советую прочитать:
Practical Memory Forensics 2022 Криминалистика компьютерной памяти на практике - ISBN 978-5-93700-157-3 или ISBN 978-1-80107-033-1 (eng)
 
  • Нравится
Реакции: mist
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!