计算机取证系列教程:初识MACtimes

简介:
近几年计算机网络的高速发展,各个行业的业务都依懒于计算机的应用。从而导致 各个行业涉及计算机、局域网、互联网的高科技犯罪、商业欺诈、白领犯罪等行为越来越多,因此有越来越多的咨询顾问公司、商业调查机构、会计师行、私人调查 公司开始从事计算机取证服务。在国际上,军队、警察、海关、反贪、金融、税务、律师、保险等部门是电子证据的主要应用部门。计算机取证的应用已经成为一门 专用的学科了。
计算机取证与真实生活中的侦探工作很相似――当一个人被杀后,侦探会开始一系列的调查工作:首先,保护和隔离犯罪现场;然后,拍照并作记录;最后, 开始调查并收集和整理所有能发现的证据。计算机取证分析的主要目的是尽可能真实地恢复出过去发生的事情。在取证过程中,案发的时间信息是非常关键的,可以 在做出最后判断之前将各种可能得到的信息关联起来。在本篇文章中,叶子浅析计算机取证中的MACtimes概念及其罪犯可能利用相关的工具进行修改 MACtimes信息的例子。
什么是MACtimes?MACtimes是文件系统元数据记录,记录文件的最后创建、修改、访问的时间,分别称为“create time(ctime)”、“Modify time(mtime)”、“access time(atime)”。
在MACtimes中的 Mtime指最后修改的时间; Atime指最后访问的时间; Ctime指最后状态改变的时间。MACtimes是数据 侦察工具中最有价值的取证工具,利用它可以完成许多功能:研究网络或计算机被侵入的过程,理解系统的行为,提供保护系统的建议,跟踪用户的行为等。因此在 案件发生后,对计算机进行相关的取证,除了及时收及一些易丢失的证据外,还可以利用MACtimes从运行着的系统中获取信息,也可以从硬盘中获取(通过 mount挂上该硬盘)。读取数据的机器不需要和产生MACtimes数据的机器拥有相同的操作系统。Windows文件系统有4个时间属性: changetime、creationtime、lastaccesstime、lastwritetime,Linux还有dtime属性(删除文件 的时间属性,仅存在Linux系统中)。
mtime (modify time)反映的是文件数据最后被修改的时间,系统调用比如write, trucate, mknod 都会改变mtime。Mtime属性只能记录最后一次的文件内容修改的时间,之前的文件内容修改的时间则无法记录。一些木马程序通过动态库的形式注入到系 统进程时,则会修改相关系统进程的Mtime时间属性。ctime(change time)反映的是文件的inode结构最后被改变的时间,文件在创建时产生的时间信息。atime(access time)反映的是文件数据最后被访问的时间。当系统调用execve, read, mknode, utime, pipe等都会修改atime。如果直接访问文件查看atime的属性,则会是当前访问文件的时间属性。
虽然MACtimes很有用,但它还是存在着一些问题:它只能记录文件的最后时间,因此不能了解文件或目录的历 史行为。比如一个程序能够被执行1000次,而用MACtimes只能看到最后一次的记录。MACtimes中的三个时间很容易被修改,很多是在用户并不 希望发生的情况下出现的,如一些误操作。另外MACtimes也是比较容易被伪造的,WinNT提供了用来修改ctimes的SetFileTime() 命令等。
为了最大限度地利用MACtimes,最好将MACtimes与其他信息收集方法结合起来,如:运行程序,进程统计,系统和程序的日志,内核审计和通常的审计等。
在认识了计算机取证的MACtimes知识后,叶子举例说明在Windows平台上修改相关的MACtimes的信息内容。先从 Metasploit网站上的Anti-Forensic项目中下载Timestomp工具,下载链接:http: //www.metasploit.com/research/projects/antiforensics/。Timestomp工具是针对 Windows系统的NTFS文件格式的时间戳的MAC times的修改。
◆例如种植木马到系统的system32目录中,其文件FNTCHCHE.DAT的相关MAC times如下图所示,创建时间为2008年4月8日,修改时间为2008年5月20日。
图1
◆由于文件产生的时间比较接近当前的时间,容易被有经验的管理人员发现,因此需要用到Timestomp工具进行修改时间,Timestomp运行如下图所示,timestomp工具可以修改文件最后写的时间,最后访问的时间,创建的时间等功能。
图2
◆使用命令“timestomp targetfile.txt –m“ Monday 12/15/2005 8:00:00 PM””的操作,修改最后修改的时间信息。如下图所示:
图3
查看文件的修改时间属性,已被修改为2005年12月15日,如下图所示:
图4
◆再利用工具修改创建时间等操作,如下图所示:
图5
◆修改后的文件时间属性中的创建时间和修改时间,如下图所示:
图6
◆文件的创建时间和修改时间已被修改,则会造成加大取证分析的难度。
诚信网安的叶子在本篇文件中初步介绍了MACtimes的基本概念,以及在Window系统上利用timestomp工具修改MACtimes的属性。至于Linux系统及其它系统上对MACtimes属性的修改,则在以后的其它文章中进一步深入的分析介绍。


本文转自zrxin 51CTO博客,原文链接:http://blog.51cto.com/trustsec/86383,如需转载请自行联系原作者
相关文章
|
7月前
|
存储 安全 物联网
《计算机系统与网络安全》第一章 计算机系统与网络安全概述
《计算机系统与网络安全》第一章 计算机系统与网络安全概述
68 0
|
存储 内存技术
计算机组成原理<一>——计算机系统概述
计算机组成原理<一>——计算机系统概述
计算机组成原理<一>——计算机系统概述
|
存储 Unix 编译器
深入理解计算机系统-第1章计算机系统漫游笔记
计算机系统是由硬件和系统软件组成,它们共同工作来运行应用程序。C 语言是系统级编程的首选,同时它也非常实用于应用级程序的编写。
102 0
|
存储 NoSQL
【计算机组成原理】第一章:计算机系统概述(上)
计算机如何识别并且处理数据? 通过高低电平来处理0-1数据。低电平表示二进制的0,高电平表示1。类似五个手指比喻成计算机接口的话,那么五个手指同时接收到的高低电平,就代表了接收到的二进制数据,如10001,或者00010等等。
【计算机组成原理】第一章:计算机系统概述(上)
|
存储 C++
408计算机组成原理学习笔记——计算机系统概述
408计算机组成原理学习笔记——计算机系统概述
387 1
408计算机组成原理学习笔记——计算机系统概述
|
安全 算法 网络协议
计算机网络安全引论
计算机网络安全引论
计算机网络安全引论
|
网络协议
计算机入门网络知识
计算机入门网络知识
160 0
计算机入门网络知识
|
存储 Unix Linux
限免下载!揭秘你不知道的计算机“进化论”
一书读懂计算机发展百年历史!带你趣味体会那些你不曾知道的“秘密”,了解计算机的发展起源。
23660 0
限免下载!揭秘你不知道的计算机“进化论”