[#] Forensic VS шрёдер: получение доступа к удаленным файлам
habrabot(difrex,1) — All
2016-04-01 17:30:05


![][1] Основой одного из заданий online-этапа NeoQUEST-2016 стала форензика, а именно — работа со средствами восстановления предыдущего состояния разделов Windows. Профессионалы знают и часто пользуются при пентестах или расследовании инцидентов информационной безопасности возможностями данной технологии. Многим известная [Volume Shadow Copy][2] – служба теневого копирования томов, впервые появившаяся в ОС Windows Sever 2003. Она позволяет делать и восстанавливать моментальные снимки файловой системы (снепшоты), в том числе и системного раздела. Также прошлые снепшоты раздела могут быть подмонтированы в букву диска или в папку, как и обычный раздел. Таким образом, удается получить доступ к предыдущему состоянию системы вместе со **ВСЕМИ **файлами, в том числе и к файлам, в настоящий момент удаленным с этого раздела. Все эти свойства Volume Shadow Copy могут быть использованы специалистами по информационной безопасности следующими способами:

1. Доступ и копирование занятых системой или пользовательскими приложениями файлов (БД паролей приложений, почтовые ящики Outlook, Thunderbird, БД Active Directory).
2. Доступ и копирование удаленных файлов (в том числе и надежно затертых шредером).
3. Сокрытие исполняемых файлов и модулей вредоносного бэкдора (делается снимок файловой системы, в котором они присутствуют, после чего они удаляются с текущего раздела, оставаясь в теневой копии).

На использовании возможности из второго пункта и было основано решение задания на форензику NeoQUEST. Подробнее — под катом! [Читать дальше →][3]

[1]: https://habrastorage.org/files/091/2ee/3ef/0912ee3effc540bf9c1992f05ab1f062.png
[2]: https://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BD%D0%B5%D0%B2%D0%B0%D1%8F_%D0%BA%D0%BE%D0%BF%D0%B8%D1%8F
[3]: https://habrahabr.ru/post/264597/#habracut