Le Comptoir Sécu

Parlons cybersécurité...autour d'un verre!

Kit de survie : isoler un système sans trop piétiner la scène du crime

Vas-y Robert ! Débranche la prise !

Les gestes qui sauvent en cas de contamination d’un système ne sont plus ceux de naguère. Si vous n’avez pas de procédure de réaction à un incident de sécurité impliquant la compromission d’un poste de travail ou d’un serveur, ou que celle-ci ne comporte pas la collecte des éléments vitaux pour une analyste post-mortem, cet article est pour vous.

Avertissement : cet article a été conçu dans l’esprit d’une intervention à l’arrache dans un environnement qui n’a pas déployé de protocole de sécurité sur l’ensemble de ses implantations géographiques. Je ferai un autre article sur ce qu’il serait génial d’avoir. Sont notamment omises ici la collecte de preuve légale (matériel nécessaire indisponible) et la collecte passive de flux réseau ou d’informations en provenance des équipements réseau.

Je me concentre sur les systèmes Windows. Certains outils sont portables.

Vous ne serez pas seul

Quand on a la classe (peut-être avec un étendard PRIS, annexe 2), ou qu’on s’en est déjà pris de belles dans les dents, on sait qu’identifier un système contaminé et envisager son isolement marque le début d’une nouvelle histoire. Le temps où il suffisait de débrancher la prise et de reformater l’ordinateur incriminé est révolu. L’époque est au rançongiciel à déplacement latéral automatisé, à l’intrusion pilotée par un serveur Command & Control (C2/C&C), au maliciel qui réside uniquement en mémoire. Vous aurez donc besoin d’analystes, et les analystes travaillent sur des artéfacts.

Pokéball, go !

Récupérer les artéfacts, c’est un peu comme réussir à capturer un pokémon rare du temps des premiers jeux vidéo éponymes (c’est-à-dire l’époque où l’on attendait du joueur un tant soit peu de talent, qu’il fallait affaiblir le Pokémon, mais pas trop, sinon on obtenait un cadavre, ni trop peu, car il te renvoyait ta pokéball dans les dents) : il faut capturer les bonnes choses au bon moment. Voyons de suite les fausses bonnes idées :

Couper l’alimentation électrique

Très pratique en cas d’incendie, mais très dangereux à l’époque des disques chiffrés et des maliciels qui hantent la mémoire vive. Vous allez perdre des traces.

Procéder à une copie intégrale du disque dur

La copie intégrale du disque est indiquée en cas de procédure judiciaire, pour lesquelles il faut suivre les procédure de collecte de preuve légale (write-blocker, trois copies, condensats, etc.). Tout incident peut prendre une tournure judiciaire. Vous aurez donc soin, si les ressources vous le permettent, de placer la machine sous séquestre après avoir effectué une première acquisition.

La première collecte, dite sélective (triage acquisition en anglais), permet de constituer les éléments essentiels pour l’analyste. La deuxième, avec copie des disques, scellés et compagnie, est destinée au temps judiciaire. Les pratiques des forces de l’ordre ayant évolué, la première collecte, si elle est effectuée dans les règles de l’art (sur procédure, avec des outils encensés par les experts), ne réduira pas la qualité de la preuve constituée par la deuxième collecte.

Commencer par déconnecter le réseau

C’est un peu comme déterminer le côté duquel tombera une tartine. Ce sera de plus en plus une mauvaise idée, car le maliciel qui détecte une perte subite du réseau pourrait décider de saborder la mission. Bon courage pour le retrouver s’il disparaît de la mémoire.

Cela ne veut pas pour autant dire qu’il faudrait laisser toutes les connexions au réseau actives. Simplement, il est préférable de commencer par d’autres étapes. De toute façon, le temps que vous identifiiez la bonne machine, vous n’êtes probablement plus à ça près : l’attaquant s’est déjà déplacé. Si vous faites face à un péril imminent en provenance d’une machine, utilisez le pare-feu qui se trouve devant vos ressources à protéger pour ne filtrer que les flux qui vous menacent. L’idée est de ne surtout pas rompre la communication entre le maliciel et son C2. (Et là, j’entends déjà les hurlements, alors venez arguer sur Discord, et faites votre propre analyse de la menace).

Toutefois, plus vous serez confronté à un attaquant avancé, plus il aura mis en place de garde-fous, et l’exécution des outils ci-dessous indiqués sera détectée pour saborder le maliciel.

Same player, shoot again

Quoi qu’on fait, alors ?

Prérequis de longue date

Tout d’abord, il vous faut un périphérique USB d’une taille démentielle : RAM + pagefile + 3 Go. Dans les faits, vous ferez avec ce que l’assistant du coin aura sous la main. Au pire, vous opérerez depuis un partage de fichiers en réseau.

Vous aurez un partage de fichiers que vous pourrez facilement rendre accessible de toute part pour que votre assistant improvisé puisse préparer sa clé USB sans réfléchir (un bon vieux copier/coller de tous les fichiers après avoir formaté la clé). Il y aura là vos outils de collecte de preuve.

En outre, vous vous serez assuré que vos antivirus n’y voient pas d’inconvénient.

Pour le cas le plus simple (et qui serait déjà un progrès), nous allons mettre deux outils. C’est un choix tout à fait arbitraire, vénéré par d’aucuns du monde de l’au-delà (pardon, de l’analyse post-mortem), mais qui minimise l’impact sur la cible :

Prérequis in situ

Vous avez besoin du compte administrateur local. Pour ceux pour qui il serait opportun de le rappeler, on n’utilise jamais un compte disposant de privilèges globaux sur un système suspecté d’avoir été compromis. Changer un mot de passe ne révoque pas les tickets Kerberos.

Profitez-en pour récupérer la clé de déchiffrement du disque si vous l’avez en central.

Action !

  1. Ouvrir votre chrono des opérations et noter les étapes au fur et à mesure, en mettant tous les commentaires qui traduisent ce qui se passe (du genre : pas de clé USB dispo, on va chercher les outils via \\serveurTruc\muche ; cela évitera d’égarer l’analyste sur de fausses pistes)
  2. Connecter la clé (à défaut, ouvrir le partage réseau)
  3. Exécuter DumpIt, qui va récolter la RAM. On commence par lui pour minimiser les changements qui interviennent sur le système dont on fait l’image.
  4. Si vous avez un IT sous la main : ouvrir une invite de commande en tant qu’administrateur. Sinon, faites une prise de main à distance, on a déjà la RAM (mais gare à ne pas divulguer vos identifiants, mstsc /restrictedAdmin (nécessite une GPO au préalable))
  5. Exécuter CyLR. Il va copier tous les fichiers indiqués dans sa configuration (registre, profil utilisateur, journaux d’évènement, etc.)
  6. Éjecter proprement la clé
  7. Déconnecter le système du réseau

Et maintenant ?

Et maintenant, vous avez une clé USB que vous n’osez pas connecter ailleurs. Dans le meilleur des mondes, vous avez un assainisseur tel que le CIRCLean - USB key sanitizer, ce qui vous permettra de transférer les données sur un autre disque avant de les transférer pour analyse.

Dans la vraie vie, vous connectez la machine à un wifi qui dispose juste d’un accès internet et vous transférez tout sur un espace en ligne partagé, de préférence qui n’exige pas d’identifiants ou des identifiants dédiés à cette capture-ci (et, dans les deux cas, révoqués aussitôt après le transfert).

Dès réception, vos analystes vont vérifier les condensats et se mettre au travail.

Les artéfacts de Windows pourront quelques fois (de rares fois ?) permettre de corroborer la méthode d’infection. C’est assez probable s’il y a eu interaction avec l’utilisateur, et bien moins s’il n’y a que des appels système. D’où l’absolue nécessité de collecter la mémoire pendant que le maliciel est actif. C’est en la désossant qu’un analyste pourrait trouver des choses utiles.

Vous pouvez également augmenter vos chances de succès en établissant une politique de journalisation.

Si le succès de l’analyse n’est pas garanti, vous aurez au moins mis toutes les chances de votre côté pour comprendre ce qui se tramait réellement, voire vous faire une idée de qui vous en veut, et peut-être même ferez vous profiter la communauté de nouveaux IOCs.

Enfin, comme indiqué dans l’avertissement, la méthode décrite ici est loin d’être géniale, elle n’est qu’un premier pas avant de déployer de vrais moyens de collecte.

Publié le 20/01/2019

À propos de l'auteur :

Jil Staff

Jil

Jouait à pacman avec le contrôle interne. À présent, construit un donjon débordant de pièges pour les attaquants afin de les conduire au bûcher !