Modulo 07 - Agentes Cloud
Modulo 07 - Agentes Cloud
Modulo 07 - Agentes Cloud
Índice
Introducción ................................................................................................................ 2
OneDrive .............................................................................................................. 2
1.1 SyncDiagnostic.log ..................................................................................... 3
1.2 {CID}.ini....................................................................................................... 7
1.3 {CID}.dat ..................................................................................................... 7
Dropbox ............................................................................................................. 11
3.1 Config.dbx................................................................................................. 18
3.2 Filecache.db ............................................................................................. 19
3.3 Alternate Data Steam en Dropbox............................................................. 20
Introducción
El propósito de este curso es enseñar al alumno todos los procedimientos básicos que
existen hoy en día en cuando al Digital Forensics o Análisis Forense Digital.
Esperamos que este curso sea de su agrado y que apliquen con éxito a su carrera
profesional los conocimientos adquiridos.
OneDrive
Onedrive es un servicio de alojamiento de ficheros en la nube que muchas veces, puede
ser objeto de una investigación forense. Existe una aplicación de sincronización de
ficheros, la cual se instala Windows y transfiere de manera automática todos los ficheros
hacia el Cloud. La ruta de configuración del aplicativo se puede localizar en:
• \Users\usuario\AppData\Local\Microsoft\OneDrive\logs\
1.1 SyncDiagnostic.log
• Tamaño en bytes
• Fecha de creación en el sistema de Archivos en UTC en formato epoch
• Fecha de modificación en el sistema de Archivos en UTC en formato epoch
• Total de ficheros en el cloud de Onedrive
• Total de ficheros en la carpeta de OneDrive
• CID: es el identificador único del usuario en Onedrive
• Marcas de tiempo en UTC de cuando se genera el reporte
• Tamaño total del disco del sistema operativo.
Scanning '%MountPoint%[62014A3CFEC60D07!101]\NewSeaLab\CakeHerWag'
- file 'C:\Users\ismis\OneDrive\Escritorio\Tools\know-
your-file- types.jpg',
size=117888, creationTime=1538599456, modTime=1538599457, isOcsi=0
- file 'C:\Users\ismis\OneDrive\Escritorio\Tools\slacker.exe',
size=53248, creationTime=1538599361, modTime=1538599346, isOcsi=0
- file 'C:\Users\ismis\OneDrive\Escritorio\Tools\time.exe',
size=57344, creationTime=1538598412, modTime=1538598383, isOcsi=0
Folder'%MountPoint%[62014A3CFEC60D07!101]\NewSeaLab\CakeHerWag'
Total: 0 folders (0 sub-scopes), 3 files
El CID es el campo que nos permitiría localizar todo lo relacionado con OneDrive en la
evidencia que vayamos a analizar. Podríamos utilizar la herramienta Autopsy para
realizar una búsqueda de este campo y ver que ficheros están involucrados.
Para ello previamente hay que configurar Autopsy a la hora de crear el caso, de la
siguiente manera:
Nos podemos configurar una lista propia para buscar el String en cuestión mediante la
opción de “Global Settings”:
\Users\{usuario}\AppData\Local\Microsoft\OneDrive\settings\Personal\{CID}.ini
1.2 {CID}.ini
Contenido 62014a3cfec60d07.ini
1.3 {CID}.dat
Google Drive
Google Drive es otra herramienta que permite la sincronización de ficheros con la nube.
Este tipo de herramientas puede ser siempre objeto de investigación en caso de una
• \Users\{usuario}\AppData\Local\Google\Drive\user_default
2.1 Sync_log.log
Contiene un log con toda la información del agente, rutas de sincronización con ficheros,
ficheros a sincronizar, timestamps, MD5 de los ficheros, nombre de la cuenta asociada
de Gmail.
2.2 Cloud_graph\Cloud_graph.db
Podemos seleccionar la tabla, pinchar sobre la solapa DATA y ver los registros.
Podemos identificar:
2.3 Sync_config.db
Es otra base de datos SQLITE donde también puede encontrarse información muy
significativa, como la cuenta de email asociada, ubicación de las carpetas compartidas,
versión del Google Drive instalado. Solo contiene una tabla: data
Dropbox
Para Dropbox, existe una versión del cliente en Windows el cual nos permite tener
sincronizados todos nuestros ficheros y archivos en un directorio del equipo, de tal forma
que podemos disponer de ellos de forma local en el equipo como cualquier otro fichero.
• \Users\%USERNAME%\AppData\Local\Dropbox\
• \Users\%USERNAME%\AppData\Local\Dropbox\Instance1
• \Users\%USERNAME%\AppData\Roaming\Dropbox\
Telefónica Tech © All Rights Reserved 11
Módulo 7: Agentes Cloud
DIGITAL FORENSICS WINDOWS
Las principales bases de datos que podemos encontrar bajo estos directorios son:
• Sigstore.dbx
• Filecache.dbx
• Deleted.dbx
• Config.dbx
Todas las bases de datos nombradas anteriormente tienen una extensión .dbx, esto
quiere decir que son bases de datos cifradas. El cifrado utilizado por Dropbox es DPAPI:
https://msdn.microsoft.com/en-us/library/ms995355.aspx
Para descifrar las bases de datos, utilizaremos de la evidencia con la que hemos venido
trabajado hasta ahora, el perfil Pedro, ya que le perfil de Ismis está asociado a cuenta
de Outlook.
Para obtener más datos de cómo funciona el cifrado de Dropbox es necesario echar un
vistazo a esta web http://blog.digital-forensics.it/2017/04/brush-up-on-dropbox-dbx-
decryption.html y obtendremos:
La herramienta que permite realizar descifrados externos de DPAPI con interfaz gráfica
se llamada DataProtectionDecryptor de Nirsoft:
• NTUSER.DAT\Software\Dropbox\ks\Client
Para obtenerla, tendremos primeramente que extraer mediante FTK Imager el fichero
NTUSER.DAT del usuario Pedro y luego utilizaremos la herramienta Registry Explorer:
• \Users\Pedro\AppData\Roaming\Microsoft
Finalmente obtenemos:
• DAE86D92EE82466843EF2BAE2DB444D6
El siguiente paso, es descifrar la base de datos con clave obtenida. Para ello
utilizaremos una versión especial de SQLITE que soporta cifrado y ejecutaremos el
siguiente comando sobre la base datos que previamente hemos extraído con FTK
Imager:
Las bases de datos más relevantes que encontramos de Dropbox son las siguientes:
3.1 Config.dbx
3.2 Filecache.db
En esta base de datos, encontraremos información de todos los ficheros y carpetas que
están sincronizadas con Dropbox, así como información de estas. Gracias a esta base
de datos obtendremos un registro de los ficheros y de lo que ha ocurrido con estos,
podremos seguir el rastro incluso de aquellos que no están configurados para ser
sincronizados en el equipo. Dentro de esta base de datos encontraremos las siguientes
tablas más importantes:
• Server_path: la ruta del servidor donde está alojado el archivo. Los ficheros van
precedidos por el host_id del cliente, este identificador podemos ver que está
también registrado en la tabla “config” en el registro “root_ns”.
• local_sjid: la versión del archivo. Como sabemos, Dropbox cuando hacemos
modificaciones sobre un fichero, nos va almacenando las versiones de estos,
este número de versión es el que está almacenado en este campo.
• local_mtime: fecha de modificación del fichero (formato epoch).
• local_ctime: fecha de creacción del fichero (formato epoch).
Tal y como vemos en el siguiente enlace, todos los ficheros que hay en la carpeta de
sincronización de Dropbox, tienen un Alternate Data Stream. Este hecho es muy
importante, porque podríamos trazar que ficheros han estado en Dropbox si los
encontrásemos en el sistema de archivos:
https://blog.didierstevens.com/2017/01/30/quickpost-dropbox-alternate-data-streams/
• com.dropbox.atributtes
• com.dropbox.attrs
Es muy importante saber que para todas las bases de datos que hemos visto en formato
SQLite, en caso de que fuesen borradas del sistema de archivos, se podría realizar una
recuperar mediante técnicas de carving, tal y como hemos visto en módulos anteriores
y en especial se podría utilizar Photorec.
www.tech.telefonica.com/es