PDF de programación - Análisis forense técnico en entornos virtuales

Imágen de pdf Análisis forense técnico en entornos virtuales

Análisis forense técnico en entornos virtualesgráfica de visualizaciones

Publicado el 14 de Septiembre del 2017
1.196 visualizaciones desde el 14 de Septiembre del 2017
2,5 MB
23 paginas
Creado hace 8a (14/10/2015)
Análisis forense técnico en

entornos virtuales

Julio César Ardita, CISM

[email protected]

www.isaca.org.uy

Agenda
Agenda
Agenda

- Riesgos actuales en entornos virtuales

- El entorno de virtualización

- ¿Dónde están los logs?

- Investigación de un incidente “virtual”

- Recomendaciones a tener en cuenta

www.isaca.org.uy

Riesgos actuales en entornos virtuales

1. Nuevas vulnerabilidades
- 259 vulnerabilidades en software de virtualización.
- Nuevos tipos de ataques (HyperJacking, Hypervisor

Escape, Ataques a VM)

2. Mayor superficie de ataque
2. Mayor superficie de ataque
- Los Hypervisors tienen los mismos riesgos que el resto de

los equipos.

- Las herramientas de gestión de virtualización generan

nuevos vectores de ataques.

- El Hypervisor pasa a ser un nuevo vector de ataque.

www.isaca.org.uy

Riesgos actuales en entornos virtuales

3. Mayor flexibilidad incrementa los riesgos de seguridad
- La virtualización crea una nueva capa de infraestructura

que es necesario planificar, asegurar y controlar.

- Los entornos virtuales son dinámicos por diseño.
- La facilidad de crear y clonar VM genera riesgos de crear

nuevos equipos inseguros y sin control.
nuevos equipos inseguros y sin control.

- Intrusos internos pueden generar un daño masivo

rapidamente.

www.isaca.org.uy

Riesgos actuales en entornos virtuales

http://search.iss.net/Search.do?keyword=vmware&searchType=keywd&x=0&y=0
http://www.cve.mitre.org/cgi-bin/cvekey.cgi?keyword=vmware
http://web.nvd.nist.gov/view/vuln/search-results?query=vmware&search_type=all&cves=on

www.isaca.org.uy

El entorno de virtualización

HOST2

Domain

Controller

Red Interna

vCenter

Management

LAN

PC Admin

vSphere

HOST1

Storage

LAN

STORAGE

www.isaca.org.uy

¿Dónde están los logs?

HOST2

Red Interna

Domain

Controller

vCenter

PC Admin
vSphere

Management

LAN

HOST1

Storage

LAN

STORAGE

www.isaca.org.uy

¿Dónde están los logs?

- Logs en el Storage (acceso a bajo nivel)

- Logs en el Firewall interno (acceso a la red de Administración)

- Logs en el Domain Controller (integración con AD)

- Logs en el equipo de Administración (cliente vSphere)

- Logs en el vCenter

- Logs en Host (Hypervisor)

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el Storage (acceso a bajo nivel)

Los equipos de Storage tienen un acceso de Administración
(usualmente web) y genera un log de las actividades de los
usuarios que acceden.

Los logs usualmente guardan:
- Usuarios que accedieron
- Direcciones IP orígenes de las conexiones
- Actividad que realizaron

Sep 30 14:50:27 OA: Administrator logged into the Onboard Administrator from 10.4.1.103

Sep 30 15:04:47 OA: Momentary Press virtual command enacted on blade 12 by user Administrator.

Sep 30 15:17:11 OA: Management Processor on Blade 4 appears unresponsive.

Sep 30 15:19:53 OA: Management Process on Blade 4 appears responsive again.

Sep 30 16:47:24 OA: Administrator logged out of the Onboard Administrator

Sep 30 17:41:42 OA: Administrator logged into the Onboard Administrator from 10.4.1.102

Sep 30 17:43:51 OA: Administrator logged out of the Onboard Administrator

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el Firewall interno

Si tenemos un Firewall interno que nos protege la red de
administración, seguramente tendremos logs en el Firewall
que nos darán más información.

En estos logs tendremos.
- Tráfico autorizado o no entre segmentos de red
- Intentos de conexión
- Direcciones IP orígenes / destino de las conexiones
- Horarios de actividades

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el Domain Controller

Usualmente las Organizaciones integran la autenticación de los
usuarios del vCenter con el Domain Controller, de esta forma
es mucho más cómoda la administración de los usuarios y
roles.

Tendremos en el log de Security (security.evtx) la siguiente
información:
- Usuarios
- Equipos destino
- Horarios de actividades
- Tipos de acceso

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el equipo de Administración (cliente vSphere)

En el equipo origen del incidente deberíamos hacer:
- Análisis forense del equipo
- Búsqueda de actividades del usuario por fechas MAC
- Búsquedas de secuencias / archivos borrados
- Logs del propio sistema operativo (Security.evtx)

A nivel del acceso, se debería encontrar los logs del vSphere.
Los mismos están en:
C:\Users\<Username>\AppData\Local\VMware\vpx\

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el vCenter

El vCenter es el Servidor desde donde se
administra la infraestructura virtual y es el lugar
donde se almacenan los logs más críticos.

También en el Servidor vCenter tenemos los logs del propio
sistema operativo (Windows): Application.evtx, Security.evtx, y
System.evtx.

Para acceder a los logs, hay que exportarlos.

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el vCenter

El vCenter es el Servidor desde donde se
administra la infraestructura virtual y es el lugar
donde se almacenan los logs más críticos.

También en el Servidor vCenter tenemos los logs del propio
sistema operativo (Windows): Application.evtx, Security.evtx, y
System.evtx.

Para acceder a los logs, hay que exportarlos.

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el vCenter

Los logs que me genera son:
- Un archivo zip con toda la actividad realizada en el vCenter
- Un archivo tgz con los logs de cada HOST (Hypervisor) que

tengo definido
tengo definido

- Un archivo zip con los logs del vSphere (cliente)

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el vCenter

En el análisis de los logs del vCenter (zip) hay que poner foco
a los logs que se encuentran en el directorio:

vcsupport-* \Logs\vpxd\vpxd*.log.gz

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el vCenter

Dentro de estos logs se encuentra toda la actividad que han
realizado los administradores.

2013-07-21T23:56:29.178-03:00 [06036 info '[SSO]' opID= E7AC5231-00000005-88 -f0] [UserDirectorySso] GetUserInfo(AD1\admin)
2013-07-21T23:56:31.272-03:00 [06036 info '[SSO]' opID= E7AC5231-00000005-88 -f0] [UserDirectorySso] GetUserInfo(AD1\admin
2013-07-21T23:56:31.280-03:00 [06036 info 'Default' opID= E7AC5231-00000005-88 -f0] [Auth]: User AD1\admin
2013-07-21T23:56:31.280-03:00 [06036 info 'Default' opID= E7AC5231-00000005-88 -f0] [Auth]: User AD1\admin
2013-07-21T23:56:32.840-03:00 [06036 info '[SSO]' opID= E7AC5231-00000005-88 -f0] [UserDirectorySso]
2013-07-22T01:11:38.560-03:00 [03888 info 'commonvpxLro' opID=E7AC5231-0000039C-6a] [VpxLRO] -- BEGIN task-3041 –
resgroup-106 -- vim.ManagedEntity.destroy -- b2a7d62f-2ea4-646a-4ec7-508ec2d21c79(52bdefb3-fbe8-70b6-476f-e4e8f8c39e33)

opID = Operation ID = Identifica a cada sesión de forma unívoca

Actividades que realizó:
vim.VirtualMachine.destroy = Borrado de un Server Virtual

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en el vCenter

Actividades que realizó:

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en los HOST (Hypervisor)

Los logs de los HOTS vienen en formato tgz.
También se pueden bajar manualmente (via ssh)

Dentro de estos logs, los logs que nos interesan
se encuentran dentro de: \var\log\
se encuentran dentro de: \var\log\

Info con descripción de cada uno:
http://kb.vmware.com/kb/2004201

Dentro de \vmfs\volumes\ se encuentran todos
los logs de cada uno de los servidores virtuales

www.isaca.org.uy

Investigación de un incidente “virtual”

Logs en los HOST (Hypervisor)

Los logs de los HOTS vienen en formato tgz.
También se pueden bajar manualmente (via ssh)

Dentro de estos logs, los logs que nos interesan
se encuentran dentro de: \var\log\
se encuentran dentro de: \var\log\

Info con descripción de cada uno:
http://kb.vmware.com/kb/2004201

Dentro de \vmfs\volumes\ se encuentran todos
los logs de cada uno de los servidores virtuales

www.isaca.org.uy

Recomendaciones a tener en cuenta

Cuando se realiza una investigación forense sobre entornos
virtuales es muy importante obtener todos los logs de las distintas
fuentes existentes.

Luego hacer el entrecruzamiento de los mismos tratando de
determinar las actividades que se han realizado.
determinar las actividades que se han realizado.

Recomendamos buscar por usuario o por fecha aproximada
del evento dentro de logs de /Logs/vpxd.

Luego buscar todas las actividades del usuario en esa sesión
específica (filtrado por opID).

www.isaca.org.uy

Recomendaciones a tener en cuenta

- Configurar el log en modo “Information” (viene por defecto).

- Definir la política de retención y rotación de los logs (sino

tendremos solo 30 días de logs).

- Habilitar compresión de archivos de logs.
- Habilitar compresión de archivos de logs.

- Utilizar los mismos time-servers (vCenter y Hosts).

- Tener los logs centralizados en otro repositorio.

www.isaca.org.uy

¿Preguntas?
Muchas Gracias
Muchas Gracias

Julio César Ardita, CISM

[email protected]

www.isaca.org.uy
  • Links de descarga
http://lwp-l.com/pdf6944

Comentarios de: Análisis forense técnico en entornos virtuales (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad