Pesquisar
Close this search box.
Pesquisar
Close this search box.
Pesquisar
Close this search box.

Artefatos de uso do Google drive no Windows

O Google drive é um serviço de armazenamento e compartilhamento de arquivos on-line do Google que oferece suporte ao compartilhamento de diferentes tipos de arquivos, como fotos, vídeos, documentos, planilhas, apresentações, etc. O serviço oferece suporte a vários dispositivos, incluindo desktops, celulares, etc. por meio de diferentes modos, como como cliente de desktop, portal da web, aplicativos móveis etc.

Os usuários também podem convidar outras pessoas para visualizar, baixar e colaborar nos arquivos. O armazenamento funciona em colaboração com documentos, planilhas e slides do Google, um pacote de escritório que permite aos usuários editar documentos, planilhas, apresentações e assim por diante, online.

Artefatos forenses do Google Drive

O nome do aplicativo nativo do Google Drive é Backup e sincronização do Google. Depois de instalar o aplicativo, as seguintes entradas serão criadas na unidade raiz.

Diretórios criados quando o Google Drive é instalado
<SYSTEMROOT> \ Program Files \ Google \ Drive Nesta pasta você encontrará o arquivo executável do aplicativo
<SYSTEMROOT> \ Arquivos de programas (x86) \ Google \ Drive Aqui você encontrará informações sobre as atualizações do aplicativo
<SYSTEMROOT> \ Users \ <username> \ GoogleDrive Esta é a pasta padrão usada para sincronizar os arquivos do usuário com o serviço de nuvem Google Drive
<SYSTEMROOT> \ Users \ <username> \ AppData \ Local \ Google \ Drive Aqui você encontrará todos os arquivos do aplicativo nativo que armazenam informações sobre o aplicativo e os dados do usuário

Registro

A instalação do Google Drive cria várias chaves e valores dentro do Registro. Veja as seções do registro listadas abaixo na imagem forense do disco rígido do suspeito.

  • SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Installer \ Folders
  • SOFTWARE \ Google \ Drive
  • DAT \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ GoogleDriveSync
  • DAT \ Software \ Classes

No Registro, podemos obter a versão instalada epasta do usuário.

Vamos verificar o Registro para ver se o processo de sincronização inicia automaticamente com o login do usuário. A chave certa para visualizar aqui é NTUSER.DAT \ Software \ Microsoft \ Windows \ CurrentVersion \ Run

A versão e instalação do Google Drive no Registro do Windows podem ser encontradas em NTUSER.DAT \ Software \ Google \ Drive.

Log de Eventos

Também podemos determinar a instalação do Google drive no disco rígido do suspeito, visualizando os detalhes do seguinte log de eventos.

Caminho <SYSTEMROOT> \ Windows \ System32 \ winevt \ Logs \ Application.evtx
ID do evento 1033
Resumo da descrição do evento O instalador do Windows instalou o produto
Nome do provedor MsInstaller
Dados do Evento Entre outros “<EventData> <Data> Backup and Sync From Google3.43.2448.907110330Google, Inc. (NULL) </Data>”

Para determinar a execução do aplicativo Google Drive pelo suspeito, há uma infinidade de artefatos a serem observados.

Pré-busca

O Windows armazena arquivos de pré-busca em <SYSTEMROOT> \ Windows \ Prefetch. Todos os arquivos de pré-busca são nomeados usando critérios de nomenclatura comuns. O nome do aplicativo em execução vem primeiro, depois vem um hash de oito caracteres do local onde o aplicativo foi executado e, finalmente, termina com a extensão.PF.

Você pode analisar o arquivo de pré-busca com PECmd de Eric Zimmerman para obter informações mais detalhadas. Uma saída truncada é mostrada abaixo.

Arquivos LNK (atalho)

Os arquivos LNK contêm muitas informações úteis sobre o computador em que o arquivo foi criado pela primeira vez, além do computador onde ele reside atualmente. Para o Google Drive, os arquivos a serem procurados são:

  • <SYSTEMROOT> \ Users \ <username> \ Desktop \ Google Drive.lnk
  • <SYSTEMROOT> \ Users \ <username> \ Links \ Google Drive.lnk
  • <SYSTEMROOT> \ ProgramData \ Microsoft \ Windows \ Menu Iniciar \ Programas \ Google \ Drive \ Google Drive.lnk

Você pode analisar cada um desses arquivos lnk com o LECmd de Eric Zimmerman para obter informações detalhadas. Uma saída truncada é mostrada abaixo.

Artefatos de banco de dados

Para encontrar evidências de uso do aplicativo, o examinador terá que examinar informações valiosas que podem ser armazenadas nos seguintes bancos de dados do aplicativo.

  • <SYSTEMROOT> \ Users \ <username> \ AppData \ Local \ Google \ Drive \ user_default \ db
  • <SYSTEMROOT> \ Users \ <username> \ AppData \ Local \ Google \ Drive \ user_default \ db
  • <SYSTEMROOT> \ Users \ <username> \ AppData \ Local \ Google \ Drive \ cloud_graph \ db
  • <SYSTEMROOT> Users \ <username> \ AppData \ Local \ Google \ Drive \ db

Definitivamente, você deve verificar os bancos de dados acima, pois eles estão cheios de informações valiosas.

 Sync_config.db

O sync_config.db é um SQlite3 dB que contém configuração de perfil como:

  • Versão do cliente instalada
  • Caminho raiz de sincronização local
  • E-mail do usuário

Snapshot.db

O snapshot.db é um SQlite3 dB que contém informações sobre entradas locais e de nuvem

  • Tabela Cloud_entry
    • Nome do arquivo
    • Criado (carimbo de data / hora UNIX)
    • Modificado (carimbo de data / hora UNIX)
    • URL
    • Soma de verificação (hash MD5)
    • Tamanho
    • Compartilhado
  • Local_entry
    • Nome do arquivo
    • Modificado (carimbo de data / hora UNIX)
    • Soma de verificação (hash Md5)
    • Tamanho

 Acima, você pode encontrar informações importantes sobre os metadados dos arquivos sincronizados, como valor de hash e carimbo de data / hora da última modificação.

Você pode saber se um arquivo sincronizado é compartilhado com outras pessoas e determinar a possível distribuição desse arquivo. (Como sempre 1 = Verdadeiro e 0 = Falso para atributo compartilhado)

Ao selecionar cloud_entry da tabela, obtivemos informações como nome do arquivo, data dos arquivos criados, removidos e tamanho modificado, checksum, shared, resource_type, etc. Também podemos selecionar local_entry para obter mais informações.

Do local_entry, os investigadores podem extrair valores como número do inode, nome do arquivo, modificado, checksum, tamanho e is_folder, onde 1 = true (é a pasta) e 0 = false (é o arquivo).

O arquivo de log

Você pode obter informações sobre a sessão de sincronização do cliente no   arquivo sync_log.log localizado em <SYSTEMROOT> \ Users \ <username> \ AppData \ Local \ Google \ Drive \ user_default. O arquivo de log registra TUDO que um usuário faz com o aplicativo e é o que considero a mina de ouro na investigação forense do Google Drive. As informações disponíveis incluem: sessões de sincronização, arquivo criado, arquivo modificado e arquivo excluído.

Nota: Como os arquivos de log são fáceis de modificar (mesmo por usuários de computador novatos) e geralmente estão sujeitos a um debate de integridade no tribunal, o investigador é aconselhado a fazer um hash do arquivo de log para provar sua integridade na Corte.

Vamos abri-lo no bloco de notas para ver como fica.

Modificando um arquivo sincronizado com o aplicativo, criou a entrada acima. Isso ajuda a documentar as ações realizadas nos arquivos sincronizados. As entradas armazenadas neste log correspondem à maioria dos dados que estão dentro dos bancos de dados. No entanto, esse log também armazena ações do usuário, que não são armazenadas nos bancos de dados.

Artefatos de memória

Os investigadores podem descobrir informações sobre as sessões de um cliente Google Drive a partir da análise de RAM. Isso, é claro, só pode ser alcançado se, ao chegar à cena do crime, o responsável pelo incidente encontrar o sistema ligado. Para isso, o investigador pode executar uma ferramenta de captura de RAM para despejar o conteúdo de RAM e, em seguida, usar uma ferramenta de editor hexadecimal para analisar o conteúdo de RAM capturado. A ferramenta escolhida aqui será o  capturador Belkasoft RAM . Para usar essa ferramenta, siga estas etapas:

  • Baixe a ferramenta  aqui(primeiro você precisará preencher um formulário simples de registro para prosseguir para a seção de download).
  • Transfira a ferramenta para uma unidade USB – o USB deve ter mais armazenamento do que a memória RAM do computador de destino. Como um responsável pela resposta a incidentes, você já deve ter uma unidade USB preparada com a ferramenta de captura de RAM. \
  • Execute o programa no PC onde deseja capturar sua RAM e clique no botão “Capturar”.

  • Abra seu arquivo.mem (aqui 20210305.mem) capturado usando a ferramenta RAM Capturer da etapa anterior em seu editor hexadecimal HxD para análise.

Para localizar o ID de e-mail do usuário, insira a string  user_emailvalue  no editor hexadecimal (use Ctrl F).


Para verificar a versão do cliente Google Drive, insira a string  higher_app_versionvalue  no editor hexadecimal.

Para encontrar o caminho de exibição da pasta de sincronização padrão, insira a string  local_sync_root_pathvalue  no editor hexadecimal.

Todos os direitos reservados: JOSEPH MORONWI

Fonte: https://eforensicsmag.com/artifacts-of-google-drive-usage-in-windows-by-joseph-moronwi/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima