PersistenceSniper: Windows tizimlarida xakerlik izlarini kuzatuvchi vosita
PersistenceSniper — bu PowerShell asosida ishlab chiqilgan modul bo‘lib, Blue Team (himoya bo‘yicha ekspertlar), tizim administratorlari va hodisalarga javob beruvchi mutaxassislar uchun mo‘ljallangan. U Windows tizimlarida xakerlar tomonidan ishlatiladigan turli xil “zakreplenie” usullarini topishga yordam beradi. Ushbu vosita 56 xil texnikani aniqlashga qodir bo‘lib, ularga reyestr sozlamalari, DLL-kitobxonalardan foydalanish va boshqa murakkab usullar kiradi.
PersistenceSniper moduli imkoniyatlari
- Keng qamrovli qidiruv:
- Modul 56 turdagi usulni aniqlashga mo‘ljallangan.
- Xakerlar tomonidan eng ko‘p ishlatiladigan reyestr kalitlaridan tortib, AppInit_DLLs kabi kam uchraydigan texnikalarni ham kuzatadi.
- Kuzatuv va tahlil qilish imkoniyatlari:
- Qurilmadagi foydalanuvchi sessiyalarini kuzatish.
- Avtomatik yuklanadigan xizmatlarni tekshirish.
- Autorun texnikalarini tahlil qilish.
- Ishlash soddaligi:
- Blue Team uchun moslashtirilgan interfeys.
- Hodisalar bo‘yicha hisobotlarni chiqarish.
O‘rnatish uchun talablar:
- Windows PowerShell (5.1 yoki undan yuqori versiya).
- Administrator huquqlari.
O‘rnatish qadamlar:
- PowerShell oynasini oching va quyidagi kodni kiriting:
git clone https://github.com/last-byte/PersistenceSniper.git
cd PersistenceSniper
Import-Module .\PersistenceSniper.psm1
2. Modulni muvaffaqiyatli yuklaganingizdan keyin asosiy buyruqlarni ishlatishni boshlashingiz mumkin.
PersistenceSniper yordamida aniqlanadigan texnikalar
Quyida modul aniqlashga qodir bo‘lgan ayrim texnikalar keltirilgan:
- Registry persistensiya usullari:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\SYSTEM\CurrentControlSet\Services
- Scheduled Tasks (Rejalashtirilgan vazifalar):
- Maxsus zararli vazifalarni aniqlash.
- Avtomatlashtirilgan ishlov berish jarayonlarini tahlil qilish.
- DLL hijacking va AppInit DLL:
AppInit_DLLs
konfiguratsiyasidagi o‘zgartirishlar.- Dynamic Link Library (DLL) ekspluatatsiyasini kuzatish.
- WMI Events:
- Xakerlar WMI hodisalarini ishlatib zararli skriptlarni ishlatishlari mumkin. PersistenceSniper buni aniqlashga qodir.
- Startup papkasidan foydalanish:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
ichidagi zararli fayllarni aniqlash.
Ishlatish bo‘yicha asosiy buyruqlar
Tizimni to‘liq skanerlash:
Muayyan texnikani aniqlash (masalan, Scheduled Tasks):
Reyestrdagi potensial tahdidlarni topish:
WMI hodisalarini skanerlash:
Ushbu vositaning amaliy qo‘llanilishi
- Tizim xavfsizligini tahlil qilish:
- Ushbu vositani ishlatib, korporativ tarmoq ichidagi Windows qurilmalarining xavfsizlik darajasini baholash mumkin.
- Xakerlik hujumidan keyingi tekshiruv:
- Incident Response guruhi xakerlar tomonidan qoldirilgan zararli qoldiqlarni tezda topishi mumkin.
- Avtomatik hisobotlarni yaratish:
- Har bir skan natijasida olinadigan hisobotlar tahlil jarayonini soddalashtiradi.
Kamchiliklar va cheklovlar
- To‘liq avtomatik emas:
- Natijalar tahlil qilinishi uchun xavfsizlik bo‘yicha mutaxassisning ishtiroki talab qilinadi.
- Texnik bilimlarni talab qiladi:
- Moduldan to‘liq foydalanish uchun Windows ichki mexanizmlarini yaxshi tushunish kerak.
PersistenceSniper — Windows tizimlaridagi xakerlik hujumlarining qoldiqlarini aniqlash uchun muhim vositalardan biridir. U oddiy reyestr o‘zgarishlaridan tortib, murakkab texnikalarni aniqlashgacha qodir. Ushbu modulni Blue Team jamoalari, tizim administratorlari va xavfsizlik mutaxassislari qo‘llab, tarmoqlarning xavfsizlik darajasini oshirishlari mumkin.
PersistenceSniper moduli GitHub sahifasida joylashgan: PersistenceSniper GitHub