Forenzná analýza cez CMD

Forenzná analýza cez CMD

Forenzná analýza
Nenechaj v tom známych samých – zdieľaj

Forenzná analýza systému Windows pomocou príkazového riadku (CMD) patrí medzi najrýchlejšie metódy na získanie dôkazov v prípade podozrivej aktivity. V tomto článku sa dozviete, ako efektívne využiť príkazy ako netstat, tasklist a wmic na analýzu sieťových spojení, procesov a systémových udalostí.


🌐 Zber sieťových pripojení pomocou netstat

Príkaz netstat umožňuje rýchlu diagnostiku aktuálnych sieťových spojení, otvorených portov a súvisiacich procesov.

Použitie:

  • -a zobrazí všetky aktívne spojenia a porty
  • -n zobrazí adresy v číselnom tvare (bez DNS)
  • -o zobrazí identifikátor procesu (PID)
  • -b zobrazí názvy spustených programov

Na čo sa zamerať:

  • Neznáme procesy na neštandardných portoch
  • Zavádzajúce alebo podozrivé názvy (napr. srss.exe namiesto csrss.exe)
  • Nečakané spojenia s IP adresami v zahraničí

🧩 Auditovanie bežiacich procesov pomocou tasklist a wmic

tasklist

Zobrazí aktuálne bežiace procesy so základnými informáciami:

  • Parameter /v doplní údaje o používateľovi a stave procesu

wmic

Nástroj wmic poskytuje detailný pohľad na procesy a umožňuje ich filtrovať alebo ukončiť.

Spustenie prostredia:

Zobrazenie prehľadu procesov:

Získanie detailov o konkrétnom procese:

Zobrazenie príkazového riadku, ktorým bol proces spustený:

Ukončenie podozrivého procesu:

Dôležité: Sledujte ParentProcessID, aby ste mohli analyzovať, ktorý proces vytvoril daný podozrivý proces.


📁 Zber logov a auditovanie spúšťania procesov

Na presnejšiu analýzu je dôležité aktivovať auditovanie príkazového riadku. To umožní zaznamenávať aj príkazy, ktoré boli použité pri spúšťaní procesov.

Ako aktivovať auditovanie v skupinovej politike:

  1. Spusti gpedit.msc
  2. Prejdi do:
  1. Aktivuj Audit Process Creation
  2. Potom v:
povoľ Include command line in process creation events

Po aktivovaní sa v systémových udalostiach (Event ID 4688) zobrazia aj celé príkazové riadky použité pri spustení procesov.


🛠️ Praktický postup pri rýchlej forenznej analýze

  1. Zobrazenie bežiacich procesov:
  1. Detailná analýza procesov:
  1. Zistenie sieťových spojení:
  1. Kontrola udalostí v Event Vieweri (najmä Event ID 4688)
  2. Ukončenie škodlivého procesu:

🧠 Záver

Príkazový riadok predstavuje výkonný nástroj pri prvotnej analýze incidentov. Forenzná analýza cez CMD pomocou nástrojov ako netstat, tasklist a wmic umožňuje rýchlo získať relevantné informácie o činnosti systému. Nezabúdajte však, že ide len o úvodné kroky – pri vážnych podozreniach je vhodné pokračovať s pokročilou analýzou pamäte a detailným spracovaním logov cez špecializované nástroje ako je napríklad ELK stack alebo Wazuh.

Prihlásiť sa na odber
Upozorniť na
0 komentárov
Najstaršie
Najnovšie Najviac hlasovalo
Inline Feedbacks
Zobraziť všetky komentáre