Forenzná analýza systému Windows pomocou príkazového riadku (CMD) patrí medzi najrýchlejšie metódy na získanie dôkazov v prípade podozrivej aktivity. V tomto článku sa dozviete, ako efektívne využiť príkazy ako netstat, tasklist a wmic na analýzu sieťových spojení, procesov a systémových udalostí.
🌐 Zber sieťových pripojení pomocou netstat
Príkaz netstat umožňuje rýchlu diagnostiku aktuálnych sieťových spojení, otvorených portov a súvisiacich procesov.
Použitie:
|
1 |
netstat -anob |
-azobrazí všetky aktívne spojenia a porty-nzobrazí adresy v číselnom tvare (bez DNS)-ozobrazí identifikátor procesu (PID)-bzobrazí názvy spustených programov
Na čo sa zamerať:
- Neznáme procesy na neštandardných portoch
- Zavádzajúce alebo podozrivé názvy (napr.
srss.exenamiestocsrss.exe) - Nečakané spojenia s IP adresami v zahraničí
🧩 Auditovanie bežiacich procesov pomocou tasklist a wmic
tasklist
Zobrazí aktuálne bežiace procesy so základnými informáciami:
|
1 |
tasklist /v |
- Parameter
/vdoplní údaje o používateľovi a stave procesu
wmic
Nástroj wmic poskytuje detailný pohľad na procesy a umožňuje ich filtrovať alebo ukončiť.
Spustenie prostredia:
|
1 |
wmic |
Zobrazenie prehľadu procesov:
|
1 |
process list brief |
Získanie detailov o konkrétnom procese:
|
1 |
process where name="mal.exe" list full |
Zobrazenie príkazového riadku, ktorým bol proces spustený:
|
1 |
process where name="mal.exe" get commandline |
Ukončenie podozrivého procesu:
|
1 |
process where name="malware.exe" delete |
Dôležité: Sledujte ParentProcessID, aby ste mohli analyzovať, ktorý proces vytvoril daný podozrivý proces.
📁 Zber logov a auditovanie spúšťania procesov
Na presnejšiu analýzu je dôležité aktivovať auditovanie príkazového riadku. To umožní zaznamenávať aj príkazy, ktoré boli použité pri spúšťaní procesov.
Ako aktivovať auditovanie v skupinovej politike:
- Spusti
gpedit.msc - Prejdi do:
|
1 2 |
Computer Configuration > Windows Settings > Security Settings > Advanced Audit Policy Configuration > System Audit Policies > Detailed Tracking |
- Aktivuj Audit Process Creation
- Potom v:
|
1 |
Computer Configuration > Administrative Templates > System > Audit Process Creation |
Po aktivovaní sa v systémových udalostiach (Event ID 4688) zobrazia aj celé príkazové riadky použité pri spustení procesov.
🛠️ Praktický postup pri rýchlej forenznej analýze
- Zobrazenie bežiacich procesov:
|
1 |
tasklist /v |
- Detailná analýza procesov:
|
1 |
wmic process list full |
- Zistenie sieťových spojení:
|
1 |
netstat -anob |
- Kontrola udalostí v Event Vieweri (najmä Event ID 4688)
- Ukončenie škodlivého procesu:
|
1 |
wmic process where name="malware.exe" delete |
🧠 Záver
Príkazový riadok predstavuje výkonný nástroj pri prvotnej analýze incidentov. Forenzná analýza cez CMD pomocou nástrojov ako netstat, tasklist a wmic umožňuje rýchlo získať relevantné informácie o činnosti systému. Nezabúdajte však, že ide len o úvodné kroky – pri vážnych podozreniach je vhodné pokračovať s pokročilou analýzou pamäte a detailným spracovaním logov cez špecializované nástroje ako je napríklad ELK stack alebo Wazuh.





