Este é um processo que pode ser de grande utilidade durante um Ataque, PenTest, Análise Forense enfim.. há diversas formas de fazer isso porém este tipo de alteração atua nos atributos MACE (Modificar, Acessar, Criar, Entrada Modificada) no arquivo e via PowerShell o resultado é semelhante ao TimeStomp do Meterpreter.
Os passos abaixo são apenas para ilustrar porém você pode aplicar todo este processo em arquivos que já possuem em seu sistema.
01 Passo
Criando o diretório 100security e um arquivo de texto 100security.txt
C:\>md 100security ( Criando o diretório )
C:\>cd 100security ( Entrando no diretório )
C:\100security>copy con 100security.txt ( Criando um arquivo de texto )
….
02 Passo
Entre no PowerShell através do comando abaixo:
C:\100security>powershell ( Comando de acesso ao console PowerShell )
PS C:\100security>Get-ChildItem ( Comando para listar os arquivos do diretório, o comando dir trás mesmo resultado )
03 Passo
Visualizar as propriedades do arquivo 100security.txt
PS C:\100security>Get-Item .\100security.txt | gm
CreationTime . . . . . . . . . . . . . . . . . . . .Property. . . . . . . . . . . . . . . . . . . .System.DateTime. . . .CreationTime. . …. .{get;set;}
LastAccessTime. . . . . . . . . . . . .. . . . . .Property. . . . . . . . . . . . . . . . . . . .System.DateTime. . . .LastAccessTime. . . .{get;set;}
LastWriteTime . . . . . . . . . . . . . . . . . . .Property. . . . . . . . . . . . . . . . . . . .System.DateTime. . . .LastWriteTime . .. . .{get;set;}
GET e SET ( Significam que estas propriedades podem ser exibidas e alteradas )
04 Passo
O objetivo neste passo agora é alterar a data e hora do arquivo 100security.txt.
Atual: 6/12/2014 . . . . 8:30 PM . . . . . . . . . .Depois: 1/4/2000 . . . . 12:34 PM
PS C:\100security> $file=(gi C:\100security\100security.txt);$date=’01/04/2000 12:23 pm‘;$file.LastWriteTime=$date;$file.LastAccessTime=$date;$file.CreationTime=$date
PS C:\100security> Get-ChildItem ( Para exibir a alteração da data e hora )
Como um perito poderia verificar que arquivos foram alterados por meio de timestomp, sem ter um arquivo base para ao menos comparar hash?Fiquei curioso!
Bela postagem!!!
Rogerio, com soluções forense é sim possível descobrir a alteração dos arquivos, este é apenas um processo visual tanto é que uso o próprio powershell para fazer isso.
Ola, estou tentando fazer essa modificação por lote, mas sem sucesso. É possivel?