• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Détection et prévention de la falsification d’horodatage (Timestomping)

🔦 Introduction

Le timestomping est une technique employée par les attaquants pour modifier les métadonnées temporelles d’un fichier, dans le but de masquer son origine, sa date de création ou de modification. Cette méthode est particulièrement utilisée dans les attaques furtives, pour éviter la détection lors d’analyses forensiques ou par des solutions de sécurité chronologiques. Les malwares et outils offensifs comme Metasploit, PowerShell Empire, ou des scripts personnalisés permettent d’altérer ces horodatages afin de se fondre dans la masse des fichiers système légitimes. Ce guide détaille les étapes de détection, d’analyse et de protection contre ces manipulations.



🔬 Prérequis

• Connaissance approfondie de Windows

• Familiarité avec les attributs de fichiers NTFS

• Compétences en analyse forensique et en ligne de commande

• Droits administrateurs nécessaires



📈 Niveau de difficulté

Étape #1 : Compréhension des horodatages NTFS

Étape #2 : Identification de fichiers falsifiés

Étape #3 : Utilisation d’outils de forensique

Étape #4 : Surveillance active des changements de métadonnées

Étape #5 : Mise en place de protections préventives



👍 Les Avantages

Étape #1 : Détection de fichiers modifiés frauduleusement

Étape #2 : Renforcement de l’analyse forensique

Étape #3 : Meilleure traçabilité des accès aux fichiers

Étape #4 : Réduction de la surface d’évasion possible

Étape #5 : Conformité avec les normes d’intégrité des données



👎 Les Inconvénients

Étape #1 : Techniques avancées parfois difficiles à détecter

Étape #2 : Analyse chronophage des logs systèmes

Étape #3 : Risque de faux positifs sur fichiers système

Étape #4 : Outils spécialisés parfois coûteux

Étape #5 : Maintenance continue nécessaire des mécanismes de détection



⚙️ Étape #1

1️⃣ Connaître les 4 horodatages NTFS : création, modification, accès, changement MFT

2️⃣ Utiliser la commande

Code:
dir /T:C /T:A /T:W

3️⃣ Comparer les dates pour détecter les incohérences

4️⃣ Lister les fichiers par date avec :

Code:
powershell "Get-ChildItem -Recurse | Sort-Object CreationTime"



⚙️ Étape #2

1️⃣ Identifier les fichiers récemment créés mais datés dans le passé

2️⃣ Contrôler avec Log Parser ou PowerShell les accès suspects

3️⃣ Rechercher des fichiers non signés ou dans des répertoires inhabituels

4️⃣ Établir une ligne de base des horodatages normaux pour comparaison



⚙️ Étape #3

1️⃣ Utiliser FTK Imager ou Autopsy pour inspecter les métadonnées brutes

2️⃣ Vérifier les journaux d’audit avec Event Viewer

3️⃣ Rechercher les processus ayant accédé ou modifié les fichiers

4️⃣ Croiser les logs de sécurité, de création et de modification



⚙️ Étape #4

1️⃣ Activer l’audit des objets :

Code:
Gpedit.msc > Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Stratégie d’audit > Audit de l’accès aux objets

2️⃣ Configurer l’audit sur les répertoires critiques via Advanced Security Settings

3️⃣ Superviser les événements Event ID 4663

4️⃣ Intégrer les alertes à une solution SIEM pour corrélation



⚙️ Étape #5

1️⃣ Bloquer les outils de timestomping avec AppLocker

2️⃣ Surveiller l’usage de SetFileTime, Touch.exe, PowerShell Set-ItemProperty

3️⃣ Établir des listes blanches de logiciels autorisés

4️⃣ Appliquer des règles d'intégrité des fichiers avec Windows Defender ou OSSEC



💡 Astuce

Automatisez la détection des incohérences de date avec des scripts PowerShell exécutés régulièrement en tâche planifiée, exportant les résultats vers un journal sécurisé.



🚨 Mise en garde

La modification manuelle des horodatages de fichiers à des fins de test peut créer des conflits avec les solutions de sauvegarde, d’archivage ou de sécurité. Ces opérations doivent être isolées en laboratoire.



🔖 Conseil

Conservez des copies de référence (hash + horodatages) des fichiers critiques et analysez périodiquement les écarts avec des outils comme FCIV ou Hashdeep.



🔎 Solutions alternatives

détection timestomping windows

analyse métadonnées fichiers ntfs

timestomping forensics ntfs powershell



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion

Le timestomping est une méthode efficace pour masquer l’activité malveillante sur un système Windows, mais il peut être contré par une surveillance approfondie, l’usage d’outils de forensique et la mise en place de politiques d’intégrité rigoureuses. Ce guide permet d’identifier et d’empêcher la falsification des métadonnées temporelles pour renforcer la résilience du système.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 933
Messages
30 286
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas