Jak przeprowadzić analizę powłamaniową w systemie Windows 11 / 12
Jak przeprowadzić analizę powłamaniową w systemie Windows 11 / 12
Analiza powłamaniowa (post-incident analysis, post-exploitation forensics) to jeden z najważniejszych etapów reagowania na incydenty bezpieczeństwa w systemach Windows 11 i Windows 12. Jej celem jest zidentyfikowanie, w jaki sposób napastnik uzyskał dostęp do systemu, jakie działania wykonał, jakie dane zostały naruszone oraz jakie luki umożliwiły włamanie.
Przeprowadzenie rzetelnej analizy powłamaniowej wymaga metodycznego podejścia i znajomości narzędzi forensic, które pozwolą odtworzyć ścieżkę ataku krok po kroku. W tym artykule wyjaśniamy, jak przeprowadzić analizę powłamaniową w systemie Windows 11 i Windows 12 — od pierwszej reakcji po przygotowanie raportu.
⚠️ 1. Zabezpieczenie dowodów – pierwsze kroki po wykryciu włamania
Największym błędem początkujących analityków jest zbyt szybka ingerencja w system po incydencie. Każda operacja — nawet zwykłe uruchomienie programu — może nadpisać kluczowe dowody. Dlatego pierwszym krokiem jest zabezpieczenie danych i utrzymanie integralności dowodów.
Należy:
- odłączyć komputer od sieci (ale nie wyłączać systemu),
- utworzyć kopię pamięci RAM – np. przy użyciu narzędzia Magnet RAM Capture,
- wykonać obraz dysku przy pomocy FTK Imager lub dd (w trybie offline),
- zapisać aktualną datę i godzinę zdarzenia,
- zabezpieczyć logi systemowe i sieciowe.
🧠 2. Analiza pamięci RAM – wykrywanie aktywnych procesów i malware
Pamięć RAM to kopalnia informacji o stanie systemu w momencie incydentu. Zrzut pamięci (memory dump) może ujawnić:
- uruchomione procesy i wątki,
- otwarte połączenia sieciowe,
- fragmenty odszyfrowanych danych,
- obecność malware działającego tylko w pamięci.
Do analizy RAM najlepiej użyć narzędzi:
- Volatility – najpopularniejszy framework do analizy pamięci,
- Rekall – alternatywa z graficznym interfejsem,
- Magnet AXIOM Examine – jeśli dostępna jest wersja testowa.
Przykładowe polecenie w Volatility:
volatility -f memorydump.raw --profile=Win11x64 pslist
Pozwala wyświetlić aktywne procesy w systemie w chwili wykonania zrzutu. Porównanie ich z listą legalnych procesów Windows może ujawnić podejrzane aktywności, np. ukryte skrypty PowerShell lub in-memory trojany.

💾 3. Analiza systemu plików – ślady działań atakującego
Po zabezpieczeniu obrazu dysku należy przejść do analizy systemu plików i struktury katalogów. Celem jest odnalezienie plików, które mogły zostać utworzone lub zmodyfikowane przez atakującego.
Warto zwrócić uwagę na:
- katalogi
C:\Users\Public\,C:\ProgramData\,C:\Windows\Temp\, - pliki wykonywalne w katalogach użytkownika,
- nietypowe skrypty PowerShell lub batch (
.ps1,.bat), - nowo utworzone konta użytkowników (
net user).
W analizie pomoże Autopsy lub X-Ways Forensics, które umożliwiają przeszukiwanie całego systemu według czasu modyfikacji plików (timeline analysis).
🪟 4. Analiza logów systemowych – Event Viewer i PowerShell
Logi to kluczowe źródło informacji o tym, co działo się w systemie. W Windows 11 i 12 znajdziesz je w:
C:\Windows\System32\winevt\Logs\
Szczególnie przydatne pliki:
- Security.evtx – logi logowania, uprawnień, zmian kont,
- System.evtx – informacje o usługach, błędach i sterownikach,
- Application.evtx – błędy programów i procesów użytkowników,
- PowerShell.evtx – historia komend wykonywanych przez PowerShell.
Do ich analizy warto użyć darmowych narzędzi:
- Event Log Explorer,
- EZTools EvtxECmd,
- PowerShell Get-WinEvent (dla automatyzacji).
Przykład:
Get-WinEvent -LogName Security | where {$_.Id -eq 4624} | select TimeCreated, Message
Polecenie wyświetli wszystkie udane logowania (Event ID 4624) – można je przeanalizować pod kątem nietypowych godzin lub adresów IP.
🌐 5. Analiza sieciowa – jak atakujący dostał się do systemu
Po włamaniu często okazuje się, że napastnik wykorzystał otwarte porty lub luki w usługach sieciowych. Analiza sieciowa pozwala wykryć źródło połączenia i kierunek ataku.
Sprawdź:
- listę aktywnych połączeń:
netstat -ano - konfigurację zapory:
netsh advfirewall show allprofiles - historię połączeń w zaporze Windows Defender,
- logi routera i firewalla firmowego,
- przechwycony ruch sieciowy w Wireshark lub NetworkMiner.
Zwróć uwagę na połączenia wychodzące do podejrzanych adresów IP lub domen. Jeśli system był zainfekowany backdoorem, ruch sieciowy może ujawnić serwer C2 (Command & Control).
🔐 6. Analiza kont użytkowników i uprawnień
Wielu napastników tworzy nowe konta administratorów lub modyfikuje istniejące, aby utrzymać dostęp po włamaniu.
Sprawdź:
net user
net localgroup administrators
oraz w rejestrze:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Warto także przeanalizować klucze Run i RunOnce, które uruchamiają programy automatycznie przy starcie systemu – często właśnie tam ukrywa się malware.
📊 7. Tworzenie osi czasu (timeline analysis)
Po zebraniu danych należy ułożyć chronologiczną oś zdarzeń – od momentu włamania po wykrycie incydentu. Ułatwia to zrozumienie kolejnych etapów ataku (tzw. kill chain).
Narzędzia pomocne w tworzeniu timeline:
- Autopsy Timeline View,
- Plaso / log2timeline,
- Timesketch – webowe narzędzie wizualizujące oś zdarzeń.
Dobrze przygotowana oś czasu pokazuje, które procesy zostały uruchomione, jakie pliki zmodyfikowano, z jakich adresów IP logowano się do systemu i o jakiej godzinie.
🧩 8. Raport końcowy i działania naprawcze
Po zakończeniu analizy powłamaniowej należy opracować raport zawierający:
- opis incydentu i daty zdarzenia,
- wykorzystane techniki i narzędzia,
- dowody (zrzuty ekranu, hashe, logi),
- wnioski dotyczące przyczyny włamania,
- zalecenia dotyczące zabezpieczenia systemu.
Działania naprawcze obejmują:
- aktualizację systemu i oprogramowania,
- zmianę wszystkich haseł i kluczy,
- reinstalację zaufanego obrazu systemu,
- weryfikację zapory i reguł sieciowych,
- wdrożenie narzędzi monitorujących (np. Microsoft Defender XDR).
🔒 Podsumowanie
Analiza powłamaniowa w systemach Windows 11 i Windows 12 to proces wymagający dokładności, cierpliwości i zrozumienia struktury systemu. Każdy etap — od zrzutu pamięci po analizę logów — pozwala zbliżyć się do zrozumienia, jak doszło do ataku i jak zapobiec mu w przyszłości.
Najważniejsze to działać metodycznie i nie niszczyć dowodów. Dzięki narzędziom takim jak Autopsy, Volatility, Wireshark, FTK Imager i Event Log Explorer, nawet początkujący analityk może skutecznie przeprowadzić analizę powłamaniową i przygotować solidny raport incydentu.






