Posted in

✅ پیدا کردن مهاجم دیجیتال در نشست‌های RDP

اگر فکر می‌کنی مهاجم بعد از ورود RDP هیچ ردی باقی نمی‌گذارد، اشتباه می‌کنی!
نسل جدید تحلیل‌های نشان می‌دهد هر کلیک، تایپ و حتی اسکرین مهاجم قابل ردیابی و بازسازی کامل است.

🔥 1) شناسایی ورود مهاجم از طریق Event Logs

مهم‌ترین رویدادها برای تحلیل حملات RDP:

  • 4624 → ورود موفق
  • 4625 → ورود ناموفق
  • 1149 → شروع ارتباط RDP حتی اگر لاگین کامل نشده باشد!

این سه رویداد بهت کمک می‌کنند Brute Force یا نفوذ واقعی را از هم تشخیص بدهی.

🎥 2) بازسازی کامل صفحه مهاجم (RDP Cache Forensics)

در مسیر زیر هزاران تکه تصویر 64×64 ذخیره می‌شود:

AppData\Local\Microsoft\Terminal Server Client\Cache\

با ابزارهای RdpCacheStitcher و BMC-Tools می‌توانی صفحه مهاجم را کامل بازسازی کنی

حتی نام فایل‌ها، پنجره‌ها و خروجی CMD!

در یک کیس واقعی، از داخل این تصاویر مشخص شد مهاجم در PowerShell از Mimikatz استفاده کرده است.


🔑 3) رمزگشایی ترافیک و بازپخش نشست RDP

اگر کلیدهای جلسه (Session Keys) از حافظه استخراج شوند، می‌توان:

  • ترافیک RDP را Decrypt کرد
  • نشست را با Replay-RDP دقیقاً مثل فیلم بازپخش کرد

تمام کلیک‌ها، تایپ‌ها، و حرکات ماوس مهاجم قابل مشاهده هستند.


📌 4) ردپاهایی که مهاجم نمی‌تواند پاک کند

تحلیل حافظه و Registry موارد زیر را افشا می‌کند:

  • Clipboard Data → رمزها یا دستورات کپی شده
  • Process Artifacts → برنامه‌هایی که اجرا کرده
  • Registry Entries → تاریخچه سرورها و اهداف حرکت جانبی

این بخش‌ها حتی پس از عملیات پاکسازی مهاجم نیز باقی می‌مانند.


🎯 جمع‌بندی مشاوره‌ای

اگر تیم امنیت دارید یا مشتری شما سازمانی است، RDP می‌تواند:

  • منشأ حمله را دقیق مشخص کند
  • رفتار مهاجم را عیناً بازسازی کند
  • مسیر حرکت جانبی را شناسایی کند
  • و مهم‌تر از همه: گزارش حرفه‌ای برای مدیریت یا مراجع قضایی بسازد

یک توسعه‌دهنده و مدیر زیرساخت که در زمینه سرورها، شبکه، اسکریپت‌های خودکارسازی و ربات‌های هوش مصنوعی هستم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *