Сбор и сохранение артефактов: клиент, система, сеть
Как эта тема продолжает DFIR-цикл
В предыдущей статье мы разобрали, что проверка на читы в Minecraft должна идти по DFIR-циклу:
выявление → сохранение → сбор → анализ → отчет. Эта статья раскрывает два самых “ломких” этапа:
сохранение и
сбор артефактов.
Главная цель: получить проверяемые данные (их можно перепроверить) и воспроизводимые результаты (другой проверяющий, имея те же артефакты, придет к тем же выводам), не уничтожив следы.
Базовые принципы сохранения артефактов
Что такое “сохранение” в практическом смысле
Сохранение — это действия, которые удерживают артефакты в состоянии, максимально близком к тому, каким оно было во время инцидента.
Ключевые правила:
Минимум изменений: чем меньше вы запускаете “лишнего”, тем меньше вы затираете следы.
Последовательность: сначала фиксируйте самое “летучее”, потом — стабильное.
Прозрачность: все действия должны быть записаны, чтобы их можно было объяснить.“Летучие” и “нелетучие” артефакты
Чтобы не собирать в неправильном порядке, делите артефакты на две группы:
Летучие: легко меняются или исчезают при закрытии игры/перезагрузке.
- Примеры: список процессов, активные сетевые подключения, содержимое оперативной памяти, временные файлы.
Нелетучие: обычно сохраняются на диске.
- Примеры: логи лаунчера, содержимое
.minecraft, конфиги, файлы модов, папки версий.
Практическое правило: если есть риск, что игрок сейчас закроет игру или перезагрузит ПК, приоритет у летучих данных.
Цепочка хранения (chain of custody)
Цепочка хранения — это короткий журнал, который отвечает на вопросы:
Кто собирал артефакты.
Когда собирал (время и часовой пояс).
Где хранил.
Что делал с файлами дальше (копировал, архивировал, передавал).Даже в “серверной” проверке Minecraft это важно: без цепочки хранения любые доказательства легко оспорить как “подмененные”.
Контроль целостности: хэш-суммы
Хэш-сумма — это строка, вычисленная из содержимого файла. Если файл изменился хотя бы на 1 байт, хэш-сумма обычно станет другой.
Зачем это нужно:
Чтобы доказать, что файл после изъятия не менялся.
Чтобы корректно сравнивать артефакты между проверками.Для практики удобно фиксировать хэши средствами ОС (например, PowerShell Get-FileHash на Windows: Документация Get-FileHash).
Подготовка к сбору: границы, согласие, объем
Проверка на читы почти всегда затрагивает приватные данные. До старта определите рамки.
Минимально достаточный объем
Собирайте только то, что нужно для гипотезы.
Пример:
Подозрение на internal (инжект/мод): приоритет у файлов клиента, папок модов, логов, признаков вмешательства в процесс.
Подозрение на external (автокликер/макрос/оверлей): приоритет у процессов, автозапуска, следов ПО ввода и оверлеев, а также сетевых признаков.Документирование контекста
Перед сбором зафиксируйте:
Версию Minecraft (например, 1.8.9 или 1.21.1).
Тип клиента и способ запуска: официальный лаунчер, сторонний лаунчер, модлоадер.
ОС игрока (Windows/macOS/Linux).
Время, часовой пояс и источник времени.Три источника артефактов: клиент, система, сеть
!Диаграмма показывает, откуда собирать артефакты и как они сходятся в единое хранилище доказательств
Артефакты клиента Minecraft
Где обычно лежит клиентская часть
Для Java Edition основной “узел” — папка
.minecraft.
Полезная справка по структуре: Minecraft Wiki: .minecraft.
Типичные пути:
| ОС | Типичный путь | Что важно |
|---|---|---|
| Windows | %AppData%\.minecraft | logs, mods, versions, resourcepacks, shaderpacks, config |
| macOS | ~/Library/Application Support/minecraft | то же, плюс лаунчерные логи рядом |
| Linux | ~/.minecraft | то же |
Если используется сторонний лаунчер, путь может отличаться. Поэтому фиксируйте фактический путь (из настроек лаунчера или из командной строки процесса javaw.exe).
Что собирать в первую очередь
Ниже — практический минимум, который часто дает максимум сигналов.
Логи игры
1.
logs/latest.log и архивы в
logs/.
2. Цель: увидеть загрузку модов, ошибки, необычные параметры запуска, сообщения модлоадеров.
Состав клиента
1. Папки
mods/,
config/,
libraries/,
versions/.
2. Цель: определить, что реально подключалось.
Ресурс-паки и шейдеры
1.
resourcepacks/,
shaderpacks/.
2. Цель: исключить спорные случаи (например, “легитные” пакеты, которые дают преимущество, если правила это запрещают).
Файлы аккаунта и лаунчера (аккуратно)
1. Собирать только если регламент это разрешает.
2. Цель: подтвердить способ входа, источник сборки клиента, время запуска.
Важные нюансы по версиям 1.8–1.21.11
Разница не только в “папках”, а в экосистеме.
Для 1.8–1.12 чаще встречаются “legacy PvP” сборки с набором модов, где чит может маскироваться под обычный мод.
Для 1.13+ и особенно 1.16+ чаще встречаются современные модлоадеры и более сложные схемы внедрения, поэтому возрастает роль:
1. точного списка загруженных модов;
2. параметров запуска JVM;
3. подтверждения соответствия библиотек ожидаемым.
Практическое правило: вывод “это чит” нельзя строить только на названии файла. Нужна корреляция: файл + лог загрузки + поведение.
Что считается “подозрительным” артефактом на стороне клиента
Подозрительный артефакт — это не “вещь, которая мне не нравится”, а
несоответствие ожидаемому профилю.
Примеры типовых несоответствий:
Моды, которые:
1. не заявлены в регламенте;
2. скрывают следы (например, агрессивная очистка логов);
3. добавляют автоматизацию боевки или движение.
Необычные параметры запуска Java (например, нестандартные агенты).
Разные “версии” одной и той же сборки, которые не объясняются обновлениями.Артефакты системы (ОС)
Системные артефакты особенно важны для
external читов: автокликеры, макросы, оверлеи, хуки ввода, “помощники” для мыши.
Минимальный системный сбор (без сложных инструментов)
Если вы ограничены правилами турнира и можете использовать только встроенные средства, фокусируйтесь на следующем.
Список процессов и командные строки
1. Цель: увидеть, что запущено параллельно с Minecraft и как именно запущен
javaw.exe.
Автозагрузка
1. Цель: найти резидентные компоненты, которые стартуют с системой.
Службы и драйверы (если это разрешено регламентом)
1. Цель: выявить низкоуровневые кликеры или перехватчики.
События ОС (логи)
1. Цель: косвенно подтвердить установки/запуски и время активности.
Ссылки на базовые системные журналы Windows:
Microsoft Learn: Windows Event Log“Летучая” фиксация системы во время инцидента
Если проверка идет “по горячим следам”, порядок обычно такой:
Зафиксировать текущее время и часовой пояс.
Снять список процессов.
Снять активные сетевые подключения.
Только затем переходить к копированию файлов клиента.Причина: процессы и сеть могут измениться за секунды, а файлы в .minecraft чаще сохраняются.
Что искать в системе под разные гипотезы
Ниже — ориентиры, которые помогают не распыляться.
| Гипотеза | Что чаще дает след | Примеры системных следов |
|---|---|---|
| Автокликер/макрос | Ввод и резидентные процессы | фоновый процесс, автозапуск, ПО мыши с макросами |
| Оверлей/ESP | Графический стек и процессы | оверлейный процесс, захват экрана, внедрение в графический рендерер |
| Internal (инжект/агент) | Процесс игры и параметры запуска | необычные аргументы запуска JVM, сторонние библиотеки рядом с клиентом |
| “Чистилка следов” | Файловые операции и поведение | резкое исчезновение логов, недавние очистки, несоответствие времени |
Важно: сам факт наличия “софт для мыши” не доказывает читы. Это повод сузить анализ: проверять профили, бинды, активность во время игры, соответствие правилам.
Артефакты сети
Сеть полезна в двух сценариях:
читу нужно соединение (лицензия, обновления, панель управления);
игрок использует туннели/прокси/VPN в обход правил или как часть “схемы”.Что собирать из сети на уровне ОС
Активные подключения и слушающие порты
1. Цель: понять, какие процессы общаются снаружи во время игры.
2. Справка по
netstat на Windows:
Microsoft Learn: netstat.
DNS-кэш (если разрешено)
1. Цель: увидеть домены, к которым обращались (иногда там всплывают сервисы читов).
Конфигурация прокси и VPN
1. Цель: подтвердить факт использования и время активности, если правила это запрещают.
Ограничения сетевых артефактов
Сетевые признаки редко дают “железное” доказательство сами по себе.
Типовые причины:
Домены могут быть общими (CDN, облака).
Чит может работать офлайн.
Игрок может использовать VPN по легитимной причине.Правильное использование сети в DFIR-проверке — это корреляция: сеть подтверждает или опровергает гипотезу вместе с клиентом и системой.
Практический порядок сбора: от меньшего вмешательства к большему
Ниже — универсальная схема, которую можно адаптировать под регламент.
Зафиксировать контекст
1. Кто проверяет, кого проверяют.
2. Время, часовой пояс.
3. Версия Minecraft и способ запуска.
Собрать летучие артефакты
1. Процессы и их параметры.
2. Активные сетевые подключения.
Собрать клиентские артефакты
1. Логи.
2.
mods/,
config/,
versions/ и связанные папки.
Собрать системные артефакты
1. Автозагрузка.
2. Службы/драйверы (если разрешено).
3. События ОС (при необходимости).
Упаковать и зафиксировать целостность
1. Сделать копию в отдельную папку.
2. Посчитать хэш-суммы важных файлов.
3. Записать в журнал действий.
Как упаковывать артефакты, чтобы их было удобно анализировать
Рекомендуемая структура “папки дела”:
00_notes — текстовый журнал действий (кто/когда/что сделал).
10_client — .minecraft (или его часть по регламенту).
20_system — процессы, автозагрузка, логи ОС.
30_network — подключения, DNS, сведения о VPN/прокси.
90_hashes — файл со списком хэш-сумм.Смысл структуры: чтобы при разборе не “перемешивать” источники, а также проще объяснять выводы в отчете.
Типовые ошибки проверяющих
Сразу просить игрока “почистить папку” или “удалить лишнее”. Это уничтожает доказательства.
Полагаться на один артефакт.
1. Например, “нашли подозрительный мод” без подтверждения загрузки в логах.
Не фиксировать время и часовой пояс.
1. Тогда таймлайн становится спорным.
Не записывать свои действия.
1. Любое действие проверяющего тоже меняет систему и должно быть отражено.
Правовые и этические рамки
Эта статья описывает общий DFIR-подход и не заменяет регламент сервера или турнира. Перед сбором должны быть ясны:
добровольность проверки и последствия отказа;
список разрешенных источников (что можно собирать, а что нельзя);
правила хранения и удаления данных.Полезные основы по интеграции форензики в реагирование:
NIST SP 800-86 Guide to Integrating Forensic Techniques into Incident Response
NIST SP 800-61 Rev. 2 Computer Security Incident Handling GuideЧто дальше
В следующих материалах курса мы будем углублять анализ по двум направлениям:
артефакты external читов: ввод, макросы, оверлеи, автозапуск, системные следы;
артефакты internal читов: модлоадеры, агенты, инжекты, признаки вмешательства в процесс и в клиентскую сборку.