Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de análisis?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: análisis
Mostrando 11 a 20, de 22 entrada/s en total:
13 de Abril, 2015    General

Novedades de la versión 6 de CAINE



Comentando con varios colegas que nos dedicamos profesionalmente al mundo del peritaje, solemos hablar de cuál es la distribución favorita que utilizamos para trabajar en casos forenses. Los nombres que más suenan en este ámbito son: SIFT, DEFT y CAINE.

Y si lo acotamos aún más, lo más común es quedarse con DEFT o con CAINE. Ambas disponen de herramientas que ayudan a llevar a cabo las tareas necesarias en cada una de las diversas fases de Análisis Forense. Incluso, disponen de una parte dedicada a entornos Windows, que permiten operar con en modo Live con sistemas operativos Windows. En DEFT se llama DART e incluye una compilación de herramientas para volcado de memoria, adquisición de sistemas de ficheros, artifacts, etc,...

Desde mi punto de vista, tengo... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:17 · Sin comentarios  ·  Recomendar
 
21 de Noviembre, 2014    General

Probando aplicaciones de auditoría web con Google Web "Firing Range"

Google anunció el pasado martes en su blog Google Online Security la publicación de una aplicación online (con su código fuente correspondiente) en la que se recopilaban diferentes pruebas de concepto relacionadas con vulnerabilidades típicas web, con especial hincapié en todas las variantes posibles para la ejecución de Cross-Site Scriptings. Actualmente Google se encuentra desarrollando una herramienta de auditoría de vulnerabilidades para uso interno (a la que llaman Inquisition) para la cual necesitaban casos reales de vulnerabilidades para probar su eficacia.


Palabras claves , , , , , ,
publicado por alonsoclaudio a las 18:42 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Moloch, el wireshark via web de AOL para forenses de red

No es la primera vez que una de las compañías grandes publica una herramienta que, al parecer lleva utilizando durante mucho tiempo, y que posteriormente deja a disposición de todo el mundo.

Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.


A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?

  • Se utiliza y gestiona vía web
  • Está muy enfocado al análisis forense, por lo que hay disponibles plugins muy concretos para dichos menesteres (como por ejemplo, Geolocalización de tramas, reglas de Yara...)
  • Facilidad para la búsqueda e indexado de información dentro de las capturas de red
  • Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2014    General

Análisis de un PDF con aroma de Shellcode

Hace unos días una de nuestras usuarias creó un ticket con un correo que le parecía malicioso (una muestra más de que la concienciación en seguridad cuesta de realizar, pero que a largo plazo termina rindiendo beneficios).

La usuaria nos mandó un fichero con extensión .msg (el resultado de "Guardar Como..." en Outlook). Para abrirlo en Ubuntu lo más sencillo es emplear el script en Perl msgconvert.pl, que nos lo convierte a MIME (un formato mucho más estándar y manejable).
Además, el correo trae adjunto denominado "Invoice_4605916.pdf".

Suena raro, ¿verdad?. Pues vamos a extraer ese PDF del fichero en formato MIME para ver qué pinta tiene. Si repasamos un poco el estándar MIME recordaremos que el formato de codificación es base64, así que es tan sencillo como copiar el texto entero desde el principio hasta el final del adjunto (no olvidéis los símbolos "=" si los hubiera, que son el padding de base64) , pegarlo a un fichero de texto, y desde una línea de comandos... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
01 de Octubre, 2014    General

Absolution: análisis forense de datos a granel

Absolution es una herramienta de análisis forense que: recoge, analiza e informa sobre la evidencia digital. La premisa básica de Absolution es proporcionar un solo sistema integrado para examen exhaustivo y robusto de los datos a granel operados en la forma más sencilla posible.

Absolution también tiene como objetivo proporcionar una plataforma extensible utilizable por investigadores avanzados, investigadores, auditores, litigantes, entusiastas y cualquier otra persona que necesita realizar una búsqueda exhaustiva de grandes cantidades de datos.

Cumple con todos los estándares de software forense. Posee una arquitectura extensible que produce salida en formato XML de uso universal. Permite automatizar tantos pasos forenses como sea posible, mejorando el rendimiento de todos los pasos de análisis forenses. Es una herramienta muy útil para las personas que necesitan una rápida respuesta en analisis forense... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 23:41 · Sin comentarios  ·  Recomendar
 
31 de Julio, 2014    General

Consideraciones forenses en 32 y 64 bits

Desde mediados de los años 90 casi todos los ordenadores que se han vendido, han sido con equipos con arquitectura de 32 bits, y en su mayoría han venido preinstalado con Windows. Después del lanzamiento de Windows 7, las ventas de equipos con Windows de 64 bits han aumentado considerablemente.

El precio de un ordenador con arquitectura de 64 bits ha disminuido tanto que son casi tan baratos como equipos de 32 bits. Y la gente preferirá equipos de 64 bits ya que puede manejar mucho más memoria (RAM).

Un equipo de 32 bits con Windows de 32 bits (valga la redundancia) puede usar un máximo de 3 a 4 GB (RAM) de memoria, sobre todo en torno a 3 GB, debido a que una gran parte del espacio de direcciones es usado por las tarjetas de vídeo y otros dispositivos tales como tarjetas de red, tarjetas de sonido, etc. Con los ordenadores de 64 bits se puede manejar mucha más memoria RAM como por ejemplo 192 GB.

En el momento de evolución de Windows 32 a 64 muchas cosas se han ido... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:54 · Sin comentarios  ·  Recomendar
 
23 de Julio, 2014    General

Encuentran mecanismos de vigilancia ocultos en iOS

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:15 · Sin comentarios  ·  Recomendar
 
17 de Julio, 2014    General

Asesino descubierto por metadatos de cargar el smartphone

En el libro sobre Análisis Forense en WindowsJuan Garrido "Silverhack" recoge una frase que es un mantra para los especialistas en esta disciplina: "Cada contacto deja un rasto". Esa frase engloba en sí el llamado Principio de intercambio de Locard y es por eso que en cualquier investigación se analizan todos los rastros posibles para poder localizar todos lo contactos y reconstruir la historia. Eso debería haber pensado Gerard Baden-Clay a la hora de construir su coartada para no ser descubierto y acabar condenando a cadena perpetua por el asesinato de su esposa.

El día 19 de Abril de 2012, los vecinos de la pareja dijeron oír ruido de peleas y gritos, seguidos del sonido del motor de un coche que se iba de la casa por la noche. Los análisis de los asientos traseros del coche familiar mostraron rastros de sangre de la víctima, así que... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:04 · Sin comentarios  ·  Recomendar
 
04 de Julio, 2014    General

Impresiones de Autopsy3

Recientemente he utilizado la versión 3 de Autopsy, la popular interfaz web de The Sleuth Kit, con idea de ver las novedades respecto a la versión anterior (v2). El hecho de estar acostumbrado a la versión 2, que la v3 sólo estuviera para Windows y además fuese basada en Java, habían hecho que hasta ahora no me hubiese decidido a probarla.

La primera impresión que se tiene de la interfaz de usuario es que es bastante más amigable, moderna y usable que su antecesora web, con un acceso mucho más ágil a las diferentes partes de la... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 07:07 · Sin comentarios  ·  Recomendar
 
10 de Junio, 2014    General

Análisis Forense de Memoria RAM

La memoria RAM es uno de los componentes principales de un ordenador, es la memoria en la que se cargan todas las instrucciones que ejecuta el procesador y otras unidades de cómputo. Esta memoria es volátil, lo que quiere decir que cuando se apaga el ordenador y pierde la fuente de alimentación la información que contiene se pierde.

Debido a esto, en la fase de recogida de... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 06:50 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad