« Entradas por tag: forenseMostrando 1 a 10, de 32 entrada/s en total:
03 de Julio, 2015
□
General |
|
Como definimos anteriormente, el análisis forense digital
se ocupa del estudio de la adquisición, preservación y presentación de
evidencias electrónicas para ser procesadas y conservadas de tal forma
que puedan utilizarse como prueba legal. Se trata de entender y
contestar preguntas referidas a cómo, cuándo y desde dónde se produjo el
incidente, así como cuál fue su impacto y a qué afectó.
Como contracara, desde un punto de vista ético es importante entender sobre técnicas anti forenses, porque así se podrán considerar a la hora de auditar un sistema comprometido o algún incidente de seguridad.
Algunos conceptos preliminares
Para los analistas forenses, se presentan retos cada día más exigentes en cuanto al rastreo y detección de un atacante, dada la sofisticación
de los intrusos en sus técnicas de evasión. El reconocimiento de las
vulnerabilidades en las herramientas utilizadas por procedimientos de
esta materia ha... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:18 · Sin comentarios
· Recomendar |
|
24 de Junio, 2015
□
General |
|
Muchas veces, a la hora de investigar una intrusión, se suele tener una
check-list de sitios y técnicas que han podido ser empleadas para
ocultar una backdoor por parte de un atacante para mantener el acceso.
De lo buena/mala que sea esa check-list depende el número de horas que
vas a pasar intentando localizar el 'regalo' del visitante.
Aquí ya hemos hablado alguna vez sobre cómo ' backdoorizar' un servidor apache y decíamos que algo muy común era el uso de peticiones POST en vez de GET para intentar no salir en la foto.
Otra forma de comunicarse con un backdoor que se encuentre en un
servidor web es enviando los comandos en una cookie, esta técnica se
puede ver implementada ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:50 · Sin comentarios
· Recomendar |
|
19 de Junio, 2015
□
General |
|
Ilustración gracias a la cortesía de Alejandro Cuenca.
El Ransomware es una amenaza digital que está en pleno apogeo, causando estragos por todo el mundo.
En Agosto de 2014 se dio a conocer un portal: https://www.decryptcryptolocker.com/ puesto
a disposición del público gracias a investigadores de compañías de
seguridad como Fox-IT y FireEye, donde se podían recuperar los datos
cifrados por CryptoLocker, tal y como podemos leer en la siguiente
noticia de la BBC:
http://www.bbc.com/news/technology-28661463
La información obtenida de la operación llevada a cabo por los
investigadores dio a conocer que, en menos de un año, estos
ciber-criminales habían llegado a infectar a unos 500.000 usuarios con
esta variante de ransomware, siendo aproximadamente el 1,3% de los
afectados los que habrían pagado los 400$ (USD) solicitados como
rescate, para recuperar los ficheros cifrados. Se estimaron sus
beneficios por ese periodo y para esa única ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:24 · Sin comentarios
· Recomendar |
|
08 de Junio, 2015
□
General |
|
Buenas a todos, durante las labores de investigación forense tendremos
en muchas ocasiones la necesidad de obtener de forma rápida numerosos
datos de un equipo Windows. Para esta labor hay infinidad de
herramientas que podréis utilizar, pero también podréis desarrollar
vuestros propios scripts para esta interesante tarea.
Por ejemplo, para este post os he preparado un pequeño "bat" para
extraer rápidamente en un forense en vivo los drivers, información del
sistema, mac, interfaces de red, conexiones, procesos, servicios y el
árbol de directorios de la unidad raíz de un sistema Windows, en
cualquiera de sus versiones. Por supuesto, con Powershell podréis
ampliar este programa para hacer verdaderas maravillas. ¡Imaginación al
poder! Sobre powershell Pablo escribió un interesante libre que podéis
adquirir desde 0xWord:
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:32 · Sin comentarios
· Recomendar |
|
14 de Mayo, 2015
□
General |
|
WhatsApp mas que una aplicación
para smartphones, se ha convertido en el medio de comunicación mas usado
por la telefonía móvil. Por lo que las imágenes enviadas, el listado de
contactos, el historial de conversaciones... pueden ser considerados
pruebas muy importantes en un juicio; por lo que probar su fiabilidad,
es una aspecto muy importante a la hora de realizar un análisis forense
de un dispositivo móvil. Existen dos aplicaciones de código abierto
ideales para un análisis forense de WhatsApp: WhatForensics y WhatsApp
Xtract.
WhatForensics es una herramienta escrita en C# para la adquisición de
datos y análisis forense de WhatsApp, en dispositivos iOS. Permite
adquisición automática y rápida, ver... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:08 · Sin comentarios
· Recomendar |
|
11 de Mayo, 2015
□
General |
|
MRU. ¿Qué son?
Los archivos MRU, por sus siglas en inglés Most Recently Used [files]
son de gran ayuda en un análisis forense a la hora de averiguar cuáles
fueron los últimos ficheros que se manipularon en un espacio de tiempo
determinado. Si bien es verdad que para sistemas Windows hay, desde hace
muchísimo tiempo, innumerables herramientas que facilitan la labor de
extracción, parseo y presentación de este tipo de información (en su
mayoría del registro de Windows), no hay tantas para sistemas Linux de
escritorio.
Aunque no es un escenario frecuente, puede darse el caso de que el
perito/analista forense se tenga que enfrentar a una máquina Linux con
KDE, Gnome o cualquiera de los múltiples escritorios disponibles. Por
ello decidí empezar a escribir MRUTools, y al hacerlo descubrí algunos hechos que no saltan inmediatamente a ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:16 · Sin comentarios
· Recomendar |
|
04 de Mayo, 2015
□
General |
|
Una cosa está clara y es que la Seguridad Informática es un mercado en
auge, que hoy en día reciben cada vez más profesionales. La Seguridad de
la Información, la cual no debemos confundir con la Seguridad
Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una
gran diversidad de ramas y campos dónde los profesionales pueden
ejercer su trabajo. La Seguridad Informática me gusta verlo como un
subconjunto necesario dentro de la Seguridad de la Información. Fortificación
de sistemas, pentesting a sistemas, auditorias técnicas internas,
perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en
el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace
años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo |
|
publicado por
alonsoclaudio a las 14:15 · Sin comentarios
· Recomendar |
|
30 de Abril, 2015
□
General |
|
Para esta labor haremos uso de las librerías de PyPDF2, que podréis descargar desde el siguiente enlace:
De esta librería ya os hemos hablado en anteriores post, como éste:
Y con la que podréis de forma sencilla, mediante la llamada a la función
getDocumentInfo(), extraer todos los metadatos de un PDF, pasado por
cabecera.
En el siguiente código encontraréis un ejemplo de uso, que os permitirá
acompañar al bat desarrollado ayer para extraer los metadatos de todos
los documentos PDF alojados... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:58 · Sin comentarios
· Recomendar |
|
30 de Abril, 2015
□
General |
|
Buenas a todos, tras varios meses volvemos a recuperar la mítica cadena de Herramientas forense para ser un buen CSI, con el post 55, que dedicaremos a la línea temporal
Dentro de los procesos de análisis forense digital, uno de los puntos
clave es la línea temporal. Su objetivo es el de intentar determinar el
orden en el que se han ido ejecutando los distintos acontecimientos
sucedidos en los sistemas afectados, normalmente, por una intrusión
maliciosa.
La línea temporal comprende una gran cantidad de análisis, en los que se
deben revisar decenas y decenas de logs de servidores web, historiales
de navegación, envíos de correos electrónicos, logs de auditoría de
objetos del sistema, metadatos de documentos que fueron creados,
eliminados o modificados, y un largo etcétera.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 00:28 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Octubre 2024 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|