Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de forense?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: forense
Mostrando 1 a 10, de 32 entrada/s en total:
03 de Julio, 2015    General

¿Qué son las técnicas anti forenses?

Como definimos anteriormente, el análisis forense digital se ocupa del estudio de la adquisición, preservación y presentación de evidencias electrónicas para ser procesadas y conservadas de tal forma que puedan utilizarse como prueba legal. Se trata de entender y contestar preguntas referidas a cómo, cuándo y desde dónde se produjo el incidente, así como cuál fue su impacto y a qué afectó.

Como contracara, desde un punto de vista ético es importante entender sobre técnicas anti forenses, porque así se podrán considerar a la hora de auditar un sistema comprometido o algún incidente de seguridad.

Algunos conceptos preliminares

Para los analistas forenses, se presentan retos cada día más exigentes en cuanto al rastreo y detección de un atacante, dada la sofisticación de los intrusos en sus técnicas de evasión. El reconocimiento de las vulnerabilidades en las herramientas utilizadas por procedimientos de esta materia ha... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 15:18 · Sin comentarios  ·  Recomendar
 
24 de Junio, 2015    General

c00kiesD00r, ocultando una backdoor en una cookie

Muchas veces, a la hora de investigar una intrusión, se suele tener una check-list de sitios y técnicas que han podido ser empleadas para ocultar una backdoor por parte de un atacante para mantener el acceso.

De lo buena/mala que sea esa check-list depende el número de horas que vas a pasar intentando localizar el 'regalo' del visitante.

Aquí ya hemos hablado alguna vez sobre cómo 'backdoorizar' un servidor apache y decíamos que algo muy común era el uso de peticiones POST en vez de GET para intentar no salir en la foto.

Otra forma de comunicarse con un backdoor que se encuentre en un servidor web es enviando los comandos en una cookie, esta técnica se puede ver implementada ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 22:50 · Sin comentarios  ·  Recomendar
 
19 de Junio, 2015    General

Análisis de un Ransomware de Cifrado

Ilustración gracias a la cortesía de Alejandro Cuenca
Ilustración gracias a la cortesía de Alejandro Cuenca.
El Ransomware es una amenaza digital que está en pleno apogeo, causando estragos por todo el mundo.

En Agosto de 2014 se dio a conocer un portal: https://www.decryptcryptolocker.com/ puesto a disposición del público gracias a investigadores de compañías de seguridad como Fox-IT y FireEye, donde se podían recuperar los datos cifrados por CryptoLocker, tal y como podemos leer en la siguiente noticia de la BBC:
http://www.bbc.com/news/technology-28661463

La información obtenida de la operación llevada a cabo por los investigadores dio a conocer que, en menos de un año, estos ciber-criminales habían llegado a infectar a unos 500.000 usuarios con esta variante de ransomware, siendo aproximadamente el 1,3% de los afectados los que habrían pagado los 400$ (USD) solicitados como rescate, para recuperar los ficheros cifrados. Se estimaron sus beneficios por ese periodo y para esa única ... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 00:24 · Sin comentarios  ·  Recomendar
 
08 de Junio, 2015    General

Desarrollando scripts para la extracción forense de información en Windows. Parte 1

Buenas a todos, durante las labores de investigación forense tendremos en muchas ocasiones la necesidad de obtener de forma rápida numerosos datos de un equipo Windows. Para esta labor hay infinidad de herramientas que podréis utilizar, pero también podréis desarrollar vuestros propios scripts para esta interesante tarea.

Por ejemplo, para este post os he preparado un pequeño "bat" para extraer rápidamente en un forense en vivo los drivers, información del sistema, mac, interfaces de red, conexiones, procesos, servicios y el árbol de directorios de la unidad raíz de un sistema Windows, en cualquiera de sus versiones. Por supuesto, con Powershell podréis ampliar este programa para hacer verdaderas maravillas. ¡Imaginación al poder! Sobre powershell Pablo escribió un interesante libre que podéis adquirir desde 0xWord:

... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 21:32 · Sin comentarios  ·  Recomendar
 
22 de Mayo, 2015    General

Lista de herramientas de análisis de malware

Palabras claves , , , , ,
publicado por alonsoclaudio a las 17:18 · Sin comentarios  ·  Recomendar
 
14 de Mayo, 2015    General

Herramientas forenses para WhatsApp.

WhatsApp mas que una aplicación para smartphones, se ha convertido en el medio de comunicación mas usado por la telefonía móvil. Por lo que las imágenes enviadas, el listado de contactos, el historial de conversaciones... pueden ser considerados pruebas muy importantes en un juicio; por lo que probar su fiabilidad, es una aspecto muy importante a la hora de realizar un análisis forense de un dispositivo móvil. Existen dos aplicaciones de código abierto ideales para un análisis forense de WhatsApp:  WhatForensics y WhatsApp Xtract.


WhatForensics es una herramienta escrita en C# para la adquisición de datos y análisis forense de WhatsApp, en dispositivos iOS. Permite adquisición automática y rápida, ver... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 20:08 · Sin comentarios  ·  Recomendar
 
11 de Mayo, 2015    General

Extrayendo datos MRU en Linux de escritorio


MRU. ¿Qué son?
Los archivos MRU, por sus siglas en inglés Most Recently Used [files] son de gran ayuda en un análisis forense a la hora de averiguar cuáles fueron los últimos ficheros que se manipularon en un espacio de tiempo determinado. Si bien es verdad que para sistemas Windows hay, desde hace muchísimo tiempo, innumerables herramientas que facilitan la labor de extracción, parseo y presentación de este tipo de información (en su mayoría del registro de Windows), no hay tantas para sistemas Linux de escritorio.

Aunque no es un escenario frecuente, puede darse el caso de que el perito/analista forense se tenga que enfrentar a una máquina Linux con KDE, Gnome o cualquiera de los múltiples escritorios disponibles. Por ello decidí empezar a escribir MRUTools, y al hacerlo descubrí algunos hechos que no saltan inmediatamente a ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 18:16 · Sin comentarios  ·  Recomendar
 
04 de Mayo, 2015    General

¿Qué estudiar de Seguridad Informática? ¿Cómo empezar?

Una cosa está clara y es que la Seguridad Informática es un mercado en auge, que hoy en día reciben cada vez más profesionales. La Seguridad de la Información, la cual no debemos confundir con la Seguridad Informática, ocupa un gran espacio en las nuevas tecnologías y tiene una gran diversidad de ramas y campos dónde los profesionales pueden ejercer su trabajo. La Seguridad Informática me gusta verlo como un subconjunto necesario dentro de la Seguridad de la Información. Fortificación de sistemas, pentesting a sistemas, auditorias técnicas internas, perimetrales, wireless, auditorias de caja blanca, etcétera. La Seguridad Informática es, para mi, el toque artístico dentro de un mundo procedimental. En algunas ocasiones me llegan personas en eventos o vía email o tuits en el que me preguntan, ¿Por dónde empiezo? Es una pregunta difícil hace años, hoy día un poco más sencilla de responder, aunque... Continuar leyendo
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 14:15 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Herramientas forense para ser un buen CSI. Parte LVI: Línea temporal de PDF - 2

Buenas a todos, en el post de hoy continuaremos la cadena que iniciamos ayer sobre línea temporal de documentos PDF, hablando del software "forensic-pdf.py", que desarrollaremos con el fin de dada la ruta local donde se ha localizado un documento, extraer toda la posible información sobre sus metadatos.

Para esta labor haremos uso de las librerías de PyPDF2, que podréis descargar desde el siguiente enlace:


De esta librería ya os hemos hablado en anteriores post, como éste:


Y con la que podréis de forma sencilla, mediante la llamada a la función getDocumentInfo(), extraer todos los metadatos de un PDF, pasado por cabecera.

En el siguiente código encontraréis un ejemplo de uso, que os permitirá acompañar al bat desarrollado ayer para extraer los metadatos de todos los documentos PDF alojados... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:58 · Sin comentarios  ·  Recomendar
 
30 de Abril, 2015    General

Herramientas forense para ser un buen CSI. Parte LV: Línea temporal de PDF

Buenas a todos, tras varios meses volvemos a recuperar la mítica cadena de Herramientas forense para ser un buen CSI, con el post 55, que dedicaremos a la línea temporal

Dentro de los procesos de análisis forense digital, uno de los puntos clave es la línea temporal. Su objetivo es el de intentar determinar el orden en el que se han ido ejecutando los distintos acontecimientos sucedidos en los sistemas afectados, normalmente, por una intrusión maliciosa.

La línea temporal comprende una gran cantidad de análisis, en los que se deben revisar decenas y decenas de logs de servidores web, historiales de navegación, envíos de correos electrónicos, logs de auditoría de objetos del sistema, metadatos de documentos que fueron creados, eliminados o modificados, y un largo etcétera.
... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 00:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad