Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de forense?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: forense
Mostrando 11 a 20, de 32 entrada/s en total:
29 de Abril, 2015    General

OSQuery: Herramienta forense para Linux y Mac OS X



¿Cuántas veces os han venido con un ordenador que “hacía cosas raras” y que parece que "tenía vida propia”? Cuando estás investigando un posible incidente de seguridad, y no se tiene claro qué es lo que está pasando, máxime cuando hablamos de un montón de máquinas, puede ser interesante instalar un agente en cada máquina que remotamente pueda enviarnos (o al que podamos solicitar) información interna sobre el equipo en cuestión.

En esta línea, existe una herramienta llamada OSQuery, que permite realizar estas tareas en entornos Linux (CentOS y Ubuntu) y Mac OS X. Cabe destacar dos cosas muy curiosas: La primera es la interfaz de selección de datos, y es que la herramienta abstrae al usuario de hacer búsquedas entre diferente tipo de ficheros, ejecuciones de comandos, búsquedas en /proc, etc,…. mediante la utilización de SQL a partir de una interfaz de comandos propia. La segunda cosa curiosa es que la empresa encargada de su desarrollo, es nada más y ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 09:31 · Sin comentarios  ·  Recomendar
 
27 de Abril, 2015    General

usbkill un "anti-forense" que apagará automáticamente el PC si se conecta un dispositivo USB

usbkill es un sencillo script escrito en Python por hephaest0s que apaga inmediatamente el equipo si se detecta cualquier cambio en alguno de los puertos usb.
Es un proyecto inacabado donde se esperan mejoras futuras, pero ya funciona y es bastante eficaz.

Para ejecutarlo: sudo python3 usbkill.py

Lucha contra el forense, usb -> kill!

Github: https://github.com/hephaest0s/usbkill


Palabras claves , , ,
publicado por alonsoclaudio a las 15:49 · Sin comentarios  ·  Recomendar
 
22 de Abril, 2015    General

Herramienta de análisis forense de dispositivos GPS.

TrackerCat es una utilidad GPS de código abierto especializada en el trabajo con archivos GPX. Está orientado a los analistas forenses, para ayudar en la realización de análisis de dispositivo GPS que hacen uso de los archivos GPX. TrackerCat se debe utilizar en conjunción con otras herramientas de análisis forense.


TrackerCat (tc.py) esta escrita en lenguaje Python  puede analizar archivos GPX que se encuentran en muchos dispositivos GPS. La herramienta no admite datos históricos almacenados en archivos binarios y sólo se utiliza para analizar los archivos XML, dentro del contexto adecuado. Permite al analista exportar de forma recursiva todos los archivos GPX desde un dispositivo montado o ruta local, esto incluye todos los GPX archivados.
Palabras claves , , ,
publicado por alonsoclaudio a las 16:58 · Sin comentarios  ·  Recomendar
 
13 de Abril, 2015    General

Novedades de la versión 6 de CAINE



Comentando con varios colegas que nos dedicamos profesionalmente al mundo del peritaje, solemos hablar de cuál es la distribución favorita que utilizamos para trabajar en casos forenses. Los nombres que más suenan en este ámbito son: SIFT, DEFT y CAINE.

Y si lo acotamos aún más, lo más común es quedarse con DEFT o con CAINE. Ambas disponen de herramientas que ayudan a llevar a cabo las tareas necesarias en cada una de las diversas fases de Análisis Forense. Incluso, disponen de una parte dedicada a entornos Windows, que permiten operar con en modo Live con sistemas operativos Windows. En DEFT se llama DART e incluye una compilación de herramientas para volcado de memoria, adquisición de sistemas de ficheros, artifacts, etc,...

Desde mi punto de vista, tengo... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:17 · Sin comentarios  ·  Recomendar
 
10 de Noviembre, 2014    General

Descifrando bases de datos WhatsApp cifradas con Crypt5

Buenas a todos, la semana pasada os hablamos de como descifrar bases de datos de WhatsApp cifradas con Crypt7, el último algoritmo utilizado como medida de seguridad por el popular sistema de mensajería. Hoy, os explicaremos como descifrar las bases de datos Crypt5, ya que seguramente se os de alguna vez el caso durante un forense en el que tengáis la necesidad de recuperar datos de una base de datos antigua (a nosotros desde Zink Security ya nos ha pasado en varias ocasiones).

Para el proceso de descifrado vamos a necesitar el software "WhatsApp Viewer". Existen muchas otras utilidades interesantes para ello, pero esta es muy sencilla y no requiere de otras dependencias para funcionar.

Una vez descargada la ejecutaremos, y pulsaremos en el botón "File". A continuación seleccionaremos el formato "Crypt5" e introduciremos los siguientes datos:
... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 23:22 · Sin comentarios  ·  Recomendar
 
07 de Noviembre, 2014    General

La magia de #Towelroot en Android

Buenas a todos, en numerosas ocasiones os habréis encontrado en la necesidad de rootear un móvil Android para poder lanzar cierto tipo de aplicaciones de seguridad, como herramientas de auditoría, de extracción forense, y un largo etc.

Para este proceso existen varias técnicas, como la explotación de vulnerabilidades, la modificación del firmware o la modificación de la partición de recovery, y mil y una herramientas automáticas como z4root, Universal Androot, superoneclick, …

Una de las herramientas que más solemos utilizar nosotros es Towelroot, en primer lugar porque no es necesario disponer de un ordenador y en segundo lugar porque es una herramienta de botón gordo que funciona con muchos de los smartphones más nuevos, como la saga Samsung Galaxy S*:

... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:54 · Sin comentarios  ·  Recomendar
 
06 de Noviembre, 2014    General

Herramientas forense para ser un buen CSI. Parte LIV: Clonando Android con EXT4

Buenas a todos, en el post de hoy continuaremos con la cadena de Análisis Forense de Flu Project, con el fin de complementar el artículo "Herramientas forense para ser un buen CSI. Parte XXI: Clonación en Android III de III", que publicamos hace más de un año sobre el proceso de clonación de dispositivos Android con sistemas de ficheros YAFFS.

Hoy os presentaremos las carpetas y archivos donde encontraréis las particiones de un dispositivo Android instalado sobre un sistema de ficheros EXT, muy común en los smartphones más nuevos.

Mientras que en YAFFS nos encontrábamos con el fichero /proc/mtd, donde encontrábamos enumerado el listado de particiones del sistema, en el caso de EXT nos encontramos con el fichero /proc/partitions.

YAFFS

Palabras claves
publicado por alonsoclaudio a las 23:18 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Moloch, el wireshark via web de AOL para forenses de red

No es la primera vez que una de las compañías grandes publica una herramienta que, al parecer lleva utilizando durante mucho tiempo, y que posteriormente deja a disposición de todo el mundo.

Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.


A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?

  • Se utiliza y gestiona vía web
  • Está muy enfocado al análisis forense, por lo que hay disponibles plugins muy concretos para dichos menesteres (como por ejemplo, Geolocalización de tramas, reglas de Yara...)
  • Facilidad para la búsqueda e indexado de información dentro de las capturas de red
  • Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2014    General

Descifrando bases de datos WhatsApp cifradas con Crypt7

Buenas a todos, son ya muchos los artículos que llevamos publicados sobre WhatsApp, y no paramos de trastear con esta interesante herramienta. Hoy queríamos explicaros paso a paso el proceso seguido para extraer por ADB y descifrar bases de datos de WhatsApp cifradas mediante Crypt7, el último sistema y más complejo utilizado por las últimas versiones de la herramienta.

Lo primero que debemos hacer es desplegar ADB en nuestro equipo, como ya explicamos hace varios meses en este artículo http://www.flu-project.com/2013/04/herramientas-forense-para-ser-un-buen_7.html.

El siguiente paso será conectar el dispositivo móvil a nuestro ordenador mediante ADB con el fin de traernos el archivo /data/data/com.whatsapp/files/key. Por ejemplo lo podemos copiar a la tarjeta SD:
$adb shell
$su
$cp /data/data/com... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 19:02 · Sin comentarios  ·  Recomendar
 
30 de Octubre, 2014    General

Análisis de un PDF con aroma de Shellcode

Hace unos días una de nuestras usuarias creó un ticket con un correo que le parecía malicioso (una muestra más de que la concienciación en seguridad cuesta de realizar, pero que a largo plazo termina rindiendo beneficios).

La usuaria nos mandó un fichero con extensión .msg (el resultado de "Guardar Como..." en Outlook). Para abrirlo en Ubuntu lo más sencillo es emplear el script en Perl msgconvert.pl, que nos lo convierte a MIME (un formato mucho más estándar y manejable).
Además, el correo trae adjunto denominado "Invoice_4605916.pdf".

Suena raro, ¿verdad?. Pues vamos a extraer ese PDF del fichero en formato MIME para ver qué pinta tiene. Si repasamos un poco el estándar MIME recordaremos que el formato de codificación es base64, así que es tan sencillo como copiar el texto entero desde el principio hasta el final del adjunto (no olvidéis los símbolos "=" si los hubiera, que son el padding de base64) , pegarlo a un fichero de texto, y desde una línea de comandos... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 22:43 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad