jueves,febrero18,2010
vtroger.blogspot.com
Alvaro Paz
Herramienta para analizar páginas Web con código malicioso. FileInsight es una herramienta gratuita de McAfee ideal para analizar páginas con código malicioso.
servirpara:testdepenetración,auditoria,romper
Entres sus características destaca:
Katana incluye las siguientes distribuciones y herramientas:
•
Permite analizar e importar estructuras en C y C++.
•
Decodica
contraseñas, análisis forense y Honeypots.
Instalación de Katana.
EsnecesariaunamemoriaUSBde8GBcon6GBde espacio libre. Y después seguir los siguientes pasos:
códigos en IA-32.
• DecodicascriptsenJavaScript. • Contiene plugins de análisis automatizado y Virustotal unpluginparaenviarelcheroaVirustotal para un análisis completo.
1. Descargarelarchivo“katana-v1.rar”ydescomprimirlo. 2. Crearunacarpetadenombre“boot”enel
USBycopiarenellalos USBycopiare nellalosarchivosdescompri archivosdescomprimidos.
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
Esunaherramientaidealparainvestigarpáginas con código malicioso, tanto para un análisis forense como para una auditoria. FileInsight solo está disponible para la plataforma Windows.
3. HacerarrancableelUSB.EnLinuxejecutar
elscript“boostinst.sh”delacarpetabooty enWindowsejecutar“boostinst.bat”dela carpeta“boot”.
Descarga de FileInsight:
http://www.webwasher.de/download/leinsight/
Más información de Katana:
http://www.hackfromacave.com/katana.html
Tutorial de uso de FileInsight:
http://www.webwasher.de/download/leinsight/ tutorial.html
Descargar Katana:
http://mirror.cc.vt.edu/pub/katana/katana-v1.rar
Varias distribuciones de seguridad en un solo USB.
Herramienta análisis orense sistema de archivos.
Con Katana un conjunto de distribuciones de seguridad y herramientas agrupadas en una sola dis-
SetratadeDigitalForensicsFrameworkesunaherramientadeanálisisforensedesistemadearchivos, dearquitecturamodular.Alestardivididaenmódulosestaherramientapermiterealizarvariastareas
tribuciónarrancableenUSB.Katanaeslamejor opción para tener a mano herramientas que pueden pued en
http://vtroger.blogspot.com/search/lab http://vtroger.blo gspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
alavezyasíagilizarelanálisisforense.Además está diseñada para trabajar sobre la imagen pre-
viamenterealizadaaldisco(comoentodobuen análisis forense no corromper la escena es muy importante). Entre sus características destaca:
Análisis orense de cola de impresión de Windows.
Esposiblerecuperarelúltimoarchivo Esposiblerecuperarel últimoarchivoimpresoen impresoen Windowsyvisualizarlo.P Windowsy visualizarlo.Pararealizaresta ararealizarestatécnica técnica es necesario saber el funcionamiento de la cola de impresión en Windows. Enelmomentoqueseenvíaunarchivoaimprimir,
secreaunarchivodealmacenamientointermedio Recuperación • potentedearchivos borrados.
• Permiteanalizarelsistemadearchivos deteléfonosmóvilesyrecuperararchivos
enformatoEMF,dondesealmacenaloqueseenvía alaimpresoraylasopcionesdeimpresión,suex-
tensionesson:*.SPLy*.SHD.Cuandolaimpresión nali na liza za,, Wi Wind ndow ows s bor borra ra es esto tos s ar arch chiv ivos os qu que e se
borrados.
• DescifraelcontenidoymetadatosdeSMS paramostrarloscomoenunteléfonomóvil. • Tieneuneditorhexadecimal. • Poseeun Poseeuninterfazgracoy interfazgracoyconsoladeco consoladecomandos. • Posee un modulo de autodetección basado
enestructurasdearchivosparalocalizar archivosconextensionescambiadas.
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
almacenan en:
DigitalForensicsFrameworkesunaherramienta de código abierto multiplataforma, muy útil para análisisforensedememoriasUSB,PDA,tarjetasde
c:\windows\system32\spool\printers
memoriayteléfonosmóviles,yaquesolosoporta FAT12/16/32.
Para hacer un análisis forense del último documento impreso, hay que usar un software de recu-
peraciónparaobtenerlosarchivos*.SPL peraciónparaobtenerlos archivos*.SPLy*.SHD. y*.SHD.
Más información y descarga de Digital Forensics
Framework:
Unavezrecuperadoestosarchivosconlaherra -
http://www.digital-forensic.org/download-en.html
mientaEMFSpoolVieweresposible:descifrarestos
GuíadeusodeDigitalForensicsFramework: GuíadeusodeDigitalF orensicsFramework: http://wiki.digital-forensic.org/wiki/dff/DFF_guide
obtener las propiedades de impresión utilizadas
archivos,visualizarelúltimoarchivoimpresoy Para la cronología de la escena podemos usar los
metadatosdelarchivoolafechadeeliminaciónya que corresponde con la fecha de impresión. Esta técnicafuncionaparaWindowsNT/2000/XP/VISTA.
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
MásinformaciónydescargadeEMFSpoolViewer: http://www.codeproject.com/KB/printing/EMFSpool -
da que se encuentra en la parte derecha de la barra de herramientas. webappsstore.sqlite: ore.sqlite: Almacena las sesiones. • webappsst
Más información sobre la cola de impresión y ar-
Estosarchivossegúnelsistemaoperativosealma -
Viewer.aspx
chivosEMF:
cenan para cada usuario u suario en los siguientes destinos:
http://www.microsoft.com/india/msdn/articles/130.
aspx Análisis orense de Mozilla Fireox 3.X.
ParaunanálisisforensedeMozillaFirefox3.Xes necesariosaber,cómoydónde,elnavegadorguarda lainformacióndelhistorialdenavegación,corres pondiente a cada usuario del sistema.
MozillaFirefox3.XutilizabasesdedatosSQLite para almacenar el historial de los usuarios y mas información de interés para un análisis forense.
Losarchivosdebasesdedatosqueutilizasonlos siguientes:
• Linux:“/home/»nombreusuario»/.mozilla/ refox//” • WindowsXP:“C:\Documentsand Settings\»nombreusuario»\Application Data\Mozilla\Firefox\Proles\»carpetaperl»\” • WindowsVista:“C:\Users\»nombreusuario»\AppData\Roaming\Mozilla\Firefox\ Proles\»carpetaperl»\” Hay que tener en cuenta un factor muy importante para realizar la línea de tiempo en este análisis fo-
rens re nse. e. Moz Mozil illa la Fi Fire refo fox x uti utili liza za co como mo fo form rmat ato o de
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
• content-prefs.sqlite:Laspreferenciasindividuales para páginas.
•
downloads.sqlite: Historial de descargas. for• mhistory.sqlite: Contiene los formularios memorizados. permissions.sqlite: e: Contiene los sitios a los • permissions.sqlit que se le permitió abrir pop-ups.
• cookies.sqlite:LasCookies. • places.sqlite:Losdatosdelosmarcadorese historialdenavegación. • search.sqlite: Historial del motor de búsque-
tiempo PRTime en sus bases de datos. Para realizar la correcta cronología se necesita entender este formato. PRTime PRTime es un formato de tiempo de una
longitudde64-bit,queconsisteenelincremento enmicrosegundosdesdelas0:00UTCdel1deenero de1970.Un de1970. UnejemploPRT ejemploPRTimees: imees:“122184227230 “1221842272303080” 3080”
quesedescifraría“16:37:5219/09/2008 quesedescifraría “16:37:5219/09/2008UTC”. UTC”.
Paraextraerlosdatosdeestasbasesdedatosse pueden usar herramientas para bases de datos datos SQLite,versuscontenidosytransferirlosaarchivos
usandolenguajeSQL. usandolen guajeSQL.Aunqueesunméto Aunqueesunmétodomás domás lento, es más transparente y se puede utilizar el sistemaoperativoquesepreera,porqueestasherramientasestándisponiblespara:Windows, ramientasestán disponiblespara:Windows,Linux Linux
yMacOSX. DescargadeherramientasSQLite: http://www.sqlite.org/download.html
DocumentacióndeherramientasSQLite:
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
http://www.sqlite.org/sqlite.html
mapas con sus números de serie.
• Localizaciones:Lugarmarcadocomocasa, una lista de destinos reci También podemos usar una herramienta automaTambién tizadallamadaFirefox3Extractor,quenospermite:
entes y anti-
guosviajes. • Listas de llamadas y mensajes de
Extraertodoslosdatos de bases de datos SQLitedeFirefox3.X,
texto:Cuando
y descifrar las fechas.
móvilpuede
está instalado en un teléfono
convertirlosenCSV Crear un informe del
historialdenavegaciónsacadode“places.sqlite” enformatoCSVoHTML. Descifrar el PRTime.
contener información sobre: llamadas realizadas, llamadas recibidas y mensajes de
textoenviadosyrecibidos.
Contactos: Aunque no esté instalado en un • Contactos: teléfonomóvilpermiteagregardatosde contactos. En el caso de estar instalado en
Firefox3Extractorsoloestádisponibleparalapla taforma Windows. Para usar esta herramienta hay quecopiarlosarchivos*.sqlitedelusuarioaanali zar en la carpeta del programa. MásinformaciónydescargadeFirefox3Extractor:
http://www.refoxforensics.com/f3e.shtml k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
También hay que tener en cuenta que este análisis esintrusivoypreviamenteha esintrusivoy previamentehayquerealizarlaad yquerealizarlaadquisición de imagen del disco y la recuperación de datos que hayan sido borrados. Análisis orense de dispositivos GPS TomTom.
ParajusticarunanálisisdeundispositivoGPSes necesariosaberqueinformaciónpodemosextraer
deél.Enelcasode deél.En elcasodeTomT TomTompodemosextraer: ompodemosextraer:
unteléfonomóvilañadirálaagendadel teléfono como contactos.
• InformaciónconexionesBluetooth: Nombre,identicadorMACylistadedispositivosconectadosconsucorrespondiente identicadorMAC. • Información del usuario. Tambiénhayquetenerencuentalasposibleslosofías de trabajo distintas que puede tener los
dispositivosGPSTomTom,queson:
TomTom con ranura de tarjeta • Modelos TomTom SD:Lainformaciónquequeremosextraer seguardaentarjetasdememoriaSD.La aplicación y los mapas se almacenan en
latarjetaSDyaqueno latarjetaSDy aquenoposeenotromedio poseenotromedio de almacenamiento. Dentro de este grupo podemos incluir las PDA y los teléfonos mó-
vilesconGPS.
• Informacióndeldispositivo:Númerode seriedeldispositivo,el seriedeldispositi vo,elnúmerodemodelo númerodemodelo,, laversióndelprogramayla laversióndel programaylaversióndellos versióndellos
• Modelos de TomTom con disco duro interno: Toda la información se guarda en un disco duro interno y la única forma de ac-
cederesconectandoeldispositivoa cederesconectandoel dispositivoaunPC. unPC.
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
Para empezar el análisis tenemos que tener en cuenta,basándonosenlosdatos cuenta,basándonosen losdatosrelativosa relativosalalo lalo-
sofíadetrabajodeldispositivo,dosmetodologías concretas:
Cuando se trata de un TomTom con ranura de tarjeta
SD:
delaversiónyseencuentraenla delaversiónysee ncuentraenlacarpeta carpeta delmapa.Suelellamarse‘Mapsettings.cfg’ o(nombredelmapa).cfg.Puedehabermás de un mapa instalado, el mapa actual se
puedeencontrarenelarchivo‘currentmap. puedeencontrarenelarchivo ‘currentmap. dat’.Estésarchivoscfgcontienen:localizaciónmarcadacomocasa,favoritos,direccionesmanualmenteincorporadas,viajes recientes,detallesdeantiguosviajes,última posiciónantesdeapagarlo(soloenmodelos antiguos).
• Nos Nosedebeencender edebeencendereldispositivo eldispositivodebidoa debidoa que sobrescribirá datos sobre su posición y se corromperá el escenario. En caso de PDA oteléfonosmóvilesconno oteléfonos móvilesconnocargarlaaplica cargarlaaplica-
ciónessuciente. • RetirarlatarjetaSDyprotegerlacontra escritura,paraevitarasíquesepuedacorromper el escenario. • Realizar una imagen de la misma.
t n i r p i l o j
h t i w d e t n i r P
de apagarlo.
• ttgo.bifottnavigator ttgo.bifottnavigator.bif:Informacióng .bif:Informacióngeeneraldeldispositivo,númerodemodelo, número de serie, contraseña de usuario.
• Settings.dat:ConexionesBluetooth:nombre, identicadorMACylistadedispositivos conectadosconsucorrespondienteidenticador MAC. Información introducida por el usuario como: nombre, número de teléfono, dirección…
Cuando se trata de un u n TomTom TomTom con disco duro interno:
k c a b d e e f r u o y d n e s o t e r e h k c i l C
• CurrentLocation.dat:Últimaposiciónantes
• Paraextraerlainformaciónesnecesario encendereldispositivo.Comoconsecuencia correelpeligrodeactivar correelpeligro deactivarlaaplicacióny laaplicaciónyal al recibir la señal de los satélites corromper el escenario. Entonces hay que inhibir la señal de los satélites con una jaula de Faraday, se puede emplear para tal efecto, papel de
aluminio,envolviendocompletamenteel dispositivo.
• Realizar una imagen del disco duro.
• Called.txt:Llamadasrealizadas,enelcaso dequesetratedeunteléfonomóvilGPS. Hechasatravésde Hechasatra vésdelaaplicaciónT laaplicaciónTomTom. omTom. • Callers.txt:Llamadasrecibidas,enelcasode quesetratedeunteléfonomóvilGPS.Reci bidasatravésdelaaplicaciónTomTom. • Contacts.txt:Informaciónacercadelos contactos.
• Inbox.txt:Mensajesdetextoqueharecibido atravésdelaaplicaciónTomTom. • Outbox.txt:Mensajesdetextoenviadosa travésdelaaplicaciónTomTom,enelcaso dequesetratedeunteléfonomóvilGPS. Lamayoríadelosdatossonfácilesdeinterpretar Lamayoríadelosdatossonfácile sdeinterpretar,, peroelúltimoviajerealizadotieneunapeculiari-
dad basada en el funcionamiento de la aplicación. Después de tener en cuenta estas recomendaciones, Cuandosetrazaunviaje,existeun viaje,existeunpuntoorigen puntoorigeny y lainformaciónseextraedelossiguientesarchivos: Cuandosetrazaun un punto destino, si se sigue la ruta marcada eses datos quedaran grabados y son fáciles de interpre-
• *.cfg:Losnombresdeloscherosdependen
tar.Perocuandoenelviajeelusuarioseequivoca y la aplicación recalcula la ruta, el punto origen
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
variayseriaellugardondeseharecalculadola ruta. Esta situación puede ser engañosa, a la hora de realizar el análisis forense, porque el punto origen
grabadonoseríaeloriginal.Paraevitaresto,hay querecuperartodoslosarchivosborradosdeldisco
otarjeta.Graciasaellospodremossaber otarjeta.Graciasaellos podremossaberlaúltima laúltima rutaexactamenteytambiénotrasrutasanterior mente realizadas.
Existeunaherramien Existe unaherramientagratuita tagratuitaparaanálisisfo paraanálisisforense de TomTom se trata de TomTology TomTology y con co n ella podemos descifrar: localización marcada como casa, losfavoritos,destinosrecientes,últimosviajes,guía telefónica, contactos, llamadas recibidas y llamadas
enviadas.
MásinformaciónydescargadeoSpy: Análisis orense router Cisco.
para realizar un correcto informe. Además presenta losinformesenformatoHTMLeincluyelaposibi -
Enestepostsevanatratarlasprácticasforenses
http://www.forensicnavigation.com/#/pro ducts/4527490520
h t i w d e t n i r P
Esta técnica se puede utilizar para analizar procesos sospechosos de malware. Pero también para análisis forense de malware, ya que se detectan las accionesdelmalwareenelsistema,lasconexiones de red que establece y a que direcciones las establece.
TomTologytambiénanalizalosarchivosborrados
Más información y descarga de TomTology: TomTology:
t n i r p i l o j
capturareltrácoysepararlo,comoseriaenelcaso de usar un sniffer.
http://code.google.com/p/ospy/
lidaddeexportarlosdatosaGoogleEarth.
k c a b d e e f r u o y d n e s o t e r e h k c i l C
Esta herramienta simplica un análisis de conexionesdeunaaplicaciónyaquenohayque
Ingeniería inversa de procesos que corren en Windows.
que se deben aplicar a un router Cisco o basados en Cisco. En primer lugar hay que tener muy claro porque motivosseatacaunrouter.Losprincipalesmotivos son los siguientes: Porque
atacar
un
router:
Podemosrealizaringenieríainversasdeprocesos enWindowsaniveldeAPIconlaherramientaoSpy.
AltrabajaraniveldeAPIpermiteunavistamuy profunda de los procesos, sus comportamientos y versucódigo.Conestaherramientapodemosmo nitorizar los accesos a la red de los procesos: puer-
tos
que
abre,
servicios
que
emplea…
•
Realizar un ataque de denega-
cióndeservicios (DoS)alrouteryala (DoS)alrouter yalaredala redalaquepertenece. quepertenece. • Comprometerotros Comprometerotrosroutersatra routersatravésdee vésdeel.l. • Desviarrewalls Desviarrewallsdered,IDS dered,IDSootrosservi ootrosservicios.
Además podemos simular como afectaría un entorno rewa re wall ll en un pr prooceso con una función llamada softwalling que permite aplicar
reglasrewallalprocesomonitorizado.
• Monitorizarygrabareltrácoentranteo saliente de la red.
• Redirigirel Redirigireltrácodelared trácodelaredaotropunto aotropunto.. Tambiénhayquetenerclarolalosofíadetrabajo de un router Cisco. Esta compuesto principalmente por dos memorias donde almacena los datos:
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
pero después de recoger información, para
Lasmemoriasson:
monitorizarsilaactividadcontinua.
Memoria RAM: Es una memoria no persistente, quiere decir que lo que esta almacenado en ella se borra al apagar el equipo. En ella se almacena:
• Conectarse para realizar el análisis forense atravésdelpuertoconsola através delpuertoconsoladelroutery delrouteryno no atravésdelared, através delared,porquesecorrompería porquesecorromperíala la escena.
• Grabarlasesióncompletadeanálisisdela consolaenunarchivodelog. • Ejecutarcomandosquemuestranconguraciones, pero nunca ejecutar comandos de
• Conguraciónactiva. • Tablas dinámicas: ARP, Routing, NAT, ViolacionesACL,estadísticasprotocolos…
conguracióndelrouter. • Unavezextraídalainformaciónvolátil, podemosanalizarlasvulnerabilidadesdel routeryescanearsusservicios routeryescane arsusserviciosatravés atravésdela dela red.
Memoria Flash: Es persistente, aun apagando el equipo, esta memoria no se borra.
Después de tener en cuenta estas recomendaciones, pasamos a los comandos que tenemos que utilizar
En esta memoria se almacena:
que se ejecuten estés comandos, debe ser grabada .
enlaconsolaparaextraerlaconguraciónactiva ylastablasdinámicas.Lasesióndeconsolaenla Loscomandosson:
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
• Conguracióndearranque. • ArchivosdelsistemaIOS. Para empezar el análisis tenemos que tener en cuen-
ta,basándonosenlosdatosrelativosalalosofía de trabajo del router, una metodología concreta, que consiste en:
• Noapagarni Noapagarnireiniciarelrouter reiniciarelrouter,evidente ,evidentemente perderemos todos los datos almace-
nadosenlaRAM.Quesontodoslosdatos que importan para el análisis, sin estés datos, el análisis no tiene sentido. • Aislar el router de la red, sobre todo si el
ataqueyaseharealizado ataqueya seharealizado.Siemprecon .Siempreconel el cuidado de no desconectar la alimentación. En algunas casos se puede realizar sin aislar
• • • • • • • • • • • • • • • • • •
showclockdetail showversion showrunning-cong showstartup-cong show reload show ip route show ip arp show users show logging show ip interface show interfaces show tcp brief all
showipsockets showipnattranslationsverbose showipcacheow show ip cef show snmp user show snmp group
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
• showclockdetail
MásinformaciónydescargadeCREED(CiscoRouter
EvidenceExtractionDisk): http://web.archive.org/web/20040214172413/http://
También podemos utilizar una herramienta autoTambién matizada para recabar esta información, se trata deCREED(CiscoRouterEvidenceExtractionDisk). Un disco auto arrancable que ejecuta un script para obtener esta informació información, n, ejecutando estos comandos:
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
Más información y descarga de Cisco Torch, Cisco SnmpToolyRouterAuditTool(RAT)enelpost“Her -
ramientasparaasegurardispositivosCisco”: http://vtroger.blogspot.com/2008/07/herramientas-
para-asegurar-dispositivos.html
#terminallength0 #dir/all #showclockdetail #showntp #showversion #showrunning-cong #showstartup-cong #showreload #showiproute #showiparp #showusers #showlogging #showinterfaces #showipinterfaces #showaccess-lists #showtcpbriefall #showipsockets #showipnattranslationsverbose #showipcacheow #showipcef #showsnmpusers #showsnmpgroups #showclockdetail #exit
Más información y descarga de Nipper en el post
“AuditarseguridadendispositivosCisco”: “Auditarseguridadendispositi vosCisco”: http://vtroger.blogspot.com/2008/04/auditar-segu ridad-en-dispositivos-cisco.html Análisis orense de elementos enviados a la papelera de reciclaje. Una técnica de análisis en sistemas muertos que se utiliza para saber que elementos contiene la papelera de reciclaje, cuando han sido eliminados y quien los elimino. En primer lugar necesitamos saber donde alalmacena Windows la papepapelera de reciclaje:
• Windows95/98/MEen “C:\Recycled\” • WindowsNT/2000/XP/ en“C:\Recycler\”
Después de obtener está información pasaremos a
encontrarlasvulnerabilidadesoserviciosporlos que se ha podido comprometer la seguridad del router.
Paraanalizarvulnerabilidadesutilizamosherra mientascomo:RouterAuditTool(RAT)yNipper. h t i Pa Para ra ana analiz lizar ar serv servici icios os util utiliza izamos mos:: nma nmap, p, Cis Cisco co w d Torch,CiscoSnmpTool… e t n i r P
cybercrime.kennesaw.edu/creed/
UnejemploendelaestructuraenunWindowsXP con dos usuarios:
C
:
\
R
E
C
Y
C
L
E
R
\S-1-5-21-1417001333-343818398-1801674531-1004
C:\RECY C:\RE CYCL CLER ER\\ S-1 S-1-5 -5-2 -211-14 1417 1700 0013 1333 33-3 -343 4381 8183 8398 98-1801674531-500
Dentro de estas carpetas de los dos usurarios de
estesistemaseencuentranlosarchivosborrados
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
decadauno.Ademásdeestosarchivosseencuen tratambiénunarchivollamadoINFO2dondese almacena la información sobre cuando se borro y dedondeseborroelarchivo.Sepuedeextraeresta informaciónconuneditor informacióncon uneditorhexadecimal,aunque hexadecimal,aunquees es
másfácilutilizarlaherramientariuti.
Entramosenlacarpetadeusuarioenlaruta“C:\ Entramosenlacarpetadeusu arioenlaruta“C:\ RECYCLER”. :
\
R
E
C
Y
C
L
mov,pdf,ole(estructurausadaporPowerPoint, Word,Excel,AccessyStarWriter),doc(esmaseciente usar la herramienta para estructuras ole), zip, htm y cpp.
ForemostestadisponibleparaLinuxyentresus
Ejemplo:
C
Exif),gif,png,bmp,avi,mpg,exe,rar,wav,riff,wmv,
E
principales características destaca la posibilidad de trabajar con imágenes de disco, característica quelaconvierteenunaherramientaútilparain formática forense.
R Más información y descarga de foremost:
\S-1-5-21-1417001333-343818398-1801674531-500> http://foremost.sourceforge.net/
Yejecutamosriuti:
Manual de uso de foremost: http://foremost.sourceforge.net/foremost.html
riutiINFO2>e:\analisis.txt
Extracción y uso de metadatos.
Yelresultadosegeneraenelarchivo“analisis.txt” donde aparecerá: la fecha y hora de eliminación, la ruta de donde se eliminaron y el tamaño, de to-
doslosarchivosqueseenviaronalapapelerade
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
Losmetadatos,eslainformacióninsertadaenlos archivosporelsoftwaredeediciónocreaciónde los mismos, estés metadatos contienen información
reciclaje.
acercadelacreacióndelarchivocomo:nombre
RiutitambiénestadisponibleparaLinux.
de autor, autores autores anteriores, nombre no mbre de compañía, cantidaddevecesque cantidaddev ecesqueeldocumento eldocumentofuemodicado, fuemodicado, fecha de creación…
Másinformaciónydescargaderiuti: http://www.foundstone.com/us/resources/proddesc/
riuti.htm
Losmetadatospuedentenervariasaplicaciones como:
Recuperar archivos basándose en su estructura.
• En informática forense: Para demostrar en unjuicioqueunosarchivos unjuicioque unosarchivosdeimágenes deimágenes
Con la herramienta foremost, que nos permite recuperararchivosbasándoseensuestructurain terna.Estatécnicapermiteunaecienterecupera -
cióndearchivosdondeotrosoftwarenoescapaz de recuperar.
pertenecen a una determinada cámara de fotos.
• Enataquesasistemasoservidoresweb: Atrevesdelosmetadatospodemosobtener los nombres de posibles usuarios, sistema
Las es Las estr truc uctu tura ras s de arch ar chiivo vos s qu que e re reco co-
operativo,nombresdered…paradespués realizar un ataque de fuerza bruta.
noce y recupera son:
j jpg pg(s (sop opor orta ta JF JFIF IF y
Aquí dejo una lista de herramientas de adquisición
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
guosusurarios,enelcasodequefueravariasveces
de metadatos muy útiles:
modicadopordiferentespersonas. hachoir-metadata, es una de las mas completas soporta32formatosdistintosde porta32formatos distintosdearchivos,yes archivos,yestadis tadis-
poniblepara:Debian,Mandriva,Gentoo,Archy FreeBSD. http://hachoir.org/wiki/hachoir-metadata ExifTool,lamejorherramientaparaextraermeta -
terc te rcam ambi biar ar c che hero ros s imágenes con comprecompre JPEG). JPE G). Ade Además más rec recoo noce metadatos inserinsertados por cámaras: CaCaCasio, FujiFilm, HP, HP,
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
http://www.pinpointlabs.com/free_tools/metaviewer/ Recolección de evidencias orenses sistema vivo.
Más información y descarga:
datos de imágenes ya puede trabajar con EXIIF e IPTC (estánEX dares utilizados por por cámara de fotos para
Más información y descarga:
que
ConlaherramientaEvidenceCollectorsepuede hacerunarecoleccióndeevidenciasforensesen sistemavivodelaplataforma Windows, de una forma muy rápida. Es ideal para un primer análisis general. Esta herramienta esa compuestaporvariasapli caci ca cione ones s de Sy SysI sInt nter ernals y nirsoft utilities entre otras. Y genera
ind e sión
non,
JVC/
MiVictor Vict or,, Ko Koda dak, k, Le Leaf af,, nolta/Konica-Minolta,Nikon,Olympus/Epson,Pa nasonic/Leica,Pentax/Asahi,Ricoh,Sanyo,Sigma/
varios vari os log clasic clasicados ados pectos analizados.
FoveonySony.DisponibleparaWindows,MacOSX yenmoduloPerlloquepermiteutilizarlaenLinux.
Conestaherramientapodemosextraerlassiguientes
por herramientas y as-
evidencias: Más información y descarga:
http://www.sno.phy.queensu.ca/~phil/exiftool/ Metagool,diseñadaparaextraerarchivos:pdf, doc,xlsypptdeunsitiowebatravésdegoogle,y analizarlosmetadatosdelosarchivos.Paraobtener información y realizar un ataque o un test de intrusión. Esta escrita en python.
• Información de sistema: Usuarios, IP y MAC . • Recursos compartidos y las políticas que se aplicaron a los recursos: Muy práctico para
detectarsiatravésde detectarsia travésdequerecursoscompar querecursoscompartidos se pudo acceder a la maquina.
• Serviciosiniciadosyparados:AlgunosserviMás información y descarga:
cios pueden ser las puertas para conseguir accesos desautorizad desautorizados. os.
http://www.edge-security.com/metagool.php
• Softwareinstalados:Listadodelsoftware
PinpointMetaviewer,permite PinpointMetaviewer ,permitealos alosusuariosextraer usuariosextraer
rápidamentemetadatosdelsistemadearchivos, metadatosOLEcontenidosenMicrosoftOcey valores«hash».Destacaquepuedeobteneranti-
instalado en la maquina. • Actualizaciones instaladas: Enumeración de actualizaciones instaladas. El no tener
elsistemaactualizadoesvulnerabilidad
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
potencialmenteexplotable.
sistemasoperativos, las sesiones, los nombres de equipo, los puertos abiertos…
• Enumeración de procesos: Enumera los procesos que se cargan al inicio del sistema.
• Registrosdesucesos:Sereco Registrosdesucesos:Serecogenlosregis genlosregistrosdeaplicación,sistemayseguridad.Los registros del sistema guardan rastros de intrusiones.
NetworkMinerhace
• ConexionesTCP/UDP:Muestralas conexionesTCP/UDP,losprocesosquetie nen puertos abiertos y a que direcciones se conectan. Ideal para detectar aplicaciones de administración remota y troyanos.
• Seguimientodeprocesos:Inspeccionalaactividaddelosprocesos:cuandosecargan,si accedenalregistroysimodicanarchivos. Útilparaversiexistenprocesossospechosos. • Programas que se añaden al inicio: Al reiniciar las computadoras, muchos malware se añaden en el registro para ser recargados
otravez. • Módulossospechosos:Exploramódulosen buscarootkit. • HistoriaUSB:Muestrainformaciónsobre losdispositivosUSBquefueronconectados k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
al sistema. • Políticas de usuarios: Recoge lo usuarios del sistema y las políticas.
uso de bases de datos de la huellas del sistemaoperativoparaiden temaopera tivoparaidenticarl ticarlosytambiénuti osytambiénuti-
lizala liza lalis listas tas de deMac Mac fab fabrica ricant ntespara esparaide identi nticar car dispositivosdered. Estaherramientapuedeextraerlosarch Estaherramienta puedeextraerlosarchivos ivosque que uyena uy ena tra través vés deuna deunared, red, ex excep ceptolos tolosarc archiv hivos os multimedia(talescomoarchivosaudiosovideo) almacenándolosencarpetasclasicadasporIPde lasqueprovienen.Otracaracterísticamuyútiles que el usuario puede buscar los datos interceptados
oalmacenadosporpalabrasclaves. También utiliza métodos estadísticos para la identicacióndeunasesióndeTCPoUDP,identicando el protocolo correcto basado en el contenido del paquetedeTCP/UDP.DeestamaneraNetworkMiner
puedeidenticarprotocolosinclusosielservicio funciona en un puerto no estándar. Con esta herramienta se puede hacer un sencillo análisisforensedelascapturasdetracoguardadas
enarchivosPCAP. Para utilizar esta herramienta se necesitan permisos de administrador. Os recomiendo que para usar la herramienta copiéis la carpeta del programa en c: para que no tenga problemas a la hora h ora de generar los log, en rutas con nombres largos tiene algunos problemillas.
MásinformaciónydescargadeNetworkMiner: http://sourceforge.net/projects/networkminer/ Análisis orense de accesos no autorizados en NTFS.
MásinformaciónydescargadeEvidenceCollector: PodemosaveriguaraccesosnoautorizadosenNTFS usando las herramientas en línea de comandos http://www.security-database.com/evidence.php gratuitas de Forensic ToolKit. Este Kit de herramienAnálisis de red con snier pasivo. tas incluye: incluye:
Utilizando Utiliz ando la herr herrami amient enta a Net Networ workMi kMiner ner es un snifferpasivoparaWindows,conuninterfazfácil de
utilizar.
Puede
detectar:
los
AFind: HerHerta que lista
vos por el
ramienlos architiempo
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
de acceso. AFind permite buscar por tiempos de acceso entre ciertos marcos de tiempo, combinandoestoconDACLchk,sepuededeterminarlaacti -
vidaddelusuarioinclusosielaccesoalarchivono se ha permitido.
Sintaxis: AFindv2.0-Copyright(c)2000, AFindv2.0- Copyright(c)2000,Foundstone, Foundstone,Inc. Inc. NTFSLastAccessTimeFinder CommandLineSwitches [dirname] Directory to search
-f[lename]Listlastaccesstimeofle -f[lename]Listlastaccesstime ofle -s[seconds]Filesaccessedlessthanxsecondsago -m[minutes]Filesaccessedlessthanxminutesago
-h[hours]Filesaccessedlessthanxhoursago -h[hours]Filesaccessedlessthan xhoursago -d[days]Filesaccessedlessthanxdaysago -a [d/m/y-h:m:s] Files accessed after this date/time
-nsExcludesub-directories - or / Either switch statement can be used -? Help Additional time frame usage:
and/s2-4Filesaccessedbetween2and4seconds ago k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
and/m2-4Filesbetween2and4minutesago and/s2-4Filesbetween2and4secondsago and /a 14/7/ 14/7/19981998-3:12:0 3:12:06-15/7 6-15/7/1998 /1998-2:05 -2:05:30 :30 Files between these dates
HFind:Exploraeldiscobuscandoarchivosocultos.
Encontrarácualquier Encont rarácualquieraarchivooculto aarchivoocultoinclusolos inclusolos
- or / Either switch statement can be used -? Help
SFind:Exploraeldiscobuscandosecuenciasdeda tos ocultas y enumera los tiempos de acceso pasados.
Sintaxis: SFindv2.0-Copyright(c)1998, SFindv2.0- Copyright(c)1998,Foundstone, Foundstone,Inc. Inc. AlternateDataStreamFinder Usage-snd[path]/ns [dirpath] Directory to search - none equals current
-nsSkipsub-directories - or / Either switch statement can be used -? Help
FileStat:Muestratodaslospermisosdelosarchivo. Trabajasolamenteconunarchivoa Trabajasolamenteconun archivoalavez. lavez.También También enumeratiemposdeaccesopasadosclasicadopor usuarios.
Sintaxis: FileStatv2.0Copyright(c)1998, FileStatv2.0C opyright(c)1998,Foundstone, Foundstone,Inc. Inc. DumpsNTFSsecurity,le,andstreamattributes CommandLineSwitches [Filename]Nameofletolist -? Help
DACLchk:MuestralasACLconlainformaciónde accesospasados,detodoslosarchivosdeundirec torio,enordeninverso. Sintaxis:
ocultados por el sistema, usando el atributo archivosdelsistema.ÉsteeselmétodoqueutilizaInter-
DACLchkv2.0-Copyright(c)1999,Foundstone,Inc.
enumera los tiempos de acceso pasados.
NTFSDACLACEOrderDetector
netExplorer netExplor erpara para ocul ocultardatos tardatos..HFi HFind ndtam tambié bién n
DumpsanyACLthathasDeniedandAllowedACE’s
Sintaxis: HFindv3.0-Copyright(c)2000, HFindv3.0- Copyright(c)2000,Foundstone, Foundstone,Inc. Inc. Hiddenlenderwithlastaccesstimes Usage-hnd[path]/ns [dirpath] Directory to search - none equals current
-nsSkipsub-directories
inreverseorder Usage-snd[path]/ns [dirpath] Directory to search - none equals current
-dDumpallDACL’s-Don’tdetectreversedACE’s -nsSkipsub-directories - or / Either switch statement can be used
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
Ver todos los dispositivos USB que ueron conectados en Windows.
-? Help Audited: Esta herramienta herramient a combina la información deaccesoacherosconla deaccesoa cherosconlainformaciónde informacióndeaudito auditoriadeWindows.Solofuncionasisetienehabili tado las políticas de auditoria.
Sintaxis: Auditedv2.0-Copyright(c)1998,Foundst Auditedv2.0-C opyright(c)1998,Foundstone,Inc. one,Inc.
NTFSSACLReporter-Finds NTFSSACLR eporter-Findsauditedles auditedles Usage - audited [path] /ns [dirpath] Directory to search - none equals current
-dDumpleauditattributes -r[hivekey]Dump -r[hivek ey]Dumpregistryauditattributes registryauditattributes -s[subkey]Optionalsub-keyt -s[subke y]Optionalsub-keytosearch osearch -vVerbosemode -nsSkipsub-directories/subkeys
Con la herramienta USBDeviewpodemos verquedispositivosUSBfueronconectadosalsistema y cuando. Esta herramienta puede mostrar
- or / Either switch statement can be used
Regkeyconstantsare- Regke yconstantsare-HKLM,HKCR,HKCU, HKLM,HKCR,HKCU,HKU, HKU, HKCC
Dumpsentireregifnokeynameisspecied
t n i r p i l o j
h t i w d e t n i r P
la si sigu guie ient nte e in info form rmac ació ión n so sobr bre e el di disp spos osit itiivo vo:: nombre,descripció nombre, descripción,tipodedispositi n,tipodedispositivo,letrade vo,letrade unidad, número de serie, fecha de instalación, fecha
deúltimaconexiónydesconexión. Tambiénpermitebloquearlosdispositivosquese -
-? Help
k c a b d e e f r u o y d n e s o t e r e h k c i l C
Como ya he comentado en anteriores post, los dispositivosUSBdealmacenamiento,sonmuyprácticos, pero puede resultar un problema de seguridad, porque atravésdeellospueden infectar nuestro sistema o ser usados parallevarinforma ción crítica del sistema.
Hunt: Es una herramienta para mostrar si un sistemarevelademasiadainformaciónvíaNULLses sions.
leccionemos, desinstalarlos o bloquear todos los dispositivosUSBqueseconectenalsistema.Esuna
aplica apli caci ción ón qu quee ap apen enas as oc ocup upa a 84 Kb lo qu que e la convierteenunaherramientaparaañadiranues tra colección de software portable de seguridad.
Sintaxis: Huntv2.0-Copyright(c)1998, Huntv2.0- Copyright(c)1998,Foundstone, Foundstone,Inc. Inc. SMBshareenumeratorandadminnder SMBshareenumerat orandadminnder Usage-hunt\\servername
MásinformaciónydescargadeUSBDeview: http://www.nirsoft.net/utils/usb_devices_view.html
/? = Help Auditarusodedispositivos Auditaruso dedispositivosUSB,FireWirey USB,FireWireyPCMCIA: PCMCIA:
Estas herramientas solo funcionan si se usan con
privilegiosdeadministrador.
http://vtroger.blogspot.com/2006/09/auditar-usode-dispositivos-usb.html
Más información y descarga de Forensic ToolKit: http://www.foundstone.com/us/resources/proddesc/
forensictoolkit.htm
Recuperar correos electrónicos borrados en Outlook.
Los Lo s co corre rreos os el elec ectr tróni ónicos cos que el elim imin inam amos os de la bandeja de elementos eliminados se pueden recu-
perar, debido a que Microsoft Outlook no http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
borra la información denitivamenteenel cherodealmacenamiento de buzones (*.PST),solohaceuna marca, para que no aparezcan. Para recuperar estés correos usamos una herramientaquevieneocultaenOutlook,parare paraarchivosPSTdañados,laHerramientadeRe -
{BB4C88D8-ABD9-4A94-801D-5F2A28712F57}\Mi crosoft\OutlookExpress
VersionesposterioresaOce2007:
electrónicos. Nosepuedenrecuperartodoslosarchivosborrados
ramientaDBXBackuppararecuperarloscorreos sololosmásrecientesyaqueOutlookcadacierto ecaz. DescargadeherramientaDBXBackup:
C:\Archivosdeprograma\MicrosoftOce\Oce12 PeroestaherramientasolofuncionaconPSTdañados, para poder usarla para recuperar correos debemosdañarnuestroPSTsintocarloscorreos,solo modicandolacabecera.ParadañarelarchivoPST lomodicamosconuneditorhexadecimalycambiamos el primer byte introduciendo cualquier
valor(paramayorseguridadpodemoshaceruna copiadelPST).ElarchivoPSTseencuentraentodas
lasversionesdeOutlooken: C:\Documentsand C:\Documents andSetting Settings\”no s\”nombredeusuario”\ mbredeusuario”\ Conguraciónlocal\Datos Conguraciónlocal\Dat osdepro deprograma\Microsoft\ grama\Microsoft\ Outlook UnavezdañadoelPSTpodemosusarlaHerramien-
tadeRe tade Repara paración ción dela delaBan Bandej dejade ade Ent Entrada rada,esta ,esta herramienta recuperara todos los correos quitando las marcas de borrado que encuentre, y de esta forma aparecerán todos los correos incluso los bor-
radosdenitivamente.
corrompemoslosDBXydespuésutilizamoslaher -
limpiasus limpia susPST, PST,detodasformasestas detodasformasestastécnica técnicaes esmuy muy
EnOce2007:
h t i w d e t n i r P
C:\Documentsand C:\Documents andSetting Settings\”nom s\”nombredeusuario”\ bredeusuario”\ Conguraciónlocal\Datosdeprograma\Identities\
SiguiendoelmismoprocesoparacorromperPST,
MSMAPI\3082
t n i r p i l o j
nados en la ruta:
paracióndelaBandejadeEntrada,suejecutable paracióndelaBandejadeEntrada,sueje cutable esSCANPST.EXEyseencuentraenlaruta:
C:\Archivosdeprograma\Archivoscomunes\System\
k c a b d e e f r u o y d n e s o t e r e h k c i l C
Estatécnicasepuedeusartambién Estatécnicasepuede usartambiénparaOutlook paraOutlook Express.OutlookExpressusaarchivosDBXpara almacenarcorreosenvezdePSTyestánalmace -
http://www.mailnavigator.com/recupexpress.html Recuperación de datos en CD y DVD dañados.
LosmediosópticoscomoelCDyDVDguardanlos datosduranteuntiemponito,aunquedependien do de la calidad del mismo suelen durar muchos años. El deterioro de un CD/DVD suele producirse desde la región interna del disco hasta su región
externa.. externa Existe
una herraque nos ayudar a rar inforde soportes dañados,
mienta puede recupe-recupe mación ópticoss óptico que muchas ch as ve vece ces s no son legibles por el sistema y llegan a bloquear launidad.SetratadeDvdisasterunaaplicaciónque permite recuperar perdigadas de información por deterioro del soporte.
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
Dvdisastergeneraunarchivo Dvdisastergenera unarchivodecorrecciónde decorreccióndeer errores ECC del disco y una imagen de dicho disco. A
partirdelaimag part irdelaimagendeldis endeldiscoyelchero coyelcherode deECC ECC
se utiliza la herramienta desde otro sistema
operativoyconelsist operativoy conelsistemaain emaainvestigaren vestigaren
corrige los sectores que no son legibles y el resul-
su soporte sin cargar. En este caso, los datos que se obtienen corresponden a la integri-
tadolovuelcaunanuevaimagenconloqueseha
daddearchivos,estructuradecheros,logs
podido recuperar del disco.
del sistema y datos borrados.
• Unanálisisdesistemavivoocurrecuando Aunquesuusoestapensadoparagenerararchivos ECC como copias de seguridad de CD/DVD con información importante, importante, para su posterior recupera-
ciónconDvdisasterencasodedeterioro.Sepuede usar para recuperar CD/DVD con errores, claro esta, est a, con menos probabilidades de obtener buenos resultados. También se puede usar para comprobar el estado de un CD/DVD.
se está analizando el sistema sospechoso mientras está funcionando. Este análisis se utiliza mientras que se está produciendo el incidente y se analiza básicamente: proce-
sos,memoria,cheros…Despuésdequese conrmelaamenaza,elsistemapuedeser adquiridoenunaimagenparaconservarlo sin corrupciones posteriores y así realizar análisis de sistema muerto.
Estadisponibleenlasplataformas:FreeBSD,Linux
,MacOSX,NetBSDyWindows2000oXP.Soporta: CD-R,CD-RW,DVD-R,DVD+R,DVD-RDL,DVD+R DL,DVD-RW,DVD+RWyDVD-RAM.
Esta aplicación posee las siguientes técnicas de
MásinformaciónydescargadeDvdisaster: http://dvdisaster.net/
Listadodelarchivo:Analizalosarchi Listadodelarchivo: Analizalosarchivosylosdi vosylosdirectorios,incluyendolosnombresdearchivossuprimidos.
Suite completa para inormática orense.
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
búsquedadeevidencias:
Elcontenidodearchivos:Sepuedeverenformato raw,hexoASCII.Cuandoseinterpretanlosdatos, laautopsialosesterilizaparaprevenircorrupción
SetratadeAutopsyForensicBrowseresuninterfazgrácobasadoenlasherramientasenlíneade comandosdelSleuthKit.Lacombinacióndeestas por parte del análisis del sistema local. herramientasinstaladaenunservidorutilizando unsistemabasadoenla unsistema basadoenlaplataforma plataforma Unixforman Unixformanun un Bases de datos de una completa suite informática que solo necesita de Hash: Has h: Lo Los s ar arch chiv ivos os unsistemaoperativoconnavegadorparaaccedera ella.YaqueAutopsyForensicBrowserproporciona
unaaplicaciónbasadaenHTMLquepuedeusarse para análisis forenses de los sistemas Windows y
UNIXsoportandosistemasdecheros(NTFS,FAT, UFS1/2,Ext2/3). Sulosofíadefuncionamientosebasaenlabuena práctica forense partiendo de dos tipos de análisis:
• Un análisis de sistema muerto, en este caso
son reconocidos como buenos o per judiciales para el sistema basándose en la biblioteca de referenciadelsoftwareNIST(NSRL)ylasbasesdedatos creadas por el usuario.
Clasicacióndetiposdearchivoporextensiones: Clasicalosarchivosbasándoseensusrmasin ternasparaidenticarextensionesconocidas.La autopsiapuedetambiénextraersolamenteimá genesgrácasycomparareltipodearchivopara
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
identicarposiblescambiosenlaextensiónpara
igualesalosdelusuariooriginal.Cadaantrión
ocultarlos.
puede contener unas o más imágenes del sistema
Líneadetiempodelaactividaddelarchivo:En Líneadetiempodelaactividad delarchivo:Enal algunoscasos,tenerunalíneadetiempodelaactividaddelarchivopuedeayuda daddelarchiv opuedeayudaraidenticaráreas raidenticaráreas deunsistemadecherosquepuedancontener eviden evi dencia cias. s. La Laaut autopsi opsia a pue puede de cre crear ar la lín línea eade de tiempoquecontienenlosregistrosde:modicación,
acceso,ycambiosdefechas acceso,ycambios defechasenlosarchi enlosarchivos. vos. Búsquedadepalabraclave:Lasbúsquedasdepalabraclavedelaimagendelsistemadecherosse puedenrealizarusandosecuencias puedenrealizar usandosecuenciasdelASCII delASCIIyex yex-
decherosparaanalizar. Secuenciadordeacontecimientos: Secuenciadorde acontecimientos:Los Losacontecimien acontecimien-
tossepuedenagregardeloslogde tossepueden agregardeloslogdeunIDSodeun unIDSodeun cortafuegos.Laautopsiaclasicalos cortafuegos.Laautopsia clasicalosacontecimien acontecimientos para poder determinar más fácilmente la secuencia de los acontecimientos del incidente.
Notas:Lasnotassepuedenclasicarenunabase dedatosorganizadosporantrión dedatos organizadosporantriónyinvestigador yinvestigador.. Estopermitehacernotasrápidas Estopermite hacernotasrápidassobrearchivos sobrearchivosy y estructuras.
presionesregulares.Lasbúsquedassepuedenreali-
zarenlaimagencompletadelsistemadecheros.
Integridad de imagen: Es crucial asegurarse de que losarchivosnoestán losarchivos noestánmodicadosdurante modicadosduranteanálisis. análisis.
Laautopsia,pordefecto,generaráunvalorMD5 Análisisdelosmetadatos:Lasestructurasdelos paratodoslosarchivos.Sepuedevalidarencual metadatoscontienenlos metadatos contienenlosdetallessobre detallessobrearchivosy archivosy quiermomento,laintegridaddecualquierarchivo directorios.Laautopsiapermiteunavisiónlosde - que la autopsia utiliza. talles de cualquier estructura de los meta datos en
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
elsistemadecheros.Estoesútilpararecuperar elcontenidoeliminado.Laautopsiabuscarálos directoriosparaidenticarlatrayectoriadelosar chivo.
Informes:Laautopsiapuedecrear Informes:Laaut opsiapuedecrearlosinformespara losinformespara losarchivosyotrasestructurasdelsistemadecheros.
Detallesdelaimagen:Sepuedenverlosdetalles delsistemadecheros,incluyendoladisposición endiscoyépocasdeactividad.Estemodopropor-
enuncaso,unantrión,yunniveldelinvestigador para poder recordar fácilmente las acciones y los comandos ejecutados.
ciona información útil durante la recuperación de datos.
Enlosquesereer Enlosquese reerea ealagestiónde lagestióndedifere diferentescasos ntescasos y la elaboración de informes esta suite posee módulos como:
GerenciadelCaso:Lasinvestigacionessonorgani -
Registros:Losregistrosdelaintervenciónsecrean
Entrelascaracterísticasdeestekithayquedestacar queestabasadoenunaaplicacióncliente-servidor
enHTMLporlotantonohaytrabajarenelmismo sistemaquelasimágenesdelsistemadecheros. Estopermitequemúltiplesinvestigadoresutilicen elmismoservidoryconectensussistemasperso nales.
zadas por casos, que pueden contener uno o más
antrio an triones nes.. Cada an antrió trión n se con congu gura ra par para a te ner su propia posición, ajuste de reloj y de zona horaria de modo que los tiemposexaminadossean
Más información y descarga de Autopsy Forensic
Browser: http://www.sleuthkit.org/autopsy/desc.php Herramientasforensesdelsistemadecheros
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense
jueves,febrero18,2010
vtroger.blogspot.com
Herramienta para analizar páginas Web con código malicioso.
http://vtroger.blogspot.com/2006/08/herramientasforenses-del-sistema-de.html
Herramientas orenses del sistema de fcheros
Averiguar las páginas visitadas en IE aunque se borre el historial.
ElSleuthKit2.05esunacoleccióndeherramientas forensesdelsistemadecherosquepodemosusar
enLinux,ynospermiteinvestigarlossistemasde
InternetExplorergeneraun InternetExplorerg eneraunarchivo archivollamado“index. llamado“index.
cheros:NTFS, NTFS,FAT, FAT,FFS, FFS,
Aunque un usuario borre el historial, la
una computadora sossos pechosa de un ataque informático.Lasherramientas están didi-
cache cach e y la las s coo cooki kies es este chero man-
señadasparaextraer datosdelasestructurasinternasdelsistemade-
tiene un registro que no se puede borrar en modo normal,
cheros. Porque las herramientas no confían en el sistemaoperativoparaprocesarelcontenidosuprimidoyocultadodelossistemasdecheros.Con esta herramienta podemos obtener datos como:
dat”enelquealmacenalaspaginasvisitadaspor el usuario, las cookies y la cach ca che e de c che hero ros. s.
soloenmodoseguro.Estecherotambiénguarda
k c a b d e e f r u o y d n e s o t e r e h k c i l C
t n i r p i l o j
h t i w d e t n i r P
un registro de las palabras usadas cuando la opción autocompletarestaactiva.Paraleerelregistropue den usar herramientas como: IndexDatSpypermitebuscarestésarchivosleerlos y eliminarlos. Index.datsuitetambiénpermiteleerlosyeliminar los. Index.datAnalyzerqueademásdeposeerlasmis ma opciones que los otros, tiene la opción borrar
entradasespecicas. Estearchivoesusadoporelmalwareparaobtener informaciónsobrenuestroshábitosdenavegación. ActualmenteInternetExplorer7tienesolucionado dicho problema de seguridad.
EXT2FSyEXT3FSde
fechaenquesehanmodicado,creadooaccedido cualquieradeloscherosdeunsistemadecheros.
DescargaTheSleuthKit2.05: http://www.net-security.org/software.php?id=215
EjemplodeusodeTheSleuthKit2.05enlapagina 9apartado1.4: http://www.seguridad.unam.mx/eventos/reto/uno_ http://www.seguridad.unam.mx/event os/reto/uno_ tecnico.pdf
IndexDatSpy: http://www.stevengould.or http://www.st evengould.org/softwar g/software/indexdatspy/ e/indexdatspy/
index.datsuite: h t t p : / / s u p p o r t . i t - m a t e .
co.uk/?mode=Products&p=index.datsuite Index.datAnalyzer: http://www.systenance.com/indexdat.php
http://vtroger.blogspot.com/search/lab http://vtroger.bl ogspot.com/search/label/Inform%C3%A el/Inform%C3%A1tica%20Forense 1tica%20Forense