Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - StateX

#1
Informática Forense / Re:Técnicas Anti-forenses
Octubre 21, 2015, 06:11:49 AM
Buenas,

Solo para aportar un poco mas de información, los organismos de defensa como la Air Force de Estados Unidos utilizan varias rondas de borrado seguro alternando entre ceros, unos y caractares random.

Aquí podemos ver como funcionan los standars que se utiliza para el borrado seguro.


Un saludo.
#2
Hola a todos,

No se si ya estáis usando esta herramienta pero a mi me parece tan completa que la voy a compartir.

Pac4Mac es una herramienta para extraer y analizar información de un MAC OS X (vamos para hacerle un forense en condiciones :) ) Ademas, esta bajo una Apache License 2.0.


Os dejo con las features de Pac4Mac :

•   Developed in Python 2.x (natively supported)
•   Framework usage
•   Support of OS X 10.6, 10.7, 10.8 and 10.9 (not tested)

Data extraction through:

•   User or Root access
•   Single Mode access
•   Target Mode access (Storage media by Firewire or Thunderbolt)

It use 3 dumping modes : Quick, Forensics, Advanced:

•   Dumping Users / User Admin

•   Dumping  Mac's Identity (os version, owner)

•   Dumping  Miscellaneous files (Address book, Trash, Bash history, stickies, LSQuarantine, AddressBook, Safari Webpage Preview, Office Auto Recovery, WiFI access history, ...)
•   Dumping content of current Keychain (security cmd + securityd process)
•   Dumping Users Keychains

•   Dumping System Keychains

•   Dumping password Hashes

•   Live Cracking hashes password
s
•   Dumping Browser Cookies (Safari, Chrome, Firefox, Opera)

•   Dumping Browser Places (Safari, Chrome, Firefox, Opera)

•   Dumping Browser Downloads history (Safari, Chrome, Firefox, Opera)

•   Dumping printed files

•   Dumping iOS files backups

•   Dumping Calendar and Reminders / Displaying secrets
•   Dumping Skype messages / Displaying secrets on demand
•   Dumping iChat, Messages(.app), Adium messages
•   Dumping Emails content (only text)

•   Dumping Emails content of all or special Mail Boxes
•   Adding root user
•   Dumping RAM
•   Cloning local Disk
•   Dumping system logs, install, audit, firewall

DMA access features (exploitation of Firewire and Thunderbolt interfaces)

•   Unlock or bypass in writring into RAM
•   Dumping RAM content
•   Exploit extracted data (see Analysis module)

Analysis module in order to easily exploit extracted data by one of dumping modes

•   Exploit Browser History
 x 4 (Displaying recordings, Local copy for usurpation)
•   Exploit Browser Cookies
 x 4 (Displaying recordings, Local copy for usurpation)
•   Display Browser Downloads
 x 4 (Displaying recordings)
•   Exploit Skype Messages
 (Displaying/Recording all recorded messages, with secret information or containing a special keyword)
•   Exploit iChat, Messages(.app), Adium messages (in the next version)
•   Exploit Calendar Cache
 (Display/Recording all recorded entries, with secret information or containing a special keyword)
•   Exploit Email Messages (Displaying/Recording all recorded messages, with secret information or containing a special keyword / )
•   Exploit RAM memory Dump
 (Searching Apple system/applications/Web Passwords)
•   Exploit Keychains
 (Display content Keychain
, Crack Keychain files)
•   Crack Hashes passwords

•   Exploit iOS files
 (Accessing to iPhone without passcode, reading secrets through iTunes backups)
•   Display Stickies Widgets

•   Display Printed Documents
•   Display prospective passwords 
(displaying all found passwords during dump and analysis phases)

Etc.

Más Información:


Código fuente:


Y un pequeño regalo para los que hayáis llegado a leer todo el post, aqui teneis todos los TIPS que se han utilizado para extraer y analizar la información para esta herramienta:


Espero que os guste tanto como a mi.

Un saludo.

Albert.
#3
Informática Forense / Re:FOCA, obtener metadatos
Mayo 04, 2015, 09:37:02 AM
Hola chicos,

Si, la foca fue liberada hace tiempo e informática 64 fue comprada por Telefónica hace una mas. Ahora esta empresa se llama Eleven Path y os podeis descargar la Foca desde su pagina web. Os dejo el enlace aquí abajo para que os la descarguéis fácilmente:

Un saludo y sed buenos ;)
#4
Buena, gracias por compartirlo.  ;)

Un saludo.
#5
Hacking / Re:Ingeniería Social [BÁSICO]
Marzo 30, 2015, 04:26:39 AM
Me ha gustado tu post. Pero, para agregar un poco mas de información al mismo, os dejo la opinión Kevin Mitnick sobre los principios en los que se basa la ingeniería social:


  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.

Un saludo.