comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Informatica Forense

  • 4 Respuestas
  • 3327 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« en: Diciembre 04, 2012, 09:21:32 pm »
La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos.

En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS.

No olvidemos que la finalidad de las técnicas forenses aplicadas al medio digital, no es otra que contribuir a detener y judicializar a los culpables de un hecho y contar con las pruebas de cargo apropiadas que resulten en una sentencia condenatoria, o, en el caso contrario, exculpar a un inocente.

Una definición apropiada, podría ser “La preservación, recuperación y análisis de la información almacenada en las computadoras u otros medios electrónicos”

Para ello, el investigador cuenta con distintas herramientas que le facilitarán la tarea, es preciso tener presente la ingente cantidad de datos a examinar y el reto que supone, más aún en una especialidad relativamente reciente, que carece de un estándar consensuado en cuanto a medios y técnicas.

Por lo tanto, por regla general, depende del interés, tesón y capacidades del investigador el éxito del proceso.

¿Qué se puede lograr mediante el uso de la informática forense?

1-Recuperación de archivos ocultos, borrados o dañados
2-Identificación de rutas, modificaciones y autoría de documentos y datos
3-Acceso a información protegida o cifrada, revelado de contraseñas
4-Seguimiento de transferencias de archivos, correos electrónicos, sesiones de chat, comunicaciones vía red (Internet) y VoIP
5-Identificación de origen y destino. Rastreo de archivos en Cloud computing
6-Posicionamiento e historial de dispositivos dotados de GPS
7-Auditoría de actividad en computadores y dispositivos electrónicos.
8-Pruebas de penetración y certificación de seguridad de redes y sistemas
9-Estudio de virus, troyanos... back orifice, rootkits. Ingeniería inversa

¿Aplicaciones prácticas ?

Las técnicas forenses en el entorno digital, cuentan con un amplio horizonte de aplicación, desde la recuperación de información en soportes informáticos intervenidos, por ejemplo en casos de terrorismo, fraude fiscal, malversación de fondos, espionaje industrial o civil. Hasta la geolocalización y seguimiento del historial de dispositivos GPS, móvil y VoIP, que pueden resultar decisivos en cualquier investigación policial.

Principales herramientas

Forensics Toolkit.-
Vale la pena mencionar esta suite, creación de Farmer y Venema, pioneros de la informática forense, enfocada fundamentalmente al tratamiento de soportes sólidos, en cuanto a la recuperación de información.

Microsoft Coffee.-
Microsoft, ha desarrollado y puesto a disposición de las distintas agencias de seguridad, el programa Coffee. Se trata de una utilidad ligera, que puede portarse en un dispositivo USB con más de 150 funciones automatizadas, que facilitan la toma de evidencias in-situ de forma rápida y eficaz.

EnCase.-
Lider del sector, Guidance Software, comercializa distintas soluciones integradas bajo la denominación EnCase; Enterprise, eDiscovery, Cybersecurity. Que cubren todo el espectro posible en el ámbito pericial y de seguridad corporativa, desde el estudio de soportes y memorias temporales, hasta la investigación de paquetes de red, ruteados y cadenas de datos.

OSForensics.-
Actualmente en fase Beta y de distribución gratuita, se trata de una completa suite, con la que realizar la mayoría de las tareas habituales; Clonado DD, Comparación de cadenas, cálculo de hashes... Incorpora un potente gestor que discrimina eficazmente los archivos no relacionados, facilitando al investigador su labor.

Helix.-
Se trata de un liveCD basado en la distribución de Linux Ubuntu, modificada para su uso como herramienta forense, incorpora una gran variedad de programas útiles.


Estas son solo algunas de las aplicaciones disponibles para la práctica forense, si, por ejemplo, nuestra intención es realizar una auditoría de seguridad, podemos usar la distribución de Linux BlackUbuntu, especialmente preparada para llevar a cabo acciones de penetración.

Con el auge de las redes P2P y el uso malicioso de su soporte para la distribución de archivos susceptibles de ser considerados como pornografía infantil, se plantea un nuevo reto, principalmente a la hora de identificar y rastrear archivos o partes de los mismos. El programa Disector puede ser de gran ayuda para lograrlo, ya que permite decodificar cualquier trama de datos parcial capturada.

También son muy necesarias aplicaciones que faciliten el seguimiento de correos electrónicos, Emailtracker y Visualware son algunos de las más destacados, se encargarán de rastrear el origen de cualquier email con sorprendente eficacia.

Por último, resulta imprescindible contar con uno o varios programas de recuperación y descodificación de contraseñas, su utilidad es más que evidente, John the Ripper, SnadBoy's Revelation y Cain son algunos de los más conocidos.

Sin embargo, si en lugar de a las típicas contraseñas de Windows, Bios, aplicaciones comerciales y archivos del tipo Officce, nos enfrentamos a un nivel de seguridad superior, con hashes MD4, MD5 y NTLM1, será preciso recurrir a herramientas más especializadas como MDcrack o la suite PenTBox (RIPemd-160).

Conclusiones
Es esta una disciplina en ebullición, cada día, cada minuto, surgen nuevas formas de vulnerar los sistemas de seguridad, logaritmos de encriptación más potentes y medios para evitar el seguimiento por parte de los investigadores forenses.

Un buen ejemplo de ello, sobre todo por su implicación en la situación social actual en determinados países de oriente medio, es el programa multiplataforma TOR.


TOR, protege la identidad del usuario, evitando que sus comunicaciones y actividad en la red pueda ser supervisada o rastreada por cualquier medio, se trata de una de las aplicaciones más eficaces en este sentido.

Su uso en combinación con las técnicas tradicionales de ocultación, camuflaje de MACs, saltos múltiples de proxy, conexiones mediante redes públicas o intervenidas, convierte el rastreo del origen y la identificación plena del autor en una utopía.

El especialista en seguridad o investigador perito forense, debe dedicar gran parte de su tiempo al aprendizaje, reciclaje y a la experimentación con toda nueva herramienta que caiga en sus manos.

En el momento actual no existe ningún tipo de formación reglada, que pueda servirle de base para su actividad, sin embargo, gracias a la red, es posible obtener información actualizada constante, en los distintos grupos dedicados a la materia, principalmente a nivel internacional.

Fuente: You are not allowed to view links. Register or Login
« Última modificación: Noviembre 04, 2014, 08:58:07 am por Expermicid »
You are not allowed to view links. Register or Login

Desconectado Turka

  • *
  • Underc0der
  • Mensajes: 101
  • Actividad:
    0%
  • Reputación 0
  • Turca por herencia.
    • Ver Perfil
  • Skype: turka.xd
« Respuesta #1 en: Diciembre 05, 2012, 02:37:46 am »
Me lo lei todo, interesante :) grax x el aporte!

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #2 en: Diciembre 05, 2012, 11:31:18 am »
Ahi añadí la fuente, cosa que deberías haber hecho tu.
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado chechu995

  • *
  • Underc0der
  • Mensajes: 126
  • Actividad:
    0%
  • Reputación 0
  • Semper FI
    • Ver Perfil
  • Skype: chechu995
« Respuesta #3 en: Diciembre 07, 2012, 07:38:11 pm »
La verdad que desconocia este mundillo y tiene muy buena pinta
buen trabajo !
saludos.
El tamaño de tus monstruos dependera del miedo que les tengas.

Desconectado Only

  • *
  • Underc0der
  • Mensajes: 219
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: cesartorres.1688
« Respuesta #4 en: Diciembre 08, 2012, 05:37:27 am »
excelente bro , pero te sugiero hacer un PDF con toda esa info para asi poderla tener al alcance de nuestras manos
saludos

 

¿Te gustó el post? COMPARTILO!



Análisis Forense Digital en Dispositivos Móviles (BarCamp Security Edition)

Iniciado por Aryenal.Bt

Respuestas: 0
Vistas: 2120
Último mensaje Diciembre 13, 2012, 03:46:09 pm
por Aryenal.Bt
CAINE – Distribución LINUX para Análisis Forense

Iniciado por REC

Respuestas: 0
Vistas: 2549
Último mensaje Enero 15, 2013, 11:12:33 pm
por REC
Cheat Sheet: Análisis Forense Digital

Iniciado por Snifer

Respuestas: 0
Vistas: 2109
Último mensaje Diciembre 07, 2012, 11:30:16 am
por Snifer
Imágenes para practicar análisis forense

Iniciado por HATI

Respuestas: 5
Vistas: 2776
Último mensaje Junio 07, 2017, 06:51:02 am
por animanegra
Análisis forense a dispositivos móviles - MOTOROLA (I)

Iniciado por ANTRAX

Respuestas: 4
Vistas: 4196
Último mensaje Marzo 17, 2017, 06:05:55 pm
por Usuario5