jueves, 15 de junio de 2017

LECCIÓN 8 ANÁLISIS Y CONTRAMEDIDAS FORENSES


Table of Contents
WARNING............................................................................................................................................... 2
Contributors........................................................................................................................................... 5
Introducción.......................................................................................................................................... 6
Alimenta tu mente: ¿Qué necesitas para ser en Investigador Forense Digital?............................8
El truco mágico de la desaparición de los datos (Dónde y cómo ocultarlos)..............................8
Lo primero es lo primero: Grandes conjuntos de datos............................................................... 8
Alimenta tu mente: ¿Por dónde comienzan los investigadores forenses?.....................................9
No puedes ir directamente de 'A' hasta 'B'..................................................................................... 10
Herramientas................................................................................................................................... 10
Cavando el túnel................................................................................................................................ 11
Pasar la pelota................................................................................................................................ 11
Trabajando desde casa................................................................................................................ 12
Siguiente paso – Bocaditos de Bytes............................................................................................12
Intercambia en el intercambiador............................................................................................... 12
Tú déjale sitio................................................................................................................................... 13
Reformando archivos.....................................................................................................................13
Alimenta tu mente: ¿Qué tipo de pruebas electrónicas reúnen los investigadores?................15
Dispositivos.......................................................................................................................................15
Su impresora les delata............................................................................................................ 15
Backups........................................................................................................................................... 15
Pruebas digitales.............................................................................................................................16
Pero antes, has de conocer las leyes.....................................................................................16
El truco mágico de la desaparición de datos (Hacer los datos irrecuperables)........................16
Lavar, aclarar y repetir................................................................................................................... 17
Más herramientas software............................................................................................................... 17
Boot and Nuke................................................................................................................................ 17
Eraser................................................................................................................................................18
Sderase............................................................................................................................................ 18
Martillear, taladrar y machacar.................................................................................................... 18
Planta un jardín................................................................................................................................... 19
Sembrando el jardín....................................................................................................................... 19
Alimenta tu mente: Principios de la Ciencia Forense Digital......................................................... 20
Metodología para forenses digitales........................................................................................... 20
Proceso digital forense...................................................................................................................21
¡Las pruebas se pierden constantemente!............................................................................ 21
Ejercicio exclusivo para agentes de los cuerpos de Policía.......................................................... 22
Estar lejos de casa: cuando lo profesional se mezcla con lo personal........................................23
Herramientas y colecciones de software.................................................................................... 24
Análisis de los soportes de datos.......................................................................................................24
La hora de la cita........................................................................................................................... 25
Llegar a tiempo... con Offset...................................................................................................25
Datos EXIF........................................................................................................................................ 25
Herramientas para imágenes....................................................................................................... 26
¡Trata de arrancarlo!...................................................................................................................... 26
Datos borrados............................................................................................................................... 26
Alimenta tu mente: un vídeo puede absolverte... o condenarte.................................................27
Formateo de soportes....................................................................................................................27
Precauciones a tener en cuenta cuando recopiles pruebas de un soporte de datos.........28
Esteganografía: Una mirada a las controversias de la seguridad............................................ 28
Esteganografía: Es real, es fácil y funciona........................................................................... 29
La esteganografía es un timo..................................................................................................31
3
Lesson 8: Forensics and Counter Forensics
Análisis forense en Windows.............................................................................................................. 32
Los portátiles son como cofres del tesoro....................................................................................32
Información volátil.......................................................................................................................... 32
Herramientas para recopilar información volátil en Windows.................................................. 33
Información no volátil.................................................................................................................... 34
¿Preparados? Luces, cámaras... ¡Acción!...................................................................................34
Localización y edición del registro de eventos de Windows Server 2008..........................35
Análisis forense en Linux..................................................................................................................... 35
El Slack en Linux.............................................................................................................................. 36
Cadenas simples............................................................................................................................ 36
Grep................................................................................................................................................. 36
Más herramientas en línea de comandos...................................................................................36
Cómo encontrar un pajar en una aguja......................................................................................... 37
Cifrado, descifrado y formatos de archivo................................................................................. 37
Alimenta tu mente: algunos casos reales........................................................................................ 39
Análisis forense de móviles.................................................................................................................39
Conecta el cable azul al conector rojo...................................................................................... 40
Requiere desmontaje.....................................................................................................................40
Tantos dispositivos, tan poco tiempo........................................................................................... 41
Ejemplo de análisis forense de un iPhone....................................................................................42
Herramientas software para teléfonos.........................................................................................42
¿Y ahora qué?................................................................................................................................ 43
Análisis forense de la red................................................................................................................... 43
Registros del firewall....................................................................................................................... 44
Packet Sniffers................................................................................................................................. 44
Sistemas de detección de intrusos, o Intrusion Detection Systems (IDS)..................................44
Registros en los Routers y Administración de red........................................................................ 45
Herramientas para el tráfico de las redes................................................................................... 45
Cabeceras del E-Mail.................................................................................................................... 45
Comienza el juego: Boca abajo y sucia.......................................................................................... 46
Comencemos con la diversión......................................................................................................... 49
Reconocimiento............................................................................................................................. 49
Vulnerabilidades software y hardware........................................................................................ 49
OpenVAS......................................................................................................................................... 49
Armas para hackear redes........................................................................................................... 50
El juego continúa: Arreglándose para el “Gran Pestazo”..............................................................53
Contramedidas forenses....................................................................................................................56
Quién tiene ventaja....................................................................................................................... 56
Tienes que ser social........................................................................................................................... 57
Con la cabeza en las nubes......................................................................................................... 57
Problemas con los análisis forenses en la nube...........................................................................57
Conclusiones....................................................................................................................................... 59

Formato: PDF
Idioma: Español 
Peso: 3.8 Mb
Mega

No hay comentarios:

Publicar un comentario

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...