jueves, 15 de junio de 2017
LECCIÓN 8 ANÁLISIS Y CONTRAMEDIDAS FORENSES
Table of Contents
WARNING............................................................................................................................................... 2
Contributors........................................................................................................................................... 5
Introducción.......................................................................................................................................... 6
Alimenta tu mente: ¿Qué necesitas para ser en Investigador Forense Digital?............................8
El truco mágico de la desaparición de los datos (Dónde y cómo ocultarlos)..............................8
Lo primero es lo primero: Grandes conjuntos de datos............................................................... 8
Alimenta tu mente: ¿Por dónde comienzan los investigadores forenses?.....................................9
No puedes ir directamente de 'A' hasta 'B'..................................................................................... 10
Herramientas................................................................................................................................... 10
Cavando el túnel................................................................................................................................ 11
Pasar la pelota................................................................................................................................ 11
Trabajando desde casa................................................................................................................ 12
Siguiente paso – Bocaditos de Bytes............................................................................................12
Intercambia en el intercambiador............................................................................................... 12
Tú déjale sitio................................................................................................................................... 13
Reformando archivos.....................................................................................................................13
Alimenta tu mente: ¿Qué tipo de pruebas electrónicas reúnen los investigadores?................15
Dispositivos.......................................................................................................................................15
Su impresora les delata............................................................................................................ 15
Backups........................................................................................................................................... 15
Pruebas digitales.............................................................................................................................16
Pero antes, has de conocer las leyes.....................................................................................16
El truco mágico de la desaparición de datos (Hacer los datos irrecuperables)........................16
Lavar, aclarar y repetir................................................................................................................... 17
Más herramientas software............................................................................................................... 17
Boot and Nuke................................................................................................................................ 17
Eraser................................................................................................................................................18
Sderase............................................................................................................................................ 18
Martillear, taladrar y machacar.................................................................................................... 18
Planta un jardín................................................................................................................................... 19
Sembrando el jardín....................................................................................................................... 19
Alimenta tu mente: Principios de la Ciencia Forense Digital......................................................... 20
Metodología para forenses digitales........................................................................................... 20
Proceso digital forense...................................................................................................................21
¡Las pruebas se pierden constantemente!............................................................................ 21
Ejercicio exclusivo para agentes de los cuerpos de Policía.......................................................... 22
Estar lejos de casa: cuando lo profesional se mezcla con lo personal........................................23
Herramientas y colecciones de software.................................................................................... 24
Análisis de los soportes de datos.......................................................................................................24
La hora de la cita........................................................................................................................... 25
Llegar a tiempo... con Offset...................................................................................................25
Datos EXIF........................................................................................................................................ 25
Herramientas para imágenes....................................................................................................... 26
¡Trata de arrancarlo!...................................................................................................................... 26
Datos borrados............................................................................................................................... 26
Alimenta tu mente: un vídeo puede absolverte... o condenarte.................................................27
Formateo de soportes....................................................................................................................27
Precauciones a tener en cuenta cuando recopiles pruebas de un soporte de datos.........28
Esteganografía: Una mirada a las controversias de la seguridad............................................ 28
Esteganografía: Es real, es fácil y funciona........................................................................... 29
La esteganografía es un timo..................................................................................................31
3
Lesson 8: Forensics and Counter Forensics
Análisis forense en Windows.............................................................................................................. 32
Los portátiles son como cofres del tesoro....................................................................................32
Información volátil.......................................................................................................................... 32
Herramientas para recopilar información volátil en Windows.................................................. 33
Información no volátil.................................................................................................................... 34
¿Preparados? Luces, cámaras... ¡Acción!...................................................................................34
Localización y edición del registro de eventos de Windows Server 2008..........................35
Análisis forense en Linux..................................................................................................................... 35
El Slack en Linux.............................................................................................................................. 36
Cadenas simples............................................................................................................................ 36
Grep................................................................................................................................................. 36
Más herramientas en línea de comandos...................................................................................36
Cómo encontrar un pajar en una aguja......................................................................................... 37
Cifrado, descifrado y formatos de archivo................................................................................. 37
Alimenta tu mente: algunos casos reales........................................................................................ 39
Análisis forense de móviles.................................................................................................................39
Conecta el cable azul al conector rojo...................................................................................... 40
Requiere desmontaje.....................................................................................................................40
Tantos dispositivos, tan poco tiempo........................................................................................... 41
Ejemplo de análisis forense de un iPhone....................................................................................42
Herramientas software para teléfonos.........................................................................................42
¿Y ahora qué?................................................................................................................................ 43
Análisis forense de la red................................................................................................................... 43
Registros del firewall....................................................................................................................... 44
Packet Sniffers................................................................................................................................. 44
Sistemas de detección de intrusos, o Intrusion Detection Systems (IDS)..................................44
Registros en los Routers y Administración de red........................................................................ 45
Herramientas para el tráfico de las redes................................................................................... 45
Cabeceras del E-Mail.................................................................................................................... 45
Comienza el juego: Boca abajo y sucia.......................................................................................... 46
Comencemos con la diversión......................................................................................................... 49
Reconocimiento............................................................................................................................. 49
Vulnerabilidades software y hardware........................................................................................ 49
OpenVAS......................................................................................................................................... 49
Armas para hackear redes........................................................................................................... 50
El juego continúa: Arreglándose para el “Gran Pestazo”..............................................................53
Contramedidas forenses....................................................................................................................56
Quién tiene ventaja....................................................................................................................... 56
Tienes que ser social........................................................................................................................... 57
Con la cabeza en las nubes......................................................................................................... 57
Problemas con los análisis forenses en la nube...........................................................................57
Conclusiones....................................................................................................................................... 59
Formato: PDF
Idioma: Español
Peso: 3.8 Mb
Mega
Suscribirse a:
Enviar comentarios (Atom)
Redtech – Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL Re...
-
"Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social s...
-
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De h...
-
La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hom...
-
Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terre...
-
Table of Contents For the Love of Hacking...................................................................................................
-
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...
-
Se cumplen 10 años de la salida de la distribución de BackTrack de Offensive Security. En todo este tipo la distribución dejó una gran c...
-
CONTENIDO: 1.- INTRODUCCIÓN. 2.- SECCIÓN WIRELESS. 3.- SECCIÓN SNIFFERS. 4.- SECCIÓN METASPLOIT. 5.- SECCIÓN DNS – SPOOFING. 6.- KARMETASPL...
-
ÍNDICE 1. A NÁLISIS DE TRÁFICO 4 2. ¿P OR QUÉ W IRESHARK ? 5 3. D ÓNDE REALIZAR LA CAPTURA DE DATOS 6 3.1. Utilizando un Hub 6 3.2...
No hay comentarios:
Publicar un comentario