Máis vistos

Máis vistos

Comentado por : CeMIT Cuntis domingo, 20 de novembro de 2016



Análise forense informático                                              defacement

¿en qúe consiste?                                                                     Test de penetración

Análise forense dixital                                                 Análise forense Windows 10

guía de toma de evidencias en entornos windows - INCIBE

adquisición de RAM en windows                              adquirir memoria de máquina virtual VirtualBox

adquisición en ficheiros de hibernación                                       análise forense de fotografías dixitais

análise forense en entornos virtuais

búsqueda selectiva de tipos de arquivos                                          corrupción de datos nun disco duro

crear imaxe forense dun móbil Android          resumo

cómo aportar os correos electrónicos como proba xudicial de forma correcta

ThinkDFIR

exame forense de capturas de rede                                                        cómo comprobar copia clonada

extracción de datos forenses do rexistro                            como abrir unha imaxe de disco en windows

contrasinal documentos MS Office             creación e análise básica dunha imaxe forense en windows

The Art of Defacement                                                                                   un forense levado a xuicio

metodoloxía                                                método Guttman              exemplos metadatos

obter información dun chip-flash usando flash-dumping                    OSINT email

principios durante a recolección de evidencias                                    probas e evidencias telemáticas

proba pericial informática

recuperación de arquivos borrados                                                       repositorio ENISA

recolección de información

cómo descubrir USB conectados


Cadea de custodia

5 consellos para non invalidar a evidencia dixital

cadea de custodia da evidencia dixital                                               firmas hash e cadeas de custodia

formulario - exemplo                                                            manual de manexo de evidencias dixitais


Exemplos

extracción de memoria RAM en linux

cómo recuperar conversacións borradas de whatsapp

cómo realizar unha análise forense con Autopsy                                      análise de Android.Bmaster

Ferramentas

Débese traballar con réplicas exactas (imaxes) dos discos duros e en modo de só lectura

listado de ferramentas                                Distribucións          lista de ferramentas                 utilidades

Automatizando a extracción de evidencia forense en Windows

Ferramentas LINUX para análise forense                                                              Imaxes para practicar

recursos gratuítos para profesionais

CALDERA  - DFIR - sistema de emulación para xerar datos reais que simulan cómo se comportaría un atacante. É moi útil para identificar novas fontes de datos, crear e aprender sobre detección de intrusións basados no comportamiento.

websec                                                                            empresa recuperación de datos



KITS

AutopsySleuth Kit

CAINE é unha distribución con ferramentas para a análise forense.     Novedades versión 6

DEFT       DEFT Zero         manual

DFF                        FTK Forensic Toolkit                                                                         Debian 9

Androl4b - máquina virtual para análise forense de APPs en Android



Documentos maliciosos - utilidades para a súa análise

DropBox - forense ao cliente (windows)

Encrypted Disk Detector: amosa tipo de cifrados atopado

Facebook - informes de publicidade

FAW: navegador forense para a recollida de páxinas web

Ghiro - Análise forense de imaxes

GRR - Análise forense - Google

hashcat - recuperador avanzado de contrasinais

Helix é unha distribución con ferramentas para a análise forense - guía

HIBR2BIN utilidade para o tratamento de arquivos de hibernación

LaZagne - recupera contrasinais windows

OSForensics é un conxunto de utilidades.

RecuperaBit: análise de discos. Permite reconstruir e recuperar estructuras, ficheiros do sistema de arquivos (NTFS)

Redline: análise procesos e servicios en RAM - FireEye

script que recupera rexistros eliminados de bases de datos SQLite

Tom's AD Object Recovery buscar e restaurar obxectos do Directorio Activo

Twitter               analiza conta e seguidores         busca seguidores falsos

Xplico: análise de datos de rede

ver fotos utilizadas anteriormente:       Google Reverse Image Search                Tineye


exercicios forense de malware

instaladores Firefox


Clonezilla  ou OSFClone permiten o clonado

Foca serve para atopar Metadatos e información oculta en documentos de Microsoft Office, OpenOffice e documentos PDF/PS/EPS.
Permite extraer tódolos datos de eles e cruzar dita información para obter datos relevantes.
Foca Open Source

MDD encárgase de xerar unha imaxe forense da memoria física do sistema e almacenala como un arquivo binario (raw)

Sysinternals Suite é unha suite de ferramentas que aporta recursos técnicos e utilidades para diagnosticar, xestionar, supervisar e solucinar problemas nun entorno Microsoft Windows.

Cifrado

BitLocker     cómo activalo en Windows 10               pode ser enganado    

TrueCrypt pechou


Historial de navegación
Google Chrome:
                         C:\Users\Usuario\AppData\Local\Google\Chrome\User Data\Default\Local Storage.
Mozilla Firefox:  %HOMEPATH%\AppData\Roaming\Mozilla\Firefox\Profiles\<carpeta de perfil>.
Internet Explorer: %HOMEPATH%\AppData\Local\Microsoft\Windows\History.

Dumpzilla.py ten como finalidade extraer toda a información de interese forense dos navegadores Firefox, Iceweasel e Seamonkey para a súa posterior análise.        Python
Mostrará o hash SHA256 de cada arquivo utilizado para extraer a  información e ao final da extracción mostrará un resumo cos totais.            exemplo        screenshots

BrowsingHistoryView                    Mork              Pasco

Google History

Galleta para cookies de IE       ChromeCookiesView             MZCookiesView  

ipconfig /displaydns permite ver caché DNS

esta web sabe o que descargache por Torrent

RAM



Belkasoft RAM capturer permite extraer contido da memoria volátil.

Memorize permite extraer contido da memoria volátil.

MDD volcado da RAM                      mdd -o ramWin7.img

Volatility é usada para analizar a memoria RAM de Windows, sendo posible extraer a tabla de conexións, entradas ARP, arquivos abertos, módulos cargados, procesos existentes e máis información.    interface gráfico           Workbench interface gráfico               vídeo

referencia de comandos              trucos

a continuación amósase uns exemplos feitos coa captura dun equipo con Win7

1.- información da captura de RAM
        info. básica:  volatility ident -f ramWin7.img
       volatility imageinfo -f ramWin7.img

2.- Direccións de memoria dos rexistros do sistema (redireccionándoas a un arquivo de texto)

         volatility hivelist -f ramWin7.img --profile=Win7SP1x86 > dirmem.txt

O resultado será algo similar a isto: (cada equipo terá sempre uns valores distintos)

Virtual            Physical           Name
---------- ---------- ----
0x8ff23740 0x676c0123 \SystemRoot\System32\Config\SOFTWARE
0x87c1a008 0x069ac005 \REGISTRY\MACHINE\SYSTEM
0x93acb9f0 0x542dc4e4 \SystemRoot\System32\Config\DEFAULT
0x82546008 0x136de130 \SystemRoot\System32\Config\SAM
0x9555c1d0 0x1bb407f0 \??\C:\Users\CeMIT\ntuser.dat
0x9555f9d0 0x07e424c0 \??\C:\Users\Cuntis\AppData\Local\M1cr0s0ft\W1nd0ws\UsrClass.dat
0x9bb25208 0x12d69007 \SystemRoot\System32\Config\SECURITY
0x9cac19d0 0x11b234d0 \??\C:\W1nd0ws\ServiceProfiles\LocalService\NTUSER.DAT
0x9dbc1906 0x0b7b1010 \??\C:\W1nd0ws\ServiceProfiles\NetworkService\NTUSER.DAT


3.- Hashes de contas usuarias  (Debemos quedarnos cos valores Virtuais de SYSTEM e SAM, obtidos no punto 2 . Ditos valores serán exclusivos de cada máquina, polo que deberán escollerse sempre os obtidos no punto 2 de cada captura ). 

       volatility hashdump -f ramWin7.img -y 0x87c1a008 -s 0x82546008 --profile=Win7SP1x86 > hashes.txt
              Crearase un ficheiro de texto cos nomes e hashes das contas usuarias do equipo, dando como resultado algo similar a isto:

Administrador:500:aad3b435b51404eeaad3b435b51404ee:b9f917853e3dbf6e6831ecce60725930:::
Invitado:501:aad3b435b51404eeaad3b435b51404ee:fc525c9683e8fe067095ba2ddc97889:::

         (Se queremos obter o contrasinal asociado a unha conta do equipo copiamos o hash do ficheiro resultante a partires dos 2 puntos. No exemplo anterior é a parte destacada a cor amarela.

               desencriptar hashes NTLM     ou en crackstation

O contrasinal do Administrador deste exemplo será:    passw0rd


4.- Procesos activos
           volatility pslist -f ramwin7.img --profile=Win7SP1x86

5.- Historial IE       volatility -f ramwin7.img iehistory

.- Conexións TCP activas        volatility -f ramwin7.img --profile=Win7SP1x86 connections
         
.- Portos abertos e conexións      volatility -f ramwin7.img --profile=Win7SP1x86 netscan

.- conexións pechadas no momento do volcado da memoria
                         volatility -f ramwin7.img connscan2

Redline: detecta actividade maliciosa na análise de RAM

Rekall Forensics - similar a Volatily, pero con axentes remotos. Framework avanzado para equipos DFIR (Digital Forensics and Incident Response)


Recuperar arquivos

Recuperar arquivos borrados - OSI

Recuva serve para recuperar datos eliminados.                         Foremost

Data Recovery                    DiskDigger

Linux             OSx

yaru - recuperar claves do rexistro de windows

Eraser permite borrado seguro                           cómo borrar definitivamente

¿cómo recuperar mensaxes de WhatsApp?


Recuperar caché webs antigas

Archive              Google                 

Recuperar estados de WhatsApp

dende o xestor de arquivos  Os meus arquivos / axustes    Mostrar arquivos ocultos

cartafol onde garda

WhatsApp / Media / .Statuses


Sinatura dixital

HashMyFiles           HashCalc      hfind               Multihasher


Móbiles




UFED 4PC        oxigen forensics        extracción física chipsets      extracción iOS 

UFED phisical analizer                                                              extracción rápida e segura - UFED

Análise forense en dispositivos móbiles

análise de log en WhatsApp

¿cómo extraer datos?

clasificación e estudio de ferramentas

filtrado o firmware de Cellebrite

imaxes físicas Samsung


Infografías

DFIR Memory Forensics

análise Windows

Ligazóns

LIFe


Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © 2025 Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -