Vous êtes sur la page 1sur 53

Rafael Calzada Pradas

Rafael Calzada Pradas


Universidad Carlos III de Madrid
Universidad Carlos III de Madrid
Anlisis Forense de
Anlisis Forense de
Sistemas
Sistemas
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

22
Agenda

Introduccin Terica

Aspectos Legales

Preparacin

Anlisis de un sistema
Windows 2000

Anlisis de un sistema
GNU/Linu

!onclusiones

"e#erencias
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

33
Introduccin Terica al
Anlisis Forense de Sistemas
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

44
Introduccin

!iencia aplicada para $allar/descu%rir la


&erdad

Principio de intercam%io de Locard


Cada contacto deja un rastro
Sospechoso Vctima
Escena del crimen
Evidencia
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

55
Principio de Locard
(versin digital)
'l intruso sube $erramientas al e(uipo asaltado
Contienen ficheros
con el mismo hash
Histrico
de ltimas
conexiones
Traza de
conexiones
Alertas de
equipos de
monitorizacin
Sospechoso Vctima
Escena del crimen
Evidencia
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

Anlisis Forense
(versin digital)

)uplicacin eacta de e&idencias

!ompro%acin de modi#icacin/#alsi#icacin
de e&idencias

)*#icultad de %orrado

Posi%lidad de disponer de &arias copias de


e&idencias+ para e&itar destruccin,
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

!!
Gestin de incidentes
Preparacin
Deteccin
Anlisis forense
Seleccin de estrategia de respuesta
Seguimiento
ecuperacin
Anlisis forense
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

""
!iclo de vida de anlisis
forense de las evidencias
Funcionamiento
Conciencia
Investigacin Aprendizaje
Funcionamiento
reparacin
Forense
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

##
"#$etivos

-a%er (ue $a sucedido

)eterminar la magnitud del incidente

)eterminar otras entidades implicadas

Pre&enir . me/orar la preparacin para


incidentes #uturos

'liminar el riesgo . las posi%les


responsa%ilidades

-i es necesario+ denunciar
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
%
$
%
Fases del Anlisis Forense

Identi#icacin

Preser&acin de la e&idencia

Anlisis

In#orme
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
$
$
$
Identificacin

01ui2n puede recoger las e&idencias3

!on e&idencias #*sicas+ slo un eperto


autori4ado

!on e&idencias digitales,,,

'n 'spa5a+

6acer la recogida de e&idencias de #orma


metdica

6o/a de identi#icacin #irmada por testigos+ con


c$ec7sum md8 o s$a9

-i es caso se pre&e gra&e+ a&isar a las #uer4as


del orden
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
2
$
2
Principio de indeterminacin
de %eisen#erg

No puedo o%tener el estado de un sistema


sin alterarlo

Tratar de o%tener la ma.or in#ormacin posi%le


con el m*nimo impacto

Normalmente el administrador detecta el


incidente

!am%ia contrase5as

"einicia+ actuali4a+ instala+ etc

La ma.or parte de las &eces sin 2ito

Preguntar . anotar todo lo reali4ado por el


administrador
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
3
$
3
!adena de confian&a

Los datos sern tan #ia%les como las


$erramientas utili4adas para o%tenerlos

"oot7it no es el #inal del anlisis

Tener preparado !) . dis(uete con


$erramientas fiables

Permiten eludir root7its de aplicacin

Nunca descartar root7its de sistema

Pueden aparecer al anali4ar las e&idencias


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
4
$
4
Slo tendremos una
oportunidad para recoger
evidencias

'l responsa%le del e(uipo a#ectado (uiere


recuperar el sistema

'l responsa%le del ser&icio (uiere volver a


prestarlo

'l responsa%le de seguridad/anlista


necesita tiempo

6a. (ue recoger las e&idencias

:ien

A la primera
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
5
$
5
Aislar la escena

T;);- son sospec$osos

'specialmente si es un incidente interno

"eali4ar la recogida de e&idencias &oltiles


lo antes posi%le

'&itar (ue las acciones de terceros puedan


alterar el estado del sistema

'ti(uetar adecuadamente las e&idencias


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$

!adena de custodia

)e#inir #unciones . responsa%ilidad de cada


miem%ro del e(uipo !-I"T

Para /usti#icar los accesos a las e&idencias

Importante si el caso terminar en /uicio

!ada e&idencia de%e estar eti(uetada+


inclu.endo su c$ec7sum <)8 o -6A9

"egistro de accesos

"ed aislada para el e(uipo !-I"T

)eterminar las $erramientas a emplear

<antener &arias copias de las e&idencias


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
!
$
!
ecoleccin de 'videncias

No utili4ar las $erramientas del sistema

Podr*an $a%er sido alteradas

No ser intrusi&o

Utili4ar un !) o dis(uete con los e/ecuta%les


enla4ados estticamente

No alterar el contenido del disco

No instalar programas+ ni &olcar salida de programas a


disco duro

Utili4ar un dis(uete para almacenar la salida de los


programas,
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
"
$
"
!lasificacin de evidencias

"egistros !PU

<emoria !ac$e

<emoria

<dulos del -;

!ontroladores dispositi&os

Programas en e/ecucin

!oneiones acti&as

)isco
(olatilidad
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

$
#
$
#
ecoleccin de 'videncias

'&idencias &oltiles

A(uellas (ue se perdern al apagar el e(uipo

6ora del sistema . des#ase $orario

!ontenido de la memoria

Procesos en e/ecucin=

<dulos/!ontroladores del -istema ;perati&o

Programas en e/ecucin

Usuarios conectados

!on#iguracin de red

)irecciones IP+ ta%la de rutas+ cac$e arp+ etc

!oneiones acti&as+ puertos a%iertos

6acer c$ec7sum de todo+ para e&itar alteraciones


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
%
2
%
ecoleccin 'videncias

Automati4acin > ?ia%ilidad . "apide4

Apagado del e(uipo a#ectado

-incroni4ar los discos

Apagar de botn

?ic$eros a%iertos+ pero %orrados

's posi%le (ue $a.a scripts para %orrar $uellas


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
$
2
$
ecoleccin 'videncias

'&idencias no &oltiles

A(uellas (ue permanecern tras apagar el


e(uipo

!opiarlas al e(uipo de anlisis

)e #orma local o a tra&2s de la red

6acer c$ec7sum

Nunca

Utili4ar programas del sistema para $acer la copia

<ontar los sistemas de #ic$eros en modo escritura

Tam%i2n logs de I)-/!orta#uegos eternos


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
2
2
2
Anlisis
'l tiempo a&an4a . es nuestro amigo

Tratar de correlar e&entos

Logs del sistema

Tiempos <A! de los #ic$eros

-i no $an sido alterados+ in#ormacin cla&e

"econstruir la secuencia de comandos


e/ecutados

Anali4ar adecuadamente los programas en


entornos seguros
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
3
2
3
Anlisis

0)nde puede $a%er in#ormacin3

Arc$i&os normales

Arc$i&os temporales

Arc$i&os ocultos

Arc$i&os %orrados

-lac7 space

0'steanogra#*a3
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
4
2
4
Informe

!aracter*sticas del anlisis #orense

)ocumentado

"eproduci%le

"esultados &eri#ica%les

Independiente

)el in&estigador

)e las $erramientas empleadas

)e la metodolog*a
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
5
2
5
Aspectos Legales
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2

esumen

Anlisis Forense: Proceso para identi#icar+


anli4ar . presentar e&idencias digitales+ de modo
. #orma (ue sean aceptadas en un tri%unal

!la&es

<inimi4ar el tratamiento de los datos originales

Anotar cual(uier cam%io

!umplir las reglas de gestin de las e&idencias

No so%repasar nuestros propios conocimientos


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
!
2
!
Admisi#ilidad de 'videncias
Digitales

Principios generales

Las e&idencias tienen (ue ser recogidas de la


#orma . por el personal autori4ados

Las e&idencias de%en ser recogidas de acuerdo


a los re(uerimientos #ormales+ para esta%lecer
su #ia%ilidad

)e%e respetarse el derec$o a la intimidad


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
"
2
"

La integridad . autenticidad de las


e&idencias de%e esta%lecerse en el tri%unal,

Utili4ar t2cnicas . m2todos estndari4ados para


recoger+ almacenar . presentarlas

Las e&idencias digitales no son


autoeplicati&as

's pro%a%le (ue sea necesario un eperto para


eplicarlas
Admisi#ilidad de 'videncias
Digitales
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

2
#
2
#
Legislacin Aplica#le

Internacional

!arta de Derechos Humanos

!on&encin 'uropea so%re Proteccin de los


Individuos respecto al Tratamiento
Automatiado de Datos Personales

-upranacional

)irecti&a @8/AB'! so%re Proteccin de los


Individuos respecto al Tratamiento
Automatiado de Datos Personales !
movimiento de dichos datos

)irecti&a @C/BB'! so%re Procesamiento de


Datos Personales ! Proteccin de la Privacidad
en el "ector de las Telecomunicaciones
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
%
3
%
Legislacin Aplica#le

Nacional

!digo Penal

T*tulo D+ Art 9@C+ interceptacin de comunicaciones+


apropiacin de #ic$eros+ etc

Por ello

-er escrupulosos en los accesos a


#ic$eros/directorios

No capturar los campos de datos

!ontactar con los agentes de la autoridad si


pre&emos (ue el caso puede ser lle&ado a los
tri%unales

Puede (ue los acusados seamos nosotros


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
$
3
$
Preparacin para el Anlisis
Forense
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
2
3
2
%ard)are (Do*it*+ourself)

!apacidad de
proceso=

Procesador de
Eltima generacin

892<: o 9G: de
"A<

Almacenamiento=

-istema FG90G:H

Tra%a/o FGB0G:H

Gra%adora !)/)I)

!oneiones=

I)'

-!-I

U-:

?ireWire

Lectores de Tar/etas
de <emoria

?ast't$ernet

Porttil

)isco U-:/?ireWire
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
3
3
3
%ard)are,Soft)are
(preinstalado)

?"'))I'

JB+@@@,00
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
4
3
4
Soft)are (Do*it*+ourself)

'n la estacin de
anlisis=

Linu

"AI)+ LI+ loop%ac7

et2+ #at+ nt#s+ etc

K02,9( e ipta%les

cloop

Autops.

Imware

rune#s

'n e(uipo m&il

Linu

2 L 't$ernets

K02,9(+ %ridge e
ipta%les

et2+ #at+ nt#s+ etc

-o#tware

tcpdump/et$ereal

?I"'
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
5
3
5
(-)are

'mulador de P!

Para plata#ormas Windows 27+ DP+ 27L . Linu

-naps$ot de discos

<ultiples e#uipos virtuales simultneos

Permite simular e(uipos a#ectados

'/ecucin controlada de programas

!ontrol de acceso a red

Precio ra4ona%le
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3

.Sta/e Sleut0 1it (TAS1) 2


Autops+ Forensic 3ro)ser

Iisuali4acin de #ic$eros .
directorios eistentes .
%orrados

Acceso a %a/o ni&el del


sistema de #ic$eros

!ronograma de acti&idad
del sistema de #ic$eros

!lasi#icacin de #ic$eros

:Es(uedas utili4ado
epresiones regulares

:Es(uedas en NI-T N-"L


. 6as$ Meeper

Notas del in&estigador

Generador de in#ormes

Anali4a imgenes creadas


con dd

-oporta #at+ nt#s+ ##s+ et2 .


etL

<uestra los datos en


-treams Alternati&os de
NT?-

Permite importar e&entos


de otras $erramientas

Permite organi4ar los


#ic$eros en #uncin de su
tipo
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
!
3
!
TAS1 2 Autops+4 Limitaciones

No incorpora duplicacin $ardware de


discos

?I"' puede suplir esta limitacin

No soporta particiones swap+ ni 6?-/6?-N

Poca capacidad para %Es(uedas en


espacio no utili4ado
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
"
3
"
foremost

Permite anali4ar imgenes de discos para

"ecuperar #ic$eros/partes de #ic$eros

-e %asa en el #ormato de las ca%eceras .


#inales de #ic$ero

I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

3
#
3
#
runefs + #map

Permiten ocultar in#ormacin en el sistema


de #ic$eros

"une#s= Utili4a asignacin de inodos

%map= Utili4a slac7Ospace


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
%
4
%
Forensic Incident esponse
'nvironment (FI')

)istri%ucin li&e %asada en 7noppi

Adaptada a tareas #orenses

Adems inclu.e $erramientas para captura


de e&idencias &oltiles

Linu

Windows

-olaris
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
$
4
$
ecomendacin
De lo que te cuenten
nada creas,
y slo la mitad
de lo que veas
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
2
4
2
Anlisis de un Sistema
5indo)s 6777
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
3
4
3
ecogida de evidencias
voltiles (FI')

Psin#o

net accounts

net #ile

net session

net s$are

net start

net use

net user

net &iew

arp Oa

netstat Oanr

psloggedon

procinterrogate Olist

#port /p

pslist O

n%tstat Oc

dir /s /a=$ /t=a c=

dir /s /a=$ /t=a d=

md8sum
c=/P,P
c=/winnt/P,P
c=/winnt/s.stem/P,P
c=/winnt/s.stemL2/P,P
d=/P,P
d=/winnt/P,P
d=/winnt/s.stem/P,P
d=/winnt/s.stemL2/P,P

at
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
4
4
4
ecogida de evidencias no
voltiles
9,Utili4ar $dparm para optimi4ar acceso a
disco
2,6acer c$ec7sum de todas las particiones
L,!opia en e(uipo #orense
9,Necesitamos a%rir el e(uipo a#ectado
2,Necesitamos inter#aces compati%les li%res
A,!opia en e(uipo a#ectado
9,Necesitamos utili4ar un sistema operati&o limpio
2,)e%e tener conectores para nuestro disco
L,Nuestro disco de%e tener la capacidad su#iciente
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
5
4
5
ecogida de evidencias no
voltiles
8,A tra&2s de la red
9,Necesitaremos un sistema operati&o limpio
9,!on soporte para adaptador de red
2,<ediante ca%le cru4ado
L,; a tra&2s de la red
9,Utili4ar ci#rado
2,!on#igurar am%os e(uipos en la misma ILAN
Importante $acer c$ec7sums de todas las
particiones
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4

Anlisis

<etodolog*a espiral

Tomar nota de todo a(uello (ue consideremos


etra5o

-er&icios cu.o nom%re no sea #amiliar

-er&icios o controladores con descripcin en idioma


di#erente del idioma del sistema operati&o

"e&isar las e&idencias &oltiles %uscando puertos


a%iertos ./o procesos etra5os

Nunca descartar nada

root7it

Intruso interno
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
!
4
!
'$emplo

's%o4o de anlisis de un sistema Windows


2000
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
"
4
"
Anlisis de un sistema De#ian
G89,Linu:
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

4
#
4
#
ecogida de evidencias
voltiles

)esde un entorno se$uro

?I"' F?orensic Incident "esponse 'n&ironment


!)H

)iscos de arran(ue+ con programas enla4ados


estticamente

Gra%ar la sesin+ p,e, utili4ar script


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

5
%
5
%
ecogida de evidencias
voltiles (FI')

$ostname

/proc/cpuin#o

d# O$

#dis7 Ol

/proc/&ersion

/proc/cmdline

en&

w$o

ps Oe#l

i#con#ig Oa

i#con#ig Os

arp On

/etc/$osts

/etc/resol&,con#

/etc/passwd

/etc/s$adow

netstat Oanp

netstat Onr

lso# OP Oi On

lso#

/proc/memin#o

/proc/modules

/proc/mounts

/proc/swaps

/etc/#sta%

/proc/id%proceso

Listado /etc /%in /s%in /usr


/&ar /de& /$ome /li%

/de&/7core de%e copiarse


de #orma manual Fcr.ptcatH

Inclu.e c$7root7it
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

5
$
5
$
ecogida de evidencias no
voltiles

Igual (ue en un sistema Windows


I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

5
2
5
2
Anlisis

<etodolog*a espiral

-olicitar a.uda del administrador si no


conocemos la distri%ucin

U%icacin de logs

Aplicaciones/Parc$es instalados

"oot7its al orden del d*a

<uc$os necesitan 7ernel modular

Pero otros no
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
I
I

F
o
r
o

d
e

S
e
g
u
r
i
d
a
d

d
e

R
e
d
I
R
I
S
A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

A
n

l
i
s
i
s

F
o
r
e
n
s
e

d
e

S
i
s
t
e
m
a
s

5
3
5
3
'$emplo

's%o4o de anlisis de un sistema


)e%ian/GNU Linu

Vous aimerez peut-être aussi