Vous êtes sur la page 1sur 72

INFORMÁTICA FORENSE

INFORMÁTICA FORENSE

Iván Mesias Hidalgo Cajo


Saul Yasaca Pucuna
Luis Ángel Lema Ayala
Byron Geovanny Hidalgo Cajo
INFORMÁTICA FORENSE

© 2018 Iván Mesias Hidalgo Cajo, Saul Yasaca Pucuna,


Luis Ángel Lema Ayala, Byron Geovanny Hidalgo Cajo

© 2018 Escuela Superior Politécnica de Chimborazo

Panamericana Sur, kilómetro 1 ½


Dirección de Publicaciones Científicas
Riobamba, Ecuador
Teléfono: 593 (3) 2 998200
Código Postal: EC060155

Aval ESPOCH

Este libro se sometió a arbitraje bajo el sistema de doble ciego


(peer review).

Corrección y diseño:
La Caracola Editores

Impreso en Ecuador

Prohibida la reproducción de este libro, por cualquier medio, sin la previa


autorización por escrito de los propietarios del Copyright.

CDU: 004 + 004.3 + 004.7


Riobamba: Escuela Superior Politécnica de Chimborazo
Dirección de Publicaciones, año 2017
72 pp. vol: 17 x 24 cm
ISBN: 978-9942-35-224-8
1. Informática
2. Hardware
3. So ware
4. Introducción al análisis forense
2. Adquisición, clonación
3. Integridad
CONTENIDO GENERAL

PRÓLOGO..........................................................................................................11

CAPÍTULO 1..................................................................................................... 12

INTRODUCCIÓN AL ANÁLISIS FORENSE INFORMÁTICO................12

1.1. Análisis forense informático.................................................................... 12


1.2. El perito informático...................................................................................12
1.2.1. Perito..........................................................................................................12
1.2.2. Perito judicial o perito forense...............................................................13
1.3. Forense informático....................................................................................15
1.4. Metodología para el análisis forense de evidencias digitales ............... 16
1.4.1. Principales puntos de la metodología de análisis forense digital......18

CAPÍTULO 2 .................................................................................................... 20

ADQUISICIÓN, CLONACIÓN.......................................................................20

2.1. Adquisición..................................................................................................20
2.1.1. Adquisición de datos volátiles................................................................22
2.2. Clonación.....................................................................................................30
2.2.1. Clonación de discos.................................................................................31

CAPÍTULO 3 ....................................................................................................42

INTEGRIDAD....................................................................................................42

3.1. Hash..............................................................................................................42
3.2. MD5 ............................................................................................................. 42
3.2.1. El problema del MD5..............................................................................43
3.2.2. ¿Qué son y qué pasa con las colisiones?................................................43
3.3. Sha-1.............................................................................................................44
3.4. Herramientas criptográficas hash.............................................................44

4
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

GLOSARIO DE TÉRMINOS............................................................................62

GLOSARIO DE SIGLAS....................................................................................65

BIBLIOGRAFÍA.................................................................................................69

5
ÍNDICE DE FIGURAS

Fig. 1.1. Metodología para el análisis forense de evidencias digitales.


................................................................................................................19

Fig. 2.1. Pendrive en un conjunto de PCs. ..............................................23

Fig. 2.2. Lenguajes de p rogramación. ....................................................24

Fig. 2.3. Scripting basado en CMD........................................................26

Fig. 2.4. Automatización completa de un proceso ..................................27

Fig. 2.5. WMI (I) ...................................................................................29

Fig. 2.6. WMI (II). .................................................................................29

Fig. 2.7. WMI (III) ................................................................................30

Fig. 2.8. Clonación de discos por software.............................................. 31

Fig. 2.9. Clonado de discos por software ................................................ 33

Fig. 2.10. Herramienta CAINE .............................................................33

Fig. 2.11. Herramienta dart ....................................................................34

Fig. 2.12. Herramienta Kali Linux ......................................................... 34

Fig. 2.13. Herramienta Helix..................................................................35

Fig. 2.14. Herramienta FTK Imager Lite ..............................................36

Fig. 2.15. OSFCloneT............................................................................36

Fig. 2.16. Clonación de discos por medio de hardware. ..........................37

Fig. 2.17. Herramientas orientadas a la copia de discos duros. ...............38

6
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Fig. 2.18. Hardcopy versión III ..............................................................39

Fig. 2.19. Extracción lógica de datos de la SIM .....................................39

Fig. 2.20. Análisis forense de dispositivos móviles ..................................40

Fig. 3.1. Distintos archivos con el mismo hash utilizando MD5 ............42

Fig. 3.2. Herramientas para calcular el MD5..........................................45

Fig. 3.3. Imágenes montadas de las particiones del disco duro ...............47

Fig. 3.4. Valor Hash MD5 de honeypot.hda1.dd ...................................47

Fig. 3.5. Valor Hash MD5 de honeypot.hda5.dd ...................................47

Fig. 3.6. Valor Hash MD5 de honeypot.hda6.dd ...................................48

Fig. 3.7. Valor Hash MD5 de honeypot.hda7.dd ...................................48

Fig. 3.8. Valor Hash MD5 de honeypot.hda8.dd ...................................49

Fig. 3.9. Valor Hash MD5 de honeypot.hda9.dd ...................................49

Fig. 3.10. Partición montada /var ........................................................... 49

Fig. 3.11. Arranque del sistema ..............................................................50

Fig. 3.12. Localización de los archivos del sistema al arrancar ................ 50

Fig. 3.13. Última conexión en el computador .........................................51

Fig. 3.14. Información del servidor de correo .........................................51

Fig. 3.15. Conexiones con ftp y telnet ....................................................51

Fig. 3.16. Ingresos fallidos con el usuario root ........................................52

7
INFORMÁTICA FORENSE

Fig. 3.17. Imagen montada raíz / ............................................................52

Fig. 3.18. Información del directorio /etc/passwd...................................52

Fig. 3.19. Información del directorio /etc/passwd- .................................52

Fig. 3.20. Análisis del directorio /etc/passwd.OLD, y /etc/passwd85.....53

Fig. 3.21. Imagen montada /home.......................................................... 53

Fig. 3.22. Secuencias directorio /home/drosen/.bash_history .................53

Fig. 3.23. Línea de tiempo ......................................................................53

Fig. 3.24. Análisis cronológico ................................................................54

Fig. 3.25. Instalación archivos intruso.....................................................55

Fig. 3.26. Información acciones intrusión ...............................................55

Fig. 3.27. Desconexión del usuario root ..................................................55

Fig. 3.28. Imagen montada /usr/ ............................................................56

Fig. 3.29. Ubicación directorio /usr/man/.Ci..........................................56

Fig. 3.30. Información directorio/usr/man/.Ci .......................................56

Fig. 3.31. Información backup ................................................................57

Fig. 3.32. Escaneo de puertos .................................................................57

Fig. 3.33. Imagen montada /var/ ............................................................58

Fig. 3.34. Información directorio /var/log/boot.log ................................ 58

Fig. 3.35. Análisis logs del sistema..........................................................58

8
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Fig. 3.36. Información directorio /var/log/messages ............................... 59

Fig. 3.37. Información de la extracción de los strings ............................. 59

Fig. 3.38. Información directorio /var/log/lastlog ................................... 60

Fig. 3.39. Página web de donde se realizó la intrusión al sistema.............60

Fig. 3.40. Creación de archivos vulnerados ............................................. 60

9
CONTRIBUCIONES

-
cación, extracción, documentación e interpretación de datos informáticos”.

Iván Mesias Hidalgo Cajo, Máster Universitario en Ingeniería Informáti-


ca: Seguridad Informática y Sistemas Inteligentes, Universidad Rovira i Virgili,
España; Ingeniero en Sistemas Informáticos, ESPOCH, Ecuador; Tecnólogo en
Informática: Programación y Análisis de Sistemas, Instituto Tecnológico Supe-
rior Harvard Comput, Ecuador.

inducido por la Informática Forense y la detección de intrusiones, actualmente es


docente universitario en las asignaturas de seguridad y pertenece a un grupo de
-
se en trabajos relacionados en el campo de la seguridad, participa anualmente en
los cursos que desarrollan las universidades de Europa sobre peritaje informático
e informática forense en los cuales existen cyber-ejercicios de desarrollo y de-

y defensas. Proporciona conferencias a nivel nacional e internacional sobre la


cyber-seguridad.
Saul Yasaca Pucuna, Magíster en Informática Educativa, ESPOCH, Ecua-
dor; Ingeniero en Sistemas Informáticos, ESPOCH, Ecuador.
Luis Ángel Lema Ayala, Magíster en Seguridad Telemática, ESPOCH,
Ecuador; Ingeniero de Sistemas y Computación, PUCE, Ecuador.
Byron Geovanny Hidalgo Cajo, Máster Universitario en Ingeniería Com-
putacional y Matemática, Universidad Rovira i Virgili, España; Magister en Do-
cencia Universitaria e Investigación Educativa, UTPL, Ecuador; Diploma Supe-
rior las Nuevas Tecnologías de la Información y Comunicación y su aplicación
en la Práctica Docente Ecuatoriana, UTPL, Ecuador, Ingeniero en Computación
y Ciencias de la Informática, ESPOJ, Ecuador; Tecnólogo en Informática, ITS-
PAN, Ecuador; Técnico Superior en Programación de Sistemas, ITSPAN, Ecua-
dor; Tecnólogo en Contabilidad de Costos, Instituto Tecnológico Superior Har-
vard Comput, Ecuador.

10
PRÓLOGO

extracción, documentación e interpretación de datos informáticos, y es usada para


investigaciones criminales, corporativas o institucionales, evaluación de daños y

el espionaje, los ataques cibernéticos, la infracción de copyright, la recuperación


de datos eliminados y la detección de intrusiones con sus mecanismos y técnicas.

Para abordar el Análisis Forense Informático, en el presente libro se trabajó


con ejemplos reales y con el software recomendable para usar en la Unión Euro-

del Análisis Forense Informático y se dirige a examinar los medios digitales de

tratando de no alterarlas o dañarlas y a la clonación durante el proceso legal de la


informática forense, en la que se mantiene la integridad de la evidencia obtenida
y se establece la cadena de custodia. Al tercer capítulo versará sobre la integridad
-
tivos originales.

11
CAPÍTULO 1. INTRODUCCIÓN AL ANÁLISIS FORENSE
INFORMÁTICO

El Análisis Forense Informático se deriva del peritaje y cabe recalcar que son
dos conceptos diferentes. Mediante el peritaje se buscan evidencias, pruebas

análisis informático. En la seguridad informática es importante tener en cuen-

exista en verdad; de acuerdo con esto, se puede asegurar que toda información

1.1. Análisis Forense Informático.

Se considera que el Análisis Forense Informático consiste en la aplicación de

Cuando se requiere de servicios profesionales para ejecutar un análisis foren-


se o peritaje, es prioritario salvaguardar toda la información que luego será o no
judicializada.
El conocimiento del informático forense abarca aspectos no solo del sof-
tware, sino también de hardware, redes, seguridad, hacking, cracking, recupera-
ción de información.
Es muy importante tener clara la diferencia entre informática forense, se-
guridad informática y auditoría, para evitar confusiones como la que vincula a
la primera con la prevención de delitos, cuando la que se encarga de esto es la
seguridad informática.

1.2. El perito informático

1.2.1. Perito

-
ge una nueva profesión con el título de perito.Posteriormente aparecen los títulos

12
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

de una colina es experto en minerales o simplemente conoce bien la zona, podría

No es imprescindible tener una titulación, pero sí experiencia en la actividad que se


-
caciones o titulaciones que potencien el trabajo que se lleva a cabo.

1.2.2. Perito judicial o perito forense

Es el profesional dotado de conocimientos especializados y reconocidos a


través de sus estudios que suministra información u opinión con fundamentos a
los tribunales de justicia, sobre cuestiones relacionadas con sus conocimientos
en caso de ser requeridos como expertos. Se puede decir que es la persona que

Existen dos tipos de peritos: los nombrados judicialmente y los propuestos


-
les son capaces de ejecutar, aplicar y utilizar todas las técnicas y recursos de una

-
to del dictamen y a la naturaleza de este, por lo tanto, en la Ley de Enjuiciamiento

no titulares.

tema, que pueden ser:

el juzgado.
En ausencia de peritos titulados, se puede nombrar personas entendidas

conocimientos o prácticas especiales en alguna ciencia o arte.

13
INFORMÁTICA FORENSE

El perito suministra al juez el peritaje u opinión sobre determinadas ramas


del conocimiento que el juez no está obligado a dominar, a efecto de suminis-

Funciones de un perito informático

Asesoría técnica contra el ciber-crimen, considerando que se pueden pre-


sentar problemas por la existencia de un malware que afecte una entidad

sido borrados y cuya ubicación se requiere determinar.


Auditorías y seguridad informática forense mediante test de penetración.
Valoración y tasación de equipos tecnológicos.

Recuperación de datos.
-

también como detectives privados.


Contraespionaje informático.
Supervisión de actividad laboral informática.
-
do un trabajador se separa de una empresa y se lleva consigo informa-
ción que no le pertenece como, por ejemplo, una base de datos de todos
los clientes.
Seguimiento de correos anónimos, autores de publicaciones, propieta-
rios de páginas web.
Análisis informático forense de videos, imágenes digitales y audio.
-

informáticos, robo de claves, información sensible, secretos industriales,


errores en la cadena de custodia.

14
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Para realizar su labor, el perito debe entender bien la naturaleza del problema,
en dependencia del tipo de organización. Es importante que tenga una formación

imposibilitó posteriormente la lectura o la copia del informe. Este tipo de incon-


venientes son irreversibles.
Para lograr una buena formación es imprescindible contar con una buena
preparación previa en informática que no implique solamente el manejo de la

ingeniería de software, base de datos y bases de sistemas.


Con esta base se impone la especialización en seguridad informática, la que
está conformada por varios campos: la auditoría, el hacking ético, la parte de

La seguridad es una especialización dentro de la informática y el análisis


forense una sub-especialización de la misma, por lo tanto, se podrá contar con
diferentes criterios y puntos de vista.

1.3. Forense informático

El forense informático es el experto en el campo informático que dirige la


-

regulada; sin embargo, cuenta con una norma de metodología para el análisis

apoyan al forense informático.


Se reconoce generalmente a los creadores del Forensics Toolkit, Dan Far-
mer y Wietse Venema, como los pioneros de la informática forense.
Actualmente, Brian Carrier es probablemente uno de los mayores expertos
mundiales en el tema.
No existen estándares aceptados, aunque algunos proyectos están en desa-

15
INFORMÁTICA FORENSE

-
vilacqua Trabado, y las Training Standards and Knowledge Skills and Abilities
de la International Organization on Computer Evidence, que mantiene en la web
varias conferencias interesantes.

la seguridad adecuada, lo que podía provocar inconvenientes como que se obtu-


vieran diferentes tipos de evidencias luego de realizar un mismo procedimiento.
Para evitar estos problemas es muy importante disponer de una metodología,

1.4. Metodología para el análisis forense de evidencias digitales

1.
Cuando se ingresa a una escena del crimen para ejecutar el peritaje correspon-
-

la escena, o si en la misma se detectan anomalías de otro tipo como cristales rotos.


En el mundo informático el proceder es similar. En el caso de un fraude es
necesario observar aspectos como los ordenadores, su tipo, la sala en la que se
-
tuación dada.
2. Requisitoria pericial

obligatorio actuar mediante conceptos legales. No se puede intervenir delibera-


damente el ordenador o el dispositivo de una persona y luego acusarla, sino que
se debe contar con una serie de garantías procesales. Entonces la requisitoria pe-

16
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

3. Entrevista aclaratoria
Como su nombre lo indica, la entrevista aclaratoria consiste en el encuentro del
perito con los personajes involucrados. Con el objetivo de evitar malentendidos,

“cuál es mi código ético”. Esta acción debe estar regida por el concepto de impar-

pornografía infantil, el perito tiene la obligación de realizar la denuncia respectiva.

el representante de los trabajadores o de la empresa. En un mismo proceso de inves-

4. Inspección ocular

5. Recopilación de evidencias
Si continuamos con la analogía, obtener las evidencias consistiría en algo pare-
-
ma, si está viva o no, si necesita atención. En la informática, se recogen un conjunto
de pruebas de la máquina que luego se compararán con una línea base.
6. Preservación de la evidencia
Las cadenas de custodia están enfocadas a la conservación de la información
para evitar su manipulación.
7. Análisis de la evidencia
Una vez recopilada y preservada la evidencia, se puede empezar a trabajar
con las copias obtenidas anteriormente. Es el momento de realizar el análisis y la

presentadas en la documentación y la presentación.


8. Documentación y presentación de los resultados
Los resultados de la investigación se presentarán en dos informes: uno ejecu-
tivo y otro técnico.

17
INFORMÁTICA FORENSE

1.4.1. Principales puntos de la Metodología de análisis forense


digital

Entre los principales puntos de la metodología para el análisis forense de


evidencias digitales se pueden destacar los siguientes:

Es muy importante conocer los antecedentes del bien informático, su iden-

legal que protege al bien y el apoyo para la toma de decisiones con respecto al
siguiente paso.
2. Preservación
Este paso incluye la revisión y generación de las imágenes forenses de la

tecnología de punta que permita mantener la integridad de la evidencia y la cade-


na de custodia que se requiere.
3. Análisis
-

4. Presentación
Es la recopilación de toda la información que se obtuvo a partir del análisis

18
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

ESCENA

Asegurar Identificar Capturar


la escena evidencia evidencia

Proteger la escena Identificar, de entre Realizar una copia


para evitar la los equipos y exacta de las
modificación o dispositivos evidencias
destrucción existentes, los que identificadas
de las evidencias pueden contener sin alterar el original
digitales una información o con el mínimo
existentes. relevante. impacto sobre esta.

Definición de los Experiencia en Empleo de


protocolos de investigación y herramientas fiables
actuación a seguir conocimiento de constatadas y
ante un determinado sistema informaticos eficientes que
tipo de investigación para identificar las garanticen que no
digital. fuentes de se altera la
información. evidencia original.

19
CAPÍTULO 2. ADQUISICIÓN, CLONACIÓN

para llevar a cabo la investigación en un entorno de trabajo adecuado. En la ad-


quisición de la evidencia se debe garantizar la autenticidad y la originalidad de
la misma, además de evitar que sufra alteraciones o daños. En esta fase tan im-
portante del proceso legal de la informática forense se mantiene la integridad de

2.1. Adquisición

Si esta primera fase del peritaje se ejecuta de forma errónea, se corre el riesgo
de perder el caso.
Cuando una empresa requiere los servicios de un peritaje informático, en la
-

1.Equipo modo encendido:

Esto se entiende como modo live. La regla de oro en este caso consiste en no
apagarlo si está encendido.
La idea es obtener los datos volátiles del equipo que se analiza; estos son
aquellos que persisten en la memoria y que se perderían si se apagara la máquina.
Hay cientos de datos volátiles, entre ellos los del sistema operativo. De ellos se
puede obtener información sobre las aplicaciones que se estaban usando, sobre
-
minado programa. Por tanto, apagar el equipo implicaría la invalidación de las
pruebas.
¿Qué sería invalidar las pruebas?
En este procedimiento se podrían invalidar las pruebas en dependencia de
los comandos que se utilicen y se podrían obtener las evidencias volátiles. Por
ejemplo, si se requieren algunos datos de los usuarios se accede a la información
que contiene la memoria RAM, pero al ingresar a un programa automáticamente

20
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

operativo de origen. Teniendo en cuenta esto, debe ser un procedimiento debi-


damente documentado y la recolección de datos volátiles normalmente se llevará

colocará toda la información.

2.Equipo Modo Apagado:

Esto se entiende como equipo muerto o modo sleep. Extraer el disco duro y
clonarlo resulta el modo más recomendado. Aunque de esta forma se pierde todo

puede lograr el acceso a todo lo que estaba en el disco.

3.Virtualización:

virtualizado vía web porque les resulta más cómodo, por lo tanto, se puede clonar
la máquina y la memoria RAM. De esta forma se admiten los modos encendido
y apagado.

4.Equipo modo nube:

Es conocido como modo cloud, es el más complicado y difícil porque para ac-

orden judicial. Si se tiene un incidente con una empresa, se le pide a Google que
retire los datos y se le entrega la información sobre por qué y en dónde está la orden

dependencia de la compañía o institución que lo requiera. A veces, como en el caso


-
posible implementar un servidor dedicado a cada persona o empresa. Una base de
datos distribuida en cien mil ordenadores ayuda a proporcionar los datos necesarios,

Google es el más afectado porque en otros casos como Amazon y Microsoft pueden

21
INFORMÁTICA FORENSE

2.1.1. Adquisición de datos volátiles

Existen algunos comandos del sistema operativo que, al ser ejecutados,


permiten obtener información. Por ejemplo, el netcat puede abrir un puerto y

Información Código

Tras establecer el listener en la máquina


remota, podemos pasarle información a
través de la red desde la máquina sospe-
chosa de haber sido comprometida:

Código:

Fecha y hora actual del sistema

uptime.txt

Uptime de la máquina:

txt

Árbol de procesos en ejecución (SysInternals):


Descubrir DLLs maliciosas cargadas por
procesos en ejecución, por ejemplo un
keylogger:

Tomado de: Curso de Informática forense i evidències digitals, realizada por Pedro

22
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Triage (Adquisición de datos volátiles). - Son todos aquellos comandos

de almacenamiento externo que se pueden ejecutar en una máquina remota, para


obtener toda la información posible de la parte volátil, es decir, con los comandos
se accede a determinada información, pero solo el concepto de triage es el que
permite automatizar.
pendrive
inserta en una red de servidores y automáticamente se tiene acceso a una caja de

pudiera resumir que el triage permite:

Automatizar tareas.
Utilización de métodos de adquisición mediante scripts.
Utilizar el lenguaje o los comandos del sistema a analizar. Si es posible
-

Para usar un USB se debe prever que el mismo disponga de dos particio-

otra con los permisos correspondientes de escritura para las evidencias.


También es importante tener en cuenta la arquitectura del sistema opera-

Se requiere tener permisos de administrador.

23
INFORMÁTICA FORENSE

Es importante la utilización de lenguajes nativos del sistema operativo,

Windows
CDM - BATCH

WMIC
POWERSHELL

Linux
BASH
Perl
C

El triage incluye todos los comandos del sistema operativo que se pueden
automatizar con un lenguaje que permite obtener información.

-
MACION

Triage en uno o varios equipos. Entre las ventajas que ofrece un triage se
pueden citar:

24
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Su efectividad y funcionalidad.
Capacidad de control ante un problema; por ejemplo, si se lanza un script y

de forma manual.
Las desventajas que puede presentar un triage son:

que lanzar en un equipo, esperar que acabe y lanzar al siguiente, o tener

Es un proceso lento, dependiendo de los sistemas operativos y de lo que


está analizando.
El script se actualiza constantemente y si se trata de uno o de dos equipos
no pasa nada, pero si son cientos de equipos para usar el script
más complicado.

scripting basado en cmd y lo

Se genera un cuadrante de variables del sistema operativo que luego se van


a utilizar como las variables de memoria RAM, datos volátiles y datos de disco.
Luego se crean las rutas y renombrado la letra, la unidad a limpio donde se quiere

facilitará la programación.

registro, responsable de ejecutar comandos que están en el propio pendrive y que


-
guno de estos tres programas son nativos del sistema operativo. En otro bloque
-

malware o de un usuario malicioso, así como las evidencias necesarias para una

25
INFORMÁTICA FORENSE

netstat con diferentes parámetros, el comando net y los arp.

los logs
teniendo en cuenta que se están llevando al sistema operativo cosas que este no

descriptar y poder lanzarlo. A continuación, se muestra un ejemplo de automati-

26
Práctica:
Ejecutar el Triage:
“Complete_Windows_Live_Response.bat” que está ubicado dentro del ar-
“Windows_Live_Response.7z” -
-

una carpeta bajo el nombre del PC involucrado que contenga toda la información
de la misma, es decir el volcado de la memoria RAM.

Herramientas forenses gratuitas

hackear -

27
Triage en una red
Este proceso complejo tiene entre sus ventajas las siguientes:

Único punto de control.


Uso de las posibilidades de Active Directory y gestión remota.
Se llega a toda la red.

Entre las desventajas de un triage en red se pueden mencionar las siguientes:


Analizar demasiadas máquinas es un proceso lento.
Necesidad de una permanente actualización del script, para poder actua-
lizarlo en todas las máquinas. Evidentemente, si no se cuenta con una red
que permita el trabajo en el análisis se complica bastante.
Más trabajo para el análisis.

-
-

tener acceso y compartir la información de administración a través de la red de


una empresa; además, proporciona compatibilidad integrada para el Modelo de
-

triage en una red grande y si se desea obtener información volátil, uno


software se va

Una de las grandes ventajas de realizar el triage es la utilización del WMI,


considerando que el mismo es un componente de toda la arquitectura de Win-
dows que responde y que se puede consultar ante cualquier evento del sistema.

sistema operativo; entonces se puede decir que WMI permite acceder a cualquier
información que posea el sistema operativo, como cuánto queda de batería, de

cantidad de los usuarios que están conectados, del espacio, los procesos que están
corriendo.

28
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

29
INFORMÁTICA FORENSE

-
-

2.2. Clonación

Si la máquina está encendida, se coloca un pendrive -

los procesos a la memoria, es decir, los parámetros que son importantes y que
luego se analizarán. Al tirar del cable que alimenta de energía al ordenador, se
apaga el equipo de una forma diferente y no ordenada, pues de lo contrario un
hacker
ordenador. En este caso es muy oportuno el siguiente axioma: si la máquina está

lo conveniente es no encenderla.

clonado.

30
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

2.2.1. Clonación de discos

El clonado es muy importante dentro del proceso de adquisición, porque sin


él no se podría obtener casi nada.
Consiste en la copia exacta “bit a bit” de un disco, incluyendo errores o sec-
tores defectuosos. Es importante recordar que si se toma una aplicación, el co-
mando xCopy no sería válido porque es capaz de copiar los datos, pero no copia
-

mientras que el Clonezilla que es un programa de software libre, usado para la

que usar la opción de modo avanzado para que pueda clonar bit a bit.

Tipos de clonados

Por software:
DD
Live CD
OSForensics
EnCase

Por hardware
Clonadoras

software.

31
INFORMÁTICA FORENSE

Se puede clonar por medio del comando típico de Linux “dd”, que permite
realizar una copia bit a bit, luego desconectar el cable, abrir el ordenador, sacar el
-
prescindible que sea del mismo modelo ni de la misma marca, pero sí de idéntico
tamaño. Por ejemplo, si se cuenta con un tera, el resultado de la copia deberá ser
igualmente de un tera.
Es importante tener en cuenta los siguientes detalles:
El disco A y el disco B, en el cual se copiará el primero, deben estar conecta-
dos a la PC de la siguiente manera:

como slave

para indicar cuál es master, maestro o primario, y slave, esclavo o secundario.


Para saber cuál es primario o el orden de los discos se escribe el siguiente
comando:

Para copiar:

LIVE CD’s
Contienen todo el sistema operativo necesario para arrancar y ejecutar pro-

desde el Live CD o desde la USB donde se encuentre el sistema operativo.

32
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

software
-

Entre los diferentes software se tienen los siguientes:


-

gran variedad de componentes. Se puede arrancar del CD live y ofrece la posibi-

33
INFORMÁTICA FORENSE

También es recomendable porque se emplea para otros temas de seguridad,


como es Kali Linux.

34
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

-
-

de aplicaciones dedicadas a la respuesta a incidentes e informática forense. Fue

requisito básico en la informática forense. Helix no monta ni el espacio en Swap

Existen otros productos como:

permite una evaluación rápida de evidencia electrónica para determinar si se ga-

35
INFORMÁTICA FORENSE

software -
-

-
36
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

vertiría en estar pendiente del proceso, aunque no siempre de forma presente. Si

tanto, es necesario aclarar si está en el presupuesto todo lo mencionado, para que


posteriormente el cliente asuma el pago.

Los procedimientos que se deben tener en consideración son:

con más de un disco duro, los clonadores por software


debe prestar especial atención a la máquina en la que se va a arrancar el cd Live,

bien cuál será la tecla de arranque. Al arrancar el sistema Windows y no conocer


-
metros del registro, el stand

es necesario tener claros el modelo y la marca. Esta información puede encon-


trarse en internet; por ejemplo, si es una HP se puede buscar por internet cuál es

clonado de este estilo se intenta documentar, pero como no se garantiza nada, se

que se está pulsando no arranca. De esta manera se quita la batería, se apaga el

de arranque de un DVD.

Clonación de discos por medio de hardware

Para la clonación de discos se podrá utilizar la tecnología de los clonadores.

hardware.

37
INFORMÁTICA FORENSE

hardware, considerado como una


hardware
-
locidad.
-
piar a otro disco duro diferente, como se aprecia en la imagen; es sencillo: disco

productos.

clonar-un-disco-duro

-
gra un clonado automático. Se salta directamente las protecciones si se tiene PIN.

38
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

pesar de ser un producto excelente, su precio es considerable.

Esto permitirá que cualquier dispositivo móvil se pueda clonar, pero aunque
funciona perfectamente no siempre es aplicable por la cantidad de dinero involu-

39
INFORMÁTICA FORENSE

Actualmente, cuando ya se dispone de los clonadores es necesario tener en


cuenta lo siguiente:

duro original que sería abierto por un secretario general judicial, responsable de
dar fe del proceso que se realizaría. El original queda en poder del juzgado y la
copia se entrega al señor juez para que sea entregado a otro perito.

Como en esto no intervendría el juzgado, se tendrían que tomar determinadas


medidas.
En el proceso de clonado tiene que estar un representante de los trabajado-

el caso que se le acusa o la víctima, porque tienen que ver qué información se
va tocar o tomar de ese ordenador, y el perito informático que dará fe de todo el
proceso para colaborar así con el notario. Si no se tienen estas precauciones, se
-
cesales que son el conjunto de personas que darán fe de la actividad que se va a

empieza a escribir parte del proceso de clonación. Una vez que se tengan el disco
original y el clonado, es posible que se requiera una copia para la empresa que
contrata o que se necesiten más copias porque el original se lo lleva el juzgado o
lo guardará el notario para mantener la cadena de custodia. Sin embargo, también

40
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

-
rirá demasiado tiempo para copiar, por lo cual es muy recomendable disponer de

La cadena de custodia puede presentar obstáculos como el impedimento de


que el ordenador salga de la institución. Si esto ocurriera, por ejemplo en Ama-
zon o en un comercio electrónico, en un rack de servidores en el que no se pueden
clonar los discos duros o en algo más grande como un entorno SAP que está dis-
tribuido en varias máquinas o en varios racks, y no se pueda clonar los discos, se
procede con una extracción de los discos o una especie de clonado, pero concen-
trado solo en la información que se está buscando. Esto es más complejo porque

fuerte, se contrataría un servicio de vigilancia, es decir, se ponen los servidores


con una cinta y se llama a seguridad para que ellos le pongan una serie de moni-
tores dentro del CPU. Con esto garantizan que nadie pueda ingresar a los tecla-
dos ni a los equipos. Esta grabación se realiza online y se va a depositar en este
proveedor; aparte se implementaría una serie de alarmas biométricas para evitar

un proceso de adquisición de la información más complejo, por lo que tiene un


costo evidentemente más elevado y funciona como cadena de custodia.

software, hardware o si se corre el riesgo de

grande. La extracción sería en vivo y se le tiene que documentar. Cuando no sea

puede documentar que dadas las características del servicio que se está ofreciendo,

41
CAPÍTULO 3. INTEGRIDAD

3.1.Hash

Un hash checksum

checksum realizado, lo que signi-

más cerca de la vida real es "un precinto de seguridad en un paquete de software,

hash.
Aunque parezca simple, un hash

sino la extracción de una carpeta, antes de tocarla se debe realizar un hash de su


hash sean el mismo.

de abrirlo, tocarlo, o manipularlo, se debe realizar un hash. Una vez realizado el


hash hash. Todo se docu-
menta con capturas de la pantalla y se pone en la documentación por si alguien

3.2. MD5

puede ser un instalador, el código generado por el algoritmo, también llamado


hash

42
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

3.2.1. El problema del MD5

-
den mencionar los siguientes:

profesor Ronald Rivest del MIT que se está usando para el cálculo de

A pesar de su amplia difusión actual, la sucesión de problemas de seguri-

serie de dudas acerca de su uso futuro.


Tiene un problema llamado colisiones.

de que Hans Dobbertin descubriese su debilidad.

3.2.2. ¿Qué son y qué pasa con las colisiones?

Las colisiones se dan cuando zonas de diferentes datos producen el mismo


valor hash
a un disco duro, solo en España le darían paso. Ejemplo: unos programas de di-
ferentes contenidos contienen el mismo hash
tiene el mismo hash -
hash

diferentes, pero el hash

43
INFORMÁTICA FORENSE

hash

3.3. Sha-1

hash hash es pro-

cifrado. Esto es lo que se conoce como una colisión de hash, o ataque de colisión.
Básicamente, con esto se pueden alterar funciones hash para que coincidan con
cualquier otra y poder, por ejemplo, acceder a cualquier cuenta que use cifrado

3.4.Herramientas criptográficas hash

hashes
que se encuentre en el software

44
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Este punto es primordial porque se recogen los datos que se tienen en el


pendrive; se realiza la adquisición en vivo y se obtendrá el clonado completo.
Una vez que ya se tienen las dos clonaciones, la adquisición en el pendrive y el
clonado se busca sacar la información de ese conjunto.

org que presenta diferentes métodos para el análisis forense de la información. A


continuación, un ejercicio práctico sobre la temática:

Análisis forense informático de un sistema Linux comprometido

La información sobre el incidente:

45
INFORMÁTICA FORENSE

Se obtuvo una copia de imagen de bits de las particiones activas, como se


detalla:

ANÁLISIS DE LA INTRUSIÓN DEL SISTEMA

46
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

47
INFORMÁTICA FORENSE

48
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

existencia de pocos eventos, por lo que es necesario proceder a analizar los logs

49
INFORMÁTICA FORENSE

50
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

51
INFORMÁTICA FORENSE

52
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

53
INFORMÁTICA FORENSE

Se puede crear la Línea de t iempo para analizar cronológicamente todos los

54
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

55
INFORMÁTICA FORENSE

Al ingresar a backup

56
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

backup

un escaneo de puertos y se observa que existe una vulnerabilidad del sistema

En base al análisis, realice las siguientes actividades:

57
INFORMÁTICA FORENSE

Se analiza los log del sistema, en donde existió dos conexiones telnetd en
-

logs del sistema.

58
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Al realizar la extracción de los strings, se ilustra la información de la cone-

strings.

59
INFORMÁTICA FORENSE

60
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Todas las conexiones se deberían mostrar pero los logs no se detallan; es de-

Con la información mencionada se describe que existió una intrusión en el

explicar los aspectos claves de la vulnerabilidad explotada. ¿Cómo detectar y de-


fenderse contra esta vulnerabilidad y cómo determinar si otros sistemas se vieron
comprometidos de manera similar?

Sistema:

Sistema Operativo:

es reinstalar el sistema operativo para evitar que existan nuevos ataques.

61
GLOSARIO DE TÉRMINOS
C

Cadena de custodia: Procedimiento de trazabilidad controlado que se aplica a

este proceso que los datos originales no son alterados.


Clonado: -
ción original por el cual se traslada esta a un nuevo soporte de almacenamiento digi-
tal, preservando la inalterabilidad de la información en el sistema o soporte de origen
y asegurando la identidad total entre aquella y la extraída.

E
Entorno de análisis forense: Lugar físico aislado del resto de actividades de la
empresa u organismo donde se analiza la información electrónica, dotado de medios
técnicos para los trabajos forenses asociados a las nuevas tecnologías.
Evidencia: Cada uno de los datos digitales recogidos en la escena de interés
susceptibles de ser analizados con una metodología forense.

H
Hardware:
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.
Hash: -

I
Imagen forense: Es el producto de realizar un clonado de cualquier evidencia
electrónica en un formato de directorio, sin tener en cuenta el soporte que la contiene
Información original: Conjunto organizado de datos que mantiene su integri-

Informática forense: Es la ciencia de adquirir, preservar, obtener y presentar da-

62
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

Informe pericial: Documento donde se recogen todas las tareas realizadas en las
diferentes fases del análisis forense, así como las conclusiones extraídas en base a los

L
Live: Es un sistema operativo almacenado en un medio extraíble, tradicio-
nalmente un CD o un DVD, que puede ejecutarse desde este sin necesidad de
instalarlo en el disco duro de una computadora.

M
Metadato: Información que describe el contenido de un dato.
Muestra:

P
Prueba electrónica: Es la demostración en un procedimiento judicial de los

legales.
Perito: Que es entendido o experto en determinada materia.

R
Recursos humanos:
intervención de más de un especialista trabajando en el caso objeto de estudio
Registro:
de todo el hardware, software, usuarios y preferencias de un sistema de informa-
ción.

S
Sistema De archivos: Es un método para el almacenamiento y organización

la tarea encontrarlos y accederlos.


Sistema de directorios: Organización lógica de un dispositivo.
63
INFORMÁTICA FORENSE

Software: Es el conjunto de los programas de cómputo, procedimientos, re-


glas, documentación y datos asociados,que forman parte de las operaciones de un
sistema de computación.

T
Trazabilidad: Propiedad de la información de ser rastreada o reconstruida

V
Virtualización: Método consistente en la simulación del funcionamiento de
una máquina física con su sistema operativo.

64
GLOSARIO DE SIGLAS

AFI: Análisis Forense Informático


ASCII:

CD: Compact Disk


CIM: Common Information Model
CMD: Command Prompt
CPU: Central Processing Unit
CSI: Crime Scene Investigation
C#: Lenguaje de Programación Orientado a Objetos

DLL: Dynamic-Link Library


DNS: Domain Name System
DVD: Disco Versatil Digital

FTP: File Transfer Protocol

65
INFORMÁTICA FORENSE

GB: Gigabyte

HD:
HTML: HyperText Markup Language

IE: Internet Explorer


IP: Internet Protocol

LEC: Ley de Enjuiciamiento Criminal

MD5:
MFT: Master File Table

NTFS:

66
Hidalgo Cajo Iván Mesias,Yasaca Pucuna Saul, Lema
Ayala Luis Ángel, Hidalgo Cajo Byron Geovanny

ONU: Organización de las Naciones Unidas

PC: Personal Computer


PCMCIA: Personal Computer Memory Card International Association

RAM: Random Access Memory


RRHH: Recursos Humanos

SAI: Sistema de Alimentación Ininterrumpida


SATA:
SD: Secure Digital
SID: Standard Instrumental Departure
SQL: Structured Query Language

UNE: Una Norma Española


URL: Uniform Resource Locator
USB: Universal Serial Bus

67
INFORMÁTICA FORENSE

WBEM: Web-Based Enterprise Management


WMI: Windows Management Instrumentation
WMIC: Windows Management Instrumentation Command-Line
WSH: Windows Script Host
WWW: World Wide Web

68
BIBLIOGRAFÍA

toma de decisiones como soporte para las tareas de Análisis Forense Infor-
mático. Tarragona.

-
mo-funciona-usos

pdf

69
INFORMÁTICA FORENSE

-
ción. Barcelona.

-
celona, Barcelona, España.

-
logía para el análisis forense de las evidencias electrónicas. Obtenido de
-

70