SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Análisis Forense

                     Seminarios Técnicos Avanzados
         Microsoft Technet – Madrid, 11 de Julio del 2006


                                      José Luis Rivas López
                                                  TEAXUL
                                             jlrivas@teaxul.com

                                    Carlos Fragoso Mariscal
                                               CESCA / JSS
                              cfragoso@cesca.es - carlos@jessland.net

Análisis Forense, Auditorías y Detección de Intrusiones - ©1
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 1
                                                                                            José
Agenda
•   Introducción
•   Metodología y procedimientos
•   Herramientas
•   Caso de estudio
•   Reto de análisis forense




Análisis Forense, Auditorías y Detección de Intrusiones - ©2
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 2
                                                                                            José
¿ Que és un Análisis Forense ?
• “Obtención y análisis de datos empleando
  métodos que distorsionen lo menos posible la
  información con el objetivo de reconstruir
  todos los datos y/o los eventos qué
  ocurrieron sobre un sistema en el pasado”
     – Dan Farmer y Wietse Venema, 1999




Análisis Forense, Auditorías y Detección de Intrusiones - ©3
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 3
                                                                                            José
En busca de respuestas...
•   ¿ Qué sucedió ?
•   ¿ Donde ?
•   ¿ Cuándo ?
•   ¿ Por qué ?
•   ¿ Quién ?
•   ¿ Cómo ?



Análisis Forense, Auditorías y Detección de Intrusiones - ©4
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 4
                                                                                            José
Algunos conceptos
•   Evidencia
•   Cadena de custodia
•   Archivo de hallazgos
•   Línea de tiempo
•   Imágenes
•   Comprobación de integridad
     – Hash


Análisis Forense, Auditorías y Detección de Intrusiones - ©5
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 5
                                                                                            José
¿ Preservar o salvar ?




Análisis Forense, Auditorías y Detección de Intrusiones - ©6
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 6
                                                                                            José
Se busca “vivo o muerto”
• Sistema “vivo”
     – Memoria
     – Flujos de red
     – Procesos
     – Ficheros
• Sistema “muerto”
     – Almacenamiento
• Información complementaria:
     – Logs (IDS, firewalls, servidores, aplicaciones)
Análisis Forense, Auditorías y Detección de Intrusiones - ©7
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 7
                                                                                            José
Agenda
•   Introducción
•   Metodología y procedimientos
•   Herramientas
•   Caso de estudio
•   Reto de análisis forense




Análisis Forense, Auditorías y Detección de Intrusiones - ©8
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 8
                                                                                            José
Metodología
•   Verificación y descripción del incidente
•   Adquisición de evidencias
•   Obtención de imagenes de las evidencias
•   Análisis inicial
•   Creación y análisis de la línea de tiempo
•   Análisis específico y recuperación de datos
•   Análisis de datos y cadenas
•   Generación del informe
Análisis Forense, Auditorías y Detección de Intrusiones - ©9
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 9
                                                                                            José
Creación del archivo de hallazgos

• Documento que permita llevar un historial
  de todas las actividades que realicemos
  durante el proceso del Análisis Forense
• Útil para la reconstrucción del caso un
  tiempo después de que este haya sido
  realizado




Análisis Forense, Auditorías y Detección de Intrusiones - ©10
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 10
                                                                                            José
Recepción de la Imagen de datos

• Consiste en la recepción de las imágenes de
  datos a investigar.
• Clonación de las imágenes.
• Habrá que verificarlos con MD5 y compararlo
  con lo de la fuente original.

NOTA: Hay que garantizar siempre que la imagen
 suministrada no sufra ningún tipo de alteración,
 con el fin de conservación de la cadena de
 custodia y así poder mantener la validez jurídica
 de la evidencia.
Análisis Forense, Auditorías y Detección de Intrusiones - ©11
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 11
                                                                                            José
Identificación de las particiones


• En esta fase se identificaran las
  particiones con el sistema de archivos de
  las particiones actuales o las pasadas.
• Reconocimiento de las características
  especiales de la organización de la
  información y se puede definir la
  estrategia de recuperación de archivos
  adecuada.

Análisis Forense, Auditorías y Detección de Intrusiones - ©12
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 12
                                                                                            José
Identificación SO y aplicaciones

• En esta fase se identificaran los sistemas
  operativos instalados, las aplicaciones
  utilizadas, antivirus, etc.




Análisis Forense, Auditorías y Detección de Intrusiones - ©13
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 13
                                                                                            José
Revisión de código malicioso
• Revisar con un antivirus actualizado si
  tiene algún tipo de malware: virus,
  troyanos, etc.




Análisis Forense, Auditorías y Detección de Intrusiones - ©14
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 14
                                                                                            José
Recuperación archivos
• Recuperación de los archivos borrados y
  la información escondida examinando
  para esta última el slack space:
     – campos reservados en el sistema de archivos
     – espacios etiquetados como dañados por el
       sistema de archivos




Análisis Forense, Auditorías y Detección de Intrusiones - ©15
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 15
                                                                                            José
Primera Clasificación de Archivos
• Archivos “buenos” conocidos. Aquellos que su
  extensión corresponden con su contenido.
• Archivos “buenos” modificados. Aquellos cuya
  versión original ha sido modificada.
• Archivos “malos”. Aquellos que representan
  algún tipo de riesgo para el sistema (troyanos,
  backdoors, etc.)
• Archivos extensión modificada. La extensión no
  corresponde con su contenido.


Análisis Forense, Auditorías y Detección de Intrusiones - ©16
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 16
                                                                                            José
Segunda Clasificación de archivos


• Se clasifica mediante la relación de los
  archivos con los usuarios involucrados en
  la investigación y contenido relevante para
  el caso.




Análisis Forense, Auditorías y Detección de Intrusiones - ©17
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 17
                                                                                            José
Analizar los archivos

• Este proceso cesa cuando el investigador,
  a partir de su criterio y experiencia,
  considera    suficiente    la   evidencia
  recolectada para resolver el caso, o por
  que se agotan los datos para analizar.




Análisis Forense, Auditorías y Detección de Intrusiones - ©18
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 18
                                                                                            José
Análisis de artefactos
• Consiste en realizar un análisis minucioso
  de posibles contenidos “conflictivos”
  identificados en el sistema.
• Tipos de análisis:
     – Comportamiento
     – Código o contenido




Análisis Forense, Auditorías y Detección de Intrusiones - ©19
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 19
                                                                                            José
Línea de tiempo

• Esta fase consiste en realizar la
  reconstrucción de los hechos a partir de
  los atributos de tiempo de los archivos, lo
  que         permite       correlacionarlos
  enriqueciendo la evidencia.




Análisis Forense, Auditorías y Detección de Intrusiones - ©20
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 20
                                                                                            José
Informe
• En esta fase elaboramos la realización del
  informe con los hallazgos, que contiene
  una descripción detallada de los hallazgos
  relevantes al caso y la forma como fueron
  encontrados.
     – Descripción del caso
     – Sistema atacado
     – Valoración de daños
     – Descripción del ataque
     – Anexos
Análisis Forense, Auditorías y Detección de Intrusiones - ©21
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 21
                                                                                            José
Agenda
•   Introducción
•   Metodología y procedimientos
•   Herramientas
•   Caso de estudio
•   Reto de análisis forense




Análisis Forense, Auditorías y Detección de Intrusiones - ©22
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 22
                                                                                            José
Herramientas
• Aplicaciones comerciales:
     – Encase
• Aplicaciones opensource:
     – Sleuthkit, Autopsy, Helix, Fire, etc.
• La herramienta más importante es:




Análisis Forense, Auditorías y Detección de Intrusiones - ©23
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 23
                                                                                            José
Agenda
•   Introducción
•   Metodología y procedimientos
•   Herramientas
•   Caso de estudio
•   Reto de análisis forense




Análisis Forense, Auditorías y Detección de Intrusiones - ©24
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 24
                                                                                            José
Agenda
•   Introducción
•   Metodología y procedimientos
•   Herramientas
•   Caso de estudio
•   Reto de análisis forense




Análisis Forense, Auditorías y Detección de Intrusiones - ©25
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 25
                                                                                            José
III Reto de Análisis Forense
• SSOO Win2003 server en partición de 5 GB
• Direccionamiento IP privado (no homologado)
• Buen nivel de parcheado, excepto 3 o 4, uno de ellos el
  de WMF y alguno de IE.
• Standalone
• Apache+PHP+MySQL
• PostgreSQL
• DNS
• Compartición de archivos
• 2 cuentas de administración y 5 de usuarios sin
  privilegios
• WebERP



Análisis Forense, Auditorías y Detección de Intrusiones - ©26
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 26
                                                                                            José
Descarga y comprobación imagen

• Bajar la imagen
• Descomprimirla
• Hacer el md5 comprobando la integridad
     > md5sum.exe windows2003.img




Análisis Forense, Auditorías y Detección de Intrusiones - ©27
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 27
                                                                                            José
Montaje de la imagen

• Para montar la imagen utilizamos Filedisk
  por ser licencia GPL
            > filedisk /mount 0 d:windows2003.img /ro z:




Análisis Forense, Auditorías y Detección de Intrusiones - ©28
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 28
                                                                                            José
Recogida de datos

• Recogida de datos del sistema en:
            %systemroot%system32config


• con los siguientes nombres:
    SECURITY, SOFTWARE, SYSTEM, SAM DEFAULT




Análisis Forense, Auditorías y Detección de Intrusiones - ©29
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 29
                                                                                            José
Inicios de sesión

• INICIOS DE SESION*



*Fuente: Microsoft technet
http://www.microsoft.com/technet/prodtechn
  ol/windowsserver2003/es/library/ServerHel
  p/e104c96f-e243-41c5-aaea-
  d046555a079d.mspx?mfr=true

Análisis Forense, Auditorías y Detección de Intrusiones - ©30
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 30
                                                                                            José
Logs

• LOGS (%systemroot%system32config
     – SysEvent.Evt
     – SecEvent.Evt
     – AppEvent.Evt


• Aplicación: Visor de sucesos (eventvwr.msc)




Análisis Forense, Auditorías y Detección de Intrusiones - ©31
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 31
                                                                                            José
Perfil de usuario

• Registro del perfil de usuario:
            Documents and Settings<<nombre usuario>>NTuser.dat


• Dicho fichero se carga la sección
  HKEY_CURRENT_USER del Registro y
  cuando se inicia sesión y cuando cierra se
  actualiza.


Análisis Forense, Auditorías y Detección de Intrusiones - ©32
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 32
                                                                                            José
Histórico de navegación

• Internet Explorer
     – Documents         and        Settings<usuario>Local
       SettingsTemporary Internet FilesContent.IE5
     – Documents and Settings<usuario>Cookies
     – Documents         and        Settings<usuario>Local
       SettingsHistoryHistory.IE5


            pasco –d –t index.dat > index.txt



Análisis Forense, Auditorías y Detección de Intrusiones - ©33
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 33
                                                                                            José
Referencias
• “Helix Live CD”, e-fense
         URL: http://www.e-fense.com/helix/
• “Computer Forensics Resources”, Forensics.NL
         URL: http://www.forensics.nl/toolkits
• “JISK - Forensics”, Jessland Security Services
         URL: http://www.jessland.net
• “GNU Utilities for Win32”, Sourceforge Project
         URL: http://unxutils.sourceforge.net/
• “Forensics Acquisition Utilities”, George M.Garner Jr.
         URL: http://unxutils.sourceforge.net/
• “Windows Forensic Toolchest”, Fool Moon Software &
  Security
         URL:


Análisis Forense, Auditorías y Detección de Intrusiones - ©34
Aná      Forense, Auditorí     Detecció                     Copyright 2006 Carlos Fragoso / José L.Rivas - 34
                                                                                            José

Weitere ähnliche Inhalte

Kürzlich hochgeladen

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 

Kürzlich hochgeladen (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 

Empfohlen

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Empfohlen (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Analisis forense

  • 1. Análisis Forense Seminarios Técnicos Avanzados Microsoft Technet – Madrid, 11 de Julio del 2006 José Luis Rivas López TEAXUL jlrivas@teaxul.com Carlos Fragoso Mariscal CESCA / JSS cfragoso@cesca.es - carlos@jessland.net Análisis Forense, Auditorías y Detección de Intrusiones - ©1 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 1 José
  • 2. Agenda • Introducción • Metodología y procedimientos • Herramientas • Caso de estudio • Reto de análisis forense Análisis Forense, Auditorías y Detección de Intrusiones - ©2 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 2 José
  • 3. ¿ Que és un Análisis Forense ? • “Obtención y análisis de datos empleando métodos que distorsionen lo menos posible la información con el objetivo de reconstruir todos los datos y/o los eventos qué ocurrieron sobre un sistema en el pasado” – Dan Farmer y Wietse Venema, 1999 Análisis Forense, Auditorías y Detección de Intrusiones - ©3 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 3 José
  • 4. En busca de respuestas... • ¿ Qué sucedió ? • ¿ Donde ? • ¿ Cuándo ? • ¿ Por qué ? • ¿ Quién ? • ¿ Cómo ? Análisis Forense, Auditorías y Detección de Intrusiones - ©4 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 4 José
  • 5. Algunos conceptos • Evidencia • Cadena de custodia • Archivo de hallazgos • Línea de tiempo • Imágenes • Comprobación de integridad – Hash Análisis Forense, Auditorías y Detección de Intrusiones - ©5 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 5 José
  • 6. ¿ Preservar o salvar ? Análisis Forense, Auditorías y Detección de Intrusiones - ©6 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 6 José
  • 7. Se busca “vivo o muerto” • Sistema “vivo” – Memoria – Flujos de red – Procesos – Ficheros • Sistema “muerto” – Almacenamiento • Información complementaria: – Logs (IDS, firewalls, servidores, aplicaciones) Análisis Forense, Auditorías y Detección de Intrusiones - ©7 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 7 José
  • 8. Agenda • Introducción • Metodología y procedimientos • Herramientas • Caso de estudio • Reto de análisis forense Análisis Forense, Auditorías y Detección de Intrusiones - ©8 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 8 José
  • 9. Metodología • Verificación y descripción del incidente • Adquisición de evidencias • Obtención de imagenes de las evidencias • Análisis inicial • Creación y análisis de la línea de tiempo • Análisis específico y recuperación de datos • Análisis de datos y cadenas • Generación del informe Análisis Forense, Auditorías y Detección de Intrusiones - ©9 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 9 José
  • 10. Creación del archivo de hallazgos • Documento que permita llevar un historial de todas las actividades que realicemos durante el proceso del Análisis Forense • Útil para la reconstrucción del caso un tiempo después de que este haya sido realizado Análisis Forense, Auditorías y Detección de Intrusiones - ©10 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 10 José
  • 11. Recepción de la Imagen de datos • Consiste en la recepción de las imágenes de datos a investigar. • Clonación de las imágenes. • Habrá que verificarlos con MD5 y compararlo con lo de la fuente original. NOTA: Hay que garantizar siempre que la imagen suministrada no sufra ningún tipo de alteración, con el fin de conservación de la cadena de custodia y así poder mantener la validez jurídica de la evidencia. Análisis Forense, Auditorías y Detección de Intrusiones - ©11 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 11 José
  • 12. Identificación de las particiones • En esta fase se identificaran las particiones con el sistema de archivos de las particiones actuales o las pasadas. • Reconocimiento de las características especiales de la organización de la información y se puede definir la estrategia de recuperación de archivos adecuada. Análisis Forense, Auditorías y Detección de Intrusiones - ©12 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 12 José
  • 13. Identificación SO y aplicaciones • En esta fase se identificaran los sistemas operativos instalados, las aplicaciones utilizadas, antivirus, etc. Análisis Forense, Auditorías y Detección de Intrusiones - ©13 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 13 José
  • 14. Revisión de código malicioso • Revisar con un antivirus actualizado si tiene algún tipo de malware: virus, troyanos, etc. Análisis Forense, Auditorías y Detección de Intrusiones - ©14 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 14 José
  • 15. Recuperación archivos • Recuperación de los archivos borrados y la información escondida examinando para esta última el slack space: – campos reservados en el sistema de archivos – espacios etiquetados como dañados por el sistema de archivos Análisis Forense, Auditorías y Detección de Intrusiones - ©15 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 15 José
  • 16. Primera Clasificación de Archivos • Archivos “buenos” conocidos. Aquellos que su extensión corresponden con su contenido. • Archivos “buenos” modificados. Aquellos cuya versión original ha sido modificada. • Archivos “malos”. Aquellos que representan algún tipo de riesgo para el sistema (troyanos, backdoors, etc.) • Archivos extensión modificada. La extensión no corresponde con su contenido. Análisis Forense, Auditorías y Detección de Intrusiones - ©16 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 16 José
  • 17. Segunda Clasificación de archivos • Se clasifica mediante la relación de los archivos con los usuarios involucrados en la investigación y contenido relevante para el caso. Análisis Forense, Auditorías y Detección de Intrusiones - ©17 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 17 José
  • 18. Analizar los archivos • Este proceso cesa cuando el investigador, a partir de su criterio y experiencia, considera suficiente la evidencia recolectada para resolver el caso, o por que se agotan los datos para analizar. Análisis Forense, Auditorías y Detección de Intrusiones - ©18 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 18 José
  • 19. Análisis de artefactos • Consiste en realizar un análisis minucioso de posibles contenidos “conflictivos” identificados en el sistema. • Tipos de análisis: – Comportamiento – Código o contenido Análisis Forense, Auditorías y Detección de Intrusiones - ©19 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 19 José
  • 20. Línea de tiempo • Esta fase consiste en realizar la reconstrucción de los hechos a partir de los atributos de tiempo de los archivos, lo que permite correlacionarlos enriqueciendo la evidencia. Análisis Forense, Auditorías y Detección de Intrusiones - ©20 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 20 José
  • 21. Informe • En esta fase elaboramos la realización del informe con los hallazgos, que contiene una descripción detallada de los hallazgos relevantes al caso y la forma como fueron encontrados. – Descripción del caso – Sistema atacado – Valoración de daños – Descripción del ataque – Anexos Análisis Forense, Auditorías y Detección de Intrusiones - ©21 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 21 José
  • 22. Agenda • Introducción • Metodología y procedimientos • Herramientas • Caso de estudio • Reto de análisis forense Análisis Forense, Auditorías y Detección de Intrusiones - ©22 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 22 José
  • 23. Herramientas • Aplicaciones comerciales: – Encase • Aplicaciones opensource: – Sleuthkit, Autopsy, Helix, Fire, etc. • La herramienta más importante es: Análisis Forense, Auditorías y Detección de Intrusiones - ©23 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 23 José
  • 24. Agenda • Introducción • Metodología y procedimientos • Herramientas • Caso de estudio • Reto de análisis forense Análisis Forense, Auditorías y Detección de Intrusiones - ©24 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 24 José
  • 25. Agenda • Introducción • Metodología y procedimientos • Herramientas • Caso de estudio • Reto de análisis forense Análisis Forense, Auditorías y Detección de Intrusiones - ©25 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 25 José
  • 26. III Reto de Análisis Forense • SSOO Win2003 server en partición de 5 GB • Direccionamiento IP privado (no homologado) • Buen nivel de parcheado, excepto 3 o 4, uno de ellos el de WMF y alguno de IE. • Standalone • Apache+PHP+MySQL • PostgreSQL • DNS • Compartición de archivos • 2 cuentas de administración y 5 de usuarios sin privilegios • WebERP Análisis Forense, Auditorías y Detección de Intrusiones - ©26 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 26 José
  • 27. Descarga y comprobación imagen • Bajar la imagen • Descomprimirla • Hacer el md5 comprobando la integridad > md5sum.exe windows2003.img Análisis Forense, Auditorías y Detección de Intrusiones - ©27 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 27 José
  • 28. Montaje de la imagen • Para montar la imagen utilizamos Filedisk por ser licencia GPL > filedisk /mount 0 d:windows2003.img /ro z: Análisis Forense, Auditorías y Detección de Intrusiones - ©28 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 28 José
  • 29. Recogida de datos • Recogida de datos del sistema en: %systemroot%system32config • con los siguientes nombres: SECURITY, SOFTWARE, SYSTEM, SAM DEFAULT Análisis Forense, Auditorías y Detección de Intrusiones - ©29 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 29 José
  • 30. Inicios de sesión • INICIOS DE SESION* *Fuente: Microsoft technet http://www.microsoft.com/technet/prodtechn ol/windowsserver2003/es/library/ServerHel p/e104c96f-e243-41c5-aaea- d046555a079d.mspx?mfr=true Análisis Forense, Auditorías y Detección de Intrusiones - ©30 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 30 José
  • 31. Logs • LOGS (%systemroot%system32config – SysEvent.Evt – SecEvent.Evt – AppEvent.Evt • Aplicación: Visor de sucesos (eventvwr.msc) Análisis Forense, Auditorías y Detección de Intrusiones - ©31 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 31 José
  • 32. Perfil de usuario • Registro del perfil de usuario: Documents and Settings<<nombre usuario>>NTuser.dat • Dicho fichero se carga la sección HKEY_CURRENT_USER del Registro y cuando se inicia sesión y cuando cierra se actualiza. Análisis Forense, Auditorías y Detección de Intrusiones - ©32 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 32 José
  • 33. Histórico de navegación • Internet Explorer – Documents and Settings<usuario>Local SettingsTemporary Internet FilesContent.IE5 – Documents and Settings<usuario>Cookies – Documents and Settings<usuario>Local SettingsHistoryHistory.IE5 pasco –d –t index.dat > index.txt Análisis Forense, Auditorías y Detección de Intrusiones - ©33 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 33 José
  • 34. Referencias • “Helix Live CD”, e-fense URL: http://www.e-fense.com/helix/ • “Computer Forensics Resources”, Forensics.NL URL: http://www.forensics.nl/toolkits • “JISK - Forensics”, Jessland Security Services URL: http://www.jessland.net • “GNU Utilities for Win32”, Sourceforge Project URL: http://unxutils.sourceforge.net/ • “Forensics Acquisition Utilities”, George M.Garner Jr. URL: http://unxutils.sourceforge.net/ • “Windows Forensic Toolchest”, Fool Moon Software & Security URL: Análisis Forense, Auditorías y Detección de Intrusiones - ©34 Aná Forense, Auditorí Detecció Copyright 2006 Carlos Fragoso / José L.Rivas - 34 José