SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Downloaden Sie, um offline zu lesen
Peritaje	
  Informá5co	
  Forense	
  

                                                           Lorenzo	
  Mar2nez	
  (@lawwait)	
  



                                                                                                                                                                              SbD
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  www.securizame.com 	
  	
  	
     	
  	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
Peritaje	
  Informá5co	
  Forense	
  


                                                           Agenda	
  
•          Conceptos	
  forenses	
  
•          Distribuciones	
  Live	
  forenses	
  
•          Un	
  servidor	
  compromeAdo:	
  Linux	
  
•          Análisis	
  de	
  malware	
  en	
  un	
  Iphone	
  
•          Buenas	
  prácAcas	
  de	
  análisis	
  forense	
  
•          AnA-­‐forensics	
  


	
  	
      	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                       Whoami	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                       Whoami	
  
•  Lorenzo	
  Mar2nez	
  Rodríguez	
  
•  CEO	
  &	
  Founder	
  www.securizame.com	
  
•  CISSP,	
  CISA	
  
•  ANTPJI	
  
•  Editor	
  de	
  SecurityByDefault	
  
•  12	
  años	
  experiencia	
  profesional	
  en	
  seguridad	
  
•  Herramientas:	
  Securewin,	
  amispammer,	
  scalparser,	
  
   brute12unx,	
  tweetme!	
  
•  Twier:	
  @lawwait,	
  @securizame,	
  @secbydefault	
  
•  Email:	
  lorenzo@securizame.com	
  
•  Web:	
  	
  www.securizame.com	
  

	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                Conceptos	
  forenses	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                 Conceptos	
  forenses	
  
•          Recolección	
  –	
  Examen	
  –	
  Análisis	
  -­‐	
  Informes	
  
•          Preservar	
  la	
  evidencia	
  -­‐	
  Integridad	
  
•          Cadena	
  de	
  custodia	
  
•          EAquetar	
  &&	
  Documentar	
  
•          Read	
  Only	
  
•          Imágenes	
  AFF	
  
•          RAM	
  &	
  Swap	
  Dumps	
  

	
  	
      	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Distribuciones	
  Live	
  forenses	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                   Distribuciones	
  Live	
  forenses	
  

•          Helix	
  
•          CAINE	
  
•          Backtrack	
  Forensics	
  
•          DEFT	
  
•          Matriux	
  
	
  


	
  	
      	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                                 Helix	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                       CAINE/NBCAINE	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                                 DEFT	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                         Matriux	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                    Backtrack	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                Lo	
  que	
  vemos	
  en	
  TV	
  




	
  	
     	
     	
     	
      	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                                Lo	
  que	
  vemos	
  en	
  TV	
  




	
  	
     	
     	
     	
      	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                         Caso	
  real:	
  Máquina	
  LINUX	
  




	
  	
     	
     	
       	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


           Caso	
  real:	
  Apache	
  +	
  mod_proxy	
  
•  Indicadores	
  
           –  Excesiva	
  acAvidad	
  Router	
  
           –  Carga	
  de	
  máquina	
  
           –  Ancho	
  de	
  banda	
  ocupado	
  
•  Análisis	
  inicial	
  
           –  Iptraf	
  
           –  Tcpdump	
  
           –  Netstat	
  
           –  top	
  

	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


           Caso	
  real:	
  Apache	
  +	
  mod_proxy	
  
                                -­‐	
  Configuración	
  Apache	
  -­‐	
  




	
  	
     	
     	
     	
      	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


           Caso	
  real:	
  Apache	
  +	
  mod_proxy	
  
                                        -­‐	
  Análisis	
  de	
  logs	
  -­‐	
  
Lo	
  único	
  esperable	
  
           	
  


Lo	
  que	
  había	
  




	
  	
      	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                                       Errores	
  come5dos	
  




	
  	
     	
     	
     	
     	
       	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                                       Errores	
  come5dos	
  
•  Sysadmin	
  
           –  Mala	
  configuración	
  
           –  Prisas	
  
           –  Cortar/Pegar	
  
•  Forense	
  
           –  No	
  aislar	
  el	
  sistema	
  
           –  No	
  (Adquisición,	
  hashing,	
  preservar	
  evidencias,	
  
              eAquetado,	
  etc,…)	
  
           –  UAlización	
  de	
  herramientas	
  de	
  sistema	
  
           –  Logs	
  no	
  firmados	
  

	
  	
     	
     	
     	
     	
       	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                                       Análisis	
  correcto	
  

•  UAlizar	
  herramientas	
  desde	
  unidades	
  Read-­‐
   Only	
  
•  Herramientas	
  compiladas	
  estáAcamente	
  
•  Analizadores	
  de	
  Rootkits/malware	
  para	
  Linux:	
  
   chkrootkit	
  +	
  rkhunter	
  
•  rpm	
  -­‐Va	
  
•  Procesos/conexiones	
  de	
  red	
  ocultas	
  -­‐>	
  Unhide	
  

	
  	
     	
     	
     	
     	
      	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  
Intento	
  de	
  conexión	
  SSH	
  

Reinstalo	
  SSH	
  en	
  el	
  Iphone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                  Caso	
  real:	
  Malware	
  en	
  iPhone	
  




	
  	
     	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                               SbD
Peritaje	
  Informá5co	
  Forense	
  


                   Caso	
  real:	
  Malware	
  en	
  iPhone	
  
                                               -­‐	
  Conclusiones	
  -­‐	
  

•          Malware	
  eliminado	
  	
  
•          Punto	
  de	
  entrada	
  detectado	
  
•          Contramedidas	
  tomadas	
  
•          Errores	
  aprendidos	
  
	
  

	
  	
      	
       	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                                SbD
Peritaje	
  Informá5co	
  Forense	
  


           Buenas	
  prác5cas	
  ayuda	
  forense	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


           Buenas	
  prác5cas	
  ayuda	
  forense	
  
•  Comprobación	
  de	
  integridad	
  
           –  AFICK	
  
           –  AIDE	
  
           –  Tripwire	
  
•          Logs	
  detallados	
  
•          Remote	
  syslog	
  
•          NTP	
  (Network	
  Time	
  Protocol)	
  
•          Despliegue	
  topología	
  de	
  IDS	
  +	
  IPS	
  
•          Constante	
  monitorización	
  y	
  noAficación	
  

	
  	
      	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                                         An5-­‐forensics	
  




	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD
Peritaje	
  Informá5co	
  Forense	
  


                                          An5-­‐forensics	
  
•          Cifrado:	
  USBs	
  /	
  Hard	
  Disks	
  
•          Sandboxing:	
  Virtualización	
  	
  
•          Tarjeta	
  Wifi	
  externa	
  	
  
•          MAC	
  aleatoria	
  
•          Firefox	
  +	
  User	
  Agent	
  Switcher	
  
•          Free	
  Wireless:	
  Wardriving/Starbucks	
  
•          VPN	
  a	
  país	
  “sin	
  leyes”	
  
•          TOR	
  /	
  Proxies	
  anónimos	
  

	
  	
      	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                              SbD
Peritaje	
  Informá5co	
  Forense	
  


                            BibliograXa	
  recomendada	
  




hp://www.securitybydefault.com/2008/09/hackeos-­‐menos-­‐memorables-­‐revisin-­‐de-­‐un.html	
  


   	
  	
     	
     	
      	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                                 SbD
Peritaje	
  Informá5co	
  Forense	
  


                                                   Preguntas	
  




            Email	
  me:	
  lorenzo@securizame.com	
  
            Twier:	
  @lawwait	
  @securizame	
  @secbydefault	
  

	
  	
     	
     	
     	
     	
     	
  	
  	
  	
  	
  	
  	
  	
  	
  ©	
  Todos	
  los	
  derechos	
  reservados	
  
                                                                                                                             SbD

Weitere ähnliche Inhalte

Mehr von Jaime Restrepo

WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria Jaime Restrepo
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionJaime Restrepo
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBXJaime Restrepo
 
Manejo de la Evidencia Digital
Manejo de la Evidencia DigitalManejo de la Evidencia Digital
Manejo de la Evidencia DigitalJaime Restrepo
 
Reto forense campus party 2012
Reto forense campus party 2012Reto forense campus party 2012
Reto forense campus party 2012Jaime Restrepo
 

Mehr von Jaime Restrepo (20)

WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBX
 
Manejo de la Evidencia Digital
Manejo de la Evidencia DigitalManejo de la Evidencia Digital
Manejo de la Evidencia Digital
 
Reto forense campus party 2012
Reto forense campus party 2012Reto forense campus party 2012
Reto forense campus party 2012
 
USB Hacking
USB HackingUSB Hacking
USB Hacking
 

Charla perito informático dragonjar tv

  • 1. Peritaje  Informá5co  Forense   Lorenzo  Mar2nez  (@lawwait)   SbD                              www.securizame.com                                      ©  Todos  los  derechos  reservados  
  • 2. Peritaje  Informá5co  Forense   Agenda   •  Conceptos  forenses   •  Distribuciones  Live  forenses   •  Un  servidor  compromeAdo:  Linux   •  Análisis  de  malware  en  un  Iphone   •  Buenas  prácAcas  de  análisis  forense   •  AnA-­‐forensics                                ©  Todos  los  derechos  reservados   SbD
  • 3. Peritaje  Informá5co  Forense   Whoami                                ©  Todos  los  derechos  reservados   SbD
  • 4. Peritaje  Informá5co  Forense   Whoami   •  Lorenzo  Mar2nez  Rodríguez   •  CEO  &  Founder  www.securizame.com   •  CISSP,  CISA   •  ANTPJI   •  Editor  de  SecurityByDefault   •  12  años  experiencia  profesional  en  seguridad   •  Herramientas:  Securewin,  amispammer,  scalparser,   brute12unx,  tweetme!   •  Twier:  @lawwait,  @securizame,  @secbydefault   •  Email:  lorenzo@securizame.com   •  Web:    www.securizame.com                                ©  Todos  los  derechos  reservados   SbD
  • 5. Peritaje  Informá5co  Forense   Conceptos  forenses                                ©  Todos  los  derechos  reservados   SbD
  • 6. Peritaje  Informá5co  Forense   Conceptos  forenses   •  Recolección  –  Examen  –  Análisis  -­‐  Informes   •  Preservar  la  evidencia  -­‐  Integridad   •  Cadena  de  custodia   •  EAquetar  &&  Documentar   •  Read  Only   •  Imágenes  AFF   •  RAM  &  Swap  Dumps                                ©  Todos  los  derechos  reservados   SbD
  • 7. Peritaje  Informá5co  Forense   Distribuciones  Live  forenses                                ©  Todos  los  derechos  reservados   SbD
  • 8. Peritaje  Informá5co  Forense   Distribuciones  Live  forenses   •  Helix   •  CAINE   •  Backtrack  Forensics   •  DEFT   •  Matriux                                  ©  Todos  los  derechos  reservados   SbD
  • 9. Peritaje  Informá5co  Forense   Helix                                ©  Todos  los  derechos  reservados   SbD
  • 10. Peritaje  Informá5co  Forense   CAINE/NBCAINE                                ©  Todos  los  derechos  reservados   SbD
  • 11. Peritaje  Informá5co  Forense   DEFT                                ©  Todos  los  derechos  reservados   SbD
  • 12. Peritaje  Informá5co  Forense   Matriux                                ©  Todos  los  derechos  reservados   SbD
  • 13. Peritaje  Informá5co  Forense   Backtrack                                ©  Todos  los  derechos  reservados   SbD
  • 14. Peritaje  Informá5co  Forense   Lo  que  vemos  en  TV                                ©  Todos  los  derechos  reservados   SbD
  • 15. Peritaje  Informá5co  Forense   Lo  que  vemos  en  TV                                ©  Todos  los  derechos  reservados   SbD
  • 16. Peritaje  Informá5co  Forense                                ©  Todos  los  derechos  reservados   SbD
  • 17. Peritaje  Informá5co  Forense   Caso  real:  Máquina  LINUX                                ©  Todos  los  derechos  reservados   SbD
  • 18. Peritaje  Informá5co  Forense   Caso  real:  Apache  +  mod_proxy   •  Indicadores   –  Excesiva  acAvidad  Router   –  Carga  de  máquina   –  Ancho  de  banda  ocupado   •  Análisis  inicial   –  Iptraf   –  Tcpdump   –  Netstat   –  top                                ©  Todos  los  derechos  reservados   SbD
  • 19. Peritaje  Informá5co  Forense   Caso  real:  Apache  +  mod_proxy   -­‐  Configuración  Apache  -­‐                                ©  Todos  los  derechos  reservados   SbD
  • 20. Peritaje  Informá5co  Forense   Caso  real:  Apache  +  mod_proxy   -­‐  Análisis  de  logs  -­‐   Lo  único  esperable     Lo  que  había                                ©  Todos  los  derechos  reservados   SbD
  • 21. Peritaje  Informá5co  Forense   Errores  come5dos                                ©  Todos  los  derechos  reservados   SbD
  • 22. Peritaje  Informá5co  Forense   Errores  come5dos   •  Sysadmin   –  Mala  configuración   –  Prisas   –  Cortar/Pegar   •  Forense   –  No  aislar  el  sistema   –  No  (Adquisición,  hashing,  preservar  evidencias,   eAquetado,  etc,…)   –  UAlización  de  herramientas  de  sistema   –  Logs  no  firmados                                ©  Todos  los  derechos  reservados   SbD
  • 23. Peritaje  Informá5co  Forense   Análisis  correcto   •  UAlizar  herramientas  desde  unidades  Read-­‐ Only   •  Herramientas  compiladas  estáAcamente   •  Analizadores  de  Rootkits/malware  para  Linux:   chkrootkit  +  rkhunter   •  rpm  -­‐Va   •  Procesos/conexiones  de  red  ocultas  -­‐>  Unhide                                ©  Todos  los  derechos  reservados   SbD
  • 24. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 25. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone   Intento  de  conexión  SSH   Reinstalo  SSH  en  el  Iphone                                ©  Todos  los  derechos  reservados   SbD
  • 26. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 27. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 28. Peritaje  Informá5co  Forense                                ©  Todos  los  derechos  reservados   SbD
  • 29. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 30. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 31. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 32. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 33. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 34. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone                                ©  Todos  los  derechos  reservados   SbD
  • 35. Peritaje  Informá5co  Forense   Caso  real:  Malware  en  iPhone   -­‐  Conclusiones  -­‐   •  Malware  eliminado     •  Punto  de  entrada  detectado   •  Contramedidas  tomadas   •  Errores  aprendidos                                  ©  Todos  los  derechos  reservados   SbD
  • 36. Peritaje  Informá5co  Forense   Buenas  prác5cas  ayuda  forense                                ©  Todos  los  derechos  reservados   SbD
  • 37. Peritaje  Informá5co  Forense   Buenas  prác5cas  ayuda  forense   •  Comprobación  de  integridad   –  AFICK   –  AIDE   –  Tripwire   •  Logs  detallados   •  Remote  syslog   •  NTP  (Network  Time  Protocol)   •  Despliegue  topología  de  IDS  +  IPS   •  Constante  monitorización  y  noAficación                                ©  Todos  los  derechos  reservados   SbD
  • 38. Peritaje  Informá5co  Forense   An5-­‐forensics                                ©  Todos  los  derechos  reservados   SbD
  • 39. Peritaje  Informá5co  Forense   An5-­‐forensics   •  Cifrado:  USBs  /  Hard  Disks   •  Sandboxing:  Virtualización     •  Tarjeta  Wifi  externa     •  MAC  aleatoria   •  Firefox  +  User  Agent  Switcher   •  Free  Wireless:  Wardriving/Starbucks   •  VPN  a  país  “sin  leyes”   •  TOR  /  Proxies  anónimos                                ©  Todos  los  derechos  reservados   SbD
  • 40. Peritaje  Informá5co  Forense   BibliograXa  recomendada   hp://www.securitybydefault.com/2008/09/hackeos-­‐menos-­‐memorables-­‐revisin-­‐de-­‐un.html                                ©  Todos  los  derechos  reservados   SbD
  • 41. Peritaje  Informá5co  Forense   Preguntas   Email  me:  lorenzo@securizame.com   Twier:  @lawwait  @securizame  @secbydefault                                ©  Todos  los  derechos  reservados   SbD