SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Setiembre del 2020
WebinarGratuito
Analizar una Imagen RAM
con Volatility Framework
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Presentación
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics, Cybersecurity
Management Cyber Warfare and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures Pen Testing, Certificate
Autopsy Basics and Hands On, ICSI Certified Network Security Specialist y
OSEH.
Instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky Perú.
Cuenta con más de 17 años de experiencia y desde hace 13 años labora
como consultor e instructor independiente en las áreas de Hacking Ético
y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador,
España, Bolivia y Perú, presentándose también constantemente en
exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux.
https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/ http://www.reydes.com
https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Un equipo de expertos forenses internacionales creo una estación de
trabajo de nombre SIFT (SANS Incident Forensic Toolkit), para ser
utilizado en respuesta de incidentes y forense digital, el cual está
disponible libremente para toda la comunidad forense.
SIFT pueden coincidir con cualquier suite de herramientas modernas para
respuesta de incidentes y forense. Esto demuestra investigaciones
avanzadas y la respuesta a intrusiones, puede ser hecho utilizando
herramientas open source, las cuales están libremente disponibles y son
frecuentemente actualizadas.
●
Basado en Ubuntu LTS 16.04
●
Sistema base de 64 bits
●
Mejor utilización de memoria
●
Las últimas herramientas y técnicas forenses
●
Compatibilidad entre Linux y Windows
●
Opción de instalar un sistema autónomo en línea de comando, etc.
* SIFT: https://digital-forensics.sans.org/community/downloads
SIFT
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
En la actualidad el forense de la memoria no es algo opcional, sino una
etapa obligatoria (si el escenario lo permite) durante una investigación
profesional.
Por lo tanto antes de realizar el análisis forense a la memoria, se debe
primero realizar su volcado (dump). Lo cual debe ser realizado de la
manera correcta. De otra manera, incluso las herramientas más
poderosas del área no tendrán éxito.
El forense a la memoria implica el análisis del volcado de la memoria (RM)
de una computadora. Su principal aplicación es la investigación de
ataques avanzados, los cuales son los suficientemente ocultos para evitar
dejar rastros en el dispositivo de almacenamiento de una computadora.
Consecuentemente la memoria (RAM) debe ser analizada por evidencia
forense.
* Memory Forensics: https://en.wikipedia.org/wiki/Memory_forensics
Forense de Memoria
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Windows tiene une memoria física y una virtual. La memoria es
gestionada en páginas, con procesos demandando conforme sea
necesario. Las páginas de memoria tienen un tamaño de 4KB (para la
memoria física y virtual)
En arquitecturas de 32 bits (x86), la memoria total direccionable es de
4GB, divididas equitativamente dentro del espacio de usuario y sistema.
Las páginas en el espacio del sistema pueden únicamente ser accedidas
desde el modo kernel, los procesos del modo usuario (código de
aplicación) puede únicamente acceder hacia datos los cuales son
adecuadamente marcados en el modo usuario.
Existe un espacio del sistema de 2GB, el cual es mapeado en el espacio de
direcciones para todos los procesos, cada proceso también tiene su
propio espacio de usuario de 2GB.
En arquitectura de 64 bits, Windows soporta únicamente 16 TB, divididos
equitativamente en el espacio del usuario y del sistem
Gestión de la Memoria de Windows
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cada proceso ejecutado en memoria asigna espacio para almacenar su
código y datos. Este espacio consiste de páginas de memoria de 4KB de
tamaño en x86. Todos los procesos direccionan sus espacios de memoria
con direcciones virtuales, los cuales son traducidos en direcciones físicas
por el mismo sistema, sin interacción de ningún proceso.
El los sistemas modernos, existen dos categorías de procesos; procesos
ejecutados en modo usuario, y otros ejecutados en modo kernel. La
diferencia es el nivel de acceso otorgado por el sistema operativo. En el
modo usuario, los procesos no pueden modificar páginas o acceder hacia
las locaciones de memoria de otros procesos, excepto comunicaciones
inter procesos utilizando las APIs de Windows. Todos los procesos inician
en modo usuario, excepto el proceso “SYSTEM”.
El modo kernel es utilizado por el kernel de Windows al inicio del sistema,
configuar el espacio de memoria y paginación. En algunas situaciones,
como ejecutar la API de Windows, el procesador recibe interrupciones,
los cuales requiere conmutar al modo kernel para ejecutar la interrupción
y luego retornar al modo usuario.
Estructura de la Memoria
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Volatility Framework
Es una completa colección abierta de herramientas, implementada en
Python bajo la Licencia Pública General (GPL), para la extracción de
artefactos digitales desde muestras de memoria volátil (RAM).
Las técnicas de extracción son realizadas de manera completamente
independiente al sistema siendo investigado, pero ofrece visibilidad
dentro del estado en funcionamiento del sistema.
El framework tiene como propósito introducir a las personas hacia las
técnicas y complejidades asociadas con las extracción de artefactos
digitales, desde muestras de memoria volátil, además de proporcionar un
plataforma para posteriores trabajos dentro de esta área estimulante de
investigación.
* Volatility Framework: https://github.com/volatilityfoundation/volatility
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
¿Porqué utilizar Volatility?
●
Es de Fuente Abierta GPL v2 y esta escrito en Python
●
Se ejecuta en Windows, Linux y Mac
●
Tiene un API ampliable y para guiones (scripts)
●
Tiene un conjunto sin paralelo de caracteristicas
●
Completa cobertura para formatos de archivos
●
Tiene algoritmos eficientes y rápidos
●
Tiene una comunidad seria y poderosa
●
Enfocado en Malware, Respuesta de Incidentes y Forense
●
Retribución económica garantizada
* Wiki Volatility: https://github.com/volatilityfoundation/volatility/wiki
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Inicio Rápido con Volatility
●
Seleccionar la publicación: La más reciente es Volatility 2.6. También
están disponibles versiones anteriores.
●
Instalar el código: Volatility es empaquetado en diferentes formatos,
incluyendo código fuente en un archivo zip o tar (todas las plataforms),
un ejecutable Pyinstaller (Sólo Windows), y un ejecutable autónomo
(Sólo Windows).
●
Configurar el sistema operativo: El soporte a Linux, Mac y Android
puede requerir acceder hacia símbolos, y construir perfiles propios
antes de utilizar Volatility.
●
Leer sobre el uso y plugins: Parámetros en línea de comandos,
opciones, y plugins pueden diferir entre publicaciones.
* Wiki Volatility: https://github.com/volatilityfoundation/volatility/wiki
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso
Información: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
http://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
http://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Más Contenidos
Videos de 58 webinars gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 3 de Setiembre del 2020
WebinarGratuito
Analizar una Imagen RAM
con Volatility Framework

Weitere ähnliche Inhalte

Was ist angesagt?

Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus juanlibreros3
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccionKrlitos Xavier
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceVictor M. Fernández
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
UtilitariosS
UtilitariosSUtilitariosS
UtilitariosSjavejrj
 
Virus informático
Virus informáticoVirus informático
Virus informáticosepokiller
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 

Was ist angesagt? (15)

Taller de antivirus
Taller de antivirus Taller de antivirus
Taller de antivirus
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Windos vs linux
Windos vs linuxWindos vs linux
Windos vs linux
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
UtilitariosS
UtilitariosSUtilitariosS
UtilitariosS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 

Ähnlich wie Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework

Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)YOLAGAR
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft WindowsAsier Marqués
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionJuan Vladimir
 
01 T1 2021 Sistemas Embebidos.pptx
01 T1 2021 Sistemas Embebidos.pptx01 T1 2021 Sistemas Embebidos.pptx
01 T1 2021 Sistemas Embebidos.pptxDyllanBastidas
 
Expo Adrenalinux
Expo AdrenalinuxExpo Adrenalinux
Expo Adrenalinuxoswchavez
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualizaciónMarcelo Ochoa
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red123456damian
 

Ähnlich wie Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework (20)

Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk ExtractorWebinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)Aporte al grupal sistemas operativos (1)
Aporte al grupal sistemas operativos (1)
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Sistemas Microsoft Windows
Sistemas Microsoft WindowsSistemas Microsoft Windows
Sistemas Microsoft Windows
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
 
Cuadro comparativo S.O Diego H.
Cuadro comparativo S.O Diego H.Cuadro comparativo S.O Diego H.
Cuadro comparativo S.O Diego H.
 
Software Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la ComputacionSoftware Libre en la Carrera de Ciencias de la Computacion
Software Libre en la Carrera de Ciencias de la Computacion
 
01 T1 2021 Sistemas Embebidos.pptx
01 T1 2021 Sistemas Embebidos.pptx01 T1 2021 Sistemas Embebidos.pptx
01 T1 2021 Sistemas Embebidos.pptx
 
Tarea migue[1]
Tarea migue[1]Tarea migue[1]
Tarea migue[1]
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Expo Adrenalinux
Expo AdrenalinuxExpo Adrenalinux
Expo Adrenalinux
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualización
 
Sistemas operativos para red
Sistemas operativos para redSistemas operativos para red
Sistemas operativos para red
 

Mehr von Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 

Mehr von Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework

  • 1. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Setiembre del 2020 WebinarGratuito Analizar una Imagen RAM con Volatility Framework
  • 2. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Presentación Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures Pen Testing, Certificate Autopsy Basics and Hands On, ICSI Certified Network Security Specialist y OSEH. Instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky Perú. Cuenta con más de 17 años de experiencia y desde hace 13 años labora como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux. https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ http://www.reydes.com https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
  • 3. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Un equipo de expertos forenses internacionales creo una estación de trabajo de nombre SIFT (SANS Incident Forensic Toolkit), para ser utilizado en respuesta de incidentes y forense digital, el cual está disponible libremente para toda la comunidad forense. SIFT pueden coincidir con cualquier suite de herramientas modernas para respuesta de incidentes y forense. Esto demuestra investigaciones avanzadas y la respuesta a intrusiones, puede ser hecho utilizando herramientas open source, las cuales están libremente disponibles y son frecuentemente actualizadas. ● Basado en Ubuntu LTS 16.04 ● Sistema base de 64 bits ● Mejor utilización de memoria ● Las últimas herramientas y técnicas forenses ● Compatibilidad entre Linux y Windows ● Opción de instalar un sistema autónomo en línea de comando, etc. * SIFT: https://digital-forensics.sans.org/community/downloads SIFT
  • 4. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com En la actualidad el forense de la memoria no es algo opcional, sino una etapa obligatoria (si el escenario lo permite) durante una investigación profesional. Por lo tanto antes de realizar el análisis forense a la memoria, se debe primero realizar su volcado (dump). Lo cual debe ser realizado de la manera correcta. De otra manera, incluso las herramientas más poderosas del área no tendrán éxito. El forense a la memoria implica el análisis del volcado de la memoria (RM) de una computadora. Su principal aplicación es la investigación de ataques avanzados, los cuales son los suficientemente ocultos para evitar dejar rastros en el dispositivo de almacenamiento de una computadora. Consecuentemente la memoria (RAM) debe ser analizada por evidencia forense. * Memory Forensics: https://en.wikipedia.org/wiki/Memory_forensics Forense de Memoria
  • 5. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Windows tiene une memoria física y una virtual. La memoria es gestionada en páginas, con procesos demandando conforme sea necesario. Las páginas de memoria tienen un tamaño de 4KB (para la memoria física y virtual) En arquitecturas de 32 bits (x86), la memoria total direccionable es de 4GB, divididas equitativamente dentro del espacio de usuario y sistema. Las páginas en el espacio del sistema pueden únicamente ser accedidas desde el modo kernel, los procesos del modo usuario (código de aplicación) puede únicamente acceder hacia datos los cuales son adecuadamente marcados en el modo usuario. Existe un espacio del sistema de 2GB, el cual es mapeado en el espacio de direcciones para todos los procesos, cada proceso también tiene su propio espacio de usuario de 2GB. En arquitectura de 64 bits, Windows soporta únicamente 16 TB, divididos equitativamente en el espacio del usuario y del sistem Gestión de la Memoria de Windows
  • 6. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Cada proceso ejecutado en memoria asigna espacio para almacenar su código y datos. Este espacio consiste de páginas de memoria de 4KB de tamaño en x86. Todos los procesos direccionan sus espacios de memoria con direcciones virtuales, los cuales son traducidos en direcciones físicas por el mismo sistema, sin interacción de ningún proceso. El los sistemas modernos, existen dos categorías de procesos; procesos ejecutados en modo usuario, y otros ejecutados en modo kernel. La diferencia es el nivel de acceso otorgado por el sistema operativo. En el modo usuario, los procesos no pueden modificar páginas o acceder hacia las locaciones de memoria de otros procesos, excepto comunicaciones inter procesos utilizando las APIs de Windows. Todos los procesos inician en modo usuario, excepto el proceso “SYSTEM”. El modo kernel es utilizado por el kernel de Windows al inicio del sistema, configuar el espacio de memoria y paginación. En algunas situaciones, como ejecutar la API de Windows, el procesador recibe interrupciones, los cuales requiere conmutar al modo kernel para ejecutar la interrupción y luego retornar al modo usuario. Estructura de la Memoria
  • 7. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Volatility Framework Es una completa colección abierta de herramientas, implementada en Python bajo la Licencia Pública General (GPL), para la extracción de artefactos digitales desde muestras de memoria volátil (RAM). Las técnicas de extracción son realizadas de manera completamente independiente al sistema siendo investigado, pero ofrece visibilidad dentro del estado en funcionamiento del sistema. El framework tiene como propósito introducir a las personas hacia las técnicas y complejidades asociadas con las extracción de artefactos digitales, desde muestras de memoria volátil, además de proporcionar un plataforma para posteriores trabajos dentro de esta área estimulante de investigación. * Volatility Framework: https://github.com/volatilityfoundation/volatility
  • 8. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com ¿Porqué utilizar Volatility? ● Es de Fuente Abierta GPL v2 y esta escrito en Python ● Se ejecuta en Windows, Linux y Mac ● Tiene un API ampliable y para guiones (scripts) ● Tiene un conjunto sin paralelo de caracteristicas ● Completa cobertura para formatos de archivos ● Tiene algoritmos eficientes y rápidos ● Tiene una comunidad seria y poderosa ● Enfocado en Malware, Respuesta de Incidentes y Forense ● Retribución económica garantizada * Wiki Volatility: https://github.com/volatilityfoundation/volatility/wiki
  • 9. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Inicio Rápido con Volatility ● Seleccionar la publicación: La más reciente es Volatility 2.6. También están disponibles versiones anteriores. ● Instalar el código: Volatility es empaquetado en diferentes formatos, incluyendo código fuente en un archivo zip o tar (todas las plataforms), un ejecutable Pyinstaller (Sólo Windows), y un ejecutable autónomo (Sólo Windows). ● Configurar el sistema operativo: El soporte a Linux, Mac y Android puede requerir acceder hacia símbolos, y construir perfiles propios antes de utilizar Volatility. ● Leer sobre el uso y plugins: Parámetros en línea de comandos, opciones, y plugins pueden diferir entre publicaciones. * Wiki Volatility: https://github.com/volatilityfoundation/volatility/wiki
  • 10. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Curso Información: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
  • 11. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Demostraciones
  • 12. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Cursos Virtuales Disponibles en Video Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence http://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes http://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos
  • 13. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Más Contenidos Videos de 58 webinars gratuitos http://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 14. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 3 de Setiembre del 2020 WebinarGratuito Analizar una Imagen RAM con Volatility Framework