juan carlos inestroza...

40
qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghj klzxcvbnmqwertyuiopasdfghjklz xcvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwe rtyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjk Herramientas Forenses Víctor Manuel Figueroa 31211192 22/11/2015 Juan Carlos Inestroza

Upload: dangkhanh

Post on 03-Dec-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

qwertyuiopasdfghjklzxcvbnmqw

ertyuiopasdfghjklzxcvbnmqwert

yuiopasdfghjklzxcvbnmqwertyui

opasdfghjklzxcvbnmqwertyuiopa

sdfghjklzxcvbnmqwertyuiopasdf

ghjklzxcvbnmqwertyuiopasdfghj

klzxcvbnmqwertyuiopasdfghjklz

xcvbnmqwertyuiopasdfghjklzxcv

bnmqwertyuiopasdfghjklzxcvbn

mqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwe

rtyuiopasdfghjklzxcvbnmqwerty

uiopasdfghjklzxcvbnmqwertyuio

pasdfghjklzxcvbnmqwertyuiopas

dfghjklzxcvbnmqwertyuiopasdfg

hjklzxcvbnmqwertyuiopasdfghjk

Herramientas Forenses

Víctor Manuel Figueroa 31211192

22/11/2015

Juan Carlos Inestroza

Page 2: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Indice INTRODUCCION ................................................................................................................................... 3

Objetivos Generales ............................................................................................................................ 4

E-Fense ................................................................................................................................................ 5

No deje que sus datos de la empresa salir por la puerta! ........................................................................... 5

La satisfacción de sus necesidades de informática forense! .......................................................... 5

Revela la Verdad: Volátil Recolección de Datos desde una llave USB ............................... 6

Las organizaciones que utilizan Helix3 Pro para la formación ........................................................ 7

Imágenes ................................................................................................................................... 7

Los datos recogidos por Vivo Response®: .......................................................................... 9

Con de la respuesta en vivo fácil de usar interfaz gráfica de investigadores en torno a

las investigaciones forenses informáticos conducta mundo de manera rápida y fácil. . 9

Aplicación de la ley o agencia de gobierno? Póngase en contacto con nosotros para

aprender sobre Aperio®. ......................................................................................................... 9

Imágenes ................................................................................................................................. 10

Características de la empresa Helix3: ........................................................................................... 10

Beneficios para empresas Helix3: ................................................................................................. 11

Imágenes ................................................................................................................................. 13

Helix3 Pro 2009R3 es liberado! ............................................................................................ 13

e-fensa, el desarrollador del Helix3 suite de software de seguridad Anuncia Formación Nueva

Cibernética Investigación Criminal ................................................................................................. 14

AccessData Integra Respuesta en vivo de e-fensa y Helix Tecnologías ............................................. 14

Dibujó Fahey completado el entrenamiento de respuesta Vivo Forense y de incidentes en Phoenix .... 14

e-fensa anuncia la nueva versión del mundo celebró Herramientas de adquisición en

directo; Vive Respuesta y Aperio. ........................................................................................ 15

SONTOKU LINUX ................................................................................................................................ 15

CAINE LINUX ...................................................................................................................................... 19

Instalación ..................................................................................................................................... 19

PROGRAMAS NATIVOS .................................................................................................................. 19

CODOGO ABIERTO ......................................................................................................................... 24

VERSIONES .................................................................................................................................... 24

CAINE 6.0 Live ............................................................................................................................ 24

CAINE 5.0 ................................................................................................................................... 24

Page 3: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

CAINE 4.0 ................................................................................................................................... 24

CAINE 3.0 ................................................................................................................................... 24

CAINE 2.0 ................................................................................................................................... 24

CAINE 1.0 ................................................................................................................................... 24

deftlinux. .............................................................................................................................................. 28

Toolkit® Forense (FTK®): ................................................................................................................... 29

EnCase v7.10 Forense ....................................................................................................................... 31

Autopsy ............................................................................................................................................. 35

Fácil de usar ................................................................................................................................ 35

Extensible .................................................................................................................................... 36

Ayunar ........................................................................................................................................ 36

Económico ................................................................................................................................... 36

Conclusiones ..................................................................................................................................... 38

Bibliografía ........................................................................................................................................ 39

Page 4: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

INTRODUCCION

Es muy importante saber conocer el funcionamiento de cada una de las herramientas forense que vamos a ver en este documento como es La búsqueda de sistemas de archivos para tipos de archivo específicos (es decir, archivos gráficos, archivos de documentos, etc.)

En el mundo de GNU/Linux tenemos infinidad de distribuciones diseñadas para hacernos más fácil nuestras tareas diarias. No solo para usuarios domésticos, también podemos encontrar algunas para tareas más especializadas que abarcan un amplio abanico y que van desde algunas para nuestro infantes, como para científicos, matemáticos, profesores, marineros o incluso hackers.

Link Del Video: https://youtu.be/xkUalcMDcBs

Page 5: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Objetivos Generales

Uno de los objetivos generales es aprender y saber cómo estas herramientas nos da información

importe. FTK es una plataforma de investigaciones digitales tribunal citado construido para la

velocidad, estabilidad y facilidad de uso. Proporciona procesamiento integral y la indexación por

adelantado, por lo que el filtrado y la búsqueda es más rápido que con cualquier otro producto.

AccessData ha desarrollado otras soluciones líderes en la industria para ayudar en la recuperación

de la contraseña. Estas soluciones se utilizan en muchos entornos diferentes para proporcionar,

funciones específicas relacionadas con contraseña agrietamiento

Page 6: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

E-Fense

No deje que sus datos de la empresa salir por la puerta!

e-fense tiene opciones para satisfacer sus necesidades de informática forense y seguridad cibernética.

Si necesita visibilidad de toda su red para proteger contra el comportamiento, las violaciones de política maliciosos y la piratería que necesita la empresa Helix3

Si usted necesita para adquirir la historia del Internet, las contraseñas y los datos de la memoria RAM que necesita respuesta Vivo

Si usted está buscando para el libre, original Helix (2009R1) que necesita Helix3

Si necesitas imágenes de disco forense a través de múltiples plataformas o segura plataforma de análisis forense para las vistas previas del sistema que necesita Helix3 Pro

Sus datos críticos de negocio deben seguir siendo la suya; guárdela con la solución e-fensa derecho a satisfacer sus necesidades.e-fensa ofrece tres niveles de herramientas de investigación, incluyendo una solución de seguridad de red.

e-fensa Security Solutions Helix3 y Respuesta en vivo se utilizan en todo el mundo por las agencias de aplicación de la ley y del gobierno, Helix3 Enterprise es una solución de seguridad de red con capacidades forenses y e-discovery para proporcionarle la "póliza de seguro" para el comportamiento malicioso.

La satisfacción de sus necesidades de informática forense!

Helix3 Pro es una herramienta única necesario que cada kit de herramientas de informática forense! Obtener la única herramienta con un lado Live y de arranque para sus necesidades de investigación.

Un lado VIVO multi-plataforma para tres ambientes; Mac OS X, Windows y Linux con una sola interfaz fácil de utilizar

Hacer imágenes forenses de todos los dispositivos internos Haga una imagen forense de memoria física (32 y 64 bits) Determinar si el cifrado a nivel de disco se enciende

Page 7: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Un arranque entorno forense sonido para arrancar cualquier sistema x86 Hacer imágenes forenses de todos los dispositivos

Revela la Verdad: Volátil Recolección de Datos desde una llave USB

La búsqueda de sistemas de archivos para tipos de archivo específicos (es decir, archivos gráficos, archivos de documentos, etc.)

Varias aplicaciones forenses de código abierto para ayudar con el análisis de datos, incluyendo el análisis celular

Sleuthkit Lino Libewf + mount_ewf Carvfs cryptsetup TrueCrypt lvm2 Bisturí Principal

LibPff Volatilidad además de muchos

plugins moto4lin gmobilemedia gammu gnokii frag_find pythonraw ptfinder

Helix3 Pro sólo está disponible a través del foro e-fensa. No es miembro del Foro e-fensa de obtener apoyo y aprender de los expertos e-fense y otros usuarios de la herramienta forense número uno del ordenador utilizado por aplicación de la ley, las agencias gubernamentales y los expertos en informática forense en todo el mundo. Por tan sólo $ 239 * por año los miembros del Foro incluye:

Helix3 Pro descarga Helix3 descarga Live CD

Page 8: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

El Manual Helix3 completa disponible para descargar en cualquier momento Soporte telefónico y acceso especial a nuestros miembros único foro. expertos e-fense

estarán en línea durante las horas hábiles para responder a sus preguntas. Usted puede convertirse en un miembro del Foro y pagar por una suscripción Pro Helix

haciendo clic en "Hazte miembro". Si ya eres miembro, haga clic en "Membresía Login"

Las organizaciones que utilizan Helix3 Pro para la formación

NW3C: Linux Forense SANS Institute - Seguridad 508: Informática Forense, Investigación y Respuesta BitSec Forense: Vivo Adquisición de Datos y Análisis INFOSEC Instituto: Informática Forense Formación BUSQUEDA: High-Tech Training Crimen Investigación

Imágenes

Page 9: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo
Page 10: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Respuesta Live es la única llave USB para equipos de respuesta, investigadores y profesionales de la seguridad para recoger los datos volátiles en vivo, que se perderá una vez que el sistema informático se cierra. Adquirir ALL volátil y solicita datos de un sistema vivo - en cuestión de minutos! Basta con insertar la llave USB y ordenar al sistema para recoger sólo los datos que desea de un menú de opciones. Respuesta vivo entonces recoger y almacenar los datos directamente en el dispositivo en cuestión de minutos. Cuando haya terminado simplemente puede expulsar la llave USB y marcharse.

Los datos recogidos por Vivo Response®:

Memoria física Las conexiones de red, TCP o UDP abierto, NetBIOS Actualmente ha iniciado la cuenta de usuario / usuario Procesos y servicios actuales de ejecución Trabajos programados Registro de Windows Datos de auto-completado Browser, contraseñas La captura de pantalla Registros de chat Archivos de Windows SAM archivos / NTUSER.DAT Los registros del sistema Aplicaciones y unidades instaladas Variables de Entorno La historia de Internet

Con de la respuesta en vivo fácil de usar interfaz gráfica de investigadores en torno a

las investigaciones forenses informáticos conducta mundo de manera rápida y fácil.

Adquirir datos, incluyendo elementos ocultos o eliminados

Almacenar y transferir datos fácilmente

Analizar los datos recogidos

Revise los datos recogidos

Compilar informe con los resultados

Aplicación de la ley o agencia de gobierno? Póngase en contacto con nosotros para

aprender sobre Aperio®.

Aperio fue desarrollado específicamente para el cumplimiento de la ley y las agencias del gobierno y

sólo se puede comprar con las credenciales adecuadas. Póngase en contacto con nosotros para

más detalles sobre esta herramienta encubierta!

Page 11: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Imágenes

Características de la empresa Helix3:

Fácil de usar

Helix3 Empresa se controla a través de un fácil de usar interfaz gráfica que funciona con cualquier sistema operativo. ¡Es tan fácil que requiere un mínimo o ningún entrenamiento.

Volver arriba

Implementación rápida

La instalación se realiza de forma rápida y puede ser empujado a través de la red mediante sus herramientas de instalación existentes. Helix3 Empresa va a correr en el día!

Volver arriba

Revise Empleado uso de Internet Revise el historial de uso de Internet de un empleado rápidamente, al ver lo que ellos buscaron y lo que los sitios que visitaron.

Volver arriba

Capturas de pantalla de captura y registro de Key

Con un simple clic se puede realizar una captura de pantalla o la tala clave en cualquier sistema dentro de su red.Usted selecciona el sistema que desea supervisar y elegir la captura de pantalla en

Page 12: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

el menú para obtener lo que está en la pantalla de un sistema en un momento dado. Gire registro clave dentro o fuera de la misma manera, sólo tiene que seleccionar el sistema a continuación, seleccione la opción de registro clave en el menú.

Volver arriba

e-Discovery otro lado de la red entera Con Helix3 Enterprise le puede buscar en toda la red para los archivos con tres métodos diferentes:

1. Fecha y hora 2. Palabras claves en nombres de archivo, el contenido del archivo y expresiones regulares 3. Valores hash - por un método más informática forense

El aumento de la legislación, en especial la Ley Sarbanes-Oxley está causando problemas a las empresas cuando las demandas de e-discovery se hacen sobre ellos. Nuestra solución simplifica los problemas al permitir que el personal de seguridad de la información para la búsqueda de criterios de datos definidos, y, o bien copiar los datos en una ubicación central o informe sobre su presencia.

Volver arriba

Capacidades forenses informáticos sofisticados

Empresa Helix3 fue desarrollado por expertos en informática forense y los investigadores de delitos

cibernéticos y construido en el legendario Helix3. Recoge imágenes forenses de sistemas, incluyendo la

memoria RAM a través de múltiples plataformas, procesos en ejecución, las variables de entorno y mucho

más!

Volver arriba

Informes

Reporting es una parte importante de cualquier aplicación de software, el software de seguridad de red no es diferente. Puede tirar de informes concisos sobre las auditorías realizadas y los informes de ejecución Ad-hoc sobre la base de muchos criterios diferentes.

Volver arriba

Beneficios para empresas Helix3:

Gestión de cumplimiento Implementación de software y procedimientos de seguridad de la red proporcionan las empresas con los medios para satisfacer los requisitos de cumplimiento. Helix3 Enterprise es la solución toda empresa necesita!

Volver arriba

Seguridad cibernética

Seguridad Cibernética ha sido de gran interés en los últimos años a medida que más computadoras

Page 13: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

con información confidencial o de propiedad están conectados a Internet y ciberdelincuencia va en aumento. Hay muchas normas y buenas prácticas como se indica en la norma ISO / IEC, COBIT, normas de buenas prácticas de ITIL y que abogan por la importancia de fuertes soluciones de seguridad de red. Helix3 Enterprise es que la solución!

Volver arriba

Protección del Empleado Comportamiento malicioso

Sólo el 20% de la pérdida de datos se debe a la piratería! 80% de pérdida de datos es debido a las amenazas internas incluidas las acciones de los

empleados! El incidente media debido a la piratería costar $ 67.000 (Deloitte) El promedio de pérdida debido a la violación de la seguridad interna es $ 2.300.000

(Deloitte) Multas gubernamentales asociadas con la falta de seguridad tienden a estar en el rango "de

siete cifras". DATOS DE SEGURIDAD NO ES UNA OPCIÓN PARA PENSAR en una fecha posterior!

Helix3 Enterprise es un sencillo de usar y potente solución para asegurar su negocio! Con H3E usted tiene visibilidad en toda la infraestructura que le permite aislar y responder a los incidentes o amenazas rápidamente!

Volver arriba

Apoyo de Litigios El mundo de hoy es cada vez más litigiosa. Las empresas se encuentran en el medio de la acción legal y deben ser capaces de hacer que los datos disponibles de forma rápida, por lo general de almacenamiento digital.Investigaciones como la mala conducta del empleado requieren de e-Discovery y la informática forense, con el fin de tener éxito. Estos requisitos ponen presión sobre los equipos de seguridad ya gravados TI. Con se maneja Helix3 Empresa respuesta a incidentes y e-discovery dando correctamente empresas la evidencia para deleitarse la verdad.

Equipos de seguridad de la información pueden gestionar sus responsabilidades legales desde una ubicación central utilizando H3E garantizar la integridad forense informático de los datos. Equipos de la empresa pueden ser examinados, los discos duros fotografiados para el examen forense y la vigilancia necesaria llevaron a cabo - a partir de una herramienta de administración central.

Volver arriba

Red de Monitoreo Inteligente El personal de seguridad de información pueden monitorear cada ordenador o servidor en la red de una herramienta de administración central cuando se instala un agente pequeño. El agente permite a la consola para conectarse a ella mediante la autenticación cifrada y proporciona al operador la capacidad de recopilar evidencia volátil, capturas de pantalla, pulsaciones de teclas, la memoria RAM - incluso todo el disco duro. El agente también proporciona habilidades para controlar el equipo para la actividad anómala que se puede establecer por el operador.

Page 14: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Volver arriba

Económico

Helix3 Enterprise es una solución de seguridad cibernética rentable para empresas de cualquier tamaño. Las pequeñas oficinas hasta grandes compañías empresariales pueden aprovechar esta solución de seguridad de red, informática forense y e-discovery multifacética!

Volver arriba

Imágenes

Herramienta de administración central (CAT)

Helix3 Pro 2009R3 es liberado!

La tercera versión de 2009 del Helix3 Pro se basa en su base de poder, simplicidad y flexibilidad para mejorar aún más la experiencia del usuario y mantener su seguridad de vanguardia.

Helix3 profesional es más que una simple aplicación de recogida de datos forense. Combina el poder de recuperación de datos en vivo forense, e-discovery, elementos esenciales de seguridad y gestión de incidentes distribuidos en un paquete conveniente. La liberación 2009R3 trae muchas mejoras de estabilidad y facilidad de uso, incluyendo código de red mejorada Receptor - incluyendo la capacidad de cifrar las transferencias de red . En respuesta a las peticiones de los usuarios, las transferencias a través de la red se comprimen para reducir aún más el tiempo de

Page 15: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

transferencia. Más dispositivos son compatibles con la proyección de imagen con mejores herramientas fundamentales para la gestión de dispositivos. El entorno de arranque se ha mejorado también.Todas las bibliotecas y los paquetes se han actualizado con todas las mejoras de seguridad y rendimiento actuales. Herramientas como ClamAV se han actualizado para sus versiones más recientes. El límite para el número de dispositivos conectados disponibles para formación de imágenes es ahora infinito, lo que permite más flexibilidad en configuraciones de máquina. Todos los sistemas de archivos, incluyendo Ext3 y Ext4, son inalterada en el arranque. Estas mejoras, además de un sinnúmero de "bajo el capó" mejoras, posición Helix3 Pro como la herramienta más actualizada, eficaz y completo disponible en el mercado de software forense hoy.

e-fensa, el desarrollador del Helix3 suite de software de seguridad Anuncia Formación Nueva

Cibernética Investigación Criminal

e-fensa se ha asociado con el renombrado investigador Charles Tendell, CEO de ECSI para proporcionar capacitación a la comunidad informática forense y seguridad cibernética. Con productos Helix3 extraordinarias de e-fense y el compromiso de ECSI compartir el conocimiento en la realización de investigaciones adecuadas esta asociación estratégica beneficiará a todos. Para leer el comunicado de prensa completo haga clic aquí: PRWeb e-fensa Comunicado de Prensa

AccessData Integra Respuesta en vivo de e-fensa y Helix Tecnologías

Hoy AccessData y e-fensa anunciaron la formación de una alianza estratégica para reunir el poder de las capacidades tecnológicas de informática forense, desarrollo y distribución de AccessData con el innovador portafolio de productos e-fense®. Para leer el comunicado de prensa completo haga clic aquí: AccessData y correo -fense Comunicado de Prensa

Dibujó Fahey completado el entrenamiento de respuesta Vivo Forense y de incidentes en

Phoenix

Dibujó Fahey completó el entrenamiento de respuesta Vivo Forense y de incidentes en Phoenix esta semana. Esta clase se proporciona a un lleno total, más de 15 personas asistieron a este curso. Todos tenían una gran respuesta indicando que disfrutaron de la clase mucho y aprendí mucho. Después de la clase de Drew Fahey asistió a la reunión HTCIA presentar Helix3 Pro. Se reunió con el grupo para demostrar la Helix3 populares Pro y darles una formación de alto nivel. El grupo disfrutó de esta oportunidad única de aprender sobre Helix3 Pro de sí mismo a Drew.

Page 16: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

e-fensa anuncia la nueva versión del mundo celebró Herramientas de adquisición en

directo; Vive Respuesta y Aperio.

Adquisición en vivo de la historia de Internet, memoria de la computadora, imágenes y otros datos es ahora más fácil de recoger con la última versión de Respuesta Live y Aperio de e-fensa, Inc. Estas herramientas son utilizadas por las fuerzas del orden y las empresas de todo el mundo para recopilar datos rápida y fácilmente en una llave USB. Esta herramienta es una solución simple pero potente que las empresas y las fuerzas del orden están aprovechando para recoger información de las computadoras para ayudar a resolver crímenes y manejar problemas de los empleados. Para leer el completo haga clic Comunicado de prensa aquí: PRWeb e-fensa de prensa Lea la lista completa de cambios y correcciones para la versión más reciente de Vivo Respuesta / Aperio 2009R4

SONTOKU LINUX

En el mundo de GNU/Linux tenemos infinidad de distribuciones diseñadas para hacernos más fácil nuestras tareas diarias. No solo para usuarios domésticos, también podemos encontrar algunas para tareas más especializadas que abarcan un amplio abanico y que van desde algunas para nuestro infantes, como para científicos, matemáticos, profesores, marineros o incluso hackers.

Sin embargo, entre este mar de distros, se echaba en falta una especialmente dedicada a los dispositivos móviles, una que aglutine todo lo necesario, como podrían ser las SDK o IDE’s para programación, herramientas de análisis forense, de penetración, análisis de malware, ingeniería inversa, análisis wireless, drivers, scripts, manuales, etc. Pero si encima añadimos que estén disponibles para los principales sistemas operativos móviles como iOS, Windows Phone, Android o BlackBerry, es cuando nos encontraremos con Santoku Linux.

El nombre de Santoku, es un homenaje a un cuchillo japonés multiuso y como veremos no lo desmerece en absoluto, ya que sus utilidades son muchas. Entre ellas podemos encontrar:

Page 17: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Santoku es una distribución Linux basada en OWASP’s MobiSec especializada en pruebas de seguridad, análisis de malware y análisis forenses para teléfonos móviles, válida para dispositivos con Android, BlackBerry, iOS y Windows Phone. La versión Santoku Community Edition es un proyecto colaborativo para proveer un entorno Linux preconfigurado con utilidades, drivers y guías para este campo. Se encuentra en versión alpha.

Herramientas de desarrollo:

Android SDK Manager

DroidBox

Eclipse IDE

AXMLPrinter2

Fastboot

Heimdall

SBF Flash

BlackBerry JDE

BlackBerry Tablet OS SDK

BlackBerry Ripple

BlackBerry WebWorks

Windows Phone SDK

SecurityCompass Lab Server (HTTP y HTTPS)

Page 18: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Analizadores Wireless:

Chaosreader

dnschef

DSniff

TCPDUMP

Wireshark

Ingeniería inversa:

Androguard

Antilvl

APK Tool

Baksmali

Dex2Jar

Jasmin

JD-GUI

Mercury

Radare2

Smali

Herramientas forenses:

AFLogical Open Source Edition

Android Brute Force Encryption

ExifTool

iPhone Backup Analyzer

libimobiledevice

scalpel

Sleuth Kit

Pruebas de Penetración:

Burp Suite

Ettercap

nmap

SSL Strip

w3af

ZAP

Zenmap

Infraestructura móvil:

BES Express

Page 19: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Google Mobile Management

iPhone Configuration Tool

Santoku Linux lleva un tiempo en versión Alfa y aunque la misma no defrauda, los creadores amenazan con una versión Pro a finales de este mismo año, que promete ser todavía más completa si cabe. Si queréis conocer más, descargar y probar está completa distro, no dudéis en visitar su página oficial o pasaros susforos, donde podréis resolver vuestras dudas.

Page 20: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

CAINE LINUX

CAINE Linux, acrónimo de Computer Aided Investigative Enviroment,1 en español Entorno de

Investigación Asistido Por Computadora, es una Distribución GNU/Linuxcreada como

un Proyecto de Forense Digital. El manejador actual del Proyecto es Nanni Bassetti.2

CAINE Ofrece un entorno Linux completo, integrando herramientas de software existentes y con una

interfaz gráfica amigable. Los principales objetivos son:

Un Entorno fácil que apoye las investigaciones digitales.

Una Interfaz gráfica amigable.

Herramientas amigables para el usuario.

CAINE representa plenamente el espíritu de la filosofía Open Source, ya que el proyecto está

completamente abierto y todo el mundo puede asumir el legado del desarrollador anterior o gerente

del proyecto.

Instalación

Permite la instalación sobre arquitecturas i386 y amd64 Para la arquitectura i386, a la imagen de

Kali, trae un kernel PAE por defecto, por lo que se puede ejecutar en sistemas de más de 4GB de

RAM. La imagen se puede instalar desde un DVD o utilizar una distribución Live desde USB.

También permite la instalación vía red y brinda imágenes para la descarga de máquinas virtuales

prefabricadas con las herramientas instaladas de VMWare. Podemos ver todos los pasos completos

para la instalación con capturas incluidas en Instalacion_de_CAINE_6

PROGRAMAS NATIVOS

Autopsia, El navegador forense Autopsia es una interfaz gráfica para la línea de comandos

herramientas de análisis de investigación digital en el Sleuth Kit. Juntos, pueden analizar los

discos de Windows y UNIX y sistemas de archivos (NTFS, FAT, UFS1 / 2, Ext2 / 3).

Afflib, El Formato Forense Avanzados (AFF) es un formato abierto extensible para el

almacenamiento de imágenes de disco y los metadatos forense relacionada. AFF es un formato

de archivo abierto y extensible para almacenar imágenes de disco y los metadatos asociados. El

uso de AFF, el usuario no está bloqueado en un formato propietario que puede limitar cómo él o

ella puede analizarlo. Un estándar abierto permite a los investigadores a utilizar de forma rápida

Page 21: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

y eficiente sus herramientas preferidas para resolver crímenes, reunir información de

inteligencia, y resolver los incidentes de seguridad.

Ataraw, A nivel de usuario de Linux ATA utilidad de comandos prima.

AtomicParsley. Programa de línea de comandos de peso ligero para la lectura, el análisis y la

creación de metadatos en archivos MPEG-4.

BBthumbs.dat. Analizador para BlackBerry.

Bkhive. Herramienta para extraer la clave del sistema de Windows que se utiliza para cifrar los

hashes de las userpasswords.

Floración. Paquete de filtros NPS Bloom (incluye frag_find).

ByteInvestigator. Un conjunto de secuencias de comandos de bash por Tony Rodríguez.

Extractor granel. Correo electrónico masivo y una herramienta de extracción de URL

Cryptcat Es una sencilla utilidad Unix que lee y escribe datos a través de conexiones de red,

utilizando el protocolo TCP o UDP al cifrar los datos que se transmiten. Está diseñado para ser

una herramienta fiable "back-end" que se puede utilizar directamente o fácilmente impulsado por

otros programas y scripts.

Chntpw. Esta es una utilidad para (re) establecer la contraseña de cualquier usuario que tenga

una cuenta válida (local) en su Windows NT / 2k / XP / Vista etc sistema. También hay un editor

de registro y otras utilidades del registro que funciona bajo Linux / Unix, y se puede utilizar para

otras cosas además de la edición de contraseña.

Dmidecode. Reporta información sobre el hardware del sistema como se describe en su sistema

BIOS según el estándar SMBIOS / DMI

Ddrescue. Herramienta de recuperación de datos. Es copias de datos de un archivo o bloque de

dispositivo (disco duro, CD-ROM, etc.) a otro, tratando de rescatar a los datos en caso de

errores de lectura.

Dcfldd. Versión mejorada de GNU dd con características útiles para la medicina forense y la

seguridad. dcfldd puede hash de los datos de entrada ya que se está transfiriendo, ayudando a

garantizar la integridad de los datos, verificar que una unidad de destino es un partido de bit por

bit del archivo de entrada especificado o patrón, de salida a varios archivos o discos al mismo

Page 22: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

tiempo, salida dividida en varios archivos con más capacidad de configuración que el comando

split, enviar todos sus datos y salida de registro a los comandos, así como archivos de forma

nativa.

dc3dd Versión parcheada de GNU dd para incluir una serie de características útiles para la

informática forense. Muchas de estas características se inspiraron en dcfldd, pero fueron

reescritos para dc3dd.

Dvdisaster De una manera que es totalmente recuperable, incluso después de algunos errores

de lectura se han desarrollado. Esto le permite rescatar los datos completos a un nuevo medio.

Principal. La más importante es un programa de consola para recuperar archivos basados en

sus encabezados, pies de página, y las estructuras de datos internas. El principal puede trabajar

en archivos de imagen, tales como los generados por dd, SafeBack, Encase, etc, o directamente

en una unidad.

FiWalk. Archivo y Programa Walk Inode

Fundl 2.0. Se trata de un perro perdiguero de archivo borrado selectivo con la presentación de

informes HTML. Se basa TSK.

FKLook. Secuencia de comandos se puede utilizar para buscar una palabra clave en muchos

archivos y lo copia sólo los archivos que tengan una palabra clave correspondiente a un

directorio independiente de su elección.

Fod. Es sinónimo de división de salida La principal. Este es un script para dividir principales

contenidos directorios de salida en subdirectorios con un número definido de archivos para cada

tipo de archivo de formato.

Fatback. Programa para recuperar archivos de sistemas de archivos FAT.

Geany. Editor de texto.

gtk-recordmydesktop. Grabador de sesión de escritorio que trata de ser fácil de usar, pero

también efectiva en ella es la tarea principal.

Galleta. Herramienta de análisis forense Internet Explorer Cookie. Galleta fue desarrollado para

examinar el contenido de los archivos cookie. Galleta analizará la información en un archivo de

la galleta y la salida de los resultados en un campo delimitado forma para que pueda ser

importado en su programa de hoja de cálculo favorita.

Page 23: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Guymager. Generador de imágenes forense para la adquisición de medios de comunicación.

HDSentinel. Spervisión del estado del disco duro y de la temperatura. Prueba y problemas de

disco duro de reparación y predecir fallas. Evite la pérdida de datos mediante copias de

seguridad automáticas y programadas

Hfsutils. HFS es el "Hierarchical File System", el formato de volumen nativo utilizado en los

ordenadores Macintosh modernos. hfsutils es el nombre de un completo paquete de software

que se ha desarrollado para permitir la manipulación de los volúmenes HFS de UNIX y otros

sistemas.

Libewf. Biblioteca para el apoyo del Formato Peritaje Compresión (EWF), que admite tanto el

formato de SMART (EWF-S01) y el formato EnCase (EWF-E01). Libewf le permite leer y escribir

información de los medios de comunicación dentro de los archivos de EWF.

Lnk-parse. Script de perl para analizar los archivos *.lnk.

Log2timeline. Marco para la creación automática de un super línea de tiempo. El objetivo

principal es proporcionar una única herramienta para analizar varios archivos de registro y los

artefactos encontrados en los sistemas sospechosos (y sistemas de apoyo, tales como equipos

de red) y producir una línea de tiempo que puede ser analizada por los investigadores forenses /

analistas.

Md5deep. Conjunto de programas para calcular MD5, SHA-1, SHA-256, mensaje de Tiger, o

Whirlpool digiere en un número arbitrario de archivos. md5deep es capaz de recursivas

examinar un árbol de directorio completo. md5deep puede aceptar una lista de hashes

conocidos y compararlos con un conjunto de archivos de entrada y mucho más.

Offset_Brute_Force. Script de shell fuerza bruta el desplazamiento partición en busca de una

partición oculta y tratar de montarlo.

Pasco. Herramienta de análisis forense actividad de Internet Explorer. Pasco fue desarrollado

para examinar el contenido de los archivos de caché de Internet Explorer. Pasco analizará la

información en un archivo index.dat y salida de los resultados en un campo delimitado forma

para que pueda ser importado en su programa de hoja de cálculo favorita.

Photorec. Recupera archivos desde el espacio no asignado utilizando valores de encabezado y

pie de página específicos del tipo de archivo.

Page 24: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Reglookup. Pequeña utilidad de línea de comandos para la lectura y consulta de registros

basados en Windows NT. Actualmente, el programa permite leer todo un registro y de salida en

una (en su mayoría), citado formato estandarizado. También proporciona funciones para el

filtrado de los resultados basados en ruta de registro y tipo de datos.

Rifiuti. Herramienta de análisis forense Papelera de reciclaje. Rifiuti fue desarrollado para

examinar el contenido del archivo INFO2 en la Papelera de reciclaje. Rifiuti analizará la

información en un archivo INFO2 y salida de los resultados en un campo delimitado forma para

que pueda ser importado en su programa de hoja de cálculo favorita.

Rifiuti2. Reescritura de rifiuti, Rifiuti (última actualización de 2004) se limita a la versión de

Windows de Inglés (dejar de analizar cualquier carácter no-latino), por lo que esta reescritura.

También es compatible con los nombres de archivos de Windows en cualquier idioma,

compatible con Vista y Windows 2008 "$ Recycle.bin" (no más utiliza archivo INFO2), Activa la

localización (es decir, traducible) mediante el uso simplista comprobación de errores, más

rigurosa, compatible con salida en XML formato.

Readpst. Convierte PST (MS Outlook Carpetas Personales) archivos a Mbox y otros formatos.

Bisturí. Tallador rápida de archivos que lee una base de datos de definiciones de cabecera y pie

de página y extrae los archivos coincidentes de un conjunto de archivos de imágenes o archivos

de dispositivos primas. Bisturí es sistema de archivos independiente y tallar archivos desde

FATX, NTFS, ext2 / 3, o particiones primas.

Stegbreak. Herramienta para extraer contenido steganographic en imágenes.

Smartmontools. Contiene dos programas de servicios públicos (smartctl y smartd) para controlar

y supervisar los sistemas de almacenamiento utilizando el Self-Monitoring, Análisis y Tecnología

de Información del Sistema (SMART) incorporada en la mayoría de los modernos discos duros

ATA y SCSI. En muchos casos, estas utilidades proporcionarán advertencia avanzada de

degradación de disco y el fracaso.

Steghide. Programa de esteganografía que es capaz de incrustar o extraer datos en diversos

tipos de archivos de audio e imagen-.

Jirón. Elimina un archivo de forma segura, primero sobrescribiéndolo para ocultar su contenido.

Page 25: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

CODOGO ABIERTO

CAINE Linux es una distribución que agrega miles de paquetes de software libre en su sección

principal. Como derivado de Debian GNU/Linux, todo el software en sí, cumple con las Guías de

Software Libre de Debian GNU/Linux.

Como una excepción a lo anterior, CAINE Linux no-libre contiene varias secciones con herramientas

que no son de código abierto, pero que son permitidas para su distribución por Offensive Security a

través de licencias específicas o determinadas en acuerdo con los vendedores.

Todos los desarrollos específicos hechos para su infraestructura o para integrar el software

suministrado han sido puestos bajo la licencia GNU GPL.

VERSIONES

CAINE 6.0 Live

CAINE 5.0

Es la última versión disponible y fue liberada el 6 de cctubre del año 2014.

CAINE 4.0

CAINE 3.0

CAINE 2.0

CAINE 1.0

Page 26: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

CAINE (Computer Aided INvestigative Environment), es una distribución Live CD para realizar

análisis forense informático, de la que hemos hablado en varios ocasiones en nuestra comunidad,

creada por Giancarlo Giustini es una de las mejores opciones que tenemos a la mano cuando

deseamos realizar un análisis forense de algún equipo informático.

CAINE se diferencia de las demás distribuciones de su tipo (Forense Boto CD, Helix, Set, etc..) por

su facilidad de uso y que proporcionar una interfaz gráfica homogénea que guía a los investigadores

digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso sema-

automático durante la documentación y generación de informes.

Giancarlo me ha enviado un mail para notificarme de la nueva versión de esta excelente distribución

y aprovecho para agradecerle por dejarme aportar mi granito de arena en el CAINE, realizando la

traducción de los reportes en español.

Page 27: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

CAINE también cuenta con un subprefecto llamado NBCAINE y mantenido por Nanni Balsete, que

permite utilizar esta excelente distribución desde una memoria USB, con la finalidad de ser convertir

un notebook en una completa herramienta de análisis forense o poder guardar los cambios

realizados en el sistema.

Para instalar NBCAINE en tu memoria usb basta con escribir desde una consola en GNU Linux lo

siguiente

dd if=nbcaine.dd of=/dev/sdX

Donde nbcaine.dd es el nombre del archivo que descarguemos y la X es el número de tu memoria

usb.

En la nueva version 3.0 de CAINE podemos encontrar cambios en el kernel utilizado (se actualizo a

la versión 3.2.0-31) se agregaron los siguientes programas:

iphonebackupanalyzer

exiftool phil harvey

tcpflow

tshark

john

wireshark

firefox

vinetto

mdbtool

gdisk

LVM2

tcpdump

Mobius

QuickHash

SQLiteBrowser

FRED

docanalyzer

Page 28: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

nerohistanalyzer

knowmetanalyzer

PEFrame

grokEVT

zenmap (nmap)

blackberry tools

IDevice tools

Por el lado de Windows (CAINE También funciona en Microsoft Windows) se actualizó y mejoró

Wintaylor

Page 29: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

deftlinux.

DEFT es un Live CD incorporado en la parte superior de Xubuntu con herramientas para la

informática forense y respuesta a incidentes.

Es un sistema en vivo muy ligero y rápido creado por los especialistas en Informática Forense. El

primer CD en vivo con AFF, dhash y Xplico.

DEFT Linux v5 se basa en el nuevo kernel 2.6.31 (lado Linux) y el DEFT extra 2.0 (GUI Forense

Informática) con las mejores herramientas forenses informáticos de Windows del freeware.DEFT es

un nuevo concepto de sistema en vivo Forense ordenador que utilizan LXDE como entorno de

escritorio y administrador de archivos Thunar y administrador de montaje como herramienta para la

gestión de dispositivos.

Es un muy fácil de sistema que incluye una excelente detección de hardware y de las mejores

aplicaciones de código libre y abierto dedicado a la respuesta a incidentes y análisis forense

informático utilizar

IISFA capítulo italiano aprecia proyecto DEFT como una contribución al desarrollo del análisis

forense de computadoras. La apreciación del IISFA es a la vez científico y cultural. El proyecto es

obra del equipo DEFT y no de la asociación

En los últimos meses, tenemos un poco ausente sin permiso. No logramos los plazos DEFT cero y nos

disculpamos por ello.

¿Qué hay DEFT CERO? Este nuevo mini distro DEFT está totalmente optimizado para la adquisición y el

hash de dispositivos de almacenamiento masivo, en sólo 400 MB! Peso ligero del Debido DEFT Zero y el

hecho de que se puede cargar por completo en la memoria RAM en el arranque del ordenador, que le permite

prácticamente a convertir cualquier ordenador (aunque sea muy obsoleta) en un dispositivo de

almacenamiento clonador medios.

El proyecto está en una fase avanzada de desarrollo: en otras palabras, DEFT Zero está casi listo! Ahora, por

lo tanto, hemos decidido liberar la beta pública final de DEFT Cero. ¿Por qué es todavía en fase beta? Debido

Page 30: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

a que actualmente tiene un error (estamos a punto de resolverlo) sobre la clonación de almacenamiento

masivo disco duro con Linux LVM. A pesar de la alteración no cambia el tiempo referencias o archivos de

estado, le recomendamos no utilizar cero hábil para adquirir este tipo de dispositivo

Toolkit® Forense (FTK®):

FTK es una plataforma de investigaciones digitales tribunal citado construido para la velocidad,

estabilidad y facilidad de uso. Proporciona procesamiento integral y la indexación por adelantado,

por lo que el filtrado y la búsqueda es más rápido que con cualquier otro producto. Esto significa que

usted puede "cero-in" en las pruebas pertinentes con rapidez, lo que aumenta considerablemente su

velocidad de análisis. Por otra parte, debido a su arquitectura, FTK se puede configurar para el

procesamiento distribuido e incorporar el manejo de casos basado en la web y el análisis

colaborativo.

Visualice Big Data, Encuentra las pruebas pertinentes rápido

Base de datos impulsada de FTK, arquitectura de clase empresarial le permite manejar grandes

conjuntos de datos, ya que proporciona velocidades que no son posibles con otras herramientas de

estabilidad y de procesamiento. Proporciona una función de visualización de datos y la tecnología de

detección de imágenes explícitas de discernir y reportar el material más relevante en su

investigación rápidamente.Interoperabilidad de FTK con las soluciones de todos AccessData, le

permite correlacionar los conjuntos de datos masivos de diferentes fuentes, como por ejemplo,

ordenador discos duros, dispositivos móviles, datos de red de almacenamiento de Internet y

más. Esta capacidad hace FTK la única solución investigación digital capaz de reducir los tiempos

de casos de investigación por lo que le permite revisar los datos e identificar las pruebas pertinentes,

todo en una ubicación centralizada.

Automatizado Malware Triage y Análisis

Disponible como un add-on para FTK, Cerberus le permite determinar el comportamiento y la

intención de binarios sospechosos, dándole inteligencia procesable sin tener que esperar a que el

equipo de malware para realizar el análisis de consumir más tiempo profundo. Esta clasificación de

malware automatizado y análisis le permite:

- Ganancia de inteligencia procesable en segundos permite validar las amenazas y tomar medidas

Page 31: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

decisivas.

- Lograr la detección de malware en firmas menos con los análisis de amenazas proactivos.

Soluciones de descifrado de AccessData son la clave para Agriétela!

AccessData ha desarrollado otras soluciones líderes en la industria para ayudar en la recuperación

de la contraseña. Estas soluciones se utilizan en muchos entornos diferentes para proporcionar,

funciones específicas relacionadas con contraseña agrietamiento. Del orden público y de seguridad

corporativa profesionales que realizan las investigaciones forenses informáticos, utilizan estas

soluciones para acceder a los archivos protegidos por contraseña. Del mismo modo, los

administradores también pueden utilizar estas soluciones para recuperar contraseñas de sistema,

contraseñas personales perdidos y más.Contraseña de AccessData Recuperación Toolkit® (PRTK®)

y distribuida Red Attack® (DNA®) proporcionan acceso a las contraseñas de un gran número de

aplicaciones de software populares. PRTK se ejecuta en una sola máquina. ADN utiliza varias

máquinas a través de la red o en todo el mundo para llevar a cabo el espacio clave y los ataques de

diccionario.

Los siguientes complementos están disponibles para mejorar la potencia y velocidad de la

contraseña de craqueo con PRTK y / o ADN.

Rainbow (hash) Mesas

Tablas del arco iris son pre-computados, ataques de fuerza bruta. En criptografía, un ataque de

fuerza bruta es un intento de recuperar una clave criptográfica o la contraseña al intentar cada

combinación de teclas posibles hasta encontrar la correcta. La rapidez con esto se puede hacer

depende del tamaño de la clave, y los recursos de computación aplicada. Un sistema fijado en el

cifrado de 40 bits tiene un billón de teclas disponibles. Un ataque de fuerza bruta de 500.000 claves

por segundo tomaría aproximadamente 25 días para agotar las combinaciones espaciales claves

utilizando un solo 3 GHz Pentium 4 ordenador. Con una tabla del arco iris, porque todas las claves

posibles en el espacio de claves de 40 bits ya están calculados, claves de archivos se encuentran en

cuestión de segundos-a-minuto; mucho más rápido que con otros medios. ADN y PRTK integran a la

perfección con las tablas del arco iris.

Tablas Oficina Rainbow portátiles (PORT)

Page 32: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

AccessData Tablas Oficina Rainbow portátiles (puerto) son diferentes de las tablas hash completos

establecidos. Un análisis estadístico se realiza en el propio archivo para determinar las teclas

disponibles.Esto toma mucho menos espacio que las tablas hash, pero también tiene algo más

tiempo y cuesta un pequeño porcentaje en la precisión.

Empecemos

FTK aprovecha las capacidades de procesamiento multi-máquina, reduciendo los tiempos de

procesamiento de casos más de 400% frente al líder de la competencia reduciendo acumulación de

asuntos pendientes de manera significativa; se realiza por adelantado integral procesamiento

aumentar considerablemente la velocidad con la que un examinador puede centrarse en la

investigación real.

EnCase v7.10 Forense

EnCase® Forense es el estándar mundial en la tecnología de investigación digital para profesionales

forenses que necesitan para llevar a cabo la recogida eficaz, forense y del sonido de datos e

investigaciones usando un proceso repetible y defendible.

Page 33: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Nuestro # 1 Objetivo: Capacitar a los examinadores con los más altos de

eficiencia, el poder, y los resultados. En primer lugar en el mercado y todavía

mejor en su clase, la, y EnCase® solución Forense demostrado de gran alcance,

el tribunal aceptó que le permite:

Rápidamente adquirir datos de la más amplia variedad de dispositivos

Descubre las posibles pruebas con el análisis forense a nivel de disco

Producir informes detallados sobre sus hallazgos

Mantener la integridad de sus pruebas en un formato que los tribunales han

llegado a confiar

Buscar, analizar e informar sobre Más evidencia potencial que con cualquier otra solución de velocidad y el poder son sólo dos de los beneficios a cosechar cuando se elige el estándar global, EnCase ® Forense. Lo harás también:

Adquirir y analizar los datos rápidamente de la más amplia variedad de

ordenadores, teléfonos inteligentes y las tabletas de cualquier solución de software

de análisis forense digital,

Aumentar la confianza en sus resultados utilizando la probada estándar forense

digital de corte referenciado

Descubre las pruebas más potencial más rápido usando las capacidades de

búsqueda avanzada

Aumente la productividad mediante la vista previa de los resultados a medida que

se adquiere datos. Una vez creados los archivos de imagen, usted puede buscar y

analizar varias unidades o medios de comunicación de forma simultánea

Mejorar la eficiencia mediante la automatización de tareas comunes de

investigación con EnScript ®, la solución scripting construir en EnCase Forensic

Preservar la integridad de la evidencia con la corte aceptado EnCase ® formatos

de archivo de pruebas (L01, LX01, E01, y EX01)

Únete a más de 60.000 investigaciones profesionales digitales que han sido

entrenados por la aplicación de la ley en el mundo real, legal y expertos en

investigaciones digitales Orientación Centros de formación de software.

Page 34: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Nuevo con la versión 7: EnCase Paquete Review, un procesador más rápido y más

Las potentes características y eficientes de EnCase Forensic han convertido en el estándar de

confianza en las investigaciones corporativas y penales, así como en los tribunales de todo el

mundo. Ningún otro producto ofrece el mismo grado de funcionalidad, la aceptación de tenis, y el

rendimiento.

Interfaz de usuario intuitiva

Un nuevo diseño de la experiencia del usuario se ha traducido en una interfaz con pestañas fácil de

usar que te pueden recordarle su navegador web favorito.

Comparta sus resultados con facilidad

El EnCase Forensic Package revisión le permite compartir los resultados con otras personas

involucradas en su caso, incluyendo los detectives, fiscales, agentes de campo, y compañeros

investigadores.

Tablet y Smartphone Adquisición

Adquirir datos de los smartphones más populares y tabletas e integrar fácilmente los resultados en

los casos.

Revisión E-Simple Mail

Entender el contexto de correo electrónico basado en la evidencia potencial con rosca y

conversaciones relacionados sobre contexto.

Potente Automatización

Ahora usted puede utilizar EnScripts personalizados para automatizar procesos comunes, que

pueden aumentar considerablemente su eficiencia. Resultados del procesamiento basado en

plantillas son consistentes, proporcionando fácil de hallar la salida fácil de usar.

Nuevo procesador Evidencia

El nuevo motor de indexación da nuestro procesador pruebas rediseñado consultas más potentes y

un procesamiento más rápido, además de la capacidad de automatizar tareas, crear plantillas

basadas en perfiles de casos, y de fácil integrar los resultados forenses EnCase.

Page 35: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

La más amplia File-Type y OS de la ayuda en cualquier lugar

Ningún otro producto ofrece el amplio tipo de archivo y del sistema operativo (OS) apoyo de EnCase

Forensic. Con la versión 7, usted también consigue EnCase ®Descifrado Suite, EnCase ® disco

físico emulador, EnCase ® Sistema de archivos virtual y EnCase ® FastBloc SE.

Adquisición desde casi cualquier lugar

Adquirir datos desde el disco o la memoria RAM, documentos, imágenes, correo electrónico, correo

web, artefactos de Internet, historial web y la memoria caché, la reconstrucción página HTML,

sesiones, archivos comprimidos, archivos de copia de seguridad, los archivos cifrados, estaciones

de trabajo, servidores, RAID y chat - con la versión 7 --smartphones y tabletas.

Robusto Buscar

Destape evidencia crítica utilizando las capacidades de búsqueda avanzada para identificar los

datos que serían irrecuperables con otras aplicaciones en informática forense.

Vista previa de resultados

Comience revisar los resultados, mientras que los datos están siendo adquiridos. Una vez creados

los archivos de imagen, buscar y analizar varias unidades o medios de comunicación de forma

simultánea.

Capacidades Automatizado De-nisting

La Biblioteca Nacional de Referencia del Software (NSRL) se presentó en el formato de la biblioteca

de hash EnCase, lo que le permite fácilmente de-NIST su evidencia potencial, eliminando miles de

archivos conocidos por su evidencia establecido. Corte-AceptadoEnCase datos conservas

Forenses en un formato de archivo de pruebas (LEF o E01) con un récord sin igual de la aceptación

de tenis. personalizable y extensible con EnScript® EnScript, un lenguaje de programación

orientado a objetos similar a Java o C ++, te permite crear programas personalizados para

automatizar mucho tiempo las tareas de investigación, tales como la búsqueda y el análisis de los

tipos de documentos específicos u otros procesos de trabajo intensivo. Automático, personalizable

Informes crear fácilmente informes personalizados plantillas que producen informes consistentes y

profesionales para cada tipo de caso, y luego exportar las listas de todos los archivos y carpetas

junto con una lista detallada de las direcciones URL y las fechas y horarios de visitas a cada

uno. EnCase informes forenses proporcionan información y datos relacionados con la adquisición de

disco duro, unidad de geometría, estructura de carpetas, y más. Forense sonido forense EnCase

produce un duplicado binaria exacta de la unidad o el soporte original, entonces verifica mediante la

generación de valores hash MD5 para relacionada archivos de imagen y la asignación de valores de

CRC a los datos. Estos controles y equilibrios revelan cuando la evidencia ha sido manipulado o

alterado, ayudando a mantener toda la evidencia forense digital de sonido para su uso en

Page 36: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

procedimientos judiciales o investigaciones internas. Integración de Passware Kit Forensic Usar el

Procesador de Evidencia para automatizar la detección de archivos cifrados. Una vez que los

archivos se descifran por Passware Kit Forensic, pueden ser fácilmente integrados de nuevo en

EnCase Forense para su posterior análisis. (Passware Kit licencia Forense se vende por

separado. Contacto de ventas para obtener más información.)

Autopsy

Autopsy® es una plataforma de análisis forense digital y la interfaz gráfica de El Sleuth Kit® y otras

herramientas forenses digitales. Es utilizado por las fuerzas del orden, los militares y los

examinadores corporativos para investigar lo que ocurrió en una computadora. Puede incluso

utilizarlo para recuperar las fotos desde la tarjeta de memoria de su cámara.

Si usted está buscando una versión de la autopsia que se ejecuta en Linux y OS X, consulte la

versión 2.

Formación y Soporte Comercial están disponibles en Basis Technology.

Fácil de usar

La autopsia fue diseñada para ser intuitiva fuera de la caja. La instalación es fácil y magos le guiará

a través de cada paso. Todos los resultados se encuentran en un solo árbol. Consulte

la intuitiva página para más detalles.

Page 37: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Extensible

La autopsia fue diseñada para ser una plataforma de extremo a extremo con módulos que vienen

con él fuera de la caja y otros que están disponibles a partir de terceros. Algunos de los módulos

proporcionan:

Análisis de la línea de tiempo - evento gráfica avanzada interfaz de visualización (vídeo

tutorial incluido).

Filtrado Hash - Bandera conocido malos archivos e ignorar conoce bien.

Búsqueda de palabras clave - indexado búsqueda por palabra clave para encontrar archivos

que mencionan términos relevantes.

Artefactos Web - Extracto de la historia, marcadores y cookies de Firefox, Chrome, y el IE.

Talla de datos - Recuperar archivos borrados de espacio no asignado usando PhotoRec

Multimedia - Extraer EXIF de las imágenes aquí y ver vídeos.

Indicadores de compromiso - Escanear un ordenador mediante Stix.

Vea la Características página para más detalles. Desarrolladores deben consultar la página de

desarrollo de módulos para obtener detalles sobre la construcción de módulos.

Actualmente existe un módulo Autopsia Escritura Concurso pasando ahora mismo antes OSDFCon

2015. módulos de inicio de escritura de premios en efectivo.

Ayunar

Todo el mundo quiere resultados ayer. Autopsia ejecuta tareas en segundo plano en paralelo con

múltiples núcleos y ofrece resultados con usted tan pronto como se encuentran. Puede tomar horas

para buscar completamente la unidad, pero usted sabrá en cuestión de minutos si se encontraron las

palabras clave en la carpeta de inicio del usuario. Ver el resultado rápido la página para más

detalles.

Económico

Autopsia es gratuita. Como los presupuestos están disminuyendo, rentables forenses digitales

soluciones son esenciales. Autopsia ofrece las mismas características básicas como otras

Page 38: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

herramientas forenses digitales y ofrece otras características esenciales, como el análisis de

artefactos web y análisis de registro, que otras herramientas comerciales no ofrecen.

Page 39: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Conclusiones

Todo el mundo quiere resultados ayer. Autopsia ejecuta tareas en segundo plano en paralelo con

múltiples núcleos y ofrece resultados con usted tan pronto como se encuentran. Puede tomar horas

para buscar completamente la unidad, pero usted sabrá en cuestión de minutos si se encontraron las

palabras clave en la carpeta de inicio del usuario. Ver el resultado rápido la página para más

detalles.

Autopsy® es una plataforma de análisis forense digital y la interfaz gráfica de El Sleuth Kit® y otras

herramientas forenses digitales. Es utilizado por las fuerzas del orden, los militares y los

examinadores corporativos para investigar lo que ocurrió en una computadora. Puede incluso

utilizarlo para recuperar las fotos desde la tarjeta de memoria de su cámara.

Page 40: Juan Carlos Inestroza klzxcvbnmqwertyuiopasdfghjklzdocshare01.docshare.tips/files/29704/297044448.pdf · Objetivos Generales Uno de los objetivos generales es aprender y saber cómo

Bibliografía

http://www.e-fense.com/live-response.php

http://www.e-fense.com/helix3pro.php

http://www.e-fense.com/products.php

http://www.taringa.net/posts/linux/15459725/Santoku-Linux.html

http://linuxzone.es/2012/10/15/santoku-una-distro-de-seguridad-para-dispositivos-moviles-y-mucho-mas/

http://www.dragonjar.org/distribucion-live-cd-analisis-forense.xhtml

https://es.wikipedia.org/wiki/CAINE_Linux

http://accessdata.com/solutions/digital-forensics/forensic-toolkit-ftk

https://www2.guidancesoftware.com/products/Pages/encase-forensic/overview.aspx