Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:analisis_forense:restxt [2025/06/30 21:25] – thejuanvisu | master_cs:analisis_forense:restxt [2025/07/01 13:33] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 352: | Línea 352: | ||
- Slack Space: Puden quedar restos del archivo en el slack space si un archivo nuevo no llena complemtamente el cluster. | - Slack Space: Puden quedar restos del archivo en el slack space si un archivo nuevo no llena complemtamente el cluster. | ||
- Análisis de Volumne Shadow Copy (VSC): Función de NTFS que crea copias instantaneas de archivos o volúmenes incluso en uso. Permite recueprar versiones anteriores de archivos. | - Análisis de Volumne Shadow Copy (VSC): Función de NTFS que crea copias instantaneas de archivos o volúmenes incluso en uso. Permite recueprar versiones anteriores de archivos. | ||
+ | |||
+ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Forense en WhatsApp | ||
+ | |||
+ | Directorios | ||
+ | |||
+ | Whatsapp emplea varios directorios para almacenar sus datos: | ||
+ | - Externo (Público): / | ||
+ | * Cualquier usuario puede acceder: el ADB puede acceder si el debugging USB está activado en el dispositivo | ||
+ | - Interno (Privado). / | ||
+ | * Hay que ser root para acceder | ||
+ | Ficheros importantes: | ||
+ | - Clave de cifrado: / | ||
+ | - BBDD Contactos: / | ||
+ | - BBDD chats: / | ||
+ | - Backups de BBDD chats (AES 256): / | ||
+ | |||
+ | |||
+ | |||
+ | Chats cifrados | ||
+ | La BBDD de chats está en la zona privada, mientras que los backups cifrados están en la pública, en / | ||
+ | Puede ser extraida con DADB pull (adb.exe pull / | ||
+ | Para descifrar las bases de datos se necesita la clave almacenada en el archivo key dentro de / | ||
+ | necesario ser root para acceder. | ||
+ | |||
+ | Como obtener la Key sin ser Root | ||
+ | Para acceder a la Key sin ser root tan solo es necesario hacer downgrade de la APK de Whatsapp siguiendo el siguiente procedimiento: | ||
+ | 1. Borrar la apk de whatsapp | ||
+ | 2. Instalar una versión aintigua que sea vulnerable | ||
+ | 3. Acceder al contenido del fichero key | ||
+ | 4. Reinstalar la versión de WhatsApp que se tenía de base | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Forense Telegram | ||
+ | |||
+ | Directorios | ||
+ | |||
+ | Telegram usa varios directorios para almacenar sus datos: | ||
+ | - Externo: / | ||
+ | - Interno: / | ||
+ | |||
+ | Ficheros: | ||
+ | - BBDD chats: | ||
+ | * / | ||
+ | * / | ||
+ | * / | ||
+ | * / | ||
+ | - BBDD de rutas a ficheros cacheados: / | ||
+ | - Ajustes y preferencias: | ||
+ | |||
+ | |||
+ | |||
+ | Chats inaccesibles | ||
+ | La BBDD de chats está en una zona privada y no hay backups locales como en whatsapp | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ||
+ | |||
+ | |||
+ | |||
+ | Autopsy | ||
+ | |||
+ | Plataforma de analisis forense digital de dispositivos de almacenamiento con GUI extensible basada en módulos. Tiene 2 modos de funcionamiento | ||
+ | - Single User: En una sola máquina con un usuario analizando las evidencias localmente, tiene un consumo de recuros alto | ||
+ | - Multi User Cluster: Distribución de procesamiento forense entre varios nodos en un clúster, permitiendo colaboración y mayor capacidad de análisis | ||
+ | |||
+ | Típos de Módulos de Autopsy: | ||
+ | - Módulos de Ingesta: Se ejecutan durante el análisis para extraer, analizar y categorizar los datos forenses. | ||
+ | - Módulos de Reporte: es encargan de generar los informes sobre los hallazgos obtenidos durante el análisis. | ||
+ | - Módulos de visualización de contenido: Facilitan la inspección de archivos individuales dentro de la interfaz de autopsy. | ||
+ | - Modulos de visualización de resultados: Permiten al analista explorar y organizar los resultados obtenidos. Se centran en la presentación de datos procesados. | ||
+ | |||
+ | Tipos de Ingest módules: | ||
+ | - Picture Analyzer: Analiza imágenes | ||
+ | - GPX Analyzer: Extrae y analiza datos deg eolocalización | ||
+ | - Android Analyzer: Profundiza en datos forenses de dispositivos android | ||
+ | - IOS Analyzer: Analiza dispositivos IOS | ||
+ | - DJI Drone analyzer: Extrae y analiza datos forenses de drones DJI | ||
+ | - Embedded File Extractor: Extrae archivos incrustados dentro de otros documentos | ||
+ | - PhotoRec Carver: Recupera archivos eliminados del espacio sin asignar del disco mediante técnicas de carving | ||
+ | - Virtual Machine Extractor: detecta y extrae archivos de máquinas virtuales. | ||
+ | - Hash Lookup: Compara archivos con BBDD de hashes conocidos para detectar archivos maliciosos o verificar integridad | ||
+ | - File Type identification: | ||
+ | - Extension Mismatch Detector: Detecta discrepancias entre la extensi´no del archivo y su formato real | ||
+ | - Data Source Integrity: Verigica la integrida de los datos en la imagen forense | ||
+ | - Recent Activity: Extrae la actividad reciente del Usuario | ||
+ | - Keyword Search: Permite buscar palabras claves entre distintos archivos y artefactos | ||
+ | - Email parser: Procesa correos electrónicos en diversos formatos | ||
+ | - Plaso: procesa logs y reconstruye la cronología de eventos | ||
+ | - Cyber Triage Malware Scanner: Escanea u busca malware | ||
+ | - YARA analyzer: Usa reglas YARA para detectar archivos sospechosos | ||
+ | - Encryption detection: Detecta la presencia de archivos cifrados | ||
+ | - Interesting Files Identifier: Señala archivos relevantes basados en reglas predefinidas | ||
+ | |||
+ | |||
+ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Volatility | ||
+ | |||
+ | Es un framework forense de memoria RAM de código abierto. Se puede usar para el análisis y extracción de datos volátiles de sistemas en ejecución. Permite: | ||
+ | - Analizar dumps de memoria | ||
+ | - Identificar procesos, conexiones de red y módulos cargados | ||
+ | - Detectar malware en memoria. | ||
+ | |||
+ | Versiones de Volatility: | ||
+ | - Volatility2: | ||
+ | * Descontinuado | ||
+ | * Basado en Perfiles estáticos | ||
+ | * Plugins asociados a perfiles de memoria concretos | ||
+ | |||
+ | - Volatility3: | ||
+ | * Los perfiles de memoria funcionan de forma dinámica | ||
+ | * Los plugins se basan en el modelo de objeto | ||
+ | |||
+ | |||
+ | |||
+ | Perfiles de Memoria y Symbol Tables | ||
+ | - Perfiles de memoria (Volatility2) | ||
+ | * Permiten intempretar correctamente la estructura interna de un volcado de memoria | ||
+ | * Así se pueden identificar procesos, módulos, conexiones y otros datos del SO | ||
+ | * Puede ser válido para más de una versión de un SO. | ||
+ | |||
+ | - Symbol Tables (Volatility 3) | ||
+ | * Se encargan de representar las estructuras de memoria del SO | ||
+ | |||
+ | |||
+ | Comandos importantes de volatility2: | ||
+ | - imageinfo: Permite ver datos del volcado de memoria y sugiere que perfiles podemos usar -> volatility2 -f / | ||
+ | - pslist: permite ver los procesos en ejecución -> volatility2 -f / | ||
+ | - netscan: Detecta las conexiones activas -> volatility2 -f / | ||
+ | - cmdscan: Extrae el historial de comandos -> volatility2 -f / | ||
+ | - filescan: Lista los archivos cargados en memoria -> volatility2 -f / | ||
+ | - dumpfiles: Permite extraer ficheros de la memoria -> volatility2 -f / | ||
+ | - clipboard: Muestra los contenidos del portapapeles -> volatility2 -f / | ||
+ | - procdump: Extrae la memoria correspondiente a un proceso -> volatility2 -f / | ||
+ | - hivelist: Lista los gives del registro cargados en memoria -> volatility2 -f / | ||
+ | - hivedump: Muestra las subclaves de un hive -> volatility2 -f / | ||
+ | - hashdump: Extrae los hashes de contraseñas de los usuarios -> volatility2 -f / | ||
+ | |||
+ | |||
+ | Comandos importantes volatility3: | ||
+ | - windows.info.Info: | ||
+ | - Windows.pslist: | ||
+ | - windows.netscan: | ||
+ | - windows.cmdscan: | ||
+ | - windows.filescan: | ||
+ | - windows.dumpfiles: | ||
+ | * volatility3 windows.dumpfiles --virtaddr < | ||
+ | * volatility3 windows.dumpfiles --pid <ID de proceso> | ||
+ | - windows.registry.hivelist: | ||
+ | - windows.hashdump: | ||
+ | |||
+ | |||
</ | </ |