Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:analisis_forense:restxt [2025/07/01 12:59] – thejuanvisu | master_cs:analisis_forense:restxt [2025/07/01 13:33] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 425: | Línea 425: | ||
+ | |||
+ | Autopsy | ||
+ | |||
+ | Plataforma de analisis forense digital de dispositivos de almacenamiento con GUI extensible basada en módulos. Tiene 2 modos de funcionamiento | ||
+ | - Single User: En una sola máquina con un usuario analizando las evidencias localmente, tiene un consumo de recuros alto | ||
+ | - Multi User Cluster: Distribución de procesamiento forense entre varios nodos en un clúster, permitiendo colaboración y mayor capacidad de análisis | ||
+ | |||
+ | Típos de Módulos de Autopsy: | ||
+ | - Módulos de Ingesta: Se ejecutan durante el análisis para extraer, analizar y categorizar los datos forenses. | ||
+ | - Módulos de Reporte: es encargan de generar los informes sobre los hallazgos obtenidos durante el análisis. | ||
+ | - Módulos de visualización de contenido: Facilitan la inspección de archivos individuales dentro de la interfaz de autopsy. | ||
+ | - Modulos de visualización de resultados: Permiten al analista explorar y organizar los resultados obtenidos. Se centran en la presentación de datos procesados. | ||
+ | |||
+ | Tipos de Ingest módules: | ||
+ | - Picture Analyzer: Analiza imágenes | ||
+ | - GPX Analyzer: Extrae y analiza datos deg eolocalización | ||
+ | - Android Analyzer: Profundiza en datos forenses de dispositivos android | ||
+ | - IOS Analyzer: Analiza dispositivos IOS | ||
+ | - DJI Drone analyzer: Extrae y analiza datos forenses de drones DJI | ||
+ | - Embedded File Extractor: Extrae archivos incrustados dentro de otros documentos | ||
+ | - PhotoRec Carver: Recupera archivos eliminados del espacio sin asignar del disco mediante técnicas de carving | ||
+ | - Virtual Machine Extractor: detecta y extrae archivos de máquinas virtuales. | ||
+ | - Hash Lookup: Compara archivos con BBDD de hashes conocidos para detectar archivos maliciosos o verificar integridad | ||
+ | - File Type identification: | ||
+ | - Extension Mismatch Detector: Detecta discrepancias entre la extensi´no del archivo y su formato real | ||
+ | - Data Source Integrity: Verigica la integrida de los datos en la imagen forense | ||
+ | - Recent Activity: Extrae la actividad reciente del Usuario | ||
+ | - Keyword Search: Permite buscar palabras claves entre distintos archivos y artefactos | ||
+ | - Email parser: Procesa correos electrónicos en diversos formatos | ||
+ | - Plaso: procesa logs y reconstruye la cronología de eventos | ||
+ | - Cyber Triage Malware Scanner: Escanea u busca malware | ||
+ | - YARA analyzer: Usa reglas YARA para detectar archivos sospechosos | ||
+ | - Encryption detection: Detecta la presencia de archivos cifrados | ||
+ | - Interesting Files Identifier: Señala archivos relevantes basados en reglas predefinidas | ||
+ | |||
+ | |||
+ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Volatility | ||
+ | |||
+ | Es un framework forense de memoria RAM de código abierto. Se puede usar para el análisis y extracción de datos volátiles de sistemas en ejecución. Permite: | ||
+ | - Analizar dumps de memoria | ||
+ | - Identificar procesos, conexiones de red y módulos cargados | ||
+ | - Detectar malware en memoria. | ||
+ | |||
+ | Versiones de Volatility: | ||
+ | - Volatility2: | ||
+ | * Descontinuado | ||
+ | * Basado en Perfiles estáticos | ||
+ | * Plugins asociados a perfiles de memoria concretos | ||
+ | |||
+ | - Volatility3: | ||
+ | * Los perfiles de memoria funcionan de forma dinámica | ||
+ | * Los plugins se basan en el modelo de objeto | ||
+ | |||
+ | |||
+ | |||
+ | Perfiles de Memoria y Symbol Tables | ||
+ | - Perfiles de memoria (Volatility2) | ||
+ | * Permiten intempretar correctamente la estructura interna de un volcado de memoria | ||
+ | * Así se pueden identificar procesos, módulos, conexiones y otros datos del SO | ||
+ | * Puede ser válido para más de una versión de un SO. | ||
+ | |||
+ | - Symbol Tables (Volatility 3) | ||
+ | * Se encargan de representar las estructuras de memoria del SO | ||
+ | |||
+ | |||
+ | Comandos importantes de volatility2: | ||
+ | - imageinfo: Permite ver datos del volcado de memoria y sugiere que perfiles podemos usar -> volatility2 -f / | ||
+ | - pslist: permite ver los procesos en ejecución -> volatility2 -f / | ||
+ | - netscan: Detecta las conexiones activas -> volatility2 -f / | ||
+ | - cmdscan: Extrae el historial de comandos -> volatility2 -f / | ||
+ | - filescan: Lista los archivos cargados en memoria -> volatility2 -f / | ||
+ | - dumpfiles: Permite extraer ficheros de la memoria -> volatility2 -f / | ||
+ | - clipboard: Muestra los contenidos del portapapeles -> volatility2 -f / | ||
+ | - procdump: Extrae la memoria correspondiente a un proceso -> volatility2 -f / | ||
+ | - hivelist: Lista los gives del registro cargados en memoria -> volatility2 -f / | ||
+ | - hivedump: Muestra las subclaves de un hive -> volatility2 -f / | ||
+ | - hashdump: Extrae los hashes de contraseñas de los usuarios -> volatility2 -f / | ||
+ | |||
+ | |||
+ | Comandos importantes volatility3: | ||
+ | - windows.info.Info: | ||
+ | - Windows.pslist: | ||
+ | - windows.netscan: | ||
+ | - windows.cmdscan: | ||
+ | - windows.filescan: | ||
+ | - windows.dumpfiles: | ||
+ | * volatility3 windows.dumpfiles --virtaddr < | ||
+ | * volatility3 windows.dumpfiles --pid <ID de proceso> | ||
+ | - windows.registry.hivelist: | ||
+ | - windows.hashdump: | ||