Cuando uno piensa en informática forense siempre tiene en mente el proceso o procedimientos a ejecutar como tambien el usar alguna herramienta que permita automatizar como se dice una de boton gordo, e incluso a veces necesitamos tener una especifica por tarea como ser obtencion de memoria RAM, análisis de registro, analisis esteganográfico y más como saben esto es un tema de nunca acabar por la cantidad de ramas y puntos a analizar.
Desde el Sabado que tenia este pendiente y hoy que hay un breve espacio antes de iniciar el trabajo me dispongo a traer el Hangout que se realizara este Sabado 4 de Junio viene de la mano de Loriendr y es cierto aun falta la segunda parte de Seguridad Perimetral el cual estaremos informando pero bueno en esta como les decia tendremos este Hangout a las 14:00 GMT -4 y los detalles adicionales tendremos en la misma pagina del evento.
Hoy primer dia de la semana iniciamos con una entrada referentea diferentes retos de Informatica Forense los cuales abordan varias temáticas, por lo tanto si te gusta el mundo forense y deseas tener entornos para trabajar y probar tus conocimientos mejorar esto es para ti.
Las areas que tenemos disponibles son. - Retos Online y CTF’s.
- Network Forensics.
- Host Forensic. - Malware Analysis.
Las diferentes areas las tenemos a continuación en la siguiente tablas con los enlaces y referencias.
La segunda entrada de esta serie vemos la herramienta portable USBTracker la cual como su nombre lo indica es una herramienta que permite realizar un barrido del registro de Windows identificando las conexiones de memorias de almacenamiento masivo que se conectaron en el equipo.
Algo que debo de resaltar es que la herramienta puede ser ejecutada directamente desde Python como también por medio del fichero ejecutable usbtracker.exe el cual se encuentra en el repositorio de Github USBTracker y en el mismo repositorio se tiene el uso de la herramienta y los requerimientos, asi que dejemos de hablar y veremos la herramienta.
Comenzamos una serie de entradas de scripts herramientas forenses las cuales llegan a ser portables por cierto ademas de ser totalmente gratuitas ya que muchas veces no contamos con software de paga o en su defecto con Hardware.
La primera herramienta que veremos es Smudge, la cual esta realizada para Windows la cual tiene un objetivo simple la de identificar información que se encuentren persistentes en memoria, por lo tanto Smudge lo que hace es buscar en memoria procesos que estén en ejecución identificando recursos http, direcciones IP e información adicional en mi caso hice dos pruebas uno con la pc luego de 2 días sin ser reiniciada la use a mil como se diría, y la segunda tras iniciar y vaya sorpresa que me trajo en cada uno de ellos el uso de la herramienta es bastante sencillo basta dirigirnos al repositorio en Github de Smudge y descargar los ficheros Binarios en mi caso baje el de 64bits, una vez lo descarguen basta con ejecutar smudge64.
Radare2 es un framework de ingeniería inversa y análisis de ficheros binarios, estuve viendo recién hace dos días sobre el ya que necesitaba analizar un fichero en el lado forense específicamente y por ello les hablo de Radare2 no de Radare la primera versión, que nació en el 2006 como una herramienta forense; un editor hexadecimal de 64 bits para hacer búsquedas en discos duros, 4 años después el desarrollador Pancake decidió reescribirlo y darle mas potencial.
Pocas veces posteamos en el blog Infografias y esta es una de ella debido a que tiene lo necesario para explicar y que comprendan aunque en Ingles todo vale. Fuente: eforensicsmag
En un par de hora compartimos la entrada del día Sábado. Regards,
Snifer