Herramientas forense para ser un buen CSI
Hoy iniciaremos una cadena de post para hablar de algunas utilidades que nos harán más sencillas las tareas de análisis forense.
No podía empezar esta cadena sin hablar de la gran serie de televisión CSI, conocida por sus "grandes informáticos" y sus geniales herramientas forenses que utilizan en la mayoría de los casos, capaces de localizar a un individuo con "un interface gráfico visual basic" o "con un Mac (con Windows) y un pendrive mágico, que ni siquiera consiguen meter en el puerto USB..."
Bromas a parte, los analistas forense de verdad no tienen por desgracia herramientas tan avanzadas que permitan localizar al individuo que realizó cierta acción maliciosa en cierto momento, y no queda más remedio que investigar el caso a fondo, analizando RAM, discos duros, correos y un largo etc., una labor de un auténtico CSI.
Contenido completo en Flu-Project:
No podía empezar esta cadena sin hablar de la gran serie de televisión CSI, conocida por sus "grandes informáticos" y sus geniales herramientas forenses que utilizan en la mayoría de los casos, capaces de localizar a un individuo con "un interface gráfico visual basic" o "con un Mac (con Windows) y un pendrive mágico, que ni siquiera consiguen meter en el puerto USB..."
Bromas a parte, los analistas forense de verdad no tienen por desgracia herramientas tan avanzadas que permitan localizar al individuo que realizó cierta acción maliciosa en cierto momento, y no queda más remedio que investigar el caso a fondo, analizando RAM, discos duros, correos y un largo etc., una labor de un auténtico CSI.
- Parte I: Systeminfo, netstat y tasklist
- Parte II: Net statistics, sc y Msinfo32
- Parte III: Taskmanager, Regedit, Process Monitor y Wireshark
- Parte IV: Malware
- Parte V: Process Monitor
- Parte VI: Wireshark
- Parte VII: EASEUS Data Recovery Wizard
- Parte VIII: Un caso forense sobre una intrusión web
- Parte IX: Analizando volcados de RAM con Helix y Volatility (1ª parte)
- Parte IX: Analizando volcados de RAM con Helix y Volatility (2ª parte)
- Parte X: File Carving
- Parte XI: Hasheando por la vida
- Parte XII: Windows Registry Recover
- Parte XIII: FTK Imager
- Parte XIV: RecoverMyFiles
- Parte XV: BinText
- Parte XVI: HxD y la RAM
- Parte XVII: Clonación I de II
- Parte XVIII: Clonación II de II
- Parte XIX: Clonación en Android I de III
- Parte XX: Clonación en Android II de III
- Parte XXI: Clonación en Android III de III
- Parte XXII: Forense en WhatsApp I de II
- Parte XXIII: Forense en WhatsApp II de II
- Parte XXIV: Forense en SIM I de IV
- Parte XXV: Forense en SIM II de IV
- Parte XXVI: Forense en SIM III de IV
- Parte XXVII: Forense en SIM IV de IV
- Parte XXVIII: Análisis Forense de navegadores GPS Tomtom (I de IV)
- Parte XXIX: Análisis Forense de navegadores GPS Tomtom (II de IV)
- Parte XXX: Análisis Forense de navegadores GPS Tomtom (III de IV)
- Parte XXXI: Análisis Forense de navegadores GPS Tomtom (IV de IV)
- Parte XXXII: Metadatos
- Parte XXXIII: Recuperando WiFis
- Parte XXXIV: Recuperando el Software instalado
- Parte XXXV: Autopsy 3 (Parte I)
- Parte XXXVI: Autopsy 3 (Parte II)
- Parte XXXVII: Lime
- Parte XXXVIII:AndroidManifest.xml
- Parte XXXIX: BSOD con Not MyFault
- Parte XL: Xbox 360 [I]
- Parte XLI: Xbox 360 [II]
- Parte XLII: Xbox 360 [III]
- Parte XLIII: Blackberry 1
- Parte XLIV: Blackberry 2
- Parte XLV: Blackberry 3
- Parte XLVI: Oxygen Forensic
- Parte XLVII: PhoneScoop
- Parte XLVIII: Blackberry
- Parte XLIX: Móviles "chinex"
- Parte L: El informe forense
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!