
http://chistesgeeks.com/2008/12/31/la-verdad-sobre-vista/
reflexiones de un analisis robot
Esta guía (163 páginas, PDF) es de lo mejor que he visto en lengua española, ya que no sólo contiene referencias a la tecnología GSM y a las aplicaciones empleadas en recuperación forense (libres y comerciales), sino que también incluye, para cada parte del proceso de investigación, comentarios sobre las mejores prácticas metodológicas que deben tenerse en cuenta.
No os negaré que el 99% de los papers sobre análisis forense son teóricos y que se echa mucho en falta la producción de contenidos prácticos de calidad, pero las metodologías que deben respetarse en un proceso de investigación son importantes y no siempre están claramente documentadas, con lo que os aconsejo la lectura del documento para fortalecer el conocimiento en esta materia. De todos modos, en este caso particular, existen referencias técnicas interesantes relacionadas con los procesos de investigación que complementan adecuadamente la información teórica.
Como sucede con prácticamente la totalidad de cosas en esta vida, todo es mejorable y esta estupenda guía no es una excepción. Tal y como comentan los propios autores, el documento habla de GSM, y no de tecnologías avanzadas (3.xG), y tampoco contiene referencias completas sobre conectividad inalámbrica vía Wi-Fi, que probablemente suponga, cuando los terminales operen mayoritariamente con estas tecnologías, la generación de nuevos modelos de ataque y amenaza, especialmente en lo que a recuperación maliciosa no autorizada de información concierne.
Podéis descargar la guía en http://www.criptored.upm.es/descarga/PUJ-ForensicsGSM-08.zip
Un saludo,
fuente:http://www.sahw.com/wp/archivos/2008/12/31/guia-metodologica-para-el-analisis-forense-orientado-a-incidentes-en-dispositivos-moviles-gsm/
Voy a hablar de un tema quizas más complicado de lo normal, como es el análisis forense en correos electrónicos.
La búsqueda, parametrización y reconstrucción de correos es fundamental ante casos como denuncias, insultos, amenazas, etc. en el que el medio utilizado es el correo electrónico.(por ejemplo esto ha sido clave para la detención del jefe del aparato militar de ETA, 'txeroki')
Pocas herramientas son capaces de reconocer los formatos mas usuales que se utilizan en clientes y servidores de correo electrónico. Quizas la suite comercial más completa es FTK. Mientras que enl mundo Open, son muy pocas las que existen y dan cobertura.
En la siguiente lista vemos las suites comerciales y/o Open Source y los formatos que soportan
Comerciales
FTK: Outlook (PST), Outlook Expres (DBX), AOL, Netscape,Yahoo, Eudora, Hotmail, MSN
Paraben's E-mail: Microsoft Exchange, Lotus Notes (NSF)
Open Source
Eindeutig: Outlook Express
libPST:Outlook
Como vemos casi no hay soporte para servidores de correo como Exchange o Lotus Notes, dos de los más utilizados en las empresas como servidores de correo. Por lo tanto en un análisis de correo es muy importante analizar los clientes, ya que como diria 'Grissom' del CSI: 'todo contacto deja rastro'.
FORENSICO DE OUTLOOK EXPRESS
Outlook y outlook express son unos de los clientes más utilizados en las empresas y particulares dado que viene con el sistema operativo (a excepción de Outlook que viene con el office)
El 'outlook express' se compone de una serie de ficheros con extensión DBX.
¿En que consiste el formato DBX?
Por cada carpeta de mensajes y cada newsgroup en Outlook Express, corresponde un archivo con extensión dbx. Este archivo contiene los mensajes e información adicional para acceder rápidamente a estos.
El nombre de este archivo normalmente coincide con el nombre de la carpeta de mensajes o newsgroup.
Por ejemplo, Inbox.dbx o 'bandeja de Entrada.dbx'corresponde a su carpeta de correo entrante.
Por cada cuenta, todos los archivos dbx son almacenados en un directorio llamado store root directory, que puede ser definido seleccionando el comando:
Tools | Options | Maintenance | Store folder
También existen otros archivos dbx predeterminados en el store root directory pero no contienen una carpeta dentro del Outlook.
Folders.dbx | almacena una estructura de árbol de las carpetas y otra información. |
Offline.dbx | contiene los datos de acceso interactivo a cuentas IMAP y Hotmail si es que estan disponibles para Ud. |
Pop3uidl.dbx: | almacena información de los mensajes que residen en un servidor POP3. |
Normalmente estos elementos DBX, suele estar en la siguiente ruta 'c:\Documents and Settings\usuario\Local Settings\Aplicattion Data\Identitites\{identificador largo que suele ser alfanúmerico}\Microsoft\Outlook Express\'
La utilidad 'Eindeutig' reconoce este tipo de formatos y permite desde extraer su contenido a exportarlo a hoja de calculo. Una de las ventajas que incorpora es que además de ver la cabecera (DBX ID) y el cuerpo del mensaje, también muestra los adjuntos si estos existen.(prácticamente obtendriamos todo el contenido de los correos).
Esta utilidad 'recupera' los correos electrónicos aunque el usuario los haya eliminado (siempre que exista el fichero DBX)
En la siguiente pantalla se puede observar el fichero '000000.txt'
Si editamos el fichero con cualquier visor y nos fijamos en el apartado 'attachment' vemos que contiene un adjunto, el cual no vemos en formato humano (esta en codificado en base 64) pero si que podemos identificar como una hoja de cálculo, dado que nos indica el tipo de fichero (xls).
La siguiente cuestión es como obtenemos el contenido del adjunto, dado que puede contener información relevante.
Para ello podemos utilizar la herramienta 'munpack' disponible desde aquí y por la cual extraemos el fichero asociado en Base64.(También existen multitud de páginas web que hacen esta función)
Una vez extraido y como podemos ver a continuación ,este es el resultado de la hoja de cálculo:
Acquisition Tools
The following tools ordered from free to commercial, and they all support newer Windows operating systems including Vista and Server 2003.
Analysis Tools
The following tools support the raw, dd-style physical memory dumps.
Saludos
Continuando el post anterior voy hablar de otras dos herramientas muy interesantes para analizar y probar el correcto funcionamiento de una red, se trata de: Ntop y MRGT.
Ntop.
Es un analizador de red para Windows y Linux, que nos permite identificar problemas en la red y malas configuraciones. Puede analizar los siguientes protocolos: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk y Netbios.
Para poder usarlo se necesita tener instalado: lsof, nmap, Librerías OpenSSL y Servidor MySQL.
Ejemplo de uso de Ntop:
ntop -P /var/lib/ntop -w 3003 -W 3006 -i eth0 -b localhost:4000 -d -E -L -a /www/logs/ntop.log
-P /var/lib/ntop: Donde se almacenan las tablas hash.
-w 3003: Correr el servidor Web en el puerto 3000.
-W 3006: Correr el servidor Web utilizando SSL en el puerto 3003.
-i eth0: Capturar todo el tráfico que pasa por el interface de red eth0.
-b localhost:4000: Donde se encuentra el servicio puente para el servidor MySQL.
-d: Para ejecutar Ntop como demonio.
-E: Para que ejecute herramientas externas como: lsof, nmap ...
-L: Para que realice un archivo de log.
-a /www/logs/ntop.log: Fichero de acceso a la página web del ntop.
En la web que genera Ntop podemos ver los siguientes apartados:
Todos ya sabemos que Windows (en este artículo hablaremos específicamente de la versión XP) contiene -por defecto- ciertas combinaciones de teclas que nos permiten realizar acciones de una forma más rápida, como por ejemplo “Tecla Windows + E” para ejecutar el explorador de archivos, o “Tecla Windows + D” para mostrar el escritorio, y así la lista sigue, pues son infinitas combinaciones que tenemos para realizar casi que cualquier acción en Windows XP, que automatizan y agilizan la realización de cualquier operación en el sistema operativo; particularmente no puedo vivir (hablando de informática, claro está) sin las mismas, porque me hacen la vida un poco más práctica, así ahorro mucho tiempo.
De igual manera Windows nos permite asignar a cualquier aplicación una combinación de teclas que queramos, para así acceder con sólo presionar un conjunto de teclas de forma simultánea. En Windows a ésto se le llama “Tecla de método abreviado”, ya que “Ctrl + Alt” es una combinación estándar de Windows, el resto sería asignar una tecla en específico.
Dicho truco (o función) trabaja con cualquier aplicación, y lo que debemos hacer es:
De tal manera que cuando yo quiera abrir Firefox solamente haga la combinación “Ctrl + Alt + F”, así le asigné a diferentes aplicaciones: Paint (Ctrl + Alt + P), Photoshop (Ctrl + Alt + D), FileZilla (Ctrl + Alt + G). Es una ágil forma de acceder rápidamente a nuestras aplicaciones.
Truco visto en MakeUseOf
Fuente:http://www.bloginformatico.com/ejecutar-aplicaciones-con-combinaciones-de-tecla-en-windows.php
Un Live CD USB o CD autónomo es un sistema operativo (normalmente acompañado de un conjunto de aplicaciones) almacenado en un medio extraíble, tradicionalmente un CD o un DVD, que puede ejecutarse sin necesidad de instalarlo en el disco duro de una computadora, eso es una práctica muy común en Linux y aunque Microsoft no ha dado soporte a Windows no para eso, alguién ya lo hizo y lo subió a internet para que todos podamos descargarlo, les dejo el enlace por si les es de utilidad.
El 17 de diciembre se llevo a cabo el Seminario de Seguridad Informática SecurInf v2.0 en la ciudad de Popayán, en el se expusieron temas actuales sobre seguridad de informática (Clickjacking), tipos de fraudes en linea (Phishing), ingeniería inversa (cracking de software), y un wargame practico en el que participaron los asistentes al evento.
Nota de Segu-Info: la mayoría de estos documentos se encuentran desactualizados y no se trata de una obra profesional pero pueden ofrecer interesante información sobre Seguridad a quienes comienzan en este mundo.
Obra digital equivalente a más de 1.000 páginas escritas.
Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.
Los mejores escritos hacker en idioma Español.
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.
Contenido
Disco 1:
En este artículo y en el siguiente, haré mención a las herramientas que tenemos a día de hoy para analizar un volcado de memoria RAM (DUMP).
A día de hoy, pienso que la memoria RAM es de vital importancia en una investigación, ya que entre otras cosas, podremos encontrarnos con lo siguiente:
Como en toda investigación, la información que podamos recopilar depende de muchos factores, tales como el sistema operativo, el TimeLive de la máquina y lógicamente, el tamaño de la memoria RAM. Pongamos como ejemplo a Windows Vista y Windows XP. Windows Vista maneja de forma diferente los datos en memoria RAM. Utiliza mucho el acceso a RAM, para no cargar tanto al disco duro, ya que el acceso a memoria RAM es mucho más rápido que el acceso a disco. Windows XP no carga tanto la RAM, y en cambio utiliza mucho más el archivo de paginación.
Dependiendo del sistema operativo tendremos más o menos herramientas para realizar búsquedas. En este artículo mostraré una para Windows 2000, y que se llama memparser.
Memparser es una herramienta creada a raíz de un reto forense y desarrollada por Chris Betz. Antes de desarrollar la herramienta en cuestión, tuvo que debuggear un kernel de un Windows 2000 SP4 para buscar similitudes, identificar estructuras, y analizar el código resultante del debugging.
Cada proceso en Windows 2000 es representado por un bloque ejecutivo de proceso (Executive Process). Cada bloque representa a un proceso y contiene estructuras y datos relacionados con ese objeto. En la memoria también residen los hilos que crean estos procesos (ETHREAD), tokens de acceso, Kernel Process (KPROCESS), el cual tiene información sobre el tanto por ciento del kernel utilizado por cada proceso, etc…
La herramienta en cuestión busca lo siguiente:
De todas las herramientas que hay, esta es la más completa de todas, ya que podremos desde listar los procesos que hay en un volcado de memoria, hasta por ejemplo sacar el contenido de la memoria del ejecutable, y con el que podremos, por ejemplo, buscar posibles restos de malware.
En sucesivos artículos, repasaremos las diferentes opciones que tenemos para otros sistemas operativos.
Enlaces
Inside Microsoft Windows 2000 Third Edition
Fuente:
http://windowstips.wordpress.com/2008/04/08/analisis-memoria-ram-busqueda-de-procesos-i/
Puede que a algunos el ataque Man in the middle (o MitM) no les diga mucho pero es una de las herramientas básicas a la hora de conocer la información que fluye a lo largo y ancho de nuestra red local (o intranet).
A grosso modo lo que pretendemos es hacernos pasar por el router de nuestra red (por el que pasan todas las comunicaciones tanto externas como internas) y de este modo capturar las conversaciones que nuestros hermanos, compañeros de trabajo (si el administrador de red de la oficina es lo suficientemente malo como para no tomar las medidas oportunas) o el famoso vecino que nos robó la wifi (al no saber las consecuencias que esto le traería) están manteniendo.
Ya sabemos cómo obtener sus contraseñas, veamos ahora a qué dedican su tiempo libre y de qué hablan
Aunque pueda parecer extremadamente complejo no lo es en absoluto (esa es la ventaja de Internet: nos permite aprender a hacer cosas que antes ni habíamos soñado) bastando con lanzar un par de comandos.
En principio sólo necesitamos:
Para instalarlos sólo debemos visitar Synaptic o lanzar desde la terminal
apt-get install dsniff fragrouter
Lanzamos en una terminal
sudo arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER
Donde
En otra terminal lanza
fragrouter -B1
A partir de este momento todos los paquetes que envíe el equipo que estamos espiando (IP_VICTIMA) pasarán por nuestro equipo.
Basta utilizar cualquiera de las herramientas de sniffing: Wireshark, Ettercap, … para capturarlos y seleccionar aquellos que nos resulten de interés.
Esta receta se centra en cómo perpetrar el ataque en Linux, en próximas entregas, y en función de la aceptación del mismo explicaremos, entre otros:
Espero que el artículo haya sido de interés para el “piratilla” que todos llevamos dentro. Como colofón recordaros que la privacidad en las conversaciones es algo básico: ¡ojo con el uso que dais a esta información!
Fuente:
http://andalinux.wordpress.com/2008/09/04/ataque-man-in-the-middle/