Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:analisis_forense:restxt [2025/07/01 12:59] – thejuanvisu | master_cs:analisis_forense:restxt [2025/07/01 13:33] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 425: | Línea 425: | ||
| + | |||
| + | Autopsy | ||
| + | |||
| + | Plataforma de analisis forense digital de dispositivos de almacenamiento con GUI extensible basada en módulos. Tiene 2 modos de funcionamiento | ||
| + | - Single User: En una sola máquina con un usuario analizando las evidencias localmente, tiene un consumo de recuros alto | ||
| + | - Multi User Cluster: Distribución de procesamiento forense entre varios nodos en un clúster, permitiendo colaboración y mayor capacidad de análisis | ||
| + | |||
| + | Típos de Módulos de Autopsy: | ||
| + | - Módulos de Ingesta: Se ejecutan durante el análisis para extraer, analizar y categorizar los datos forenses. | ||
| + | - Módulos de Reporte: es encargan de generar los informes sobre los hallazgos obtenidos durante el análisis. | ||
| + | - Módulos de visualización de contenido: Facilitan la inspección de archivos individuales dentro de la interfaz de autopsy. | ||
| + | - Modulos de visualización de resultados: Permiten al analista explorar y organizar los resultados obtenidos. Se centran en la presentación de datos procesados. | ||
| + | |||
| + | Tipos de Ingest módules: | ||
| + | - Picture Analyzer: Analiza imágenes | ||
| + | - GPX Analyzer: Extrae y analiza datos deg eolocalización | ||
| + | - Android Analyzer: Profundiza en datos forenses de dispositivos android | ||
| + | - IOS Analyzer: Analiza dispositivos IOS | ||
| + | - DJI Drone analyzer: Extrae y analiza datos forenses de drones DJI | ||
| + | - Embedded File Extractor: Extrae archivos incrustados dentro de otros documentos | ||
| + | - PhotoRec Carver: Recupera archivos eliminados del espacio sin asignar del disco mediante técnicas de carving | ||
| + | - Virtual Machine Extractor: detecta y extrae archivos de máquinas virtuales. | ||
| + | - Hash Lookup: Compara archivos con BBDD de hashes conocidos para detectar archivos maliciosos o verificar integridad | ||
| + | - File Type identification: | ||
| + | - Extension Mismatch Detector: Detecta discrepancias entre la extensi´no del archivo y su formato real | ||
| + | - Data Source Integrity: Verigica la integrida de los datos en la imagen forense | ||
| + | - Recent Activity: Extrae la actividad reciente del Usuario | ||
| + | - Keyword Search: Permite buscar palabras claves entre distintos archivos y artefactos | ||
| + | - Email parser: Procesa correos electrónicos en diversos formatos | ||
| + | - Plaso: procesa logs y reconstruye la cronología de eventos | ||
| + | - Cyber Triage Malware Scanner: Escanea u busca malware | ||
| + | - YARA analyzer: Usa reglas YARA para detectar archivos sospechosos | ||
| + | - Encryption detection: Detecta la presencia de archivos cifrados | ||
| + | - Interesting Files Identifier: Señala archivos relevantes basados en reglas predefinidas | ||
| + | |||
| + | |||
| + | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | Volatility | ||
| + | |||
| + | Es un framework forense de memoria RAM de código abierto. Se puede usar para el análisis y extracción de datos volátiles de sistemas en ejecución. Permite: | ||
| + | - Analizar dumps de memoria | ||
| + | - Identificar procesos, conexiones de red y módulos cargados | ||
| + | - Detectar malware en memoria. | ||
| + | |||
| + | Versiones de Volatility: | ||
| + | - Volatility2: | ||
| + | * Descontinuado | ||
| + | * Basado en Perfiles estáticos | ||
| + | * Plugins asociados a perfiles de memoria concretos | ||
| + | |||
| + | - Volatility3: | ||
| + | * Los perfiles de memoria funcionan de forma dinámica | ||
| + | * Los plugins se basan en el modelo de objeto | ||
| + | |||
| + | |||
| + | |||
| + | Perfiles de Memoria y Symbol Tables | ||
| + | - Perfiles de memoria (Volatility2) | ||
| + | * Permiten intempretar correctamente la estructura interna de un volcado de memoria | ||
| + | * Así se pueden identificar procesos, módulos, conexiones y otros datos del SO | ||
| + | * Puede ser válido para más de una versión de un SO. | ||
| + | |||
| + | - Symbol Tables (Volatility 3) | ||
| + | * Se encargan de representar las estructuras de memoria del SO | ||
| + | |||
| + | |||
| + | Comandos importantes de volatility2: | ||
| + | - imageinfo: Permite ver datos del volcado de memoria y sugiere que perfiles podemos usar -> volatility2 -f / | ||
| + | - pslist: permite ver los procesos en ejecución -> volatility2 -f / | ||
| + | - netscan: Detecta las conexiones activas -> volatility2 -f / | ||
| + | - cmdscan: Extrae el historial de comandos -> volatility2 -f / | ||
| + | - filescan: Lista los archivos cargados en memoria -> volatility2 -f / | ||
| + | - dumpfiles: Permite extraer ficheros de la memoria -> volatility2 -f / | ||
| + | - clipboard: Muestra los contenidos del portapapeles -> volatility2 -f / | ||
| + | - procdump: Extrae la memoria correspondiente a un proceso -> volatility2 -f / | ||
| + | - hivelist: Lista los gives del registro cargados en memoria -> volatility2 -f / | ||
| + | - hivedump: Muestra las subclaves de un hive -> volatility2 -f / | ||
| + | - hashdump: Extrae los hashes de contraseñas de los usuarios -> volatility2 -f / | ||
| + | |||
| + | |||
| + | Comandos importantes volatility3: | ||
| + | - windows.info.Info: | ||
| + | - Windows.pslist: | ||
| + | - windows.netscan: | ||
| + | - windows.cmdscan: | ||
| + | - windows.filescan: | ||
| + | - windows.dumpfiles: | ||
| + | * volatility3 windows.dumpfiles --virtaddr < | ||
| + | * volatility3 windows.dumpfiles --pid <ID de proceso> | ||
| + | - windows.registry.hivelist: | ||
| + | - windows.hashdump: | ||