Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previa | |||
master_cs:analisis_forense:restxt [2025/07/01 12:59] – thejuanvisu | master_cs:analisis_forense:restxt [2025/07/01 13:33] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 461: | Línea 461: | ||
+ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Volatility | ||
+ | |||
+ | Es un framework forense de memoria RAM de código abierto. Se puede usar para el análisis y extracción de datos volátiles de sistemas en ejecución. Permite: | ||
+ | - Analizar dumps de memoria | ||
+ | - Identificar procesos, conexiones de red y módulos cargados | ||
+ | - Detectar malware en memoria. | ||
+ | |||
+ | Versiones de Volatility: | ||
+ | - Volatility2: | ||
+ | * Descontinuado | ||
+ | * Basado en Perfiles estáticos | ||
+ | * Plugins asociados a perfiles de memoria concretos | ||
+ | |||
+ | - Volatility3: | ||
+ | * Los perfiles de memoria funcionan de forma dinámica | ||
+ | * Los plugins se basan en el modelo de objeto | ||
+ | |||
+ | |||
+ | |||
+ | Perfiles de Memoria y Symbol Tables | ||
+ | - Perfiles de memoria (Volatility2) | ||
+ | * Permiten intempretar correctamente la estructura interna de un volcado de memoria | ||
+ | * Así se pueden identificar procesos, módulos, conexiones y otros datos del SO | ||
+ | * Puede ser válido para más de una versión de un SO. | ||
+ | |||
+ | - Symbol Tables (Volatility 3) | ||
+ | * Se encargan de representar las estructuras de memoria del SO | ||
+ | |||
+ | |||
+ | Comandos importantes de volatility2: | ||
+ | - imageinfo: Permite ver datos del volcado de memoria y sugiere que perfiles podemos usar -> volatility2 -f / | ||
+ | - pslist: permite ver los procesos en ejecución -> volatility2 -f / | ||
+ | - netscan: Detecta las conexiones activas -> volatility2 -f / | ||
+ | - cmdscan: Extrae el historial de comandos -> volatility2 -f / | ||
+ | - filescan: Lista los archivos cargados en memoria -> volatility2 -f / | ||
+ | - dumpfiles: Permite extraer ficheros de la memoria -> volatility2 -f / | ||
+ | - clipboard: Muestra los contenidos del portapapeles -> volatility2 -f / | ||
+ | - procdump: Extrae la memoria correspondiente a un proceso -> volatility2 -f / | ||
+ | - hivelist: Lista los gives del registro cargados en memoria -> volatility2 -f / | ||
+ | - hivedump: Muestra las subclaves de un hive -> volatility2 -f / | ||
+ | - hashdump: Extrae los hashes de contraseñas de los usuarios -> volatility2 -f / | ||
+ | |||
+ | |||
+ | Comandos importantes volatility3: | ||
+ | - windows.info.Info: | ||
+ | - Windows.pslist: | ||
+ | - windows.netscan: | ||
+ | - windows.cmdscan: | ||
+ | - windows.filescan: | ||
+ | - windows.dumpfiles: | ||
+ | * volatility3 windows.dumpfiles --virtaddr < | ||
+ | * volatility3 windows.dumpfiles --pid <ID de proceso> | ||
+ | - windows.registry.hivelist: | ||
+ | - windows.hashdump: | ||
+ | |||
+ | |||
</ | </ |