Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
master_cs:analisis_forense:restxt [2025/06/30 18:21] – creado thejuanvisu | master_cs:analisis_forense:restxt [2025/07/01 13:33] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 232: | Línea 232: | ||
+ | Listas MRU | ||
+ | Listas de lo utilizado de forma reciente (Most Recently Used), alamacenan info sobre los elementos utilizados más recientes en el sistema o aplicaciones específicas. | ||
+ | En el registro de Windows se pueden encontar en: | ||
+ | - HKEY_CURRENT_USER/ | ||
+ | - HKEY_CURRENT_USER/ | ||
+ | |||
+ | |||
+ | |||
+ | ShellBags | ||
+ | |||
+ | Donde el SO almacena la info relacionada con las preferencias de visualización de contenidos del Explorador de Windows. Se generan cuando un usuario abre una carpeta y personaliza la vista de dicha carpeta. Solo se guarda si se han abierto los contenidos al menos una vez | ||
+ | Pueden proprocionar información sobre las carpetas a las que el usuario ha accedido aunque ya no existan, además de marcas de tiempo. | ||
+ | Sen sistemas Post Windows Vista se pueden encontrar en HKEY_CURRENT_USER\Software\Microsoft\Windows\: | ||
+ | - Shell/Bags | ||
+ | - Shell/ | ||
+ | - ShellNoRoam/ | ||
+ | - ShellNoRoam/ | ||
+ | y en HKEY_CURRENT_USERS/ | ||
+ | - BagMRU | ||
+ | - Bags | ||
+ | |||
+ | Shell y ShellNoRoam son iguales, diferenciándose en que las segundas contienen config y preferencias del shell de windows no itinerantes. | ||
+ | Hay 2 tipos de ShellBags: | ||
+ | - Bags: Contienen info de las shellbags como la personalización de vista del usuario | ||
+ | - BagMRU: Contiene info sobre el historial de carpetas visitadas por el usuario | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Herramientas | ||
+ | |||
+ | |||
+ | MiTecWindows Registry Revovery: | ||
+ | - Funciona en sistemas desde windows 95 hasta windows 10 | ||
+ | - Sirve para realizar copias de seguridad con el registro. | ||
+ | - Uso gratuito para fines privados/ | ||
+ | |||
+ | ShellBags Explorer (SBE) | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Prefetch | ||
+ | |||
+ | Es un componente de windows desde Win XP. Se usa para mejorar el rendimniento y eficiencia de carga de aplicaciones. Realiza un seguimiento de las apps y archivos usados conf recuencia y almacena info sobre como se cargan el sistema | ||
+ | Para cada aplicación o proceso sometido a prefetching se genera un fichero .pf con las referencias a los ficheros y directorios usuados en la carga de la app | ||
+ | El fichero tendrá una huella temporal de la última ejecución de la aplicación o proceso seleccionado. | ||
+ | Nos permite componer una línea temporal de eventos mediante el uso de sus contenidos. | ||
+ | Prefetch se enceuntra en; | ||
+ | - HKEY_LOCAL_MACHINE/ | ||
+ | - %SYSTEMRoot/ | ||
+ | También se pueden analizar los contenidos de los archivos .pf con: | ||
+ | - prefetch Explorer Command Line | ||
+ | - Windows File Analyzer | ||
+ | - WinPrefetchView | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | SuperFetch | ||
+ | |||
+ | Aparece en Windows Vista. Monitoriza de forma continua el uso de los programas para la optimización de la asignación de memoria y precargado en RAM de elementos que se usan con mayor frecuencia según el patrón de uso del usuario. | ||
+ | A partir de Win 10 cambia su nombre por SysMain. Se pueden encontrar us archivos en: | ||
+ | - HKEY_LOCAL_MACHINE/ | ||
+ | - %SystemRoot%/ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Sistemas de ficheros en Windows | ||
+ | Jerarquía de almacenamiento Bit > Byte > Sector > Cluster | ||
+ | El tamaño de los sectores y clusters se define en el encabezado del sistema de archivos, Los sistemas de archivos asignan espacio en disco a los archivos en clusters completos. | ||
+ | |||
+ | Partición: División de bajo nivel de un disco físico en regiones separadas y contiguas, define áreas específicas del disco pero no incluye sistema de archivos. Es una división lógica, mientras que un volúmen es una unidad formateada y lista para su uso | ||
+ | Volúmen: Área de almacenamiento formateada con un sistema de archivos y lista para guardar datos. | ||
+ | |||
+ | |||
+ | |||
+ | Sistemas de archivos FAT | ||
+ | File Allocation Table, tiene los siguientes comonentes clave: | ||
+ | - Sector de arranque: En el inicio del volumen, contiene info esencial sobre el sistema de arvhibos, incluye Bios Parameter Block (BPB) que da detalles necesarios para acceder correctamente al volúmen. | ||
+ | - Tabla de Asignación de Archivos (FAT): Actua como mapa del dispositivo, | ||
+ | - Región del directorio raiz: En Fat12 y Fat16 se ubica justo después de la región fat, tiene tamaño fijo, contiene entradas para archivos y subdirectorios. En FAT32 se almacena en la región de datos, permitiendo que se expanda | ||
+ | - Región de datos: Mayor parte del volúmen, está dividida en clusters que almacenan datos reales de archivos y directorios. | ||
+ | |||
+ | |||
+ | Forense en FAT | ||
+ | - Comprotamiento de eliminación de archivos: Al eliminar un archivo, el primer carácter de su entrada se reemplaza por 0xE5, permaneciendo el resto del archivo intacto | ||
+ | - Retos de fragmentación: | ||
+ | - Espacio residual: Debido a los tamaños fijos de los clusters, los archivos pequieños puieden no ocupar todo el espacio asignado, dejando sectores residuales que pueden contener restos de archivos eliminados | ||
+ | - Artefactos de timestamp: Fat registra las fechas de creación, modificación y acceso con precisión limitada. Los timestamps no incluyen info de la zona horaria. | ||
+ | - Almacenamiento de nombres de archivos: Los nombres largos se almacenan mediante entradas de directorio especiales, generando artefactos. | ||
+ | - Recuperación de entradas FAT: Para proteger contra la corrupción los datos se almacenan dos fats, siendo uno el principal y el otro actuando como copia de seguridad. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Sistemas de archivos NTFS | ||
+ | New Technology File System. Reemplaza a Fat, está optimizado para discos duros y soporta volúmenes y archivos de mayor tamaño. NTFS utiliza archivos especiales cuyos nombres empiezan con el caracter del dolar. | ||
+ | |||
+ | NTFS tiene los siguientes componentes clave: | ||
+ | - Sector de arranque de partición (PBS): Ubicado al principiop del volúmen NTFS y almacenado en el registro $Boot. Contiene info esencial para inicial el SO y detelles sobre el sistema de arcjivos como el BPB. | ||
+ | - Área de datos: Es la región del volúmen donde se almacenan los archivos de usuario y los directorios, | ||
+ | - Mater File Table (MFT): Reside en la zona MFT del área de datos y actua como la base de datos central de NTFS. | ||
+ | |||
+ | Forense NTFS: | ||
+ | - Eliminación Lógica: Al eliminar un archivo, la entrada se marca como no usada, pero permanece intacta. Los clústeres de datos no se borra inmediatamente, | ||
+ | - Slack Space: Puden quedar restos del archivo en el slack space si un archivo nuevo no llena complemtamente el cluster. | ||
+ | - Análisis de Volumne Shadow Copy (VSC): Función de NTFS que crea copias instantaneas de archivos o volúmenes incluso en uso. Permite recueprar versiones anteriores de archivos. | ||
+ | |||
+ | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Forense en WhatsApp | ||
+ | |||
+ | Directorios | ||
+ | |||
+ | Whatsapp emplea varios directorios para almacenar sus datos: | ||
+ | - Externo (Público): / | ||
+ | * Cualquier usuario puede acceder: el ADB puede acceder si el debugging USB está activado en el dispositivo | ||
+ | - Interno (Privado). / | ||
+ | * Hay que ser root para acceder | ||
+ | Ficheros importantes: | ||
+ | - Clave de cifrado: / | ||
+ | - BBDD Contactos: / | ||
+ | - BBDD chats: / | ||
+ | - Backups de BBDD chats (AES 256): / | ||
+ | |||
+ | |||
+ | |||
+ | Chats cifrados | ||
+ | La BBDD de chats está en la zona privada, mientras que los backups cifrados están en la pública, en / | ||
+ | Puede ser extraida con DADB pull (adb.exe pull / | ||
+ | Para descifrar las bases de datos se necesita la clave almacenada en el archivo key dentro de / | ||
+ | necesario ser root para acceder. | ||
+ | |||
+ | Como obtener la Key sin ser Root | ||
+ | Para acceder a la Key sin ser root tan solo es necesario hacer downgrade de la APK de Whatsapp siguiendo el siguiente procedimiento: | ||
+ | 1. Borrar la apk de whatsapp | ||
+ | 2. Instalar una versión aintigua que sea vulnerable | ||
+ | 3. Acceder al contenido del fichero key | ||
+ | 4. Reinstalar la versión de WhatsApp que se tenía de base | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Forense Telegram | ||
+ | |||
+ | Directorios | ||
+ | |||
+ | Telegram usa varios directorios para almacenar sus datos: | ||
+ | - Externo: / | ||
+ | - Interno: / | ||
+ | |||
+ | Ficheros: | ||
+ | - BBDD chats: | ||
+ | * / | ||
+ | * / | ||
+ | * / | ||
+ | * / | ||
+ | - BBDD de rutas a ficheros cacheados: / | ||
+ | - Ajustes y preferencias: | ||
+ | |||
+ | |||
+ | |||
+ | Chats inaccesibles | ||
+ | La BBDD de chats está en una zona privada y no hay backups locales como en whatsapp | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | ||
+ | |||
+ | |||
+ | |||
+ | Autopsy | ||
+ | |||
+ | Plataforma de analisis forense digital de dispositivos de almacenamiento con GUI extensible basada en módulos. Tiene 2 modos de funcionamiento | ||
+ | - Single User: En una sola máquina con un usuario analizando las evidencias localmente, tiene un consumo de recuros alto | ||
+ | - Multi User Cluster: Distribución de procesamiento forense entre varios nodos en un clúster, permitiendo colaboración y mayor capacidad de análisis | ||
+ | |||
+ | Típos de Módulos de Autopsy: | ||
+ | - Módulos de Ingesta: Se ejecutan durante el análisis para extraer, analizar y categorizar los datos forenses. | ||
+ | - Módulos de Reporte: es encargan de generar los informes sobre los hallazgos obtenidos durante el análisis. | ||
+ | - Módulos de visualización de contenido: Facilitan la inspección de archivos individuales dentro de la interfaz de autopsy. | ||
+ | - Modulos de visualización de resultados: Permiten al analista explorar y organizar los resultados obtenidos. Se centran en la presentación de datos procesados. | ||
+ | |||
+ | Tipos de Ingest módules: | ||
+ | - Picture Analyzer: Analiza imágenes | ||
+ | - GPX Analyzer: Extrae y analiza datos deg eolocalización | ||
+ | - Android Analyzer: Profundiza en datos forenses de dispositivos android | ||
+ | - IOS Analyzer: Analiza dispositivos IOS | ||
+ | - DJI Drone analyzer: Extrae y analiza datos forenses de drones DJI | ||
+ | - Embedded File Extractor: Extrae archivos incrustados dentro de otros documentos | ||
+ | - PhotoRec Carver: Recupera archivos eliminados del espacio sin asignar del disco mediante técnicas de carving | ||
+ | - Virtual Machine Extractor: detecta y extrae archivos de máquinas virtuales. | ||
+ | - Hash Lookup: Compara archivos con BBDD de hashes conocidos para detectar archivos maliciosos o verificar integridad | ||
+ | - File Type identification: | ||
+ | - Extension Mismatch Detector: Detecta discrepancias entre la extensi´no del archivo y su formato real | ||
+ | - Data Source Integrity: Verigica la integrida de los datos en la imagen forense | ||
+ | - Recent Activity: Extrae la actividad reciente del Usuario | ||
+ | - Keyword Search: Permite buscar palabras claves entre distintos archivos y artefactos | ||
+ | - Email parser: Procesa correos electrónicos en diversos formatos | ||
+ | - Plaso: procesa logs y reconstruye la cronología de eventos | ||
+ | - Cyber Triage Malware Scanner: Escanea u busca malware | ||
+ | - YARA analyzer: Usa reglas YARA para detectar archivos sospechosos | ||
+ | - Encryption detection: Detecta la presencia de archivos cifrados | ||
+ | - Interesting Files Identifier: Señala archivos relevantes basados en reglas predefinidas | ||
+ | |||
+ | |||
+ | ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Volatility | ||
+ | |||
+ | Es un framework forense de memoria RAM de código abierto. Se puede usar para el análisis y extracción de datos volátiles de sistemas en ejecución. Permite: | ||
+ | - Analizar dumps de memoria | ||
+ | - Identificar procesos, conexiones de red y módulos cargados | ||
+ | - Detectar malware en memoria. | ||
+ | |||
+ | Versiones de Volatility: | ||
+ | - Volatility2: | ||
+ | * Descontinuado | ||
+ | * Basado en Perfiles estáticos | ||
+ | * Plugins asociados a perfiles de memoria concretos | ||
+ | |||
+ | - Volatility3: | ||
+ | * Los perfiles de memoria funcionan de forma dinámica | ||
+ | * Los plugins se basan en el modelo de objeto | ||
+ | |||
+ | |||
+ | |||
+ | Perfiles de Memoria y Symbol Tables | ||
+ | - Perfiles de memoria (Volatility2) | ||
+ | * Permiten intempretar correctamente la estructura interna de un volcado de memoria | ||
+ | * Así se pueden identificar procesos, módulos, conexiones y otros datos del SO | ||
+ | * Puede ser válido para más de una versión de un SO. | ||
+ | |||
+ | - Symbol Tables (Volatility 3) | ||
+ | * Se encargan de representar las estructuras de memoria del SO | ||
+ | |||
+ | |||
+ | Comandos importantes de volatility2: | ||
+ | - imageinfo: Permite ver datos del volcado de memoria y sugiere que perfiles podemos usar -> volatility2 -f / | ||
+ | - pslist: permite ver los procesos en ejecución -> volatility2 -f / | ||
+ | - netscan: Detecta las conexiones activas -> volatility2 -f / | ||
+ | - cmdscan: Extrae el historial de comandos -> volatility2 -f / | ||
+ | - filescan: Lista los archivos cargados en memoria -> volatility2 -f / | ||
+ | - dumpfiles: Permite extraer ficheros de la memoria -> volatility2 -f / | ||
+ | - clipboard: Muestra los contenidos del portapapeles -> volatility2 -f / | ||
+ | - procdump: Extrae la memoria correspondiente a un proceso -> volatility2 -f / | ||
+ | - hivelist: Lista los gives del registro cargados en memoria -> volatility2 -f / | ||
+ | - hivedump: Muestra las subclaves de un hive -> volatility2 -f / | ||
+ | - hashdump: Extrae los hashes de contraseñas de los usuarios -> volatility2 -f / | ||
+ | |||
+ | |||
+ | Comandos importantes volatility3: | ||
+ | - windows.info.Info: | ||
+ | - Windows.pslist: | ||
+ | - windows.netscan: | ||
+ | - windows.cmdscan: | ||
+ | - windows.filescan: | ||
+ | - windows.dumpfiles: | ||
+ | * volatility3 windows.dumpfiles --virtaddr < | ||
+ | * volatility3 windows.dumpfiles --pid <ID de proceso> | ||
+ | - windows.registry.hivelist: | ||
+ | - windows.hashdump: | ||