SlideShare uma empresa Scribd logo
1 de 55
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Mac OS X Forensics
En profundidad
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
getuid
Joaquín Moreno (bastionado@gmail.com, @moxilo)
Pentester 4 work, Forensics 4 fun 
Coleccionista de cromos.
MSc Information Security en RHUL.
– Parte de mi tesina (termina en septiembre)
– Tutor: Lorenzo Cavallaro
– https://code.google.com/p/mac-osx-forensics/
Colaborador del proyecto Plaso.
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
PLASO: Plaso Langar Að Safna
Öllu
Tolo lo que veremos está implementado en Plaso.
Antiguo Log2Timeline (NO es una mejora).
Forensics framework (http://plaso.kiddaland.net/)
Capacidad de trabajar sobre imágenes de disco (raw,
encase, qemu, vhdi), particiones, puntos de montaje o
evidencias individuales.
File Vault2 y Bitlocker librerías disponibles (no en core).
Extracción automatizada de localtime, usuarios y otra
información preliminar.
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
PLASO: Plaso Langar Að Safna
Öllu
Línea de tiempo en NTFS, FAT, EXT2/3/4, HFS+, etc.
Evidencias de SSOO en Windows (EVT/X, Prefetch, lnk,
Registro, VSS, Jobs, etc), Linux (UTMP, Syslog, Selinux,
etc), Mac OS X (ASL, BSM, Keychain, etc) y Android.
Evidencia de aplicaciones como Chrome, Safari, IE,
Firefox, Skype, Java IDX, Google Drive, servicios, etc.
Difícil de usar 
$ log2timeline.py --partition_map imagen_disco
$ log2timeline.py --partition 2 resultado imagen_disco
Consola (tipo SQL): psort.py, GUI: 4n6time y Kibana.
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Qué vamos a ver?
Evidencias en tres niveles:
1. Sistema de ficheros (HFS+).
2. Evidencias del sistema operativo.
3. Evidencias propias de la aplicación.
Muy poca documentación del segundo nivel:
– ¿Hay información interesante?
– ¿Cómo se extrae?
– No vale usar programas de Apple…
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Mac OS X
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
De todo un poco… mezcladito…
Código fuente no siempre disponible.
Evidencias binarias en LE y otras en BE.
Texto en UTF-8, ASCII (7bits) y UTF-16.
Cuatro diferentes timestamps:
– HFS: 1-1-1904 UTC
– Epoch: 1-1-1970 UTC
– Cocoa: 1-1-2001 UTC
– Texto: human readable, syslog, propio.
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Timestamp
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice:
Adquisición de evidencias
Apple System Log (ASL)
UTMPX
Basic Security Module (BSM)
Keychain
Document Version
CUPS IPP
Lista de propiedades (Plist)
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Adquisición de evidencias
Desmontar y copiar… No siempre se puede.
Modo solo lectura: “Mac + S” (¿seguro?)
– Mac nativo solo soporta escribir en HFS.
– dd bs=512 conv=noerror,sync if=/dev/disk0 of=/mnt/mac_osx.dd
Linux live CD: “C” (mejor)
– dd bs=512 conv=noerror,sync if=/dev/sda of=/mnt/image.dd
Montar partición (mmls para conocer X):
– mount -t hfsplus -o loop,offset=$((X*512)),ro,noexec,
umask=0222 image.dd /mnt/mac
Si SSD con TRIM: NO usar DC3DD.
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
File Vault 2: libfvde!
https://code.google.com/p/libfvde/
EncryptedRoot.plist.wipekey se extrae de la partición
Recovery HD usando TSK (fls + icat)
# fvdemount -X allow_root -e
EncryptedRoot.plist.wipekey -p password -o $
((512*offset)) filevault2.dd mount/
# dd bs=512 conv=noerror,sync if=mount/fvde1
of=root_partition
Próximamente en Plaso.
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Apple System Log
Inicializado por: com.apple.syslogd.plist
Binario: /usr/sbin/syslogd
Configurado: /etc/asl.conf y /etc/asl/*
Rotado: aslmanager
En 10.5 de texto plano a formato binario.
Principalmente en: /private/var/log/asl/
Formato fichero: YYYY.MM.DD.[UID].[GID].asl
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
ASL Formato binario
Epoch timestamp con microsegundos.
Estructura en Big Endian.
Cabecera: puntero a la primera y última entrada.
Doble lista enlazada de entradas.
Puntero: 8 bytes con la posición absoluta dentro
del fichero (número de bytes).
Apple: syslog -f file.asl -T utc -F raw
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
ASL formato binario
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Entrada ASL
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Evidencias
Notificación a nivel de aplicación.
Acceso al sistema (10.5): UTMP, WTMP, LAST.
Errores y comportamientos anómalos.
Conexiones a servicios.
USB montados: USBMSC + 0xFabricante + 0xModelo
– http://www.linux-usb.org/usb.ids
Y más, junto al sistema de fichero, ¡ASL binario
es de lo más importante!
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
ASL BSD plaintext
Syslog tradicional:
Month Day HH:MM:SS Host Sender [PID]: Message
¿Año? Usamos el Ctime del fichero… 
Mensaje puede ser multilínea.
“Repeated line X time”: primera y última vez.
La mayoría de la información valiosa de ASL es
almacenada en formato binario.
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Los logs más destacados
BSD Plaintext (hay muchos más…):
– /private/var/log/authd.log
– /private/var/log/system.log
– /private/var/log/install.log
Log del firewall:
– /private/var/log/appfirewall.log
Securityd (muy granular):
– /
var/log/module/com.apple.securityd/security.lo
g.YYYYMMDDTHHMMSSZ
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
No solo ASL… ¡Hay más!
Newsyslog daemon:
– Usado para rotar logs (espacio ocupado).
– Conf: /etc/newsyslog.conf
– Logs:
• /Library/Logs/* (No relevante).
• /private/var/log/wifi.log (Histórico WiFi)
Human file format:
– Timestamp + mensaje.
– Cada boot time, rotado y nuevo fichero.
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Soportado en Plaso?
Próxima release  :
– ASL Binario: asl.py
– Syslog con Pyparsing: syslog.py (CL)
– Syslog multilínea (BSD): mac_syslog.py (CL)
– Firewall: mac_appfirewall.py
– Securityd: mac_securityd.py
– Wifi.log: mac_wifi.py
– Human readable: mac_human_syslog.py (CL)
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
UTMPX
UTMPX existe por compatibilidad.
Una entrada UTMPX por cada sesión al
sistema.
Epoch timestamp con microsegundos de
cuando se accedió al sistema.
Estructura en Little Endian (eq to Linux).
Donde: /private/var/run/utmpx
Plaso: utmpx.py
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
UTMPX
Se crea nuevo cuando arranca el sistema.
¡Cuando el sistema se suspende también
cuenta!
En boot time se crea el fichero nuevo con dos
entradas UTMPX:
– User utmpx-1.0 + Status SIGNATURE (0x10)
– Status BOOT_TIME (0x02)
Usuario: si status 0x7 (activa), 0x8(finalizada).
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estructura entrada UTMPX
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Status es un short o integer?
Según la documentación el campo status es un
short (2 bytes) sin embargo hay espacio para un
integer (4 bytes):
25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Basic Security Module (BSM)
Auditoria a nivel del núcleo.
Creado para Solaris (Nivel C2 en TCSEC).
Apple crea su propia versión (OpenBSM 1.1):
– Implementado por McAfee, liberado con licencia BSD
(FreeBSD 6.2) y mantenido por TrustedBSD.
Donde: /private/var/audit/starttime.endtime
Crucial para análisis de malware.
Apple: praudit -e bsm_file | Plaso: bsm.py
26
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Basic Security Module (BSM)
Cada fichero formado por una o más entradas.
Una entrada es uno o más tokens.
Epoch timestamp y formato big endian.
Obligatorio token header:
– Tamaño de entrada.
– Timestamp.
– ID tipo de evento: /etc/security/audit_event
Token Return y token Trailer casi siempre.
40 Tokens (estructuras binarias) diferentes, 4fun…
27
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Basic Security Module (BSM)
28
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Keychain
Base de datos binaria que contiene las
contraseñas de todo, incluida la mayoría de las
aplicaciones, menos los usuarios del sistema.
Solo las notas secretas y las contraseñas estás
cifradas. El resto: URLs, nombre del programa,
nombre WiFi, nombre del usuario, protocolos,
cuando se guardo por primera vez la
contraseña, si se ha cambiado desde entonces
y otros valores están en…
29
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Keychain
¡Texto plano!
Sólo hay que saber leer la info.
30
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Keychain
Timestamp en texto y estructura en big endian.
Sistema: /Library/Keychains/System.keychain
Usuario: $home/Library/Keychains/login.keychain
Grupo de tablas donde cada tabla almacena un
tipo de dato o record:
– Application record: aplicaciones, notas y wireless.
– Internet record: navegadores, correos y otros.
Plaso: mac_keychain.py
31
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
32
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Tablas Application y Internet:
33
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Document Versions
En 10.7 nueva funcionalidad para disponer de versiones
anteriores de un fichero.
Cuando se guarda un fichero Versions hace una copia
de esa versión.
Guarda: /.DocumentRevisions-V100/PerUID/UserUID/
Gestiona: /.DocumentRevisions-V100/db-V1/db.sqlite
Propio de cada unidad (partición).
Plaso: mac_document_versions.py
34
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Document Versions
Fecha de cuando se guardó la copia.
Path real del fichero.
Path a la copia del fichero.
UID del usuario que guardo el documento.
35
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Impresoras remotas: CUPS IPP
Log de los trabajos impresos remotamente.
Big endian y timestamp en Epoch.
Mac emplea IPP 2.0 (RFC2910 es 1.1).
Timestamp no son tipo date, sino enteros.
Donde: /private/var/spool/cups/
Un fichero cXXXXX por trabajo impreso.
Plaso: cups_ipp.py
36
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
CUPS IPP: ¿qué aporta?
El nombre del trabajo y impresora.
Programa que lo imprimió y tipo fichero.
Nombre completo y usuario que lo imprimió.
Cuando fue impreso, cuando fue procesado y cuando
termino de imprimirse.
NOsabemos el nombre del documento, pero sí se
imprimió usando el driver PostScript se crea una copia
del documento original en el mismo directorio:
– Ejemplo: IPP c00026, Copia d00026
37
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
CUPS IPP
38
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
CUPS IPP: Campos importantes
39
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Lista de propiedades (Plist)
Gran número de ficheros repartidos por el sistema.
Información relevante, configuraciones, timestamp
(Cocoa), passwords, etc.
Información guardada en formato XML(plistlib) o binario
(binplist).
Son estructuras que almacenan datos básicos.
40
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Demasiado bonito
Las estructuras Plist pueden contener como
atributos otras estructuras Plist.
Algunos tipos son estructuras binarias
empleadas por los frameworks cuyo código
fuente o documentación no está disponible.
Librerías y XCode no tiene en cuenta lo anterior.
Veremos los Plist más relevantes.
41
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: Usuarios del sistema
/private/var/db/dslocal/nodes/Default/users/name
El Plist contiene el nombre del usuario, UID, GUID,
home, nombre completo, shell, etc. Y dos importantes
atributos:
Passwordpolicyoptions (Plist XML)
– passwordLastSetTime
– lastLoginTimestamp
– failedLoginTimestamp y failedLoginCount
ShadowHashData (Plist binaria, ¡Pentesters!)
42
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: ShadowHashData
Algoritmo PBKDF2-SHA-512 (Mac 10.8 y 10.9)
La estructura contiene 3 atributos:
– Iterations: número de iteraciones.
– Salt: sal de la contraseña.
– Entropy: hash del password (256 hex char)
Recuperación de password lento (15 a 35/s en i7):
– dave -p fichero.plist [opciones]
– haschat –m7100 hash.txt [opciones] (+rápido)
• $ml$iteraciones$sal$entropia(solo los primeros 128)
• Bug con x86, reportado y solucionado en próxima versión.
43
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: siempre quedará el
autologin
/Library/Preferences/com.apple.loginwindow.plist
Si atributo auto Lo g inUse r existe, el nombre que contiene
es el nombre del usuario que tiene activado el autologin.
Password almacenado en /e tc/kcpasswo rd haciendo Xor
a la magic key 0 x7 d8 9 5223d2bcdde aa3b9 1 f.
44
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: Timemachine y Bluetooth
/Library/Preferences/com.apple.TimeMachine.plist
– Disco ID donde se realiza la copia de seguridad.
– Timestamp de todas las copias.
– BackUpAlias: byte 11 tamaño texto seguido del texto.
/Library/Preferences/com.apple.Bluetooth.plist
– Información de los dispositivos Bluetooth.
– Si se asociaron con el sistema y cuando.
45
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: actualizaciones, wireless y FW
/Library/Preferences/com.apple.SoftwareUpdate.plist
– Versión instalada y fecha última actualización.
– Actualizaciones y versiones pendientes.
/
Library/Preferences/SystemConfiguration/com.apple.airp
ort.preferences.plist
– Configuración de las WiFi.
– Última vez que nos conectamos a esa WiFi.
/Library/Preferences/com.apple.alf.plist
– Configuración del firewall (no timestamps)
46
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: spotlight, histórico y Apple
/Users/user/Library/Preferences/com.apple.spotlight.plist
– Término buscado, elemento asociado y timestamp.
/Library/Receipts/InstallHistory.plist
– Histórico de instalaciones de programas.
– Nombre, versión, como fue instalado y cuando.
/
Users/user/Library/Preferences/ByHost/com.apple.cores
ervices.appleidauthenticationinfo.APPLE- UUID.plist
– Información de la cuenta Apple del usuario.
– Última vez que la cuenta fue usada.
47
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: todo soportado en Plaso
airport.py
appleaccount.py
bluetooth.py
install_history.py
macuser.py
softwareupdate.py
spotlight.py
spotlight_volume.py
timemachine.py
48
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Más Plist! Recent files…
/Users/user/Library/Preferences/
– com.apple.recentitems.plist
– *.LSSharedFileList.plist
Lista de elementos donde cada elemento tiene:
– Name: nombre del fichero.
– Bookmark: estructura binaria en little endian del
framework LSS.
• Path del fichero (primera vez)
• Path de inodos (actualizado)
• Partición desde donde se leyó el fichero
49
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: recent files
50
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: recent files, ejemplo…
POC: mac_recent.py
PD: no es lo que parece, son las vacas de SPaNKeR …
51
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Último Plist! Sidebar
/Users/usr/Library/Preferences/com.apple.sidebarlists.plist
Lista de elementos donde en cada lista hay dos
atributos:
– Name: nombre a visualizas en Finder.
– Alias: estructura binaria en big endian y timestamp
HFS si partición es HFS/DMG o “0” de lo contrario.
Systemitems: histórico de dispositivos montados.
– Mac OS 10.9 ficheros DMG no se tienen en cuenta.
– Los timestamp son los correspondientes a la imagen.
52
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Plist: sidebard, ejemplo
POC: alias.py
53
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Se acabó? Hay mucho más…
Ficheros .DS_Store de Finder tienen diversas
funciones como recuperar ficheros de .Trash.
Swap, Hybernation File, extensiónes del kernel.
Caches: estructuras binarias únicas.
Ficheros out (/private/var/log/*.out)
Y por supuesto, ¡más Plists!
Todo estará en Plaso para antes de verano 
54
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Preguntas?
55
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡Gracias!

Mais conteúdo relacionado

Mais procurados

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003Alonso Caballero
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 

Mais procurados (20)

David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Presentacion re y_des_09072003
Presentacion re y_des_09072003Presentacion re y_des_09072003
Presentacion re y_des_09072003
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Destaque

José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]RootedCON
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]RootedCON
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...RootedCON
 
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
 

Destaque (20)

José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Roo...
 
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
Francisco Jesús Gómez & Carlos Juan Diaz - Sinfonier: Storm Builder for Secur...
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 

Semelhante a Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]

Sistema Operativo OS/2
Sistema Operativo OS/2Sistema Operativo OS/2
Sistema Operativo OS/2Mildred Iribe
 
Introducción al Software, el sistema operativo
Introducción al Software, el sistema operativoIntroducción al Software, el sistema operativo
Introducción al Software, el sistema operativoPancho Opcionweb
 
Open Solaris Multimedia
Open Solaris MultimediaOpen Solaris Multimedia
Open Solaris Multimediajuandanielp
 
Sistema operativo OS/2
Sistema operativo OS/2Sistema operativo OS/2
Sistema operativo OS/2Mildred Iribe
 
Sistema Operativo F I N A L I I I S I I I M O
Sistema  Operativo  F I N A L I I I S I I I M OSistema  Operativo  F I N A L I I I S I I I M O
Sistema Operativo F I N A L I I I S I I I M Oguest1f14ac
 
AIX Administration Knowledge Share
AIX Administration Knowledge ShareAIX Administration Knowledge Share
AIX Administration Knowledge Share.Gastón. .Bx.
 
Sistemas linux windows
Sistemas linux windowsSistemas linux windows
Sistemas linux windowsozitobb
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Alonso Caballero
 
Elmentos del Hardware y software
Elmentos del Hardware y softwareElmentos del Hardware y software
Elmentos del Hardware y softwaretoretto1990
 
Bii t03 - sistemas operarivos. windows, linux y unix
Bii t03 - sistemas operarivos. windows, linux y unixBii t03 - sistemas operarivos. windows, linux y unix
Bii t03 - sistemas operarivos. windows, linux y unixnuria garcia
 
Administración básica de ubuntu server parte 2
Administración básica de ubuntu server   parte 2Administración básica de ubuntu server   parte 2
Administración básica de ubuntu server parte 2Santiago Márquez Solís
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 

Semelhante a Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014] (20)

Sistema Operativo OS/2
Sistema Operativo OS/2Sistema Operativo OS/2
Sistema Operativo OS/2
 
Introducción al Software, el sistema operativo
Introducción al Software, el sistema operativoIntroducción al Software, el sistema operativo
Introducción al Software, el sistema operativo
 
Sistemas operativos basados en dos y unix
Sistemas operativos basados en dos y unixSistemas operativos basados en dos y unix
Sistemas operativos basados en dos y unix
 
Open Solaris Multimedia
Open Solaris MultimediaOpen Solaris Multimedia
Open Solaris Multimedia
 
Portafolio Dionisio 1
Portafolio Dionisio 1Portafolio Dionisio 1
Portafolio Dionisio 1
 
Sistema operativo OS/2
Sistema operativo OS/2Sistema operativo OS/2
Sistema operativo OS/2
 
Utilidades de diagnostico
Utilidades de diagnosticoUtilidades de diagnostico
Utilidades de diagnostico
 
Sistema Operativo F I N A L I I I S I I I M O
Sistema  Operativo  F I N A L I I I S I I I M OSistema  Operativo  F I N A L I I I S I I I M O
Sistema Operativo F I N A L I I I S I I I M O
 
Jerry
JerryJerry
Jerry
 
AIX Administration Knowledge Share
AIX Administration Knowledge ShareAIX Administration Knowledge Share
AIX Administration Knowledge Share
 
AIX Guide
AIX GuideAIX Guide
AIX Guide
 
Sistemas linux windows
Sistemas linux windowsSistemas linux windows
Sistemas linux windows
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"
 
1
11
1
 
Elmentos del Hardware y software
Elmentos del Hardware y softwareElmentos del Hardware y software
Elmentos del Hardware y software
 
Bii t03 - sistemas operarivos. windows, linux y unix
Bii t03 - sistemas operarivos. windows, linux y unixBii t03 - sistemas operarivos. windows, linux y unix
Bii t03 - sistemas operarivos. windows, linux y unix
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
Administración básica de ubuntu server parte 2
Administración básica de ubuntu server   parte 2Administración básica de ubuntu server   parte 2
Administración básica de ubuntu server parte 2
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Mac OS X Forensics En profundidad
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March getuid Joaquín Moreno (bastionado@gmail.com, @moxilo) Pentester 4 work, Forensics 4 fun  Coleccionista de cromos. MSc Information Security en RHUL. – Parte de mi tesina (termina en septiembre) – Tutor: Lorenzo Cavallaro – https://code.google.com/p/mac-osx-forensics/ Colaborador del proyecto Plaso.
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March PLASO: Plaso Langar Að Safna Öllu Tolo lo que veremos está implementado en Plaso. Antiguo Log2Timeline (NO es una mejora). Forensics framework (http://plaso.kiddaland.net/) Capacidad de trabajar sobre imágenes de disco (raw, encase, qemu, vhdi), particiones, puntos de montaje o evidencias individuales. File Vault2 y Bitlocker librerías disponibles (no en core). Extracción automatizada de localtime, usuarios y otra información preliminar.
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March PLASO: Plaso Langar Að Safna Öllu Línea de tiempo en NTFS, FAT, EXT2/3/4, HFS+, etc. Evidencias de SSOO en Windows (EVT/X, Prefetch, lnk, Registro, VSS, Jobs, etc), Linux (UTMP, Syslog, Selinux, etc), Mac OS X (ASL, BSM, Keychain, etc) y Android. Evidencia de aplicaciones como Chrome, Safari, IE, Firefox, Skype, Java IDX, Google Drive, servicios, etc. Difícil de usar  $ log2timeline.py --partition_map imagen_disco $ log2timeline.py --partition 2 resultado imagen_disco Consola (tipo SQL): psort.py, GUI: 4n6time y Kibana.
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Qué vamos a ver? Evidencias en tres niveles: 1. Sistema de ficheros (HFS+). 2. Evidencias del sistema operativo. 3. Evidencias propias de la aplicación. Muy poca documentación del segundo nivel: – ¿Hay información interesante? – ¿Cómo se extrae? – No vale usar programas de Apple…
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Mac OS X
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March De todo un poco… mezcladito… Código fuente no siempre disponible. Evidencias binarias en LE y otras en BE. Texto en UTF-8, ASCII (7bits) y UTF-16. Cuatro diferentes timestamps: – HFS: 1-1-1904 UTC – Epoch: 1-1-1970 UTC – Cocoa: 1-1-2001 UTC – Texto: human readable, syslog, propio.
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Timestamp
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice: Adquisición de evidencias Apple System Log (ASL) UTMPX Basic Security Module (BSM) Keychain Document Version CUPS IPP Lista de propiedades (Plist)
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Adquisición de evidencias Desmontar y copiar… No siempre se puede. Modo solo lectura: “Mac + S” (¿seguro?) – Mac nativo solo soporta escribir en HFS. – dd bs=512 conv=noerror,sync if=/dev/disk0 of=/mnt/mac_osx.dd Linux live CD: “C” (mejor) – dd bs=512 conv=noerror,sync if=/dev/sda of=/mnt/image.dd Montar partición (mmls para conocer X): – mount -t hfsplus -o loop,offset=$((X*512)),ro,noexec, umask=0222 image.dd /mnt/mac Si SSD con TRIM: NO usar DC3DD.
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March File Vault 2: libfvde! https://code.google.com/p/libfvde/ EncryptedRoot.plist.wipekey se extrae de la partición Recovery HD usando TSK (fls + icat) # fvdemount -X allow_root -e EncryptedRoot.plist.wipekey -p password -o $ ((512*offset)) filevault2.dd mount/ # dd bs=512 conv=noerror,sync if=mount/fvde1 of=root_partition Próximamente en Plaso.
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Apple System Log Inicializado por: com.apple.syslogd.plist Binario: /usr/sbin/syslogd Configurado: /etc/asl.conf y /etc/asl/* Rotado: aslmanager En 10.5 de texto plano a formato binario. Principalmente en: /private/var/log/asl/ Formato fichero: YYYY.MM.DD.[UID].[GID].asl
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ASL Formato binario Epoch timestamp con microsegundos. Estructura en Big Endian. Cabecera: puntero a la primera y última entrada. Doble lista enlazada de entradas. Puntero: 8 bytes con la posición absoluta dentro del fichero (número de bytes). Apple: syslog -f file.asl -T utc -F raw
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ASL formato binario
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Entrada ASL
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Evidencias Notificación a nivel de aplicación. Acceso al sistema (10.5): UTMP, WTMP, LAST. Errores y comportamientos anómalos. Conexiones a servicios. USB montados: USBMSC + 0xFabricante + 0xModelo – http://www.linux-usb.org/usb.ids Y más, junto al sistema de fichero, ¡ASL binario es de lo más importante!
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ASL BSD plaintext Syslog tradicional: Month Day HH:MM:SS Host Sender [PID]: Message ¿Año? Usamos el Ctime del fichero…  Mensaje puede ser multilínea. “Repeated line X time”: primera y última vez. La mayoría de la información valiosa de ASL es almacenada en formato binario.
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Los logs más destacados BSD Plaintext (hay muchos más…): – /private/var/log/authd.log – /private/var/log/system.log – /private/var/log/install.log Log del firewall: – /private/var/log/appfirewall.log Securityd (muy granular): – / var/log/module/com.apple.securityd/security.lo g.YYYYMMDDTHHMMSSZ
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March No solo ASL… ¡Hay más! Newsyslog daemon: – Usado para rotar logs (espacio ocupado). – Conf: /etc/newsyslog.conf – Logs: • /Library/Logs/* (No relevante). • /private/var/log/wifi.log (Histórico WiFi) Human file format: – Timestamp + mensaje. – Cada boot time, rotado y nuevo fichero.
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Soportado en Plaso? Próxima release  : – ASL Binario: asl.py – Syslog con Pyparsing: syslog.py (CL) – Syslog multilínea (BSD): mac_syslog.py (CL) – Firewall: mac_appfirewall.py – Securityd: mac_securityd.py – Wifi.log: mac_wifi.py – Human readable: mac_human_syslog.py (CL)
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March UTMPX UTMPX existe por compatibilidad. Una entrada UTMPX por cada sesión al sistema. Epoch timestamp con microsegundos de cuando se accedió al sistema. Estructura en Little Endian (eq to Linux). Donde: /private/var/run/utmpx Plaso: utmpx.py
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March UTMPX Se crea nuevo cuando arranca el sistema. ¡Cuando el sistema se suspende también cuenta! En boot time se crea el fichero nuevo con dos entradas UTMPX: – User utmpx-1.0 + Status SIGNATURE (0x10) – Status BOOT_TIME (0x02) Usuario: si status 0x7 (activa), 0x8(finalizada).
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Estructura entrada UTMPX
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Status es un short o integer? Según la documentación el campo status es un short (2 bytes) sin embargo hay espacio para un integer (4 bytes):
  • 25. 25 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Basic Security Module (BSM) Auditoria a nivel del núcleo. Creado para Solaris (Nivel C2 en TCSEC). Apple crea su propia versión (OpenBSM 1.1): – Implementado por McAfee, liberado con licencia BSD (FreeBSD 6.2) y mantenido por TrustedBSD. Donde: /private/var/audit/starttime.endtime Crucial para análisis de malware. Apple: praudit -e bsm_file | Plaso: bsm.py
  • 26. 26 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Basic Security Module (BSM) Cada fichero formado por una o más entradas. Una entrada es uno o más tokens. Epoch timestamp y formato big endian. Obligatorio token header: – Tamaño de entrada. – Timestamp. – ID tipo de evento: /etc/security/audit_event Token Return y token Trailer casi siempre. 40 Tokens (estructuras binarias) diferentes, 4fun…
  • 27. 27 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Basic Security Module (BSM)
  • 28. 28 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Keychain Base de datos binaria que contiene las contraseñas de todo, incluida la mayoría de las aplicaciones, menos los usuarios del sistema. Solo las notas secretas y las contraseñas estás cifradas. El resto: URLs, nombre del programa, nombre WiFi, nombre del usuario, protocolos, cuando se guardo por primera vez la contraseña, si se ha cambiado desde entonces y otros valores están en…
  • 29. 29 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Keychain ¡Texto plano! Sólo hay que saber leer la info.
  • 30. 30 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Keychain Timestamp en texto y estructura en big endian. Sistema: /Library/Keychains/System.keychain Usuario: $home/Library/Keychains/login.keychain Grupo de tablas donde cada tabla almacena un tipo de dato o record: – Application record: aplicaciones, notas y wireless. – Internet record: navegadores, correos y otros. Plaso: mac_keychain.py
  • 31. 31 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 32. 32 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Tablas Application y Internet:
  • 33. 33 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Document Versions En 10.7 nueva funcionalidad para disponer de versiones anteriores de un fichero. Cuando se guarda un fichero Versions hace una copia de esa versión. Guarda: /.DocumentRevisions-V100/PerUID/UserUID/ Gestiona: /.DocumentRevisions-V100/db-V1/db.sqlite Propio de cada unidad (partición). Plaso: mac_document_versions.py
  • 34. 34 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Document Versions Fecha de cuando se guardó la copia. Path real del fichero. Path a la copia del fichero. UID del usuario que guardo el documento.
  • 35. 35 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Impresoras remotas: CUPS IPP Log de los trabajos impresos remotamente. Big endian y timestamp en Epoch. Mac emplea IPP 2.0 (RFC2910 es 1.1). Timestamp no son tipo date, sino enteros. Donde: /private/var/spool/cups/ Un fichero cXXXXX por trabajo impreso. Plaso: cups_ipp.py
  • 36. 36 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March CUPS IPP: ¿qué aporta? El nombre del trabajo y impresora. Programa que lo imprimió y tipo fichero. Nombre completo y usuario que lo imprimió. Cuando fue impreso, cuando fue procesado y cuando termino de imprimirse. NOsabemos el nombre del documento, pero sí se imprimió usando el driver PostScript se crea una copia del documento original en el mismo directorio: – Ejemplo: IPP c00026, Copia d00026
  • 37. 37 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March CUPS IPP
  • 38. 38 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March CUPS IPP: Campos importantes
  • 39. 39 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Lista de propiedades (Plist) Gran número de ficheros repartidos por el sistema. Información relevante, configuraciones, timestamp (Cocoa), passwords, etc. Información guardada en formato XML(plistlib) o binario (binplist). Son estructuras que almacenan datos básicos.
  • 40. 40 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Demasiado bonito Las estructuras Plist pueden contener como atributos otras estructuras Plist. Algunos tipos son estructuras binarias empleadas por los frameworks cuyo código fuente o documentación no está disponible. Librerías y XCode no tiene en cuenta lo anterior. Veremos los Plist más relevantes.
  • 41. 41 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: Usuarios del sistema /private/var/db/dslocal/nodes/Default/users/name El Plist contiene el nombre del usuario, UID, GUID, home, nombre completo, shell, etc. Y dos importantes atributos: Passwordpolicyoptions (Plist XML) – passwordLastSetTime – lastLoginTimestamp – failedLoginTimestamp y failedLoginCount ShadowHashData (Plist binaria, ¡Pentesters!)
  • 42. 42 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: ShadowHashData Algoritmo PBKDF2-SHA-512 (Mac 10.8 y 10.9) La estructura contiene 3 atributos: – Iterations: número de iteraciones. – Salt: sal de la contraseña. – Entropy: hash del password (256 hex char) Recuperación de password lento (15 a 35/s en i7): – dave -p fichero.plist [opciones] – haschat –m7100 hash.txt [opciones] (+rápido) • $ml$iteraciones$sal$entropia(solo los primeros 128) • Bug con x86, reportado y solucionado en próxima versión.
  • 43. 43 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: siempre quedará el autologin /Library/Preferences/com.apple.loginwindow.plist Si atributo auto Lo g inUse r existe, el nombre que contiene es el nombre del usuario que tiene activado el autologin. Password almacenado en /e tc/kcpasswo rd haciendo Xor a la magic key 0 x7 d8 9 5223d2bcdde aa3b9 1 f.
  • 44. 44 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: Timemachine y Bluetooth /Library/Preferences/com.apple.TimeMachine.plist – Disco ID donde se realiza la copia de seguridad. – Timestamp de todas las copias. – BackUpAlias: byte 11 tamaño texto seguido del texto. /Library/Preferences/com.apple.Bluetooth.plist – Información de los dispositivos Bluetooth. – Si se asociaron con el sistema y cuando.
  • 45. 45 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: actualizaciones, wireless y FW /Library/Preferences/com.apple.SoftwareUpdate.plist – Versión instalada y fecha última actualización. – Actualizaciones y versiones pendientes. / Library/Preferences/SystemConfiguration/com.apple.airp ort.preferences.plist – Configuración de las WiFi. – Última vez que nos conectamos a esa WiFi. /Library/Preferences/com.apple.alf.plist – Configuración del firewall (no timestamps)
  • 46. 46 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: spotlight, histórico y Apple /Users/user/Library/Preferences/com.apple.spotlight.plist – Término buscado, elemento asociado y timestamp. /Library/Receipts/InstallHistory.plist – Histórico de instalaciones de programas. – Nombre, versión, como fue instalado y cuando. / Users/user/Library/Preferences/ByHost/com.apple.cores ervices.appleidauthenticationinfo.APPLE- UUID.plist – Información de la cuenta Apple del usuario. – Última vez que la cuenta fue usada.
  • 47. 47 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: todo soportado en Plaso airport.py appleaccount.py bluetooth.py install_history.py macuser.py softwareupdate.py spotlight.py spotlight_volume.py timemachine.py
  • 48. 48 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Más Plist! Recent files… /Users/user/Library/Preferences/ – com.apple.recentitems.plist – *.LSSharedFileList.plist Lista de elementos donde cada elemento tiene: – Name: nombre del fichero. – Bookmark: estructura binaria en little endian del framework LSS. • Path del fichero (primera vez) • Path de inodos (actualizado) • Partición desde donde se leyó el fichero
  • 49. 49 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: recent files
  • 50. 50 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: recent files, ejemplo… POC: mac_recent.py PD: no es lo que parece, son las vacas de SPaNKeR …
  • 51. 51 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Último Plist! Sidebar /Users/usr/Library/Preferences/com.apple.sidebarlists.plist Lista de elementos donde en cada lista hay dos atributos: – Name: nombre a visualizas en Finder. – Alias: estructura binaria en big endian y timestamp HFS si partición es HFS/DMG o “0” de lo contrario. Systemitems: histórico de dispositivos montados. – Mac OS 10.9 ficheros DMG no se tienen en cuenta. – Los timestamp son los correspondientes a la imagen.
  • 52. 52 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Plist: sidebard, ejemplo POC: alias.py
  • 53. 53 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Se acabó? Hay mucho más… Ficheros .DS_Store de Finder tienen diversas funciones como recuperar ficheros de .Trash. Swap, Hybernation File, extensiónes del kernel. Caches: estructuras binarias únicas. Ficheros out (/private/var/log/*.out) Y por supuesto, ¡más Plists! Todo estará en Plaso para antes de verano 
  • 54. 54 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Preguntas?
  • 55. 55 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡Gracias!