SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwer
tyuiopasdfghjklzxcvbnmqwerty
      ANÁLISIS FORENSE 2
uiopasdfghjklzxcvbnmqwertyui
             SEGURIDAD
opasdfghjklzxcvbnmqwertyuiop
           2º ASIR Trimestre 1



asdfghjklzxcvbnmqwertyuiopas
           Débora García García




dfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjkl
zxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqw
SEGURIDAD                                                                                                             Débora García García




Índice

OBJETIVOS ................................................................................................................................ 2
Primeros pasos para utilizar la herramienta Autopsy vía Web ................................................... 3
   Para acceder: autopsy ........................................................................................................... 3
   Crear Caso............................................................................................................................. 4
   Crear host ............................................................................................................................. 5
   Añadir imagen....................................................................................................................... 6
   Extraer archivos para analizar ............................................................................................... 9
   Empezamos analizar los archivos uno por uno..................................................................... 10
       Archivo cover page.jpgc. ................................................................................................. 10
       Archivo Jimmy Jungle.doc................................................................................................ 12
       Archivo Scheluded Visists.exe .......................................................................................... 14




                                                                     1
SEGURIDAD                                                             Débora García García




OBJETIVOS

Su misión es analizar un disco flexible recuperado y responder las preguntas
formuladas. Se necesita leer el reporte antes de continuar el reto. Como una
investigación del mundo real se necesita tener alguna información adicional y
alguna evidencia, pero es la persona y sus conocimientos los que responderán las
preguntas.

Nombre del Archivo: image.zip (http://old.honeynet.org/scans/scan24/)
Hash MD5 del Archivo: b676147f63923e1f428131d59b1d6a72

Preguntas:
¿Quién es el proveedor de marihuana de Joe Jacobs y cuál es la dirección listada del
proveedor?
¿Qué dato crucial está disponible dentro de coverpage.jpg y porque el dato es
crucial?
¿Qué (si hay) otras escuelas vecinas a Snith Hill Joe Jacobs frecuentan?
Para cada archivo, que procesos hizo el sospechoso para enmascarar de otros.
¿Qué procesos (usted como analista) realizó para examinar el contenido completo
de cada archivo?




                                         2
SEGURIDAD                                            Débora García García




Primeros pasos para utilizar la herramienta Autopsy vía Web

    1.   Descargar imagen.zip
    2.   Verifica el hash con md5sum image.zip
    3.   Descomprime el achivo unzip image.zip
    4.   El archivo resultante es image




Instala apt-get install sleuthkit autopsy

Para acceder: autopsy




Haz clic en el http para iniciar autopsy.




                                             3
SEGURIDAD                                         Débora García García




Crear Caso
Crearemos el caso marcando New Case




Haremos clic en New Case para ver el resultado.




                                             4
SEGURIDAD                                                                Débora García García




Crear host


Creamos el nuevo hosts.




La zona daba error y la cambié. Marcamos Add host.

El caso se ha creado correctamente. Marcamos Ok para añadir la imagen.




                                            5
SEGURIDAD            Débora García García




(Detalles)




Añadir imagen


Add image file




                 6
SEGURIDAD                                                                   Débora García García



Añadimos la ruta donde se encuentra la imagen descargada y marcamos Next.




Elegir tal cual viene.




Detalles del archivo de imagen. ADD.




                                           7
SEGURIDAD                                              Débora García García




OK.




Ahora es el momento de iniciar el análisis. Details.




                                                8
SEGURIDAD                                                                   Débora García García




Extraer archivos para analizar


Antes del proceso.




Extrae los dos hasta que queden los campos vacíos completamente rellenos. Luego File
System.




                                             9
SEGURIDAD                                                                    Débora García García




Empezamos analizar los archivos uno por uno
Archivo cover page.jpgc.




Visualizar los metadatos, en el directorio de entrada meter 8. Comprobamos la incoherencia
en cuanto a tamaños comparando 15585 a un sector (512) 451.




                                             10
SEGURIDAD                                                                         Débora García García



Se procede a realizar la búsqueda de la firma jpeg (jfif), se encuentra coincidencia en el sector
73.




Se necesitan 31 sectores para almacenar 15585 bytes. Pero están asignados (36
sectores) del 73 hasta el 108. Pero solo 31 están asociados con el archivo; como se
verifica más adelante; dado que la 104 y 105 están asignados a otro archivo.




Exportamos el contenido con la opción Export Contens. Y abrimos la imagen.




                                                11
SEGURIDAD                                                      Débora García García




Archivo Jimmy Jungle.doc




Visualicemos ahora los metadatos. El archivo tiene un tamaño de 20480 por lo
tanto son necesarios 40 sectores.




                                     12
SEGURIDAD                                     Débora García García



Extraemos el archivo. Export contents.




Visualizado del archivo.




                                         13
SEGURIDAD                                                         Débora García García



Archivo Scheluded Visists.exe




Visualizamos los metadatos del archivo. El tamaño del archivo es de 1000 y
requiere por lo tanto dos sectores asignados, el 104 y 105.




Al extraer el archivo por el procedimiento ya descrito se muestra un mensaje de
error de que indica que el archivo no está completo.
Se debe recordar que están asignados los sectores desde el 73 hasta el 108.
También se descubrió que cuando inicialmente se extraen los datos de la imagen


                                      14
SEGURIDAD                                                       Débora García García



JPG desde el sector 73 hasta el 108 se encuentra en el último sector el texto
“Scheduled Visits.xls”.




Password: goodtimes (gracias la primer archivo).




Abrimos el archivo con la aplicación pertinente.




                                        15
SEGURIDAD                                                                   Débora García García




RESPUESTAS DESPUÉS DEL ANÁLISIS


¿Quién es el proveedor de marihuana de Joe Jacobs y cuál es la
dirección listada del proveedor?




¿Qué dato crucial está disponible dentro de coverpage.jpg y porque el
dato es crucial?
La cadena 'pw=gootimes' que se encontró en el espacio de holgura al final de la unidades de
asignación del archivo. Este dato es crucial porque es la contraseña del archivo protegido
“Scheduled Visits.exe”.




                                            16

Mais conteúdo relacionado

Semelhante a Sg t1 practica_analisis_forense-2

Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
garciadebora
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
Rosariio92
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
garciadebora
 
Copia seguridad joomla
Copia seguridad joomlaCopia seguridad joomla
Copia seguridad joomla
plumgar
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
garciadebora
 
Ficha técnica de utilerías de recuperación de información
Ficha técnica de utilerías de recuperación de informaciónFicha técnica de utilerías de recuperación de información
Ficha técnica de utilerías de recuperación de información
Ana Gastelum
 
Recuperacion de datos
Recuperacion de datosRecuperacion de datos
Recuperacion de datos
Daniel Silva
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwire
garciadebora
 

Semelhante a Sg t1 practica_analisis_forense-2 (20)

Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
 
Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Practica forense
Practica forensePractica forense
Practica forense
 
Taller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarragaTaller 21 practica_informatica_forense_galarraga
Taller 21 practica_informatica_forense_galarraga
 
Copia seguridad joomla
Copia seguridad joomlaCopia seguridad joomla
Copia seguridad joomla
 
trabajo_cobian_backup.pdf
trabajo_cobian_backup.pdftrabajo_cobian_backup.pdf
trabajo_cobian_backup.pdf
 
Trabajo cobian backup
Trabajo cobian backupTrabajo cobian backup
Trabajo cobian backup
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8Actividad de aprendizaje 1.8
Actividad de aprendizaje 1.8
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Utilerias
UtileriasUtilerias
Utilerias
 
Recobrar Ficheros Borrados
Recobrar Ficheros BorradosRecobrar Ficheros Borrados
Recobrar Ficheros Borrados
 
Ficha técnica de utilerías de recuperación de información
Ficha técnica de utilerías de recuperación de informaciónFicha técnica de utilerías de recuperación de información
Ficha técnica de utilerías de recuperación de información
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
Recuperacion de datos
Recuperacion de datosRecuperacion de datos
Recuperacion de datos
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwire
 
Como proteger una carpeta con contraseña
Como proteger una carpeta con contraseñaComo proteger una carpeta con contraseña
Como proteger una carpeta con contraseña
 
Recuperaciondedatos
RecuperaciondedatosRecuperaciondedatos
Recuperaciondedatos
 

Mais de garciadebora

Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontab
garciadebora
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
garciadebora
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
garciadebora
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
garciadebora
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
garciadebora
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
garciadebora
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
garciadebora
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
garciadebora
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
garciadebora
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
garciadebora
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
garciadebora
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
garciadebora
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
garciadebora
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
garciadebora
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
garciadebora
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wamp
garciadebora
 

Mais de garciadebora (20)

Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontab
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
Pecha kucha
Pecha kuchaPecha kucha
Pecha kucha
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Red t2 dhcp
Red t2 dhcpRed t2 dhcp
Red t2 dhcp
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
 
Bd practica1.11
Bd practica1.11Bd practica1.11
Bd practica1.11
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wamp
 

Sg t1 practica_analisis_forense-2

  • 1. qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty ANÁLISIS FORENSE 2 uiopasdfghjklzxcvbnmqwertyui SEGURIDAD opasdfghjklzxcvbnmqwertyuiop 2º ASIR Trimestre 1 asdfghjklzxcvbnmqwertyuiopas Débora García García dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw
  • 2. SEGURIDAD Débora García García Índice OBJETIVOS ................................................................................................................................ 2 Primeros pasos para utilizar la herramienta Autopsy vía Web ................................................... 3 Para acceder: autopsy ........................................................................................................... 3 Crear Caso............................................................................................................................. 4 Crear host ............................................................................................................................. 5 Añadir imagen....................................................................................................................... 6 Extraer archivos para analizar ............................................................................................... 9 Empezamos analizar los archivos uno por uno..................................................................... 10 Archivo cover page.jpgc. ................................................................................................. 10 Archivo Jimmy Jungle.doc................................................................................................ 12 Archivo Scheluded Visists.exe .......................................................................................... 14 1
  • 3. SEGURIDAD Débora García García OBJETIVOS Su misión es analizar un disco flexible recuperado y responder las preguntas formuladas. Se necesita leer el reporte antes de continuar el reto. Como una investigación del mundo real se necesita tener alguna información adicional y alguna evidencia, pero es la persona y sus conocimientos los que responderán las preguntas. Nombre del Archivo: image.zip (http://old.honeynet.org/scans/scan24/) Hash MD5 del Archivo: b676147f63923e1f428131d59b1d6a72 Preguntas: ¿Quién es el proveedor de marihuana de Joe Jacobs y cuál es la dirección listada del proveedor? ¿Qué dato crucial está disponible dentro de coverpage.jpg y porque el dato es crucial? ¿Qué (si hay) otras escuelas vecinas a Snith Hill Joe Jacobs frecuentan? Para cada archivo, que procesos hizo el sospechoso para enmascarar de otros. ¿Qué procesos (usted como analista) realizó para examinar el contenido completo de cada archivo? 2
  • 4. SEGURIDAD Débora García García Primeros pasos para utilizar la herramienta Autopsy vía Web 1. Descargar imagen.zip 2. Verifica el hash con md5sum image.zip 3. Descomprime el achivo unzip image.zip 4. El archivo resultante es image Instala apt-get install sleuthkit autopsy Para acceder: autopsy Haz clic en el http para iniciar autopsy. 3
  • 5. SEGURIDAD Débora García García Crear Caso Crearemos el caso marcando New Case Haremos clic en New Case para ver el resultado. 4
  • 6. SEGURIDAD Débora García García Crear host Creamos el nuevo hosts. La zona daba error y la cambié. Marcamos Add host. El caso se ha creado correctamente. Marcamos Ok para añadir la imagen. 5
  • 7. SEGURIDAD Débora García García (Detalles) Añadir imagen Add image file 6
  • 8. SEGURIDAD Débora García García Añadimos la ruta donde se encuentra la imagen descargada y marcamos Next. Elegir tal cual viene. Detalles del archivo de imagen. ADD. 7
  • 9. SEGURIDAD Débora García García OK. Ahora es el momento de iniciar el análisis. Details. 8
  • 10. SEGURIDAD Débora García García Extraer archivos para analizar Antes del proceso. Extrae los dos hasta que queden los campos vacíos completamente rellenos. Luego File System. 9
  • 11. SEGURIDAD Débora García García Empezamos analizar los archivos uno por uno Archivo cover page.jpgc. Visualizar los metadatos, en el directorio de entrada meter 8. Comprobamos la incoherencia en cuanto a tamaños comparando 15585 a un sector (512) 451. 10
  • 12. SEGURIDAD Débora García García Se procede a realizar la búsqueda de la firma jpeg (jfif), se encuentra coincidencia en el sector 73. Se necesitan 31 sectores para almacenar 15585 bytes. Pero están asignados (36 sectores) del 73 hasta el 108. Pero solo 31 están asociados con el archivo; como se verifica más adelante; dado que la 104 y 105 están asignados a otro archivo. Exportamos el contenido con la opción Export Contens. Y abrimos la imagen. 11
  • 13. SEGURIDAD Débora García García Archivo Jimmy Jungle.doc Visualicemos ahora los metadatos. El archivo tiene un tamaño de 20480 por lo tanto son necesarios 40 sectores. 12
  • 14. SEGURIDAD Débora García García Extraemos el archivo. Export contents. Visualizado del archivo. 13
  • 15. SEGURIDAD Débora García García Archivo Scheluded Visists.exe Visualizamos los metadatos del archivo. El tamaño del archivo es de 1000 y requiere por lo tanto dos sectores asignados, el 104 y 105. Al extraer el archivo por el procedimiento ya descrito se muestra un mensaje de error de que indica que el archivo no está completo. Se debe recordar que están asignados los sectores desde el 73 hasta el 108. También se descubrió que cuando inicialmente se extraen los datos de la imagen 14
  • 16. SEGURIDAD Débora García García JPG desde el sector 73 hasta el 108 se encuentra en el último sector el texto “Scheduled Visits.xls”. Password: goodtimes (gracias la primer archivo). Abrimos el archivo con la aplicación pertinente. 15
  • 17. SEGURIDAD Débora García García RESPUESTAS DESPUÉS DEL ANÁLISIS ¿Quién es el proveedor de marihuana de Joe Jacobs y cuál es la dirección listada del proveedor? ¿Qué dato crucial está disponible dentro de coverpage.jpg y porque el dato es crucial? La cadena 'pw=gootimes' que se encontró en el espacio de holgura al final de la unidades de asignación del archivo. Este dato es crucial porque es la contraseña del archivo protegido “Scheduled Visits.exe”. 16