SlideShare uma empresa Scribd logo
1 de 30
   Juan Garrido
   Consultor Seguridad
   http://windowstips.wordpress.com
Agenda
•   Introducción
•   Evidencias a analizar
•   Análisis forense corporativo
•   Principales problemas
•   Aprovecha tu infraestructura
•   Scripting
•   Referencias
Introducción
• Se necesitan recolectar determinadas
  evidencias
• La prueba debe ser admisible
• El dato debe soportar reportes internos
• Se puede utilizar para otro tipo de
  investigaciones
Introducción
                                                    RAM,
Análisis de Red              Sistema de
                                                pagefile.sys,hi
                                                  berfil.sys
                              ficheros,
                              volumen



                                          Aplicaciones y
                                             sistema
                                            operativo




                                   Objetivo
Evidencias a analizar
• Procesos del sistema
  – Malware, Rootkits, etc…
• Tráfico de red involucrado en el equipo
  – Transferencia de ficheros
  – Botnet
• Memoria RAM
  – Elementos volátiles
• Elementos del equipo
  – Ficheros en ejecución
Análisis forense corporativo
• A priori no es tan fácil como parece
  – Complejidad en el entorno
     • Muchos equipos
     • Muchas organizaciones
     • ¿Muchas localizaciones?
Análisis forense corporativo
• En estos tiempos que corren, surgen nuevas
  cuestiones….
  – Tenemos dinero para externalizar un análisis?
  – La prueba será admisible?
  – Han tenido tiempo de recolectar evidencias?
Análisis forense corporativo
• CRISIS!!!!!
  – Absorción de empresas
  – Quiebra de empresas
  – División de empresas

• Traducción….
  –   Posibles trabajadores descontentos
  –   Jefes de proyecto sin competencias
  –   Migración de datos y posible pérdida
  –   Posibilidad de Robo?
Principales problemas
• Diferentes empresas, diferentes políticas
• Herramientas no soportadas por la
  organización
  – Políticas estrictas
  – Falsos positivos en determinadas herramientas
  – Requerimientos necesarios para su puesta en
    marcha
Prohibido  hablar  de  la  cosa…
Aprovecha tu infraestructura
• Controladores de Dominio
   – Facilidad para desplegar políticas de grupo
   – Centralizar acciones forenses
• Servidores de Bases de Datos
   – Almacenaje de cierto tipo de evidencias (Logs)
   – Reporting Corporativo
• Equipos Cliente
   – Herramientas nativas del OS
   – Motores de Scripting
       • Cscript
       • WMI (Windows Management Intrumentation)
• General a toda la infraestructura
   – Copias en la sombra (Shadow Copy)
Aprovecha tu infraestructura
• Auditoría de equipos y servidores
  – El activar esta función puede mermar la capacidad
    y funcionamiento del disco
  – Almacena información en tiempo real mientras el
    equipo está en funcionamiento
• Servidores de BBDD
  – Se pueden utilizar para almacenar datos de
    auditoría
  – Automatización con LogParser
DEMO
• Logparser + BBDD
Scripting
Scripting
• Motor de scripting nativo
  – Altamente configurable
  – Multitud de opciones
  – Elimina problemas de interoperabilidad
  – Fácilmente adaptable a la organización
  – Fácil implantación
Qué necesito
Qué necesito
• Con el Firewall de Windows Activado
  – Es necesario activar el servidor RPC
  – netsh firewall set service RemoteAdmin enable
  – Se puede realizar a través de políticas de grupo
  – Se puede activar localmente utilizando psexec
• Developers & Scripting Guys
  – Se pueden securizar las conexiones WMI
  – http://msdn.microsoft.com/en-
    us/library/aa393266.aspx
Qué necesito
• Windows Vista /7
  – Hay un cambio en la estructura de NETSH
  – El parámetro firewall pasa a ser ADVFIREWALL
  – El Firewall de XP pasa a ser un Firewall Avanzado
     • Controles de entrada y salida
     • Integración con IPSEC
Qué necesito
• Control de acceso a DCOM
  – Distributed Component Object Model
  – Se utiliza para la comunicación de uno o N
    equipos
  – Admite varios tipos de autenticación
Motores nativos

Motor Scripting     Complejidad          Cifrado
MS-DOS              Con  dos  cojones…   NO
WMI-CSCRIPT         Poca                 NO
PowerShell          Media                SI
DEMO
• Batch Incident Response


Con  dos  cojones…
PowerShell
• Integrado en Windows 7/2K8
  – Posibilidad de interactuar con .NET
  – Soporte nativo WMI
  – Admite cifrado WMI
  – Seguro  “by default”  (Certificado)
DEMO
• PowerShell Incident Response
Ficheros abiertos
• Equipos cliente
  – Comando OpenFiles
     • Similar al comando lsof en Linux
     • Muestra archivos abiertos en la máquina
     • Es necesario activarlo (Desactivado por defecto)
  – Openfiles /local on (Es necesario reiniciar)
  – Openfiles /query /v (Consulta)
Hash de ficheros
• File CheckSum Integrity Verifier
  – Herramienta Microsoft
  – Command line (Of course)
  – Posibilidad de calcular valores Hash
  – Almacena datos en BBDD XML
  – Posibilidad de comparar versiones BBDD
Preguntas?
Thanks Guys ;-)
Referencias
• www.areino.com/alf/docs/CorpForensics.pps
• http://technet.microsoft.com/en-
  us/library/cc738752(WS.10).aspx#BKMK_3
• http://msdn.microsoft.com/en-
  us/library/aa389290.aspx
• http://msdn.microsoft.com/en-
  us/library/aa389286.aspx
• http://msdn.microsoft.com/en-
  us/library/aa393266.aspx
Contacto
• Juan Garrido
   juangarridocaballero@gmail.com
   http://windowstips.wordpress.com

• Informática64
   www.informática64.com
http://windowstips.wordpress.com

Mais conteúdo relacionado

Destaque

Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]RootedCON
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...RootedCON
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]RootedCON
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]RootedCON
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...RootedCON
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]RootedCON
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]RootedCON
 
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]RootedCON
 
Informatica Pentaho Etl Tools Comparison
Informatica Pentaho Etl Tools ComparisonInformatica Pentaho Etl Tools Comparison
Informatica Pentaho Etl Tools ComparisonRoberto Espinosa
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)Leonel Ibarra
 

Destaque (11)

Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
 
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: ...
 
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking [RootedCON 2012]
 
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch [RootedCON 2012]
 
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript...
 
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too [RootedCON 2012]
 
Informatica Pentaho Etl Tools Comparison
Informatica Pentaho Etl Tools ComparisonInformatica Pentaho Etl Tools Comparison
Informatica Pentaho Etl Tools Comparison
 
Oracle data integrator (odi)
Oracle data integrator (odi)Oracle data integrator (odi)
Oracle data integrator (odi)
 

Semelhante a Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON 2012]

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
Herramientas para la medicion de desempeño PHPConMX 2012
Herramientas para la medicion de desempeño  PHPConMX 2012Herramientas para la medicion de desempeño  PHPConMX 2012
Herramientas para la medicion de desempeño PHPConMX 2012Carlos Nacianceno
 
Presentacion sistemas operativos
Presentacion sistemas operativosPresentacion sistemas operativos
Presentacion sistemas operativosPedro_Pizarro
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...
Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...
Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...OpenExpoES
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaJose Antonio Chavez Verdin
 
Buenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL ServerBuenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL ServerSolidQ
 
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptUso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptRaulAnchiraicoGarcia
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativosMarlon Altamirano
 
Presentacion tema 4
Presentacion tema 4Presentacion tema 4
Presentacion tema 4Yurek Defret
 

Semelhante a Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON 2012] (20)

FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
Herramientas para la medicion de desempeño PHPConMX 2012
Herramientas para la medicion de desempeño  PHPConMX 2012Herramientas para la medicion de desempeño  PHPConMX 2012
Herramientas para la medicion de desempeño PHPConMX 2012
 
Presentacion sistemas operativos
Presentacion sistemas operativosPresentacion sistemas operativos
Presentacion sistemas operativos
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Tema10
Tema10Tema10
Tema10
 
PresentacióN Tesis
PresentacióN TesisPresentacióN Tesis
PresentacióN Tesis
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Hardening windows
Hardening windowsHardening windows
Hardening windows
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...
Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...
Despliegue de aplicaciones OS en entornos Cloud Computing con Bitnami- OpenEx...
 
Libro so
Libro soLibro so
Libro so
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
 
Buenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL ServerBuenas prácticas que debes seguir en la administración de tu SQL Server
Buenas prácticas que debes seguir en la administración de tu SQL Server
 
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.pptUso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
Uso_Avanzado_de_GPOs_en_Windows_Server_2003.ppt
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Introduccion sistemas operativos
Introduccion sistemas operativosIntroduccion sistemas operativos
Introduccion sistemas operativos
 
Tema 2 "Software"
Tema 2 "Software"Tema 2 "Software"
Tema 2 "Software"
 
Presentacion tema 4
Presentacion tema 4Presentacion tema 4
Presentacion tema 4
 

Mais de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Juan Garrido - Corporate Forensics: Saca partido a tu arquitectura[RootedCON 2012]

  • 1. Juan Garrido  Consultor Seguridad  http://windowstips.wordpress.com
  • 2. Agenda • Introducción • Evidencias a analizar • Análisis forense corporativo • Principales problemas • Aprovecha tu infraestructura • Scripting • Referencias
  • 3. Introducción • Se necesitan recolectar determinadas evidencias • La prueba debe ser admisible • El dato debe soportar reportes internos • Se puede utilizar para otro tipo de investigaciones
  • 4. Introducción RAM, Análisis de Red Sistema de pagefile.sys,hi berfil.sys ficheros, volumen Aplicaciones y sistema operativo Objetivo
  • 5. Evidencias a analizar • Procesos del sistema – Malware, Rootkits, etc… • Tráfico de red involucrado en el equipo – Transferencia de ficheros – Botnet • Memoria RAM – Elementos volátiles • Elementos del equipo – Ficheros en ejecución
  • 6. Análisis forense corporativo • A priori no es tan fácil como parece – Complejidad en el entorno • Muchos equipos • Muchas organizaciones • ¿Muchas localizaciones?
  • 7. Análisis forense corporativo • En estos tiempos que corren, surgen nuevas cuestiones…. – Tenemos dinero para externalizar un análisis? – La prueba será admisible? – Han tenido tiempo de recolectar evidencias?
  • 8. Análisis forense corporativo • CRISIS!!!!! – Absorción de empresas – Quiebra de empresas – División de empresas • Traducción…. – Posibles trabajadores descontentos – Jefes de proyecto sin competencias – Migración de datos y posible pérdida – Posibilidad de Robo?
  • 9. Principales problemas • Diferentes empresas, diferentes políticas • Herramientas no soportadas por la organización – Políticas estrictas – Falsos positivos en determinadas herramientas – Requerimientos necesarios para su puesta en marcha
  • 10. Prohibido  hablar  de  la  cosa…
  • 11. Aprovecha tu infraestructura • Controladores de Dominio – Facilidad para desplegar políticas de grupo – Centralizar acciones forenses • Servidores de Bases de Datos – Almacenaje de cierto tipo de evidencias (Logs) – Reporting Corporativo • Equipos Cliente – Herramientas nativas del OS – Motores de Scripting • Cscript • WMI (Windows Management Intrumentation) • General a toda la infraestructura – Copias en la sombra (Shadow Copy)
  • 12. Aprovecha tu infraestructura • Auditoría de equipos y servidores – El activar esta función puede mermar la capacidad y funcionamiento del disco – Almacena información en tiempo real mientras el equipo está en funcionamiento • Servidores de BBDD – Se pueden utilizar para almacenar datos de auditoría – Automatización con LogParser
  • 15. Scripting • Motor de scripting nativo – Altamente configurable – Multitud de opciones – Elimina problemas de interoperabilidad – Fácilmente adaptable a la organización – Fácil implantación
  • 17. Qué necesito • Con el Firewall de Windows Activado – Es necesario activar el servidor RPC – netsh firewall set service RemoteAdmin enable – Se puede realizar a través de políticas de grupo – Se puede activar localmente utilizando psexec • Developers & Scripting Guys – Se pueden securizar las conexiones WMI – http://msdn.microsoft.com/en- us/library/aa393266.aspx
  • 18. Qué necesito • Windows Vista /7 – Hay un cambio en la estructura de NETSH – El parámetro firewall pasa a ser ADVFIREWALL – El Firewall de XP pasa a ser un Firewall Avanzado • Controles de entrada y salida • Integración con IPSEC
  • 19. Qué necesito • Control de acceso a DCOM – Distributed Component Object Model – Se utiliza para la comunicación de uno o N equipos – Admite varios tipos de autenticación
  • 20. Motores nativos Motor Scripting Complejidad Cifrado MS-DOS Con  dos  cojones… NO WMI-CSCRIPT Poca NO PowerShell Media SI
  • 21. DEMO • Batch Incident Response Con  dos  cojones…
  • 22. PowerShell • Integrado en Windows 7/2K8 – Posibilidad de interactuar con .NET – Soporte nativo WMI – Admite cifrado WMI – Seguro  “by default”  (Certificado)
  • 24. Ficheros abiertos • Equipos cliente – Comando OpenFiles • Similar al comando lsof en Linux • Muestra archivos abiertos en la máquina • Es necesario activarlo (Desactivado por defecto) – Openfiles /local on (Es necesario reiniciar) – Openfiles /query /v (Consulta)
  • 25. Hash de ficheros • File CheckSum Integrity Verifier – Herramienta Microsoft – Command line (Of course) – Posibilidad de calcular valores Hash – Almacena datos en BBDD XML – Posibilidad de comparar versiones BBDD
  • 28. Referencias • www.areino.com/alf/docs/CorpForensics.pps • http://technet.microsoft.com/en- us/library/cc738752(WS.10).aspx#BKMK_3 • http://msdn.microsoft.com/en- us/library/aa389290.aspx • http://msdn.microsoft.com/en- us/library/aa389286.aspx • http://msdn.microsoft.com/en- us/library/aa393266.aspx
  • 29. Contacto • Juan Garrido juangarridocaballero@gmail.com http://windowstips.wordpress.com • Informática64 www.informática64.com