Modulo II: Forense

29
Modulo II: Forense Ismael Gómez Esquilichi y Alejandro Bermejo Pérez

Transcript of Modulo II: Forense

Page 1: Modulo II: Forense

Modulo II: ForenseIsmael Gómez Esquilichi y Alejandro Bermejo Pérez

Page 2: Modulo II: Forense

1.Volatility1. ¿Qué es?2. Comandos básicos3. Dumpeo de archivos

2.Wireshark1. ¿Qué es?2. Ejemplos de uso

3.Autopsy1. ¿Qué es?2. Abrir un caso3. Tipos de análisis

2

Ismael Gómez y Alejandro Bermejo

Índice

Page 3: Modulo II: Forense

¿Qué es Volatility?Es una colección de herramientas que nos ayudan a analizar "dumps" de

memoria volátil (RAM)

Fácil de ejecutar ya que está implementada en Python

Preinstalada en la máquina del curso

3

Ismael Gómez y Alejandro Bermejo

I. Volatility- ¿Qué es?

Page 4: Modulo II: Forense

4

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos Básicos (imageinfo)

El plugin "imageinfo" nos da información sobre el dump que vamos a comenzar a analizar

Lo más importante es quedarnos con el "profile"

Page 5: Modulo II: Forense

5

Ismael Gómez y Alejandro Bermejo

I.Volatility – Comandos Básicos (pslist)

Page 6: Modulo II: Forense

6

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (pstree)

Con este comando podemos listar los procesos en forma de árbol

Page 7: Modulo II: Forense

7

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (cmdline)

Obtenemos los comandos que se ejecutaron en la máquina Windows

Page 8: Modulo II: Forense

8

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (consoles)

Con este plugin encuentra comandos que un atacante puede haber ejecutado en cmd.exe

Page 9: Modulo II: Forense

9

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (connscan)

Listamos las conexiones que estaban en el momento de la captura

Page 10: Modulo II: Forense

10

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (filescan)

Con este comando podemos listar los archivos que se encontraban en la máquina

Page 11: Modulo II: Forense

11

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (dumpfile)

Con este comando podemos dumpear/extraer archivos concretos que se encontraban en la máquina

Page 12: Modulo II: Forense

12

Ismael Gómez y Alejandro Bermejo

I. Volatility – Comandos básicos (hashdump)

Con este comando podemos dumpear/extraer los hashes de los usuarios de la máquina

Page 13: Modulo II: Forense

¿Qué es Wireshark?

Es una herramienta que intercepta tráfico/sniffer (admite más de 2000 protocolos de

red), que muestra en una interfaz sencilla paquete a paquete y todos los datos que contiene..

Las capturas de tráfico se guardan en ficheros .pcap, que es con lo que vamos a trabajar

mayoritariamente en CTFs

(la captura nos la dan)

13

Ismael Gómez y Alejandro Bermejo

II - Wireshark

Page 14: Modulo II: Forense

14

Ismael Gómez y Alejandro Bermejo

II – Wireshark

Page 15: Modulo II: Forense

15

Ismael Gómez y Alejandro Bermejo

II – Wireshark (Follow Stream)

Opción muy útil para seguir la conversación HTTP

Page 16: Modulo II: Forense

16

Ismael Gómez y Alejandro Bermejo

II – Wireshark (Follow Stream)

Petición

Respuesta

Page 17: Modulo II: Forense

17

Ismael Gómez y Alejandro Bermejo

II – Wireshark (Export Objects)

Opción útil para exportar objetos de distintos protocolos

Page 18: Modulo II: Forense

18

Ismael Gómez y Alejandro Bermejo

II – Wireshark (Export Objects)

Page 19: Modulo II: Forense

19

Ismael Gómez y Alejandro Bermejo

II – Wireshark (Filtros)

Hemos usado dos filtros concatenados con (&&)

1. ftp.request ➜ Nos muestra todas las "request" del protocolo ftpII. Ip.src == 192.168.0.147 ➜ Nos muestra todos los paquetes que vienen de la IP "192.168.0.147"

Page 20: Modulo II: Forense

20

Ismael Gómez y Alejandro Bermejo

II – Wireshark (Retos)

Page 21: Modulo II: Forense

21

Ismael Gómez y Alejandro Bermejo

III - Autopsy

¿Qué es Autopsy?

Autopsy es una herramienta utilizada en el ámbito forense que sirve para

analizar imágenes de disco, tanto de Windows como de sistemas UNIX(NTFS, Fat, Ext3/4, ….)

Page 22: Modulo II: Forense

22

Ismael Gómez y Alejandro Bermejo

III - Autopsy

Antes de analizar tenemos que crear un caso

1. Nombre del caso

II. Descripción

III. Participantes en la investigación

Page 23: Modulo II: Forense

23

Ismael Gómez y Alejandro Bermejo

III - Autopsy (Añadir nueva imagen)

Para agregar una imagen al caso simplemente escribimos la ruta completa al fichero a analizar.

Después, indicar si el fichero es una imagen de disco entera o una partición (si no estamos seguros lo dejamos en disco)

De método de importación, elegir el que más convenga (por temas de espacio elegí enlace simbólico)

Page 24: Modulo II: Forense

24

Ismael Gómez y Alejandro Bermejo

III – Autopsy (Analizar disco)

Page 25: Modulo II: Forense

25

Ismael Gómez y Alejandro Bermejo

III – Autopsy (Tipos de análisis)

Tenemos varios tipos de análisis:1. File Analysis -> Análisis del sistema de ficherosII. Keyword Search -> Un "strings" a lo bestiaIII. FileType -> "file" a lo bestia, intenta detectar ficheros con extensión cambiadaIV. MetaData -> Útil para recuperarV. Data Unit -> Te permite ver datos de distintas formas, como hexdump, dd, etc...

Page 26: Modulo II: Forense

26

Ismael Gómez y Alejandro Bermejo

III – Autopsy (File Analysis)

Page 27: Modulo II: Forense

27

Ismael Gómez y Alejandro Bermejo

III – Autopsy (File Analysis)

Page 28: Modulo II: Forense

28

Ismael Gómez y Alejandro Bermejo

III – Autopsy (File Analysis)

Navegación por distintos directorios del disco

Page 29: Modulo II: Forense

Modulo II: ForenseIsmael Gómez Esquilichi y Alejandro Bermejo Pérez