ReYDeS's blog

Recolección de Evidencia Digital y Escenas del Crimen

Desde una perspectiva práctica, no todas las escenas involucrando evidencia digital se crean o tratan de manera similar. La evidencia digital es el punto principal en procedimientos civiles, criminales, civiles y administrativos. Existen diferencias en como la escena y la evidencia deben ser manejadas y documentadas para los procedimientos mencionados. Algunos casos como los homicidios, podrían requerir una esmerada documentación. Otros como una disputa civil, podrían necesitar una respuesta menos intensa.

Introducción a la Recolección de Evidencia Digital

Un revolver o pistola humeante descubierta, jamás llegará hacia un jurado y juicio, a menos haya sido recolectada y contabilizada adecuadamente desde el inicio, en la escena del crimen. Esto es muy importante, aunque es improbable alguna vez se haya visto en alguna serie o programa de televisión. Nada mata más rápidamente la emoción, a cuatro horas muy duras de papeleo, con el propósito de llevar la evidencia recolectada hacia los tribunales. Todo esto inicia en la escena de un crimen o incidente. Únicamente localizar la evidencia puede ser una tarea difícil.

El Archivo Robots.txt en un Servidor Web

Una manera de empezar a entender aquello ejecutándose sobre un servidor web, es visualizar el archivo de nombre “robots.txt” en el servidor. El archivo “robots.txt” es un listado de directorios y archivos en el servidor web, los cuales el propietario desea sean omitidos por los “web crawlers” del proceso de indexación. Un “web crawler” es una pieza de software el cual se utiliza para catalogar información web a ser utilizada por los motores de búsqueda y archivos, los cuales comúnmente son desplegados por motores de búsqueda como Google o Bing.

Reconocimiento Inicial de un Servidor Web

El servidor es un objetivo a evaluar, porque está diseñado para ser alcanzado desde el exterior de la red. Su propósito principal es hospedar aplicaciones web, los cuales pueden ser accedidos por los usuarios más allá de la red interna. Como tal, se convierte en una ventana dentro de la red. Primero se necesita encontrar la dirección IP externa del servidor web. Una URL en formato texto es fácil de recordar por un usuario, mientras una dirección IP es una dirección numérica única del servidor web.

Introducción al Reconocimiento Web

Durante la etapa de reconocimiento; también conocido como captura de información; en una prueba de penetración o hacking ético web, se trata de obtener tanta información como sea posible sobre el objetivo de evaluación, tal como las direcciones IP, la topología de la red, dispositivos en la red, tecnologías utilizadas, versiones de los paquetes, y demás.

Metodologías Existentes

Algunas metodologías de ataque proporcionan el proceso, etapas, herramientas y técnicas a considerar como mejores prácticas. Si se es un profesional en el área, tales actividades son denominadas como pruebas de penetración “Penetration Testing”, en el cual se realizan las mismas actividades de los atacantes maliciosos. Existen dos metodologías para pruebas de penetración ampliamente aceptadas actualmente, Open Source Security Testing Methodology Manual (OSSTMM), y Penetration Testing Execution Standad (PTES).

Las Aplicaciones Web abarcan Muchas Partes de las TI

Otro interesante tema para los atacantes maliciosos, es el hecho de las aplicaciones web interactúan con virtualmente todos los sistemas centrales de la infraestructura dentro de una empresa. Es común pensar la aplicación web es sólo código el cual se ejecuta sobre un servidor web, escondido de manera segura en una DMZ, incapaz de causar daños internos graves a la empresa.

Fundamentos de Hacking Web

Este enfoque sobre los fundamentos del hacking web esta constituido de cuatro fases, las cuales abarcan todas las tareas necesarias a realizar durante un ataque; reconocimiento, escaneo, explotación, y arreglos. Es apropiado presentar y discutir como estas vulnerabilidades y ataques pueden ser mitigadas, es por ello la inclusión de una fase para los arreglos. Como un profesional en pruebas de penetración o hacking ético, se tienen muchas preguntas después de los hechos, sobre como solucionar o arreglar las vulnerabilidades descubiertas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1