Blogs

REMnux

  • Posted on: 11 March 2024
  • By: ReYDeS

REMnux es un conjunto de herramientas Linux para realizar ingeniería inversa y analizar software malicioso. REMnux proporciona una colección seleccionada de herramientas gratuitas creadas por la comunidad. Los analistas pueden utilizarlo para investigar malware sin el requerimiento de buscar, instalar, y configurar las herramientas.

El corazón del proyecto es la distribución Linux REMnux basada en Ubuntu, el cual incorpora muchas herramientas utilizadas por los analistas de malware para:

Notas de Implementación NTFS en The Sleuth Kit

  • Posted on: 27 February 2024
  • By: ReYDeS

Introducción

El sistema de archivos NTFS es utilizado en todos los sistemas críticos de Microsoft Windows. Es un sistema de archivos avanzado significativamente diferente a los sistemas de archivos UNIX. Este documento ofrece una descripción general rápida de NTFS, además de como fue implemetnado. La más grande diferencia es la utilización de flujos de datos alternativos (ADS), al especificar una estructura de metadatos.

El Sleuth Kit permite investigar una imagen NTFS de la misma manera a cualquier imagen UNIX, incluyendo:

Técnicas para Investigación Digital: Una Revisión de la Base Científica de NIST

  • Posted on: 26 February 2024
  • By: ReYDeS

Este documento es una evaluación sobre los fundamentos científicos actuales del forense digital. Se examinan las descripciones de técnicas para investigación digital desde fuentes revisadas por pares, materiales académicos y de aula, directrices técnicas desde organizaciones profesionales, y fuentes publicadas independientemente. Las técnicas de investigación digital están basadas en métodos de ciencias de las computación, y cuando son utilizadas apropiadamente son consideradas fiables.

Cronologías o Lineas de Tiempo con The Sleuth Kit

  • Posted on: 23 February 2024
  • By: ReYDeS

La creación de una línea de tiempo sobre la actividad del sistema, proporciona a un profesional forense evidencia sobre donde investigar más a fondo. Las líneas de tiempo en The Sleuth Kit permiten obtener rápidamente una visión a alto nivel sobre la actividad del sistema, como cuando se compilaron los archivos y cuando fueron abiertos. The Sleutk Kit le permite generar lineas de tiempo sobre la actividad a partir de una variedad de fuentes. Autopsy también permite crear líneas de tiempo utilizando las herramientas TSK.

Introducción

Archivos Huérfanos

  • Posted on: 22 February 2024
  • By: ReYDeS

Lo cual ellos son

Los archivos huérfanos son archivos eliminados los cuales todavía tienen metadatos de archivos en el sistema de archivos, pero a los cuales no se puede acceder desde el directorio raíz. En la mayoría de los sistemas de archivos, los metadatos del archivo (como horas y bloques asignados hacia un archivo) se almacenan en una localización diferente comparada al nombre del archivo. El nombre apunta hacia la ubicación de los metadatos.

Unidad de Datos

  • Posted on: 21 February 2024
  • By: ReYDeS

Unidad de datos es el término genérico utilizado en The Sleuth Kit para referirse hacia una agrupación de sectores consecutivos. Los sectores suelen tener 512 bytes y los sistemas de archivos los agrupan para formar unidades de almacenamiento más grandes. Por ejemplo pueden agrupar 8 sectores consecutivos de 512 bytes, para formar unidades de 4096 bytes cada uno. El sistema de archivos asigna una dirección hacia cada una de estas unidades de datos. Típicamente los sistema de archivos no proporcionan una dirección para cada sector. Sólo asigna y referencia a las unidades de datos.

Dirección de Metadatos

  • Posted on: 20 February 2024
  • By: ReYDeS

Introducción

Dirección de Metadatos es un término utilizado en The Sleuth Kit, como término genérico para las direcciones correspondientes a las estructuras de datos específicas para un sistema de archivos, el cual almacenan metadatos de archivos. Cada sistema de archivos tiene un nombre diferente para las estructuras donde se almacenan los metadatos, incluyendo:

  • FAT/exFAT: Entrada de directorio
  • NTFS: Entrada MFT
  • UFS: Inodo
  • ExtX: Inodo
  • HFS: Registro de Catálogo
  • YAFFS2: Fragmento de Encabezado

Fuga de Información (Inyección SQL)

  • Posted on: 30 January 2024
  • By: ReYDeS

Las fallas relacionadas a fuga de información, proporcionan datos adicionales para la etapa de reconocimiento, las cuales son muy útiles durante un proyecto de hacking ético y pruebas de penetración.

Típicamente estás fallos no conducen directamente a la explotación. Pero la información obtenida durante esta etapa es utilizada como una entrada para etapas posteriores, como por ejemplo inyección SQL, adivinar contraseñas, y otros escenarios más.

Anotación importante

SecLists

  • Posted on: 29 January 2024
  • By: ReYDeS

SecLists es el compañero del profesional en pruebas de penetración y hacking ético. Es una colección de múltiples tipos de listas utilizadas durante las evaluaciones en ciberseguridad, recopiladas en un solo lugar. Los tipos de listas incluyen nombres de usuario, contraseñas, URLs, patrones de datos confidenciales, cargas útiles (Payloads) para fuzzing, shells vía web y mucho más. Su propósito es permitir un profesional coloque este repositorio dentro de una nueva caja para pruebas, para tener acceso hacia todo tipo de listas factibles de ser necesitadas.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense