html2dic
html2dic extrae todas las palabras desde una página HTML, generando un diccionario de todas las páginas encontradas, una por línea. El resultados en impreso a través de las salida estándar.
html2dic extrae todas las palabras desde una página HTML, generando un diccionario de todas las páginas encontradas, una por línea. El resultados en impreso a través de las salida estándar.
La herramientas dirb-gendict, permite generar un diccionario de manera incremental. Este diccionario posteriormente puede ser utilizado para realizar un ataque por diccionario. El cual puede definirse como un tipo de ataque por fuerza bruta, donde se intenta romper un sistema de seguridad protegida por contraseña, con una “lista diccionario” de palabras comunes y frases utilizadas por las empresas e individuos.
Se procede a ejecutar dirb-gendict con la opción “-h”, lo cual muestra un resumen de sus breves opciones.
FAB (Files Already Bagged) o por su traducción al idioma español; Archivos ya Embolsados, proporcionado como un comando fab-cewl en Debian, extrae el contenido de los campos autor / creador, desde los metadatos de algunos archivos, para crear listas de posibles nombres de usuarios. Estos nombres de usuario pueden ser utilizados en asociación con la lista generada de contraseñas por cewl. FAB utiliza algunas de las técnicas para la extracción de metadatos incluidos en CeWL.
Actualmente , FAB procesa formatos Office previos a 2007, Office 2007 y formatos PDF.
dpl4hydra genera una lista de contraseñas por defecto como entrada para la herramienta THC-Hydra.
La meta principal del forense de computadoras es realizar una investigación estructurada sobre un dispositivo de cómputo, para averiguar lo sucedido o quien es el responsable de lo sucedido, manteniendo una cadena de evidencia documentada adecuada en un reporte formal. La sintaxis o plantilla de un reporte forense de computadoras es el siguiente:
Resumen Ejecutivo
Existe una necesidad crítica en la comunidad de la aplicación de la ley, para garantizar la confiabilidad de las herramientas forenses de computadoras. La meta del proyecto para probar herramientas forenses de computadoras (CFTT) del Instituto Nacional de Estándares y Tecnología (NIST), es establecer una metodología para probar herramientas de forense de computadoras, mediante el desarrollo de especificaciones generales de herramientas, procedimientos de prueba, criterios de prueba, conjuntos de prueba, y pruebas de hardware.
La meta más común al realizar un forense es ganar una mejor comprensión sobre un evento de interés, al encontrar y analizar los hechos relacionados con ese evento. El forense puede ser necesario en muchas situaciones diferentes, como la recolección de evidencia para procedimientos legales y acciones disciplinarias internas, además en el manejo de incidentes relacionados con malware, como también problemas operativos inusuales. Independientemente de la necesidad, el forense debe realizarse mediante un proceso de cuatro fases.
La Ley 30096 tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Actualmente, con el desarrollo de las tecnologías informáticas y la globalización mundial, la sociedad viene siendo víctima de diferentes tipos de delitos en los cuales están involucrados dispositivos tecnológicos, generándose la necesidad que el personal de la Policía Nacional del Perú esté capacitado y especializado para prevenir, investigar y combatir la delincuencia común y el crimen organizado en sus diferentes modalidades,siendo necesaria la creación de una herramienta importante que coadyuve en la investigación, a través de un manual.
¿Qué el forense digital? El forense digital es el campo de la ciencia forense la cual se ocupa de recuperar, almacenar, y analizar datos electrónicos, los cuales pueden ser útiles en investigaciones criminales. Esto incluye información de computadoras, discos duros, teléfonos móviles y otros dispositivos de almacenamiento de datos.
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/