Metodología para Investigación Forense
Otro componente subyacente para una investigación forense es el desarrollo de una metodología. Esta no es más a un conjunto de pautas utilizadas para mantener la consistencia.
Otro componente subyacente para una investigación forense es el desarrollo de una metodología. Esta no es más a un conjunto de pautas utilizadas para mantener la consistencia.
1. No apagar ni encender la computadora, no ejecutar ningún programa ni intentar acceder hacia los datos residentes en la computadora. Un profesional forense experto tendrá las herramientas y la experiencia apropiada para evitar la sobrescritura de datos, daños por electricidad estática, u otras consideraciones.
2. Proteger cualquier medio relevante (incluyendo discos duros, computadoras portátiles, teléfonos inteligentes, DVDs, unidades USB, entre otros dispositivos), los cuales el sospechoso haya utilizado.
Los dispositivos para bloquear escrituras son dispositivos los cuales permiten la adquisición de información desde un dispositivo de almacenamiento, sin la posibilidad de dañar accidentalmente su contenido. Esto se logra permitiendo el paso de comandos para lectura, pero bloqueando los comandos para escritura, siendo esto la razón de su nombre.
Los profesionales forenses utilizan una variedad de herramientas tanto en el laboratorio como en otros escenarios donde se requiere realizar identificación y recolección de evidencia digital. Cuando la evidencia es recolectada, el profesional forense necesita almacenar la evidencia para transportarla hacia un laboratorio forense, con el propósito de analizarlas. El profesional forense debe asegurarse la evidencia no se dañe ni se altere, por lo cual se han desarrollado diferentes tipos de bolsas para garantizar la evidencia se mantenga segura y protegida.
Forensics Wiki es un sitio web de fuente abierta, el cual proporciona información relacionada con el forense digital. Los artículos del sitio web abarcan un amplio rango de información, desde herramientas utilizadas durante las investigaciones forenses, hasta artículos de personas y organizaciones contribuyendo al área forense
Descubrir contenido
Etiquetas
Este script correspondiente al motor para scripts de Nmap, determina si una aplicación ASP.NET tiene habilitada la depuración, mediante una petición HTTP DEBUG.
El verbo HTTP DEBUG es utilizado en aplicaciones ASP.NET para iniciar/detener sesiones de depuración remota. El script envía un comando 'detener-depurar' para determinar el estado de configuración actual correspondiente a la aplicación, pero se requiere acceso a los servicios RPC para interactuar con la sesión de depuración. La petición no cambia la configuración de depuración de la aplicación.
Content Security Policy (CSP), es una política declarativa de listas permitidas las cuales se aplican a través de la cabecera de respuesta Content-Security-Policy, o un elemento equivalente. Permite a los desarrolladores restringir las fuentes desde las cuales se cargan recursos como JavaScript, CSS, imágenes, archivos, etc. CSP es una técnica eficaz para defensa en profundidad, y de esta manera mitigar el riesgo de vulnerabilidades como Cross Site Scripting (XSS) y Clickjacking.
La función HTTP Strict Transport Security (HSTS) permite un servidor web informe al navegador del usuario, a través de una cabecera de respuesta especial, nunca debe establecer una conexión HTTP no cifrada con los servidores de dominio especificados. En lugar de esto, debería establecer automáticamente todas las peticiones de conexión para acceder hacia el sitio a través de HTTPS. Esto también evita los usuarios anulen los errores del certificado.
WhatWeb identifica sitios web. Su meta es responder a la pregunta "¿Qué es ese sitio web?". WhatWeb reconoce las tecnologías web, incluyendo los sistemas para administración de contenido (CMS), plataformas para blogs, paquetes para estadísticas/análisis, librerías JavaScript, servidores web, y dispositivos incorporados. WhatWeb tiene más de 1,800 complementos, cada uno para reconocer algo diferente. WhatWeb también identifica números de versión, direcciones de correo electrónico, ID de cuenta, módulos de framework web, errores SQL, y más.
El Spider o “Araña” es una herramienta la cual se utiliza para descubrir automáticamente nuevos recursos (URLs) en un sitio particular. Inicia con una lista de URLs a visitar, denominadas semillas, lo cual depende de como se inicie el Spider. Luego el Spider visita estas URLs, identificando todos los hipervínculos en la página, para luego agregarlos a la lista de URLs a visitar , continuando el proceso de manera recursiva, siempre se encuentren nuevos recursos.
El Spider puede ser configurado e iniciado utilizando el recuadro de diálogo “Spider”.
Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
WhatsApp: https://wa.me/51949304030
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
Youtube: https://www.youtube.com/c/AlonsoCaballero
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/