módulo 1 informática forense

Upload: richard-taylor-pleite

Post on 10-Jul-2015

348 views

Category:

Documents


1 download

DESCRIPTION

Ejercicio 1: Búsqueda de herramientasEl alumno deberá buscar por sus propios medios Herramientasrelacionadas con el análisis forense informático relacionados con lossiguientes campos de la forensica (nunca menos de dos programas porcampo) y una breve descripción del mismo:· Recuperación de ficheros borrados· Búsqueda de evidencias.· Ruptura/Crackeo de contraseñas.· Software de encriptación.· Software de borrado seguro.Ejercicio 2: Instalación del sistema operativo LinuxEl alumno deberá realizar una tarea de investigación mediante la cual obien mediante: un LiveCD (nivel fácil), haciendo uso del software devirtualización “VMWare Player” (nivel medio) o realizando una instalacióncompleta en un ordenador personal (nivel avanzado) sea capaz dearrancar un sistema operativo Linux funcional que será una herramientapara futuras prácticas.La documentación de este ejercicio se entregará mediante undocumento explicativo de los pasos seguidos desde la búsqueda deinformación/software hasta la instalación paso a paso y el arranque delsistema funcionando. Adicionalmente se entregará una captura depantalla o una fotografía digital/screenshot del escritorio del sistema en elque se debe encontrar/mostrar el nombre del alumno escrito en algunade sus partes.

TRANSCRIPT

Informatica forenseEjercicios Modulo 1Ejercicio 1: Para comenzar la explicacin del ejercicio dispondr la lista de programas encontrados con su descripcin, ordenados por los distintos campos de la fornsica requeridos. Recuperacin de archivos borrados: P2 Explorer: Permite montar una imagen forense y explorarla como si se tratase de un disco fsico, preservando todos los archivos, incluso los borrados. Defraser: Se trata de una aplicacin de anlisis forense que se puede utilizar para detectar archivos multimedia enteros o partidos en secuencias de datos. Se utiliza para encontrar y reparar estos archivos. Bsqueda de evidencias: Dcode: Se trata de una herramienta que permite decodificar fechas encriptadas en claves de registro, con la que, por ejemplo,se podra presentar como prueba el ltimo cierre de sesin o la fecha de instalacin de un programa, fecha de borrado de un archivo... NetAnalysis: Se ha convertido en el software estndar de la industria en materia de recuperacin y anlisis de archivos de internet, como bsquedas, pginas visitadas, usuarios y contraseas... Ruptura / Crackeo de contraseas: AccessData Registry Viewer: Es una herramienta

que nos permite visualizar el contenido del registro de windows. Adems, permite acceder a sectores de almacenamiento protegido, los cuales contienen datos de los usuarios, como nombres de usuarios y contraseas.Richard Taylor Pleite

@Stake LC5: Permite descifrar contraseas dentro

del mismo equipo o de cualquiera en la misma red. Cain and Abel: Es prcticamente igual que el @Stake LC5. Software de encriptacin:

eCryptfs: Es un sistema que permite encriptar

informacin. A su vez es un sistema de ficheros apilado, es decir, podemos montarlo encima de un sistema de ficheros ya existente. TrueCrypt: Es una aplicacin para cifrar y ocultar datos en el ordenador, utilizando diversos algoritmos. Permite crear un volumen virtual cifrado en un archivo de forma rpida y transparente. Software de borrado seguro. WinHex: Se trata de un editor de disco, con el

que se puede tanto borrar los restos de archivos que hayamos eliminado con anterioridad, permitiendo un borrado seguro de los mismos, como recuperar dichos archivos. Este programa tambin debera ser incluido en el apartado de Recuperacin de archivos, pero no lo est para evitar la redundancia. DBAN (Darik's Boot And Nuke): Este sistema permite realizar un borrado seguro y permanente de todos los discos duros conectados al sistema de manera irreversible.

A continuacin aadir las capturas de todos los pasos que he seguido para encontrar estos programas.

Richard Taylor Pleite

En primer lugar he realizado una bsqueda en Google con los trminos que se aconsejaban en el foro.

A continuacin he abierto en una nueva pestaa la pgina que ms me ha llamado la atencin.

Richard Taylor Pleite

He ido leyendo la lista de herramientas y he entrado en la primera que concordaba con las especificaciones del trabajo.

En esta pgina hemos encontrado el programa Dcode.

Richard Taylor Pleite

Tambin el programa NetAnalysis.

Y otro programa que finalmente he decidido no incluir.

Richard Taylor Pleite

Posteriormente, hemos vuelto a la pgina de bsqueda y hemos entrado en otro de los resultados.

Hemos encontrado el P2 eXplorer y hemos accedido a la pgina de descarga.

Richard Taylor Pleite

Acto seguido hemos procedido a descargar el programa.

Hemos vuelto a la lista de programas y hemos encontrado otro programa. FTK Imager.Richard Taylor Pleite

Al acceder al rea de descarga hemos encontrado programas relacionados y desde aqu hemos accedido al AccessData Registry Viewer.

De nuevo hemos vuelto a la lista de programas y bajando el scroll encontramos el programa Defraser.Richard Taylor Pleite

Accedemos al rea de descarga y lo descargamos.

Volvemos una vez ms a la lista de programas y accedemos a la pgina del eCryptfs Parser.

Richard Taylor Pleite

Comprobamos que nos es til y lo descargamos.

Tras revisar una vez ms la lista de programas, decidimos volver al buscador Google aadiendo las palabras 'password cracking' a la bsqueda.Richard Taylor Pleite

Casualmente encontramos un vdeo-tutorial para recuperar contraseas.

Basndonos en el contenido del videotutorial decidimos ir sobre seguro y buscar directamente @Stake LC5.Richard Taylor Pleite

Encontramos una descripcin del programa y nos disponemos a buscar un enlace de descarga.

As pues buscamos en google una pgina para descargarlo.

Richard Taylor Pleite

Encontramos una pgina en la que aparecen dos enlaces. Uno a rapidshare que est roto, y otro a Megaupload.

Utilizamos el enlace de Megaupload. Posteriormente hemos comprobado que el archivo es correcto y que el generador de claves funciona correctamente.Richard Taylor Pleite

Seguimos viendo el vdeo-tutorial y observamos que utilizan un programa llamado Cain & Abel.

Realizamos la bsqueda en google.

Richard Taylor Pleite

Accedemos a una pgina de descarga y lo descargamos. A estas alturas nos vamos a centrar en borrado seguro.

As que procedemos a introducir las palabras clave 'secure erase' en nuestro motor de bsqueda. Nos fijamos en una lnea que menciona WinHex.Richard Taylor Pleite

Acto seguido buscamos WinHex con Google.

Encontramos una pgina de descarga y nos hacemos con el instalador.

Richard Taylor Pleite

Volvemos a nuestra anterior bsqueda y encontramos otro resultado que menciona un programa llamado DBAN.

En esta ocasin buscamos DBAN en Google y accedemos a la pgina de descarga.Richard Taylor Pleite

Al acceder a la pgina de descarga nos damos cuenta de que hay un producto llamado TrueCrypt que parece ajustarse a nuestra prxima bsqueda.

Procedemos a la descarga de DBAN.

Richard Taylor Pleite

Aprovechamos para echar un vistazo a este TrueCrypt y confirmamos que se ajusta a los parmetros.

Descargamos la versin 7.1 para Windows XP. Finalmente hemos conseguido al menos dos herramientas para cada parmetro.Richard Taylor Pleite

Ejercicio 2: Nos disponemos ahora a instalar el sistema operativo Ubuntu, de Linux, en un ordenador personal. Tras habernos informado de los sistemas operativos de los que dispone Linux hemos escogido Ubuntu, debido a reconocimiento general, recomendacin de ingenieros informticos y experiencia personal previa con este OS. De modo que procedemos a indagar la manera de realizar la instalacin completa y a partir de aqu, plasmamos la experiencia en tiempo real, con lo que espero podamos finalmente ceirnos al nivel experto y realizar la instalacin completa.

Lo primero que debemos hacer es utilizar un motor de bsqueda para encontrar la pgina oficial del servicio que, matizamos, es gratuito y de libre acceso.

Richard Taylor Pleite

Accedemos a la pgina.

Vamos a la seccin de descargas.

Richard Taylor Pleite

Hemos seleccionado la primera opcin, de descargar e instalar.

Mientras descargamos el instalador, echamos un vistazo al siguiente paso. En nuestro caso, trabajando en un netbook, no disponemos de lector ni grabador, as que utilizaremos un dispositivo USB.Richard Taylor Pleite

Nos indica que si queremos crear un USB de arranque tenemos que descargar una aplicacin.

Accedemos a la pgina del enlace y descargamos el programa que nos permitir crear un USB de arranque.

Richard Taylor Pleite

Una vez descargado, seleccionamos las caractersticas. Sistema Operativo a instalar, ubicacin del instalador, unidad de disco del USB... Y le damos a crear.

Como podemos observar tarda un rato en crearlo. En nuestro caso han sido unos 10-13 minutos.Richard Taylor Pleite

Nos encontramos con nuestro primer obstculo: el ordenador es algo antiguo y no reconoce el USB de arranque. Procedemos a intentar arrancarlo desde la BIOS. Accedemos a la BIOS presionando F12 al arrancar el ordenador. En el men seleccionamos 'USB Device'. Nos aparece un Men de Ubuntu y seleccionamos la segunda opcin 'Install Ubuntu'. En este momento el sistema ya no muestra la bienvenida de Windows, sino el logo de Ubuntu. Una vez el sistema ha terminado de cargar, nos aparece en el escritorio automticamente el programa de instalacin. Aparece el dilogo de instalacin. Nos da la bienvenida y nos pide que seleccionemos el idioma. Ya que, probablemente, en caso de incidencia, nos sea ms fcil encontrar respuesta con la terminologa en ingls, utilizaremos el ingls como idioma predeterminado. Presionamos 'Continue'. A continuacin nos recomienda tener 4.4Gb libres en el disco duro y disponer de conexin a Internet para descargar las actualizaciones mientras se instala. Nos gustara poder reemplazar el sistema operativo por completo, pero eso significara perder los documentos, programas y archivos que existan previamente en el ordenador, y no tenemos tiempo de hacer una limpieza exhaustiva por el momento, ya que hay que entregar la prctica hoy. Llegados a este punto tenemos dos opciones: instalarlo junto con Windows o realizar particiones. De momento vamos a probar con las particiones. Primero redimensionamos la particin original del disco duro para intentar conservar todos los archivos. Tampoco eran demasiados, as que con dejarle la mitad de la capacidad debera valernos. Para esto, debemos hacer click en 'Change' o 'Cambiar' seleccionando la particin que aparece por defecto en nuestro disco duro. Este proceso tardar bastante, pues tiene que reubicar los archivos dentro del disco duro.Richard Taylor Pleite

Ahora nos indica el espacio libre en el disco duro. Le damos a aadir particin y seleccionamos una particin primaria (la primera primaria y las siguientes lgicas, ya que un ordenador solo te deja tener 3 particiones primarias). Le asignamos 18Gb, a la particin raz, de los 40 libres del disco duro, para poder posteriormente utilizar programas. De este modo, debemos asignarle el status de particin raz seleccionando la opcin '/' en el apartado de 'Punto de Montaje' o 'Mount Point'. Aceptamos. Al realizar este proceso se nos va a formatear la particin primaria. Esperemos no perder archivos importantes si todo ha ido bien. A continuacin, realizamos una particin de intercambio. Se supone que debe ser el doble de la memoria. En este caso le asignaremos 1Gb. Debemos seleccionar 'Swap area' o 'rea de intercambio' en el apartado de 'Use as' o 'Usar como'. Aceptamos. Finalmente, realizamos la ltima particin, que va a ser 'Home', para el resto de archivos que queramos guardar en el ordenador. Para esto aadimos la ltima particin, lgica, seleccionando esta vez '/home' y sin cambiar la capacidad que sale por defecto, ya que as cogemos lo que quede de disco duro. Aceptamos y procedemos a instalar. Durante la instalacin iremos rellenando una serie de datos. Una vez rellenados todos los datos e instalado el sistema operativo nos requerir reiniciar el ordenador. Por ltimo al reiniciar el sistema ya nos facilita la opcin de arrancar con linux o con Windows. Seleccionamos Linux e iniciamos sesin con el usuario que hayamos creado. Y finalmente podemos disfrutar de nuestro ordenador con el sistema operativo de Linux, como muestra la ltima captura de imagen, donde aparece nuestro nombre de usuario en la esquina superior derecha.

Richard Taylor Pleite

Richard Taylor Pleite