Análisis Forense
Juan José Delgado
Análisis de las evidencias
Título de la asignatura
Profesor de la asignatura
[Link] de un análisis
2. Archivos de interés en…
• Windows
• Linux
• MacOS
Tema a tratar o idea a destacar
Esquema de un análisis
El esquema planteado se correspondería con un esquema general que
podemos seguir siempre que realicemos un análisis forense.
El esquema se ha divido en dos fases distintas. Por un lado, la fase de
pre-análisis, en la cual preparamos la evidencia y la fase de análisis,
propiamente dicha, en la cual buscamos la información relevante para el
caso que estamos analizando.
No siempre tenemos que dar todos y cada uno de los pasos, es posible
que para algunos casos nos saltemos partes del esquema.
Ejemplo: Un trabajador ha sido despedido de su puesto de trabajo y antes de irse se
sospecha que ha robado información privada de la empresa.
Si el equipo del trabajador no tenía conexión a la red, ¿Por qué vamos a realizar un análisis
de los componentes de red? O, ¿Por qué vamos a realizar una verificación de firmas si lo que nos
interesa es demostrar la fuga de dicha información?
Análisis forense – Juan José Delgado
Esquema de un análisis
Análisis forense – Juan José Delgado
FASE DE
PRE-ANÁLISIS
Análisis forense – Juan José Delgado
Fase de pre-análisis
Identificación de archivos y volúmenes cifrados
En este paso, nuestra labor consiste en descubrir los archivos y
volúmenes que pudieran encontrarse cifrados en el equipo.
Podemos hacer uso de programas como Encryption Analyzer, de la
empresa Passware, o también podemos realizar una búsqueda de
archivos cifrados conocidos, por sus cabeceras o sus extensiones.
Hay que tener en cuenta que no se van a poder descifrar todos los
tipos de cifrado existentes, por lo que en caso de encontrar un archivo que
no se pudiera descifrar y, por lo tanto, no se pudiera leer su contenido,
pasaríamos a anotar tal información en nuestro informe pericial con el fin
de que quede constancia de dicho extremo.
Análisis forense – Juan José Delgado
Fase de pre-análisis
Identificación de las máquinas virtuales
Para comenzar a identificar las posibles máquinas virtuales del equipo,
lo ideal es comenzar por las aplicaciones de virtualización instaladas.
Aunque, al igual que para la detección de archivos y volúmenes cifrados
podemos realizar una búsqueda por cabeceras.
En caso de encontrar una máquina virtual, procederemos a analizarla
como si de una máquina nueva se tratara.
Análisis forense – Juan José Delgado
Fase de pre-análisis
Recuperación de archivos borrados
Como hemos estudiado, cuando se elimina un archivo sigue siendo
posible la recuperación del mismo. Por recuperarlos, primeramente
intentaremos la recuperación de archivos marcados como borrados y
posteriormente realizaremos una recuperación en bruto.
En ambos pasos, haremos uso de programas de recuperación de
archivos como FTK Imager, R-Studio o Photorec, que automatizan la tarea.
Análisis forense – Juan José Delgado
Fase de pre-análisis
Hash de los archivos (Descartar/Señalar)
En este paso, lo que buscamos es filtrar los archivos que tenemos que
estudiar de manera que podamos descartar los archivos sin importancia o
señalar aquellos archivos que sabemos son de interés.
Para ello, podemos emplear programas como Sorter, incluido en la suite
forense Autopsy, o el propio AccessData FTK que permite importar distintas
Bases de Datos de hashes conocidos.
Junto con estos programas podemos hacer uso de las bases de datos
disponibles en fuentes como la National Software Reference Library
([Link] para filtrar de forma rápida los archivos objeto del
análisis.
Análisis forense – Juan José Delgado
Fase de pre-análisis
Verificación de firmas
Al verificar las firmas de los archivos, lo que buscamos es comprobar
que realmente coincide la extensión de los mismo, con su contenido.
Algunas páginas web de donde podéis obtener listados de firmas de
archivo son:
• [Link]
• [Link]
Análisis forense – Juan José Delgado
FASE DE
ANÁLISIS
Análisis forense – Juan José Delgado
Fase de análisis
Búsqueda de palabras clave
En ocasiones nos podemos encontrar con análisis en los que es
necesario obtener documentos relacionados con determinadas
palabras.
Este tipo de búsquedas es muy similar a la que podemos realizar con
nuestro propio sistema operativo, con la diferencia de que también se busca
sobre los espacios libres de la evidencia y en el interior de los archivos.
Análisis forense – Juan José Delgado
Fase de análisis
Análisis del Sistema Operativo
Durante el análisis del sistema operativo tenemos que seguir una serie
de pasos, durante los cuales tenemos que intentar responder a las
siguientes preguntas:
1. Nombre y versión del sistema operativo, y actualizaciones.
2. Usuarios del sistema y sus privilegios.
3. Programas instalados.
4. Antivirus instalados y análisis de seguridad
5. Análisis de los archivos de registro del sistema operativo.
6. Hardware configurado en el sistema.
Análisis forense – Juan José Delgado
Fase de análisis
Análisis del Sistema Operativo
Con el análisis de estos apartados tendremos una idea general de lo
que se puede o no hacer con el equipo. Además de que gracias a los
archivos de registro analizados podremos obtener información sobre las
acciones realizadas sobre el equipo.
Por ejemplo, de los ficheros de eventos de un sistema Windows, podemos
obtener los encendidos y apagados del sistema, los archivos imprimidos (en
determinadas circunstancias), usuarios que se han creado y cuándo y cómo se
conectaron dichos usuarios al sistema, etc.
Análisis forense – Juan José Delgado
Fase de análisis
Análisis de los componentes de red
Al igual que durante el análisis del sistema operativo, durante el
análisis de los componentes de red tendremos que seguir una serie de
pasos e intentar responder a las siguientes preguntas:
1. Programas Peer to Peer (P2P), FTP u otros de compartición de
ficheros.
2. Correos electrónicos y mensajería instantánea.
3. Exploradores de Internet.
4. Otros programas con acceso a Internet.
Cuando analicemos los correos electrónicos, mensajería instantánea o cualquier otro programa que
pueda albergar comunicaciones privadas entre personas, debemos de tener cuidado de no
incurrir en un delito contra el secreto de las comunicaciones.
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en Windows
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en Windows
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en Linux
• La partición de intercambio «swap», o archivos de intercambio añadidos al
sistema (archivos con extensión «.swap»). Similar al archivo de paginación
en sistemas Windows.
• El archivo «/etc/sudoers», indica qué usuarios pueden ejecutar comandos
como administrador (mediante los comandos «su» o «sudo»).
• El archivo «.bash_history», el cual se encuentra en la carpeta del usuario y
almacena el historial de comandos ejecutados en la consola del equipo.
• La carpeta «/var/log/», contiene toda la lista de archivos logs del sistema
operativo. Podemos ver que se escribe en cada uno de estos archivos
leyendo el fichero de configuración «/etc/[Link]».
• La carpeta «/var/spool/cron/crontabs» en la cual se almacenan las tareas
programadas de cada uno de los usuarios del sistema.
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en Linux
Aquí teneis un ejemplo del archivo «/etc/sudoers»:
User_Alias OPERATORS = joe, mike, jude
Runas_Alias OP = root, operator
Host_Alias OFNET = [Link]/[Link]
Cmnd_Alias PRINTING = /usr/sbin/lpc, /usr/bin/lprm
#Los usuarios del grupo OPERATORS pueden ejecutar cualquier comando en consola
OPERATORS ALL=ALL
#El usuario linus puede ejecutar cualquier comando en modo consola como si fuera un usuario del grupo OP
linus ALL=(OP) ALL
# El usuario user2 puede ejecutar cualquier comando, desde una máquina perteneciente a la red OFNET, como
cualquier usuario
user2 OFNET=(ALL) ALL
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en Linux
Aquí teneis otro ejemplo, esta vez del archivo «.bash_history»:
$ cd /
$ cd home
$ cd usuario
$ cd public_html
$ cd includes
#Conectando a un servidor MySQL indicando usuario y contraseña
$ mysql -uproduccion -p4gSg4ws -hlocalhost mydatabase
#Generando una copia de respaldo de la Base de Datos indicando usuario y contraseña
$ mysqldump -uproduccion -p4gSg4ws -hlocalhost mydatabase >>[Link]
#Intentando ejecutar el comando “su” indicando la contraseña de administrador
$ su - 354dr2
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en MacOS
• Carpeta «/private/var/vm». Contiene los archivos «sleepimage» y «swapfile»,
similares a los archivos de paginación e hibernación en sistemas Windows.
• Carpeta «/private/var/log». Contiene los logs del sistema operativo. También
es posible encontrar ficheros de log (archivos con extensión *.log) en otras
rutas, como la carpeta «/Users/[username]/Library/Logs» que contiene los
logs correspondientes al usuario.
• Carpetas «/Library/», «/Users/[username]/Library/» y «/System/Library/».
• Archivos con extension «*.plist». Son archivos en formato XML que
almacenan información similar a la contenida en el registro de un sistema
Windows.
• Carpetas «/private/var/db/shadow», «/Library/Keychains/» y
«/Network/Library/Keychains/». Contiene las contraseñas de acceso al
equipo y las guardadas por el usuario (redes Wifi, exploradores, etc.).
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en MacOS
Aquí teneis un ejemplo, de los logs de un sistema MacOS (10.8.4 en este caso):
Análisis forense – Juan José Delgado
Archivos de interés
Archivos de interés en MacOS
Aquí tenéis un ejemplo, del archivo «[Link]» del navegador de Internet
Safari:
Análisis forense – Juan José Delgado
¿Alguna pregunta?
Análisis forense – Juan José Delgado
[Link]