PRÁCTICAS SEMANA 06
“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DESTREZA DE
APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE
EJERCICIO 01 – Analizando Bases de Datos SQLite de un dispositivo Android
Utilizando la herramienta DB Browser for SQLite, y la evidencia [Link]:
• Abrir la base de datos [Link]:
• Clic en la pestaña Browse Data y revise el contenido:
El dispositivo esta sincronizado con dos tipos de usuarios, Whatsapp y Viber.
• De la misma forma podemos abrir la base de datos: [Link] y seleccionar la tabla bookmarks:
EJERCICIO 02 – Analisis forense de una Base de Datos MySQL Server
Utilizando la herramienta Hex Workshop, y la evidencia recopilada en la carpeta Wordpress, busque hacer
las siguientes tareas:
• Analice el archivo wp_users.frm con la herramienta Hex Workshop:
• Podemos observar que los nombres de logueo se almacenan bajo la columna user_login que es
equivalente a su valor hexadecimal 757365725F6C6F67696E
Y navegando verticalmente nos encontraremos con el nombre de usuario que utilizó el atacante, que es
bad_guy
• Si analizamos el archivo asociado mysql-bin.000034 y lo abrimos en Hex Workshop en el valor
hexadecimal 757365725F6C6F67696E, encontraremos el evento que quedó almacenado, dónde un
query fue ejecutado para la creación de un usuario con los siguientes datos:
◦ Login name – bad_guy
◦ Password – pass123
◦ Nice name – anonymous_hacker
◦ Email ID – badguy@[Link]
• Si seguimos recabando información:
Podemos indentificar el Post_author id con valor de 125, que nos dice que fué realizado un 14 de junio de
2016 GMT [Link].
• Para realizar búsquedas en la herramienta, basta con pulsar CTRL+F y luego ingresar parámetros
como los siguientes y obtener resultados:
• Y en general, podrá encontrar posts de datos y borrado de usuario como lo que se presenta en
pantalla:
¿Qué otra información relevante ha encontrado Usted? Reportela!