0% encontró este documento útil (0 votos)
285 vistas5 páginas

Análisis Forense de Bases de Datos SQLite y MySQL

El documento describe dos ejercicios de análisis forense de bases de datos. El primer ejercicio involucra el análisis de las bases de datos SQLite de un dispositivo Android para ver la sincronización de usuarios de WhatsApp y Viber. El segundo ejercicio implica el análisis de una base de datos MySQL Server para identificar evidencia de un atacante que creó un usuario malicioso y publicó contenido.

Cargado por

Carlos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
285 vistas5 páginas

Análisis Forense de Bases de Datos SQLite y MySQL

El documento describe dos ejercicios de análisis forense de bases de datos. El primer ejercicio involucra el análisis de las bases de datos SQLite de un dispositivo Android para ver la sincronización de usuarios de WhatsApp y Viber. El segundo ejercicio implica el análisis de una base de datos MySQL Server para identificar evidencia de un atacante que creó un usuario malicioso y publicó contenido.

Cargado por

Carlos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PRÁCTICAS SEMANA 06

“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DESTREZA DE


APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”
ANÁLISIS FORENSE DE LA BASE DE DATOS Y DE LA NUBE

EJERCICIO 01 – Analizando Bases de Datos SQLite de un dispositivo Android

Utilizando la herramienta DB Browser for SQLite, y la evidencia [Link]:

• Abrir la base de datos [Link]:

• Clic en la pestaña Browse Data y revise el contenido:

El dispositivo esta sincronizado con dos tipos de usuarios, Whatsapp y Viber.


• De la misma forma podemos abrir la base de datos: [Link] y seleccionar la tabla bookmarks:
EJERCICIO 02 – Analisis forense de una Base de Datos MySQL Server

Utilizando la herramienta Hex Workshop, y la evidencia recopilada en la carpeta Wordpress, busque hacer
las siguientes tareas:

• Analice el archivo wp_users.frm con la herramienta Hex Workshop:

• Podemos observar que los nombres de logueo se almacenan bajo la columna user_login que es
equivalente a su valor hexadecimal 757365725F6C6F67696E

Y navegando verticalmente nos encontraremos con el nombre de usuario que utilizó el atacante, que es
bad_guy
• Si analizamos el archivo asociado mysql-bin.000034 y lo abrimos en Hex Workshop en el valor
hexadecimal 757365725F6C6F67696E, encontraremos el evento que quedó almacenado, dónde un
query fue ejecutado para la creación de un usuario con los siguientes datos:

◦ Login name – bad_guy

◦ Password – pass123

◦ Nice name – anonymous_hacker

◦ Email ID – badguy@[Link]

• Si seguimos recabando información:

Podemos indentificar el Post_author id con valor de 125, que nos dice que fué realizado un 14 de junio de
2016 GMT [Link].

• Para realizar búsquedas en la herramienta, basta con pulsar CTRL+F y luego ingresar parámetros
como los siguientes y obtener resultados:
• Y en general, podrá encontrar posts de datos y borrado de usuario como lo que se presenta en
pantalla:

¿Qué otra información relevante ha encontrado Usted? Reportela!

También podría gustarte