UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
MAESTRIA EN SEGURIDAD INFORMATICA
MARCO LEGAL Y REGULATORIO
ING. DEONEL ROBERTO RABANALES CARREDANO
CICLO 2 TRIMESTRE 3 AÑO 2022
PRACTICA 2
GRUPO 2
OSCAR IVAN MAZARIEGOS GARCÍA 1793 15 13875
LUIS ALBERTO ECHEVEVERRIA SANTOS 1793 04 6590
FREDDY JOSE CABRERA PALENCIA 1793 12 5053
OSCAR VENCESLAO RODRIGUEZ MENDEZ 1793 13 7597
JOSE ROMEO PAZ VAZQUEZ 1793 15 5771
RETALHULEU, JULIO DE 2022
INDICE
Carga de Imagen Autopsy............................................................................................................ 3
Análisis de archivos por categorías.......................................................................................... 4
Creación de Keyword .................................................................................................................... 7
Creación de Tags ........................................................................................................................... 8
Ejecutar con Run Ingest Module ................................................................................................ 9
Generación de reporte ................................................................................................................ 11
Timeline........................................................................................................................................... 11
Listas de Keyword ....................................................................................................................... 12
Analizando IP Address................................................................................................................ 13
Analizando URLs .......................................................................................................................... 15
Análisis Cuentas Bancarias ...................................................................................................... 21
Hash set .......................................................................................................................................... 23
interesting files ............................................................................................................................. 23
Reporte Html .................................................................................................................................. 24
Carga de Imagen Autopsy
Carga de Imagen, que se creó en la práctica uno en Autopsy
1. Se creo un nuevo caso para cargar la imagen
2. Se carga la imagen [Link]
Análisis de archivos por categorías
Se cargo la imagen correctamente y previo a ello se empiezan analizar los
archivos.
En los archivos eliminados podemos encontrar 5
En los archivos descargados podemos encontrar las siguientes imágenes
Se Exportaron unos archivos con extensión .rar para su previa inspección lo
guarde en el escritorio de la computadora
No se pudo verificar porque los archivos tienen contraseña
Procedí a crakear la contraseña con RAR Repair
También se procedió con FilePassword pero solo con método de pago
funcionaba
Creación de Keyword
Se agrego un Keyword personalizado con palabras orientadas a temas de
cibercrimen
Creación de Tags
Se creo un Tag en donde analizaríamos archivos
Agregamos unos archivos que creemos que son dañinos al tag
Ejecutar con Run Ingest Module
Previo a eso solo quedo ejecutar el análisis con Run Ingest Module
Se seleccionaron todos los archivos
analizando el archivo
Generación de reporte
Generamos el reporte
Timeline
Timeline nos permite ver cuantas veces fue accedida esta computadora y que tan
frecuente fue
Se va agrupando un análisis secuencial de como interactúan los archivos
Listas de Keyword
Se crearon las listas de keyword relacionadas a IP Address, URLs, Email Address,
Phone Numbers para su previo analisis
Analizando IP Address
A través de la herramienta IP Location Finder se realizó el análisis de las
siguientes direcciones IPs la cual forma parte de la evidencia recaudada en
Autopsy.
Ip [Link]
Ip [Link]
Analizando URLs
Se escaneó esta URL en diferentes sitios web para encontrar información
[Link]
Se escaneó en el sitio web [Link] para verificar fishing pero reporta que no
se sabe nada sobre esta URL
Se escaneó con [Link] y dio como resultado 6 direcciones ip en 2 países, en 7
dominios para realizar 25 transacciones HTTP y una de las IP está ubicada en
Frankfurt am Main Alemania
Se escaneó esta URL en diferentes sitios web para encontrar información
[Link]
se escaneó en el sitio web [Link] para verificar fishing pero reporta que no
se sabe nada sobre esta URL
Se escaneó con [Link] y dio como resultado 20 direcciones ip en 3 países, en
16 dominios para realizar 18 transacciones HTTP, la IP principal es la
[Link] ubicada en Estados Unidos y pertenece a WZCOM-,US
Se escanó en virus total y resalta que ningún proveedor marcó esa URL como
maliciosa
Urls que tomamos de Autopsy para poder validar si eran phising
Análisis Cuentas Bancarias
Se encontraron datos de 4 tarjetas de entidades bancarias distintas
Se encontraron dos tarjetas validas y dos que no son validas
Validamos con otra herramienta
Hash set
Crear un hash set,
interesting files
configurar los interesting files
Reporte Html
Finalizamos nuestro análisis con el reporte de evidencia que se logró recolectar en
Autopsy