0% encontró este documento útil (0 votos)
181 vistas9 páginas

PRACTICA01

El documento presenta una serie de ejercicios prácticos para analizar piezas forenses de imágenes de discos. El primer ejercicio instruye al analista a investigar un sistema de archivos NTFS usando una herramienta y seleccionar una porción para copiarla como evidencia forense. El segundo ejercicio enseña cómo ver el contenido de una imagen forense usando otra herramienta para explorar el árbol de evidencias y ver detalles en hexadecimal de archivos multimedia. Los ejercicios finales cubren el cracking de contraseñas us

Cargado por

Ronal L Salguero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
181 vistas9 páginas

PRACTICA01

El documento presenta una serie de ejercicios prácticos para analizar piezas forenses de imágenes de discos. El primer ejercicio instruye al analista a investigar un sistema de archivos NTFS usando una herramienta y seleccionar una porción para copiarla como evidencia forense. El segundo ejercicio enseña cómo ver el contenido de una imagen forense usando otra herramienta para explorar el árbol de evidencias y ver detalles en hexadecimal de archivos multimedia. Los ejercicios finales cubren el cracking de contraseñas us

Cargado por

Ronal L Salguero
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PRÁCTICAS SEMANA 02

“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DESTREZA DE


APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”

EJERCICIOS PARA ANALIZAR PIEZAS FORENSES DE IMAGENES DE DISCOS

EJERCICIO 01 – Investigando un Sistema de Archivos NTFS

Usando la herramienta DiskExplorer for NTFS analice su HDD de la imagen “DiskPartitionRawImage.dd”,


vaya al sector:

Y luego vealo como hexadecimal:


Seleccionelo todo y copielo a un archivo:

y copiará la porción que hemos marcado a un archivo (se grabará una Imagen Forense):
EJERCICIO 02 – Viendo el contenido de una Imagen Forense

Usando la herramienta AccessData FTK Imager agregue la pieza de evidencia que obtuvo del ejercicio
anterior:

Seleccionelo como tipo imagen:

Aparecerá la evidencia:
Del árbol de evidencias seleccione la parte de video y seleccione uno de ellos:

Al seleccionar alguno de ellos usted verá como se muestra la información HEXADECIMAL, a continuación un
ejemplo:
También podremos ver las propiedades del archivo:

Y sus valores hexadecimales interpretados de las propiedades:


EJERCICIOS DE CRACKING DE CONTRASEÑAS Y DESCUBRIMIENTO DE ESTEGANOGRAFIA

EJERCICIO 03 – CRACKEANDO LA CONTRASEÑA DE UNA APLICACIÓN

Utilizando la herramienta Passware Kit Forensic (https://www.passware.com/kit-forensic) que se brinda, se


requiere recuperar una contraseña:

De los archivos de evidencia brindados seleccionar el archivo llamado “Word_Doc.docx”:

Seleccionar las configuraciones pre definidas:


Y luego de un tiempo aparecerá lo siguiente:

! Contraseña obtenida !
EJERCICIO 04 – DETECTANDO ESTEGANOGRAFIA

Utilizando la herramienta StegSpy analizaremos el archivo llamado “Flowers_123.png” e identificaremos


que contiene algo:

Luego utilizaremos la herramienta Image Steganography y seleccionamos las opciones tal cual aparecen en
pantalla:

Y en este caso la herramienta fallará en obtener información oculta:


Luego utilizaremos la herramienta OpenStego buscaremos extraer información, seleccionar la opción de
extraer y colocar los siguiente parámetros:

La herramienta exitosamente extraera la información:

También podría gustarte