Herramienta forense HxD
Objetivo (s):
Parte 1: Descargar de la herramienta HxD
Parte 2: Examinar la memoria principal y analizar la información Parte 3:
Dar informe de los resultados
Competencia especifica:
Comprender el caso y uno de los usos que tiene la herramienta
Introducción
HxD es un editor hexadecimal rápido y cuidadosamente diseñado que, además de la
edición y modificación del disco sin formato de la memoria principal (RAM), maneja
archivos de cualquier tamaño.
Practica o caso (Planteamiento del problema):
Un empleado reportó con el equipo de análisis forense, que su computador funcionaba de
una manera extraña, él dijo también que al regresar a su cubículo de trabajo notó que un
intendente iba saliendo del lugar, pero no tenía sus accesorios para limpieza, y que al ver
el escritorio se veía de otra manera como si faltara un archivo, este dijo que había dejado
su computadora sin contraseña por lo que le era fácil que alguien más la utilizara, estos
rápidamente pensaron en algún archivo ejecutable y checaron la lista de procesos de la
computadora.
Ellos encontraron un proceso de nombre extraño por lo que utilizaron la herramienta HxD
para examinarlo.
1
Procedimiento:
Parte 1: Descargar de la herramienta HxD
Buscamos la página de descarga de HxD y seleccionamos “descargar por HTTP” del
idioma inglés, portable, escogemos la ruta donde se almacenará el archivo y lo
descomprimimos.
Para instalarlo daremos clic en el ejecutable, aceptamos los cambios en el equipo y
seleccionamos el idioma.
2
Se abrirá el instalador y aceptamos los términos.
3
Seleccionamos la ubicación donde lo instalaremos.
Nos pedirá la configuración para la herramienta, la dejaremos por defecto y damos
instalar.
4
Parte 2: Examinar la memoria principal y analizar la información
Para saber qué proceso era el que estaban buscando, con el cmd de Windows checaron la
lista de procesos con el comando “tasklist”
Al checar los procesos se toparon con un proceso raro llamado svchost.exe
5
Así que decidieron utilizar la herramienta HxD, con el comando “ctrl + shif + M” abres la
ventana de memoria principal, donde también es posible ver los procesos.
Los analistas preguntaron que, si había ingresado su correo pensando en que se tratará de
robo de credenciales, el empleado respondió que sí, y lo buscaron.
6
Parte 3: Dar informe de los resultados
Lo que encontraron resultó ser la ruta de una carpeta.
Por lo que determinaron que se trataba de un archivo inofensivo y no era necesario parar el
proceso mediante el comando “TASKKILL” en cmd.
Resultados y/o cuestionario:
Como se puede ver los analistas no encontraron un proceso sospechoso, sin embargo,
solo se pretendía mostrar una función de la herramienta.