PRÁCTICA 05
“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DES-
TREZA DE APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”
ANÁLISIS FORENSE DE LA BASE DE DATOS
Hashes del archivo entregado.
“[Link]”
SHA1 0517ff39c247434e29f553d25810d4fc7debdf29
“[Link]”
MD5 92d19f49b2e35b1393d1d7cb737d1290
“mysql-bin.000034”
SHA1 62d9b35156806d9bada20b8ed9e338dedd931112
“wp_users.frm”
MD5 ca83d36e7636acacc970a7082f53e983
EJERCICIO 01 – Confirmar Hashes
Utilice una la herramienta HashCalc y confirme que la evidencia entregada por el catedrá-
tico coincida con la que estará analizando. Debe de comparar el hash entregado versus el
que usted confirme.
EJERCICIO 02 – Analizando Bases de Datos SQLite de un dispositivo Android
Utilizando la herramienta DB Browser for SQLite, y la evidencia [Link]:
Abrir la base de datos [Link]:
Clic en la pestaña Browse Data y revise el contenido:
El dispositivo esta sincronizado con dos tipos de usuarios, Whatsapp y Viber.
De la misma forma podemos abrir la base de datos: [Link] y seleccionar la
tabla bookmarks:
EJERCICIO 03 – Análisis forense de una Base de Datos MySQL Server
Utilizando la herramienta Hex Workshop, y la evidencia recopilada en la carpeta
Wordpress, busque hacer las siguientes tareas:
Analice el archivo wp_users.frm con la herramienta Hex Workshop:
Podemos observar que los nombres de logueo se almacenan bajo la columna
user_login que es equivalente a su valor hexadecimal 757365725F6C6F67696E
Y navegando verticalmente nos encontraremos con el nombre de usuario que utilizó el
atacante, que es bad_guy
Si analizamos el archivo asociado mysql-bin.000034 y lo abrimos en Hex Workshop
en el valor hexadecimal 757365725F6C6F67696E, encontraremos el evento que
quedó almacenado, dónde un query fue ejecutado para la creación de un usuario
con los siguientes datos:
o Login name – bad_guy
o Password – pass123
o Nice name – anonymous_hacker
o Email ID – badguy@[Link]
Si seguimos recabando información:
Podemos indentificar el Post_author id con valor de 125, que nos dice que fué realizado
un 14 de junio de 2016 GMT [Link].
Para realizar búsquedas en la herramienta, basta con pulsar CTRL+F y luego ingre-
sar parámetros como los siguientes y obtener resultados:
Y en general, podrá encontrar posts de datos y borrado de usuario como lo que se
presenta en pantalla:
¿Qué otra información relevante ha encontrado Usted? Reportarla!
Evaluación:
La evaluación de esta práctica se basará en los siguientes criterios:
La capacidad de los estudiantes para utilizar las herramientas y técnicas forenses
aplicadas de forma correcta.
La capacidad de los estudiantes para comprender como se implementa un análisis
forense.
La capacidad de los estudiantes para responder a las preguntas de reflexión de
forma crítica y reflexiva.
La capacidad de brindar un relato claro en la introducción de la tarea entregada,
así como brindar conclusiones y recomendaciones efectivas sobre los distintos
ejercicios realizados.
Nota: Esta práctica es solo para fines educativos. No se debe utilizar para realizar
actividades ilegales.
ENTREGABLE: Implementar un Informe Académico que debe cumplir con el siguiente
alcance:
Introducción: Describir el reto que significó hacer esta tarea, describir por punto
como lo resolvieron.
Resultados:
o EJERCICIO
Realizar el análisis de la evidencia entregada y tabular los resultados
en el documento “[Link]” y entre-
garlo.
Cumplir con lo solicitado a desarrollar por cada ejercicio.
Por cada apartado donde aparece una imagen a implementar una
operación, siempre agregar un párrafo que explique lo que se está
realizando, y cuando aplique, dar un comentario oportuno sobre al-
gún hallazgo o dato/explicación concluyente.
Al final de cada ejercicio, presentar conclusiones pertinentes de ca-
rácter experto.
CONCLUSIONES: sobre cada herramienta utilizada, hallazgos y capacidades de aná-
lisis, así como del manejo de la evidencia y uso de comandos con adecuado criterio
experto.