Resumen de herramientas forenses (Segunda Parte)

Bueno acá estamos con la segunda parte con mas información y mas herramientas para que prueben.

También quiero comentarles que el Señor Cesar Chavez Martinez me ha invitado a colaborar en su proyecto de Curso Gratuito de Ethical Hacking, así que cuando ya este todo armado van a ser los primeros en enterase de como participar y de que consta.

802.1X & 802.11

Autor: Yago Fernandez Hansen
Descargar: http://www.2shared.com/document/mhBz60uo/NcN_2010-8021x_8021i-La_unica_.html

EVO-HADES: Arquitectura para la monitorización y análisis forense
Autor: Jesús Damián Jiménez Re
Descargar: http://www.2shared.com/document/FIKuEItN/JesusDamian_UM.html

Principios de la Informática Forense
Autor: Jeimmy Cano
Descargar: http://www.2shared.com/document/NcFz2svT/34664173-Introduccion-Informat.html

Tema: Usurpación de identidad con empleo de medios informaticos

Autor: Cesar Chavez Martinez
Descargar: http://www.2shared.com/document/k9OB0G1m/35174015-Usurpacion-de-identid.html

Preservación de archivos digitales
Autor: Juan Voutssas
Descargar: http://www.2shared.com/document/WXBXSi7k/juan_voutssas.html

Consideraciones Forenses y de Seguridad en Enrutadores
Autor: Jeimy J. Cano
Descargar: www.acis.org.co/memorias/JornadasSeguridad/IIIJNSI/conferencia14.ppt

Software de análisis forense

Programa: Windows SysternalsAutor: Microsoft
Descargar: http://www.sysinternals.com

FIRE - Forensic and Incident Response Environment Bootable CD
Autor: Fire Linux
Descargar: http://fire.dmzs.com/

Foundstone free forensic toolsAutor: McAfee
Descargar: http://www.foundstone.com/

NTFS Data Recovery SoftwareAutor: NTFS
Descargar: http://www.ntfs.com/

National Software Referente Library
Autor: Departamento de Comercio NSRL
Descargar: http://www.nsrl.nist.gov/

Digital Detective Forensic Computing Tools & Utilities
Autor: Digital Detective Group
Descargar: http://www.digital-detective.co.uk/downloads.asp

Hakin9
Autor: Mark Bickford
Descargar: http://www.markbickford.com/hakin9.html

Otros varios: http://www.e-evidence.info/other.html

Películas recomendados

Piratas en Sillicon Valley
La Historia de Apple y Microsoft
http://www.youtube.com/watch?v=z-lzvFZ5pLY

Operación Takedown
La Historia de Kevin Mitnick
Trailer: http://www.youtube.com/watch?v=Qm4prhWgB1k

Creative Commons License
Creative Commons Atribución-No Comercial-Compartir Obras Derivadas Igual 2.5




Este aporte fue hecho por


Cesar Chavez Martinez
Analista Forense

http://blog.segu-info.com.ar



Bueno si les gusto y sirvió la primera parte espero que la segunda les sea de su agrado.
Saludos.

Análisis de trafico con Wireshark




INTECO-CERT nos trae Análisis de tráfico con Wireshark que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.




Conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto.



Por ello, y para cubrir las necesidades de entidades con infraestructuras tecnológicas más modestas, INTECO-CERT presenta esta "Guía de análisis de tráfico con Wireshark". Tiene por objeto sensibilizar a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

El informe se encuentra disponible en la siguiente dirección web:


Análisis_de trafico_con wireshark.pdf

Esta informacion fue vista en:

http://seguridad-informacion.blogspot.com


Bueno como siempre digo espero que les sirva, saludos

Resumen de herramientas forenses

Comparto un compendio de informacion sobre Herramientas de informáticas forense

Tema: Metodologias, estrategias y herramientas de la informatica forense aplicables para la direccion nacional de comunicacion y criminalistica de la policia nacional.
Autor: Maria Alvarez Galarza y Veronica Alexandra Guaman Reiban

Descargar tema en:
http://dspace.ups.edu.ec/handle/123456789/546

Material accesorio

Tema: Computer Forensics Tool Testing (CFTT) Project
Autor: National Institute of Standards and Technology (NIST)

Descargar tema en:
http://www.cftt.nist.gov

Tema: Open Source Software As A Mechanism To Assess Reliability For Digital Evidence
Autor: Erin E. Kenneally

Descargar tema en:
http://www.vjolt.net/vol6/issue3/v6i3-a13-Kenneally.html

Tema: Open Source Digital Forensics Tools: The Legal Argument.
Autor: Brian Carrier

Descargar tema en:
http://www.atstake.com/research/reports/acrobat/atstake_opensource_forensics.pdf

Videos recomendados:

Titulo: CAINE INSTALATION

Ver Video en:
http://www.youtube.com/watch?v=-d7pV4gsI-U

Titulo: DEFT COMPUTER FORENSIC

Ver Video en:
http://www.youtube.com/watch?v=IYXi1C70m_A

Enlaces para descarga de open source de analisis informatico forense


Programa: Computer Aided Investigative Environment
Creada por: Giancarlo Giustini

Enlace de descarga:
http://www.caine-live.net/



Programa: DEFT
DEFT Linux is 100% made in Italy

Enlace de descarga:
http://www.deftlinux.net/



Programa: The Sleuth Kit and Autopsy Browser

Enlace de descarga:
http://www.sleuthkit.org/

Programa: LIBEWF

Enlace de descarga:
http://sourceforge.net/projects/libewf/

Enlace de otros softwares forenses de open source

Ver url aqui
http://www2.opensourceforensics.org/tools/windows

Enlaces sobre software forense comercial



Programa: SafeBack 3.0 - Evidence Grade Bistream Backup Utility

Enlace de descarga:
http://www.forensics-intl.com/safeback.html



Programa: Encase

Enlace de descarga:
http://www.guidancesoftware.com/


Programa: Helix3 Enterprise

Enlace de descarga:
http://www.e-fense.com/products.php


Programa: COFEE Computer Online Forensic Evidence Extractor
Autor: Microsoft

Descargar programa en:
http://digiex.net/downloads/download-center-2-0/applications/2812-cofee-microsoft-forensic-tool-download.html

Law enforcement can get COFEE from NW3C at www.nw3c.org or by contacting INTERPOL at COFEE@interpol.int.



Programa: DECAF
Autor: ¿Astalavista?
Descargar programa en:
http://www.cis.udel.edu/~decaf/download2.html



Este aporte fue hecho por

Cesar Chavez Martinez
Analista Forense

http://groups.google.com/group/forosi/browse_thread/thread/ef304f80e8562623

Metasploit Express





Esto no lo e probado porque esta recién calentito hace poco salio así que gente a probar y comentar

Es un software para profesionales de la seguridad con una amplia gama de responsabilidades que necesitan una solución de pruebas de penetración y de acceso para verificar los resultados de la vulnerabilidad de sus lectores sin una formación amplia.





Como se ve proporciona un fácil interfaz gráfica de usuario que guía al usuario a través de los pasos del descubrimiento, el acceso, tomando el control y la recogida de pruebas.

Las personas cuya función no les permite llevar a cabo pruebas de penetración todavía puede comprobar explotabilidad con un simulacro que sólo muestra la explotación de la información pero no ejecuta las hazañas.



Creo que que es parecida a una herramienta llama Inguma que estoy instalando en Ubuntu, nomas que trae otras funciones.

Inguma


¿Qué es Inguma?
Es un proyecto de código abierto destinado a pruebas de penetración y kit de herramientas de investigación vulnerabilidad escrita completamente en Python. Está evolucionando hacia una herramienta de penetración de sistemas .

Depende de las siguientes bibliotecas :


Ciertas partes de Inguma puede funcionar sin estas bibliotecas, pero es recomendable tenerlos para maximizar el potencial de Inguma. Vale aclarar que no todos los módulos se ejecutará con éxito sin estas bibliotecas.

Como Scapy proporciona una gran flexibilidad con Inguma, se recomienda que se familiarice con sus funciones y opciones para maximizar el potencial de este programa.


Demo Scapy



Bueno luego realizare la guiá de instalación de las bibliotecas para los que quieran utilizarlo.


Katana 2.0



Es un paquete portátil multi-arranque de seguridad informática que reúne a muchas de las distribuciones de hoy, que funcionan con una solo usb.Se incluyen las distribuciones que se centran en la auditoría, análisis forense, recuperación del sistema, análisis de red y eliminación de malware.





Katana también viene con más de 100 aplicaciones portátiles de Windows, tales como Wireshark, Metasploit, nmap, Caín y Abel, y muchos más.



¿Como armo mi Katana?
Requisitos: Se requiere una unidad flash USB (o en otro disco) de 8 GB de tamaño o más grande con 4 GB de espacio libre con formato FAT32.

1. Descargue el Katana archivo RAR en el disco local.

2 ejemplo. Extracto Katana a la raíz de la unidad flash USB, "E: \" (Windows) o "/ mount/sdb1" (Linux).
(NO extracto en un subdirectorio en la unidad flash).

3. Cambio de la guía a la recién copiado "de arranque" de la guía en el dispositivo USB. (Asegúrese de que está en el "arranque" de la guía en el dispositivo USB y no en el disco local!)

4. Ejecute el siguiente con privilegios administrativos.Para Linux y correr OSX. / Boostinst.sh, para ejecutar Windows. / Boostinst.bat

5. Asegurarse que el ordenador la BIOS permite arrancar USB. Arrancar desde una unidad flash. ¡Ya está!

Pero si para uno le faltan distribuciones GNU/Linux uno puede hacer mas grande su Katana

http://www.hackfromacave.com/projects/forge.html

Download

http://sourceforge.net/projects/katana-usb/files/

http://mirror.cc.vt.edu/pub/katana/

Bueno se que algunos ya lo conocerán otros no...pero es una buena opción a la hora de no saber que distribución de GNU/Linux usar o si desean tener todas las herramientas en una memoria usb.

Mundo Hacker ahora TV


Esta gente que posee una radio ahora han dado un salto hacia la TV, en esta caso explican los peligros actuales de la red cibercrimen, la ciberguerra, la estafa en Internet, la clonación de tarjetas bancarias, los peligros existentes en el uso no adecuado de las redes sociales.También el crimen organizado detrás de Internet.

Con los términos y sus explicaciones asociadas , ademas practicas...











Episodio 4 de Mundo Hacker TV



Episodio 5 de Mundo Hacker TV

 


Episodio 6 de Mundo Hacker TV

 


Sitio en el que se encuentra el video
http://www.globbtv.com/108/programas/MundoHackerTV


Sitio Oficial del Mundo Hacker
http://www.diariodeunhacker.com/


Bueno yo creo que estas clase de archivos son bastante interesantes a tener en cuenta para saber los problemas que hay hoy en dia, y para tener en cuenta a quien uno le facilita los datos.


Cambiar o Eliminar la contraseña de Windows usando Ubuntu

Este es un video que encontré en http://usuariodigital.com publicando por el admin de la web la verdad que es bastante interesante, lo que si no lo eh probado pero si en verdad funciona podría ser muy útil en caso de adquirir una pc en la cual uno no sabe la contraseña....




Espero que les sirva saludos