SlideShare una empresa de Scribd logo
1 de 20
AntiforenseTécnicas y herramientas Juan Luis García Rambla Responsable Departamento de Seguridad MVP Security jlrambla@informatica64.com
Introducción
Toda técnica enfocada a: Ocultar. Eliminar. Alterar Evidencias o su existencia en un caso forense ¿Qué es antiforense?
Las técnicas antiforense se aplican como contramedidas en: Online-Forensics. Offline-Forensics. ¿Qué escenarios existen?
El potencial atacante busca: Que la información exista aunque se dificulte o complique su detección. Disfrazar en información superflua, información crítica para un caso. Modificar la información para su dificultad a la hora de realizar un análisis forense. Eliminar los datos existentes para impedir el descubrimiento de evidencias. Garantías
El primer objetivo será siempre intentar detectar la existencia de medidas antiforense En algunas circunstancias las técnicas podrá ser detectada y recuperarse las evidencias. En otras solo podrán detectarse las técnicas. Otras veces no pueden ser detectadas ni las técnicas. La detección de determinadas técnicas requieren a veces el análisis de tipo online. Detección de técnicas
Ocultación de la información
Consiste en impedir que el sistema o aplicaciones de búsqueda puedan detectar determinada información. La información está ahí pero resulta difícil su recuperación. Determinadas aplicaciones están especificados para escenarios online. Las de ocultación en análisis offline también serán válidos para búsqueda online.  Ocultar
Determinadas aplicaciones aprovechan capacidades del sistema operativo no explotables directamente pero en esencia “conocidas”. Espacio desaprovechado: Slack. Funcionalidad del sistema de ficheros: ADS. Aprovechando el sistema operativo
Demo Slacker
Determinadas aplicaciones de mercado ocultan ficheros en el sistema. Eliminan de la tabla de particionamiento (MFT). Recogen toda una carpeta o ficheros sueltos en un único fichero cambiándoles el formato. Por ejemplo lo incluyen en formato HTML. Ocultando ficheros
Demo FHF
Alteración de la información
En muchos escenarios se intenta confundir al investigador  alterando los datos existentes para dificultar la investigación. El objetivo principal son algunas de las figuras típicas del análisis forense. Algunas aplicaciones son especialmente diseñadas como contramedidas para herramientas forense. Alteración
Decaf es una herramienta que trabaja como residente en el sistema esperando la ejecución de COFEE para empezar a alterar el sistema. Modifica el sistema. MAC de la tarjeta de red. Deshabilita dispositivos. Elimina información crítica del equipo. Mata procesos. Permite que puedas recibir un correo cuando un equipo que tiene instalado Decaf, está siendo analizado por Cofee. Decaf vs COFEE
Demo
La línea temporal de los ficheros suele ser un dato crítico para llevar a cabo una investigación. Ataques, alteraciones del sistema o modificaciones de ficheros importantes son objetivos en el análisis temporal. Determinadas aplicaciones permiten la modificación de los tiempos de ficheros. En algunas circunstancias pueden alterar de tal forma los datos para que no puedan ser ni leídos por aplicaciones forense de reconocido prestigio Línea temporal
En ocasiones cifrar es una alternativa a la ocultación. Se sabe que la información está ahí pero es necesario conocer de que forma se cifra para poder descifrar su contenido. Se puede llegar a combinar con otras técnicas de antiforense. Algunas de la suite antiforense presentan capacidades de cifrado para ejercitarlas sobre ficheros. Cifrado
Eliminación de la información
A veces para un potencial atacante la mejor forma de no dejar rastros es eliminar la información existente. Determinadas aplicaciones y suite permiten eliminar el contenido de ficheros o discos “Wipeando” su contenido. Para evitar una recuperación offline es necesario varias pasadas de 1 y 0. Eliminando datos

Más contenido relacionado

Similar a Antiforensics

Similar a Antiforensics (20)

íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012Presentacion de FORESENICS - DTS2012
Presentacion de FORESENICS - DTS2012
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Dlp1
Dlp1Dlp1
Dlp1
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informaticaforence
InformaticaforenceInformaticaforence
Informaticaforence
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Análisis Forenses en Sist. Inf
Análisis Forenses en Sist. InfAnálisis Forenses en Sist. Inf
Análisis Forenses en Sist. Inf
 
fichero de seguridad
fichero de seguridadfichero de seguridad
fichero de seguridad
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 
Malware en dispositivos móviles
Malware en dispositivos móvilesMalware en dispositivos móviles
Malware en dispositivos móviles
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Antiforensics

  • 1. AntiforenseTécnicas y herramientas Juan Luis García Rambla Responsable Departamento de Seguridad MVP Security jlrambla@informatica64.com
  • 3. Toda técnica enfocada a: Ocultar. Eliminar. Alterar Evidencias o su existencia en un caso forense ¿Qué es antiforense?
  • 4. Las técnicas antiforense se aplican como contramedidas en: Online-Forensics. Offline-Forensics. ¿Qué escenarios existen?
  • 5. El potencial atacante busca: Que la información exista aunque se dificulte o complique su detección. Disfrazar en información superflua, información crítica para un caso. Modificar la información para su dificultad a la hora de realizar un análisis forense. Eliminar los datos existentes para impedir el descubrimiento de evidencias. Garantías
  • 6. El primer objetivo será siempre intentar detectar la existencia de medidas antiforense En algunas circunstancias las técnicas podrá ser detectada y recuperarse las evidencias. En otras solo podrán detectarse las técnicas. Otras veces no pueden ser detectadas ni las técnicas. La detección de determinadas técnicas requieren a veces el análisis de tipo online. Detección de técnicas
  • 7. Ocultación de la información
  • 8. Consiste en impedir que el sistema o aplicaciones de búsqueda puedan detectar determinada información. La información está ahí pero resulta difícil su recuperación. Determinadas aplicaciones están especificados para escenarios online. Las de ocultación en análisis offline también serán válidos para búsqueda online. Ocultar
  • 9. Determinadas aplicaciones aprovechan capacidades del sistema operativo no explotables directamente pero en esencia “conocidas”. Espacio desaprovechado: Slack. Funcionalidad del sistema de ficheros: ADS. Aprovechando el sistema operativo
  • 11. Determinadas aplicaciones de mercado ocultan ficheros en el sistema. Eliminan de la tabla de particionamiento (MFT). Recogen toda una carpeta o ficheros sueltos en un único fichero cambiándoles el formato. Por ejemplo lo incluyen en formato HTML. Ocultando ficheros
  • 13. Alteración de la información
  • 14. En muchos escenarios se intenta confundir al investigador alterando los datos existentes para dificultar la investigación. El objetivo principal son algunas de las figuras típicas del análisis forense. Algunas aplicaciones son especialmente diseñadas como contramedidas para herramientas forense. Alteración
  • 15. Decaf es una herramienta que trabaja como residente en el sistema esperando la ejecución de COFEE para empezar a alterar el sistema. Modifica el sistema. MAC de la tarjeta de red. Deshabilita dispositivos. Elimina información crítica del equipo. Mata procesos. Permite que puedas recibir un correo cuando un equipo que tiene instalado Decaf, está siendo analizado por Cofee. Decaf vs COFEE
  • 16. Demo
  • 17. La línea temporal de los ficheros suele ser un dato crítico para llevar a cabo una investigación. Ataques, alteraciones del sistema o modificaciones de ficheros importantes son objetivos en el análisis temporal. Determinadas aplicaciones permiten la modificación de los tiempos de ficheros. En algunas circunstancias pueden alterar de tal forma los datos para que no puedan ser ni leídos por aplicaciones forense de reconocido prestigio Línea temporal
  • 18. En ocasiones cifrar es una alternativa a la ocultación. Se sabe que la información está ahí pero es necesario conocer de que forma se cifra para poder descifrar su contenido. Se puede llegar a combinar con otras técnicas de antiforense. Algunas de la suite antiforense presentan capacidades de cifrado para ejercitarlas sobre ficheros. Cifrado
  • 19. Eliminación de la información
  • 20. A veces para un potencial atacante la mejor forma de no dejar rastros es eliminar la información existente. Determinadas aplicaciones y suite permiten eliminar el contenido de ficheros o discos “Wipeando” su contenido. Para evitar una recuperación offline es necesario varias pasadas de 1 y 0. Eliminando datos