SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
www.luisguillen.com
ANÁLISISFORENSE
CONVOLATILITYEN
VIRTUALBOXY
UBUNTU
www.luisguillen.com
PASOS
1. Instalar Volatility
2. Crear perfil de Ubuntu
3. Configurar el perfil
4. Adquirir la memoria
5. Analizar la captura
www.luisguillen.com
INSTALARVOLATILITY
Paquetes de la distribución obsoletos
Usar la de su página web:
http://www.volatilityfoundation.org/
www.luisguillen.com
INSTALARVOLATILITY
wget http://downloads.volatilityfoundation.org/releases/2.6/volat
unzip volatility_2.6_lin64_standalone.zip
sudo mv volatility_2.6_lin64_standalone /opt/volatility
pushd /usr/local/bin
sudo ln -s ../../../opt/volatility/volatility_2.6_lin64_standalon
popd
www.luisguillen.com
CREARPERFILDEUBUNTU
Necesario para cada compilación del kernel
Indica dónde están las principales estructuras de
datos del kernel
Cómo se mapean los datos a Volatility
www.luisguillen.com
CREARPERFILDEUBUNTU
Hacerlo en máquinas de pruebas NUNCA en
la adquisición.

www.luisguillen.com
CREARPERFILDEUBUNTU
apt-get install build-essential linux-headers-`uname -r`
apt-get install dwarfdump volatility-tools
cd /usr/src/volatility-tools/linux
make
zip U1604_`uname -r`.zip module.dwarf /boot/System.map-`uname -r`
www.luisguillen.com
CONFIGURARELPERFIL
Copiar el perfil
Crear .volatilityrc en home con:
mkdir -p /opt/volatility/profiles
cp donde_lo_tengamos/U1604_4.4.0-103-generic.zip /opt/volatility/p
[DEFAULT]
PLUGINS=/opt/volatility/profiles
www.luisguillen.com
ADQUIRIRLAMEMORIA
vboxmanage debugvm "lamp" dumpvmcore --filename lamp.elf
www.luisguillen.com
ANALIZARLACAPTURA
Visualizamos los plugins
Información de la captura
volatility --info | more
volatility -f lamp.elf vboxinfo
www.luisguillen.com
ANALIZARLACAPTURA
Listado de plugins Linux
Usando un plugin
volatility --info | grep ^linux_
volatility -f lamp.elf --profile=LinuxU1604_4_4_0-103-genericx64
www.luisguillen.com
ANALIZARLACAPTURA
Truquillo…
export VOLATILITY_PROFILE=LinuxU1604_4_4_0-103-genericx64
export VOLATILITY_LOCATION=file:///home/luis/tmp/today/lamp.elf
www.luisguillen.com
ANALIZARLACAPTURA
Visualizando los procesos
Visualizando los sockets abiertos
Visualizando los puntos de montaje
volatility linux_psaux
volatility linux_netstat
volatility linux_mount
www.luisguillen.com
ARTÍCULOCOMPLETOY
VÍDEOEN
https://www.luisguillen.com/2018/01/analisis-
forense-volatility-virtualbox-ubuntu/

Más contenido relacionado

La actualidad más candente

Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaCapacity Academy
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001 Jose Rafael
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...José Antonio Sandoval Acosta
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Presentación mesa de ayuda WaveServices
Presentación mesa de ayuda WaveServicesPresentación mesa de ayuda WaveServices
Presentación mesa de ayuda WaveServicesdaniel arellano
 
Shadow IT - What is it, why it happens and how to resolve
Shadow IT - What is it, why it happens and how to resolveShadow IT - What is it, why it happens and how to resolve
Shadow IT - What is it, why it happens and how to resolveFreshservice
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidoresrulo182
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTEREnmer Genaro Leandro Ricra
 
Procesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bdProcesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bdJohnny Garcia
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y ProcesadorMario Alberto Antonio Lopez
 

La actualidad más candente (20)

Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Redes Cisco.pdf
Redes Cisco.pdfRedes Cisco.pdf
Redes Cisco.pdf
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Norma iso 27001
Norma iso 27001 Norma iso 27001
Norma iso 27001
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
 
Entrada/Salida de Sistema Operativo
Entrada/Salida de Sistema OperativoEntrada/Salida de Sistema Operativo
Entrada/Salida de Sistema Operativo
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Cours cryptographie
Cours cryptographie  Cours cryptographie
Cours cryptographie
 
Presentación mesa de ayuda WaveServices
Presentación mesa de ayuda WaveServicesPresentación mesa de ayuda WaveServices
Presentación mesa de ayuda WaveServices
 
Shadow IT - What is it, why it happens and how to resolve
Shadow IT - What is it, why it happens and how to resolveShadow IT - What is it, why it happens and how to resolve
Shadow IT - What is it, why it happens and how to resolve
 
Redes Bayesianas
Redes BayesianasRedes Bayesianas
Redes Bayesianas
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
SISTEMAS EXPERTOS
SISTEMAS EXPERTOSSISTEMAS EXPERTOS
SISTEMAS EXPERTOS
 
Arquitectura servidores
Arquitectura servidoresArquitectura servidores
Arquitectura servidores
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Procesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bdProcesamiento por lotes y nuevas tendencias en bd
Procesamiento por lotes y nuevas tendencias en bd
 
Unidad 2 concepto de Programa,Proceso y Procesador
Unidad 2  concepto de Programa,Proceso y ProcesadorUnidad 2  concepto de Programa,Proceso y Procesador
Unidad 2 concepto de Programa,Proceso y Procesador
 

Similar a Análisis forense con Volatility en Ubuntu virtualizado con VirtualBox

Vagrant: virtualizando entornos de desarrollo
Vagrant: virtualizando entornos de desarrolloVagrant: virtualizando entornos de desarrollo
Vagrant: virtualizando entornos de desarrolloScalia
 
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
Virtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y PuppetVirtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y Puppet
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y PuppetRichard Moya
 
Entornos de desarrollo portables, reproducibles y ligeros
Entornos de desarrollo portables, reproducibles y ligerosEntornos de desarrollo portables, reproducibles y ligeros
Entornos de desarrollo portables, reproducibles y ligerosbetabeers
 
Servidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linuxServidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linuxfraterneo GNU/Linux
 
Como crear USB Multiboot
Como crear USB MultibootComo crear USB Multiboot
Como crear USB MultibootVito Picón
 
PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...
PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...
PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...edwinhernandezt
 
Instalacion pingüino
Instalacion pingüinoInstalacion pingüino
Instalacion pingüinoberthin
 
Virtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas LinuxVirtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas LinuxRodolfo Pilas
 
Entorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantEntorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantPau Ferrer Ocaña
 
Versiones De Linux Freddy Beltran
Versiones De Linux Freddy BeltranVersiones De Linux Freddy Beltran
Versiones De Linux Freddy Beltranbeppo
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Javier García Antón
 
Plone Gobierno
Plone GobiernoPlone Gobierno
Plone Gobiernoajussis
 
Servidor PXE de Instalaciones GNU/Linux
Servidor PXE de Instalaciones GNU/LinuxServidor PXE de Instalaciones GNU/Linux
Servidor PXE de Instalaciones GNU/Linuxfraterneo GNU/Linux
 
Una introducción a vagrant
Una introducción a vagrantUna introducción a vagrant
Una introducción a vagrantLaura Gimenoide
 
Oracle VM VirtualBox Hacked
Oracle VM VirtualBox HackedOracle VM VirtualBox Hacked
Oracle VM VirtualBox HackedV. Javierf Fdez
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 

Similar a Análisis forense con Volatility en Ubuntu virtualizado con VirtualBox (20)

Vagrant: virtualizando entornos de desarrollo
Vagrant: virtualizando entornos de desarrolloVagrant: virtualizando entornos de desarrollo
Vagrant: virtualizando entornos de desarrollo
 
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
Virtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y PuppetVirtualización y  Provisionamiento: Entornos de desarrollo con  Vagrant y Puppet
Virtualización y Provisionamiento: Entornos de desarrollo con Vagrant y Puppet
 
Vagrant
VagrantVagrant
Vagrant
 
Entornos de desarrollo portables, reproducibles y ligeros
Entornos de desarrollo portables, reproducibles y ligerosEntornos de desarrollo portables, reproducibles y ligeros
Entornos de desarrollo portables, reproducibles y ligeros
 
Servidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linuxServidor PXE de Instalaciones GNU/linux
Servidor PXE de Instalaciones GNU/linux
 
Como crear USB Multiboot
Como crear USB MultibootComo crear USB Multiboot
Como crear USB Multiboot
 
PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...
PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...
PROXMOX _Clonar On-the-Fly Sistemas en Producción con CloneZilla - Configura ...
 
Instalacion pingüino
Instalacion pingüinoInstalacion pingüino
Instalacion pingüino
 
Virtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas LinuxVirtualizacion libre para sistemas Linux
Virtualizacion libre para sistemas Linux
 
Practica 1
Practica 1 Practica 1
Practica 1
 
Entorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con VagrantEntorno de desarrollo rápido con Vagrant
Entorno de desarrollo rápido con Vagrant
 
Versiones De Linux Freddy Beltran
Versiones De Linux Freddy BeltranVersiones De Linux Freddy Beltran
Versiones De Linux Freddy Beltran
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018
 
Plone Gobierno
Plone GobiernoPlone Gobierno
Plone Gobierno
 
Servidor PXE de Instalaciones GNU/Linux
Servidor PXE de Instalaciones GNU/LinuxServidor PXE de Instalaciones GNU/Linux
Servidor PXE de Instalaciones GNU/Linux
 
Una introducción a vagrant
Una introducción a vagrantUna introducción a vagrant
Una introducción a vagrant
 
Instalación de Roller sobre Glassfish3
Instalación de Roller sobre Glassfish3Instalación de Roller sobre Glassfish3
Instalación de Roller sobre Glassfish3
 
Manual de Virtualizacion
Manual de VirtualizacionManual de Virtualizacion
Manual de Virtualizacion
 
Oracle VM VirtualBox Hacked
Oracle VM VirtualBox HackedOracle VM VirtualBox Hacked
Oracle VM VirtualBox Hacked
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 

Análisis forense con Volatility en Ubuntu virtualizado con VirtualBox