SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
Análisis Forense 
con Autopsy 3 
Titulo 
Alonso Caballero Quezada 
ReYDeS - @Alonso_ReYDeS 
www.reydes.com 
reydes@gmail.com
¿QUE ES AUTOPSY? 
Autopsy es una plataforma digital forense e 
interfaz gráfica para The Sleuth Kit y otras 
herramientas forenses. 
Puede ser utilizado por fuerzas legales, 
militares, y analistas corporativos para 
investigar lo ocurrido en una computadora. 
Aunque también se le puede utilizar para 
recuperar fotos desde una tarjeta de memoria 
de una cámara digital. 
* http://www.sleuthkit.org/autopsy/ 
* http://www.sleuthkit.org/sleuthkit/
CARACTERÍSTICAS PARA EL ANÁLISIS 
• Análisis por Cronología 
• Búsqueda de Palabras Clave 
• Artefactos Web 
• Análisis del Registro 
• Análisis de Archivos LNK 
• Análisis de Correos Electrónicos 
• EXIF 
• Ordenamiento por Tipo de Archivo 
• Reproducción de Medios 
• Análisis Robusto de Sistemas de Archivos 
• Filtrado por Conjunto de Hashes 
• Etiquetas 
• Extracción de Cadenas Unicode 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DE CRONOLOGÍA 
Identificar archivos asociados con periodos 
activos de tiempo para enfocarse en su análisis 
* http://www.sleuthkit.org/autopsy/timeline.php
BÚSQUEDA DE PALABRAS CLAVE 
Autopsy 3 utiliza el poderoso motor para 
indexación de texto Apache SOLR. 
* http://lucene.apache.org/solr/ 
* http://www.sleuthkit.org/autopsy/keyword.php
BÚSQUEDA DE PALABRAS CLAVE (Cont.) 
Autopsy 3 utiliza Apache Tika y otras librerías 
para extraer texto de HTML, M$, PDF, y más. 
* http://tika.apache.org/ 
* http://www.sleuthkit.org/autopsy/keyword.php
ARTEFACTOS WEB 
Extrae información de Marcadores, Cookies, 
Historial, Descargas y Consultas de Búsqueda. 
* http://www.sleuthkit.org/autopsy/web_artifacts.php
ARTEFACTOS WEB (Cont.) 
Para facilitar la ubicación de los datos, los 
resultados de los navegadores son mezclados. 
* http://www.sleuthkit.org/autopsy/web_artifacts.php
ANÁLISIS DEL REGISTRO 
Se utiliza RegRipper para identificar 
dispositivos USB y documentos accedidos. 
* http://regripper.wordpress.com/ 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DEL REGISTRO (Cont.) 
RegRipper permite la extracción de datos 
desde los archivos colmena de Windows. 
* http://regripper.wordpress.com/ 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DE ARCHIVOS LNK 
Identifica atajos (accesos directos) y 
documentos accedidos. 
* http://www.sleuthkit.org/autopsy/features.php
EXIF 
Extrae información de geolocalización y de la 
cámara desde archivos JPEG. 
* http://en.wikipedia.org/wiki/Exchangeable_image_file_format 
* http://www.sleuthkit.org/autopsy/features.php
Ordenar por Tipo de Archivo 
Agrupar los archivos por su tipo para encontrar 
todas las imágenes o documentos. 
* http://www.sleuthkit.org/autopsy/features.php
DETECTAR INCONGRUENCIA EN EXTENSIÓN 
Detecta la no coincidencia de la extensión 
asignada a un archivo. 
* http://www.garykessler.net/library/file_sigs.html 
* http://www.sleuthkit.org/autopsy/
REPRODUCTOR DE MEDIOS 
Visualizar videos e imágenes dentro de la 
aplicación, sin requerir un visor externo. 
* http://www.sleuthkit.org/autopsy/features.php
VISOR DE MINIATURAS 
Muestra las miniaturas de las imágenes para 
ayudar a visualizar rápidamente fotografías. 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS PARA SISTEMAS DE ARCHIVOS 
Soporta los Sistemas de Archivos más 
comunes, NTFS, FAT12/16/32, Ext2/3, y otros. 
* http://www.sleuthkit.org/autopsy/features.php
FILTRAR POR CONJUNTO DE HASHS 
Filtra archivos conocidos buenos utilizando 
NSRL (National Software Reference Library). 
* http://www.nsrl.nist.gov 
* http://www.sleuthkit.org/autopsy/features.php
FILTRAR POR CONJUNTO DE HASHS (Cont.) 
Etiqueta archivos conocidos malos utilizando 
BDs de hashs HashKeeper, md5sum, EnCase. 
* http://www.nsrl.nist.gov 
* http://www.sleuthkit.org/autopsy/features.php
ETIQUETAS 
Etiquetar archivos con nombre varios, como 
'marcador' o 'sospechoso' y añadir comentarios 
* http://www.sleuthkit.org/autopsy/features.php
ARCHIVOS INTERESANTES 
El módulo de archivos interesantes permite 
marcar archivos por nombres o extensión. 
* http://www.sleuthkit.org/autopsy/features.php
EXTRACCIÓN DE CADENAS UNICODE 
Extrae cadenas desde el espacio sin asignar y 
tipos de archivo desconocidos. 
URL
ANÁLISIS DE CORREO ELECTRÓNICO 
Interpreta mensajes en formato MBOX, como 
los del cliente Thunderbird. 
* http://en.wikipedia.org/wiki/Mbox 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DE CORREO ELECTRÓNICO (Cont.) 
Mbox es un formato de archivo utilizado para 
manejar colecciones de mensajes de correo. 
* http://en.wikipedia.org/wiki/Mbox 
* http://www.sleuthkit.org/autopsy/features.php
FORMATOS DE ENTRADA 
Imagen de disco, unidad locales, archivos 
locales. Entradas en formato raw/dd o E01. 
* http://sourceforge.net/projects/libewf/ 
* http://www.sleuthkit.org/autopsy/features.php
REPORTAR 
Infraestructura ampliable de reportes. Los tipos 
principales son HTML, XLS y Archivo “Body”. 
* www.sleuthkit.org/autopsy/features.php
REPORTAR (Bug) 
Bug en el código para la generación de reporte 
en algunos tipos de artefactos. Solución v 3.1.2 
* www.sleuthkit.org/autopsy/features.php
REPORTAR (Cont.) 
Reportes HTML y Excel están completamente 
empaquetados y pueden ser compartidos. 
* www.sleuthkit.org/autopsy/features.php
MÁS SOBRE AUTOPSY 3 
Sitio Web: 
http://www.sleuthkit.org/autopsy/ 
Wiki: 
http://wiki.sleuthkit.org/index.php?title=Autopsy 
Blog: 
http://www.basistech.com/digital-forensics-blog/ 
* Autopsy 3 en Español: http://www.reydes.com/d/?q=node/2
MÁS SOBRE MI PERSONA 
Sitio Web: 
http://www.reydes.com 
Twitter: 
@Alonso_ReYDeS 
https://twitter.com/Alonso_ReYDeS 
LinkedIn: 
http://pe.linkedin.com/in/alonsocaballeroquezada 
* http://www.reydes.com
¡Muchas 
Gracias! 
Titulo 
Alonso Caballero Quezada 
ReYDeS - @Alonso_ReYDeS 
www.reydes.com 
reydes@gmail.com

Más contenido relacionado

La actualidad más candente

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)AltheimPrivacy
 
Profundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información GerencialProfundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información Gerencialmelledwin
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Osint 2ool-kit-on the-go-bag-o-tradecraft
Osint 2ool-kit-on the-go-bag-o-tradecraftOsint 2ool-kit-on the-go-bag-o-tradecraft
Osint 2ool-kit-on the-go-bag-o-tradecraftSteph Cliche
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsNeilg42
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra EspionagemMilton R. Almeida
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensiknewbie2019
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer ForensicsDaksh Verma
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...
Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...
Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...Becky Burwell
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 

La actualidad más candente (20)

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)
 
Analisis de En Case Forensics
Analisis de En Case ForensicsAnalisis de En Case Forensics
Analisis de En Case Forensics
 
Profundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información GerencialProfundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información Gerencial
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Osint 2ool-kit-on the-go-bag-o-tradecraft
Osint 2ool-kit-on the-go-bag-o-tradecraftOsint 2ool-kit-on the-go-bag-o-tradecraft
Osint 2ool-kit-on the-go-bag-o-tradecraft
 
Forensic tool development with rust
Forensic tool development with rustForensic tool development with rust
Forensic tool development with rust
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Fundamental digital forensik
Fundamental digital forensikFundamental digital forensik
Fundamental digital forensik
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
Norma ISO27037.pdf
Norma  ISO27037.pdfNorma  ISO27037.pdf
Norma ISO27037.pdf
 
Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...
Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...
Advanced Outlier Detection and Noise Reduction with Splunk & MLTK August 11, ...
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Google Dorks
Google DorksGoogle Dorks
Google Dorks
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 

Similar a Análsis Forense con Autopsy 3

Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Taller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona ActivaTaller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona ActivaDaniel Bertinat
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Presentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptxPresentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptxNormanGonzlezHurtado
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
 
Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?linenoise
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Alonso Caballero
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals SuiteRosariio92
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 

Similar a Análsis Forense con Autopsy 3 (20)

NFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdfNFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdf
 
Linux administracion.pptx
Linux administracion.pptxLinux administracion.pptx
Linux administracion.pptx
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Taller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona ActivaTaller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona Activa
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
CapíTulo 8
CapíTulo 8CapíTulo 8
CapíTulo 8
 
3.sistema de archivos
3.sistema de archivos3.sistema de archivos
3.sistema de archivos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Presentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptxPresentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptx
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals Suite
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Análsis Forense con Autopsy 3

  • 1. Análisis Forense con Autopsy 3 Titulo Alonso Caballero Quezada ReYDeS - @Alonso_ReYDeS www.reydes.com reydes@gmail.com
  • 2. ¿QUE ES AUTOPSY? Autopsy es una plataforma digital forense e interfaz gráfica para The Sleuth Kit y otras herramientas forenses. Puede ser utilizado por fuerzas legales, militares, y analistas corporativos para investigar lo ocurrido en una computadora. Aunque también se le puede utilizar para recuperar fotos desde una tarjeta de memoria de una cámara digital. * http://www.sleuthkit.org/autopsy/ * http://www.sleuthkit.org/sleuthkit/
  • 3. CARACTERÍSTICAS PARA EL ANÁLISIS • Análisis por Cronología • Búsqueda de Palabras Clave • Artefactos Web • Análisis del Registro • Análisis de Archivos LNK • Análisis de Correos Electrónicos • EXIF • Ordenamiento por Tipo de Archivo • Reproducción de Medios • Análisis Robusto de Sistemas de Archivos • Filtrado por Conjunto de Hashes • Etiquetas • Extracción de Cadenas Unicode * http://www.sleuthkit.org/autopsy/features.php
  • 4. ANÁLISIS DE CRONOLOGÍA Identificar archivos asociados con periodos activos de tiempo para enfocarse en su análisis * http://www.sleuthkit.org/autopsy/timeline.php
  • 5. BÚSQUEDA DE PALABRAS CLAVE Autopsy 3 utiliza el poderoso motor para indexación de texto Apache SOLR. * http://lucene.apache.org/solr/ * http://www.sleuthkit.org/autopsy/keyword.php
  • 6. BÚSQUEDA DE PALABRAS CLAVE (Cont.) Autopsy 3 utiliza Apache Tika y otras librerías para extraer texto de HTML, M$, PDF, y más. * http://tika.apache.org/ * http://www.sleuthkit.org/autopsy/keyword.php
  • 7. ARTEFACTOS WEB Extrae información de Marcadores, Cookies, Historial, Descargas y Consultas de Búsqueda. * http://www.sleuthkit.org/autopsy/web_artifacts.php
  • 8. ARTEFACTOS WEB (Cont.) Para facilitar la ubicación de los datos, los resultados de los navegadores son mezclados. * http://www.sleuthkit.org/autopsy/web_artifacts.php
  • 9. ANÁLISIS DEL REGISTRO Se utiliza RegRipper para identificar dispositivos USB y documentos accedidos. * http://regripper.wordpress.com/ * http://www.sleuthkit.org/autopsy/features.php
  • 10. ANÁLISIS DEL REGISTRO (Cont.) RegRipper permite la extracción de datos desde los archivos colmena de Windows. * http://regripper.wordpress.com/ * http://www.sleuthkit.org/autopsy/features.php
  • 11. ANÁLISIS DE ARCHIVOS LNK Identifica atajos (accesos directos) y documentos accedidos. * http://www.sleuthkit.org/autopsy/features.php
  • 12. EXIF Extrae información de geolocalización y de la cámara desde archivos JPEG. * http://en.wikipedia.org/wiki/Exchangeable_image_file_format * http://www.sleuthkit.org/autopsy/features.php
  • 13. Ordenar por Tipo de Archivo Agrupar los archivos por su tipo para encontrar todas las imágenes o documentos. * http://www.sleuthkit.org/autopsy/features.php
  • 14. DETECTAR INCONGRUENCIA EN EXTENSIÓN Detecta la no coincidencia de la extensión asignada a un archivo. * http://www.garykessler.net/library/file_sigs.html * http://www.sleuthkit.org/autopsy/
  • 15. REPRODUCTOR DE MEDIOS Visualizar videos e imágenes dentro de la aplicación, sin requerir un visor externo. * http://www.sleuthkit.org/autopsy/features.php
  • 16. VISOR DE MINIATURAS Muestra las miniaturas de las imágenes para ayudar a visualizar rápidamente fotografías. * http://www.sleuthkit.org/autopsy/features.php
  • 17. ANÁLISIS PARA SISTEMAS DE ARCHIVOS Soporta los Sistemas de Archivos más comunes, NTFS, FAT12/16/32, Ext2/3, y otros. * http://www.sleuthkit.org/autopsy/features.php
  • 18. FILTRAR POR CONJUNTO DE HASHS Filtra archivos conocidos buenos utilizando NSRL (National Software Reference Library). * http://www.nsrl.nist.gov * http://www.sleuthkit.org/autopsy/features.php
  • 19. FILTRAR POR CONJUNTO DE HASHS (Cont.) Etiqueta archivos conocidos malos utilizando BDs de hashs HashKeeper, md5sum, EnCase. * http://www.nsrl.nist.gov * http://www.sleuthkit.org/autopsy/features.php
  • 20. ETIQUETAS Etiquetar archivos con nombre varios, como 'marcador' o 'sospechoso' y añadir comentarios * http://www.sleuthkit.org/autopsy/features.php
  • 21. ARCHIVOS INTERESANTES El módulo de archivos interesantes permite marcar archivos por nombres o extensión. * http://www.sleuthkit.org/autopsy/features.php
  • 22. EXTRACCIÓN DE CADENAS UNICODE Extrae cadenas desde el espacio sin asignar y tipos de archivo desconocidos. URL
  • 23. ANÁLISIS DE CORREO ELECTRÓNICO Interpreta mensajes en formato MBOX, como los del cliente Thunderbird. * http://en.wikipedia.org/wiki/Mbox * http://www.sleuthkit.org/autopsy/features.php
  • 24. ANÁLISIS DE CORREO ELECTRÓNICO (Cont.) Mbox es un formato de archivo utilizado para manejar colecciones de mensajes de correo. * http://en.wikipedia.org/wiki/Mbox * http://www.sleuthkit.org/autopsy/features.php
  • 25. FORMATOS DE ENTRADA Imagen de disco, unidad locales, archivos locales. Entradas en formato raw/dd o E01. * http://sourceforge.net/projects/libewf/ * http://www.sleuthkit.org/autopsy/features.php
  • 26. REPORTAR Infraestructura ampliable de reportes. Los tipos principales son HTML, XLS y Archivo “Body”. * www.sleuthkit.org/autopsy/features.php
  • 27. REPORTAR (Bug) Bug en el código para la generación de reporte en algunos tipos de artefactos. Solución v 3.1.2 * www.sleuthkit.org/autopsy/features.php
  • 28. REPORTAR (Cont.) Reportes HTML y Excel están completamente empaquetados y pueden ser compartidos. * www.sleuthkit.org/autopsy/features.php
  • 29. MÁS SOBRE AUTOPSY 3 Sitio Web: http://www.sleuthkit.org/autopsy/ Wiki: http://wiki.sleuthkit.org/index.php?title=Autopsy Blog: http://www.basistech.com/digital-forensics-blog/ * Autopsy 3 en Español: http://www.reydes.com/d/?q=node/2
  • 30. MÁS SOBRE MI PERSONA Sitio Web: http://www.reydes.com Twitter: @Alonso_ReYDeS https://twitter.com/Alonso_ReYDeS LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada * http://www.reydes.com
  • 31. ¡Muchas Gracias! Titulo Alonso Caballero Quezada ReYDeS - @Alonso_ReYDeS www.reydes.com reydes@gmail.com