SlideShare una empresa de Scribd logo
Análisis Forense 
con Autopsy 3 
Titulo 
Alonso Caballero Quezada 
ReYDeS - @Alonso_ReYDeS 
www.reydes.com 
reydes@gmail.com
¿QUE ES AUTOPSY? 
Autopsy es una plataforma digital forense e 
interfaz gráfica para The Sleuth Kit y otras 
herramientas forenses. 
Puede ser utilizado por fuerzas legales, 
militares, y analistas corporativos para 
investigar lo ocurrido en una computadora. 
Aunque también se le puede utilizar para 
recuperar fotos desde una tarjeta de memoria 
de una cámara digital. 
* http://www.sleuthkit.org/autopsy/ 
* http://www.sleuthkit.org/sleuthkit/
CARACTERÍSTICAS PARA EL ANÁLISIS 
• Análisis por Cronología 
• Búsqueda de Palabras Clave 
• Artefactos Web 
• Análisis del Registro 
• Análisis de Archivos LNK 
• Análisis de Correos Electrónicos 
• EXIF 
• Ordenamiento por Tipo de Archivo 
• Reproducción de Medios 
• Análisis Robusto de Sistemas de Archivos 
• Filtrado por Conjunto de Hashes 
• Etiquetas 
• Extracción de Cadenas Unicode 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DE CRONOLOGÍA 
Identificar archivos asociados con periodos 
activos de tiempo para enfocarse en su análisis 
* http://www.sleuthkit.org/autopsy/timeline.php
BÚSQUEDA DE PALABRAS CLAVE 
Autopsy 3 utiliza el poderoso motor para 
indexación de texto Apache SOLR. 
* http://lucene.apache.org/solr/ 
* http://www.sleuthkit.org/autopsy/keyword.php
BÚSQUEDA DE PALABRAS CLAVE (Cont.) 
Autopsy 3 utiliza Apache Tika y otras librerías 
para extraer texto de HTML, M$, PDF, y más. 
* http://tika.apache.org/ 
* http://www.sleuthkit.org/autopsy/keyword.php
ARTEFACTOS WEB 
Extrae información de Marcadores, Cookies, 
Historial, Descargas y Consultas de Búsqueda. 
* http://www.sleuthkit.org/autopsy/web_artifacts.php
ARTEFACTOS WEB (Cont.) 
Para facilitar la ubicación de los datos, los 
resultados de los navegadores son mezclados. 
* http://www.sleuthkit.org/autopsy/web_artifacts.php
ANÁLISIS DEL REGISTRO 
Se utiliza RegRipper para identificar 
dispositivos USB y documentos accedidos. 
* http://regripper.wordpress.com/ 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DEL REGISTRO (Cont.) 
RegRipper permite la extracción de datos 
desde los archivos colmena de Windows. 
* http://regripper.wordpress.com/ 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DE ARCHIVOS LNK 
Identifica atajos (accesos directos) y 
documentos accedidos. 
* http://www.sleuthkit.org/autopsy/features.php
EXIF 
Extrae información de geolocalización y de la 
cámara desde archivos JPEG. 
* http://en.wikipedia.org/wiki/Exchangeable_image_file_format 
* http://www.sleuthkit.org/autopsy/features.php
Ordenar por Tipo de Archivo 
Agrupar los archivos por su tipo para encontrar 
todas las imágenes o documentos. 
* http://www.sleuthkit.org/autopsy/features.php
DETECTAR INCONGRUENCIA EN EXTENSIÓN 
Detecta la no coincidencia de la extensión 
asignada a un archivo. 
* http://www.garykessler.net/library/file_sigs.html 
* http://www.sleuthkit.org/autopsy/
REPRODUCTOR DE MEDIOS 
Visualizar videos e imágenes dentro de la 
aplicación, sin requerir un visor externo. 
* http://www.sleuthkit.org/autopsy/features.php
VISOR DE MINIATURAS 
Muestra las miniaturas de las imágenes para 
ayudar a visualizar rápidamente fotografías. 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS PARA SISTEMAS DE ARCHIVOS 
Soporta los Sistemas de Archivos más 
comunes, NTFS, FAT12/16/32, Ext2/3, y otros. 
* http://www.sleuthkit.org/autopsy/features.php
FILTRAR POR CONJUNTO DE HASHS 
Filtra archivos conocidos buenos utilizando 
NSRL (National Software Reference Library). 
* http://www.nsrl.nist.gov 
* http://www.sleuthkit.org/autopsy/features.php
FILTRAR POR CONJUNTO DE HASHS (Cont.) 
Etiqueta archivos conocidos malos utilizando 
BDs de hashs HashKeeper, md5sum, EnCase. 
* http://www.nsrl.nist.gov 
* http://www.sleuthkit.org/autopsy/features.php
ETIQUETAS 
Etiquetar archivos con nombre varios, como 
'marcador' o 'sospechoso' y añadir comentarios 
* http://www.sleuthkit.org/autopsy/features.php
ARCHIVOS INTERESANTES 
El módulo de archivos interesantes permite 
marcar archivos por nombres o extensión. 
* http://www.sleuthkit.org/autopsy/features.php
EXTRACCIÓN DE CADENAS UNICODE 
Extrae cadenas desde el espacio sin asignar y 
tipos de archivo desconocidos. 
URL
ANÁLISIS DE CORREO ELECTRÓNICO 
Interpreta mensajes en formato MBOX, como 
los del cliente Thunderbird. 
* http://en.wikipedia.org/wiki/Mbox 
* http://www.sleuthkit.org/autopsy/features.php
ANÁLISIS DE CORREO ELECTRÓNICO (Cont.) 
Mbox es un formato de archivo utilizado para 
manejar colecciones de mensajes de correo. 
* http://en.wikipedia.org/wiki/Mbox 
* http://www.sleuthkit.org/autopsy/features.php
FORMATOS DE ENTRADA 
Imagen de disco, unidad locales, archivos 
locales. Entradas en formato raw/dd o E01. 
* http://sourceforge.net/projects/libewf/ 
* http://www.sleuthkit.org/autopsy/features.php
REPORTAR 
Infraestructura ampliable de reportes. Los tipos 
principales son HTML, XLS y Archivo “Body”. 
* www.sleuthkit.org/autopsy/features.php
REPORTAR (Bug) 
Bug en el código para la generación de reporte 
en algunos tipos de artefactos. Solución v 3.1.2 
* www.sleuthkit.org/autopsy/features.php
REPORTAR (Cont.) 
Reportes HTML y Excel están completamente 
empaquetados y pueden ser compartidos. 
* www.sleuthkit.org/autopsy/features.php
MÁS SOBRE AUTOPSY 3 
Sitio Web: 
http://www.sleuthkit.org/autopsy/ 
Wiki: 
http://wiki.sleuthkit.org/index.php?title=Autopsy 
Blog: 
http://www.basistech.com/digital-forensics-blog/ 
* Autopsy 3 en Español: http://www.reydes.com/d/?q=node/2
MÁS SOBRE MI PERSONA 
Sitio Web: 
http://www.reydes.com 
Twitter: 
@Alonso_ReYDeS 
https://twitter.com/Alonso_ReYDeS 
LinkedIn: 
http://pe.linkedin.com/in/alonsocaballeroquezada 
* http://www.reydes.com
¡Muchas 
Gracias! 
Titulo 
Alonso Caballero Quezada 
ReYDeS - @Alonso_ReYDeS 
www.reydes.com 
reydes@gmail.com

Más contenido relacionado

La actualidad más candente

Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptx
erwinmalinowski
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
Vikas Jain
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
Fabián Descalzo
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
ControlCase
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
Iestp Instituto Superior
 
Windows forensic
Windows forensicWindows forensic
Windows forensic
MD SAQUIB KHAN
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
Tabodiaz
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
Brayan A. Sanchez
 
Clasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosClasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnos
Fabián Descalzo
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
J. Gustavo López
 
Computer Forensics & Windows Registry
Computer Forensics & Windows RegistryComputer Forensics & Windows Registry
Computer Forensics & Windows Registryaradhanalaw
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Wiktor Nykiel ✔
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
YairTobon
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
Ramiro Cid
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
Álex Picón
 

La actualidad más candente (20)

Presentación ISO 27001.pptx
Presentación ISO 27001.pptxPresentación ISO 27001.pptx
Presentación ISO 27001.pptx
 
S8-SCPC.pptx
S8-SCPC.pptxS8-SCPC.pptx
S8-SCPC.pptx
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
Webinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdfWebinar-Spanish-PCI DSS-4.0.pdf
Webinar-Spanish-PCI DSS-4.0.pdf
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Windows forensic
Windows forensicWindows forensic
Windows forensic
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Normal de ISO/IEC 27001
Normal de ISO/IEC 27001Normal de ISO/IEC 27001
Normal de ISO/IEC 27001
 
Clasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnosClasificación de información... Tips básicos para empezar a ordenarnos
Clasificación de información... Tips básicos para empezar a ordenarnos
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Computer Forensics & Windows Registry
Computer Forensics & Windows RegistryComputer Forensics & Windows Registry
Computer Forensics & Windows Registry
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001Gestión de la Seguridad con la ISO/IEC 27001
Gestión de la Seguridad con la ISO/IEC 27001
 
Check List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y SistemasCheck List Seguridad Informatica y Sistemas
Check List Seguridad Informatica y Sistemas
 

Similar a Análsis Forense con Autopsy 3

NFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdfNFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdf
MarioWilsonCastro1
 
Linux administracion.pptx
Linux administracion.pptxLinux administracion.pptx
Linux administracion.pptx
ROMMELDANTECONDOCARR
 
Taller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona ActivaTaller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona ActivaDaniel Bertinat
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Alonso Caballero
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
Milton Muñoz
 
CapíTulo 8
CapíTulo 8CapíTulo 8
CapíTulo 8
darkslayer
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
Chema Alonso
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Presentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptxPresentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptx
NormanGonzlezHurtado
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
RootedCON
 
Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?
linenoise
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"
Alonso Caballero
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals SuiteRosariio92
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
Jose Manuel Ortega Candel
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Net work Scanner o Ip Scanner
Net work Scanner o Ip ScannerNet work Scanner o Ip Scanner
Net work Scanner o Ip Scanner
JACQUELINE NUÑEZ
 

Similar a Análsis Forense con Autopsy 3 (20)

NFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdfNFORENSE_REGISTRO.pdf
NFORENSE_REGISTRO.pdf
 
Linux administracion.pptx
Linux administracion.pptxLinux administracion.pptx
Linux administracion.pptx
 
Taller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona ActivaTaller de Scrapy - Barcelona Activa
Taller de Scrapy - Barcelona Activa
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
CapíTulo 8
CapíTulo 8CapíTulo 8
CapíTulo 8
 
3.sistema de archivos
3.sistema de archivos3.sistema de archivos
3.sistema de archivos
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Análisis Forense
Análisis ForenseAnálisis Forense
Análisis Forense
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Presentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptxPresentacion de Taller de Repositorio Eprints.pptx
Presentacion de Taller de Repositorio Eprints.pptx
 
2.4 Análisis de Informacion
2.4 Análisis de Informacion2.4 Análisis de Informacion
2.4 Análisis de Informacion
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?Mi querido navegador web ¿Qué sabe de mí?
Mi querido navegador web ¿Qué sabe de mí?
 
Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"Webinar Gratuito "Analisis Forense con Autopsy 2"
Webinar Gratuito "Analisis Forense con Autopsy 2"
 
Sysinternals Suite
Sysinternals SuiteSysinternals Suite
Sysinternals Suite
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Net work Scanner o Ip Scanner
Net work Scanner o Ip ScannerNet work Scanner o Ip Scanner
Net work Scanner o Ip Scanner
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

Análsis Forense con Autopsy 3

  • 1. Análisis Forense con Autopsy 3 Titulo Alonso Caballero Quezada ReYDeS - @Alonso_ReYDeS www.reydes.com reydes@gmail.com
  • 2. ¿QUE ES AUTOPSY? Autopsy es una plataforma digital forense e interfaz gráfica para The Sleuth Kit y otras herramientas forenses. Puede ser utilizado por fuerzas legales, militares, y analistas corporativos para investigar lo ocurrido en una computadora. Aunque también se le puede utilizar para recuperar fotos desde una tarjeta de memoria de una cámara digital. * http://www.sleuthkit.org/autopsy/ * http://www.sleuthkit.org/sleuthkit/
  • 3. CARACTERÍSTICAS PARA EL ANÁLISIS • Análisis por Cronología • Búsqueda de Palabras Clave • Artefactos Web • Análisis del Registro • Análisis de Archivos LNK • Análisis de Correos Electrónicos • EXIF • Ordenamiento por Tipo de Archivo • Reproducción de Medios • Análisis Robusto de Sistemas de Archivos • Filtrado por Conjunto de Hashes • Etiquetas • Extracción de Cadenas Unicode * http://www.sleuthkit.org/autopsy/features.php
  • 4. ANÁLISIS DE CRONOLOGÍA Identificar archivos asociados con periodos activos de tiempo para enfocarse en su análisis * http://www.sleuthkit.org/autopsy/timeline.php
  • 5. BÚSQUEDA DE PALABRAS CLAVE Autopsy 3 utiliza el poderoso motor para indexación de texto Apache SOLR. * http://lucene.apache.org/solr/ * http://www.sleuthkit.org/autopsy/keyword.php
  • 6. BÚSQUEDA DE PALABRAS CLAVE (Cont.) Autopsy 3 utiliza Apache Tika y otras librerías para extraer texto de HTML, M$, PDF, y más. * http://tika.apache.org/ * http://www.sleuthkit.org/autopsy/keyword.php
  • 7. ARTEFACTOS WEB Extrae información de Marcadores, Cookies, Historial, Descargas y Consultas de Búsqueda. * http://www.sleuthkit.org/autopsy/web_artifacts.php
  • 8. ARTEFACTOS WEB (Cont.) Para facilitar la ubicación de los datos, los resultados de los navegadores son mezclados. * http://www.sleuthkit.org/autopsy/web_artifacts.php
  • 9. ANÁLISIS DEL REGISTRO Se utiliza RegRipper para identificar dispositivos USB y documentos accedidos. * http://regripper.wordpress.com/ * http://www.sleuthkit.org/autopsy/features.php
  • 10. ANÁLISIS DEL REGISTRO (Cont.) RegRipper permite la extracción de datos desde los archivos colmena de Windows. * http://regripper.wordpress.com/ * http://www.sleuthkit.org/autopsy/features.php
  • 11. ANÁLISIS DE ARCHIVOS LNK Identifica atajos (accesos directos) y documentos accedidos. * http://www.sleuthkit.org/autopsy/features.php
  • 12. EXIF Extrae información de geolocalización y de la cámara desde archivos JPEG. * http://en.wikipedia.org/wiki/Exchangeable_image_file_format * http://www.sleuthkit.org/autopsy/features.php
  • 13. Ordenar por Tipo de Archivo Agrupar los archivos por su tipo para encontrar todas las imágenes o documentos. * http://www.sleuthkit.org/autopsy/features.php
  • 14. DETECTAR INCONGRUENCIA EN EXTENSIÓN Detecta la no coincidencia de la extensión asignada a un archivo. * http://www.garykessler.net/library/file_sigs.html * http://www.sleuthkit.org/autopsy/
  • 15. REPRODUCTOR DE MEDIOS Visualizar videos e imágenes dentro de la aplicación, sin requerir un visor externo. * http://www.sleuthkit.org/autopsy/features.php
  • 16. VISOR DE MINIATURAS Muestra las miniaturas de las imágenes para ayudar a visualizar rápidamente fotografías. * http://www.sleuthkit.org/autopsy/features.php
  • 17. ANÁLISIS PARA SISTEMAS DE ARCHIVOS Soporta los Sistemas de Archivos más comunes, NTFS, FAT12/16/32, Ext2/3, y otros. * http://www.sleuthkit.org/autopsy/features.php
  • 18. FILTRAR POR CONJUNTO DE HASHS Filtra archivos conocidos buenos utilizando NSRL (National Software Reference Library). * http://www.nsrl.nist.gov * http://www.sleuthkit.org/autopsy/features.php
  • 19. FILTRAR POR CONJUNTO DE HASHS (Cont.) Etiqueta archivos conocidos malos utilizando BDs de hashs HashKeeper, md5sum, EnCase. * http://www.nsrl.nist.gov * http://www.sleuthkit.org/autopsy/features.php
  • 20. ETIQUETAS Etiquetar archivos con nombre varios, como 'marcador' o 'sospechoso' y añadir comentarios * http://www.sleuthkit.org/autopsy/features.php
  • 21. ARCHIVOS INTERESANTES El módulo de archivos interesantes permite marcar archivos por nombres o extensión. * http://www.sleuthkit.org/autopsy/features.php
  • 22. EXTRACCIÓN DE CADENAS UNICODE Extrae cadenas desde el espacio sin asignar y tipos de archivo desconocidos. URL
  • 23. ANÁLISIS DE CORREO ELECTRÓNICO Interpreta mensajes en formato MBOX, como los del cliente Thunderbird. * http://en.wikipedia.org/wiki/Mbox * http://www.sleuthkit.org/autopsy/features.php
  • 24. ANÁLISIS DE CORREO ELECTRÓNICO (Cont.) Mbox es un formato de archivo utilizado para manejar colecciones de mensajes de correo. * http://en.wikipedia.org/wiki/Mbox * http://www.sleuthkit.org/autopsy/features.php
  • 25. FORMATOS DE ENTRADA Imagen de disco, unidad locales, archivos locales. Entradas en formato raw/dd o E01. * http://sourceforge.net/projects/libewf/ * http://www.sleuthkit.org/autopsy/features.php
  • 26. REPORTAR Infraestructura ampliable de reportes. Los tipos principales son HTML, XLS y Archivo “Body”. * www.sleuthkit.org/autopsy/features.php
  • 27. REPORTAR (Bug) Bug en el código para la generación de reporte en algunos tipos de artefactos. Solución v 3.1.2 * www.sleuthkit.org/autopsy/features.php
  • 28. REPORTAR (Cont.) Reportes HTML y Excel están completamente empaquetados y pueden ser compartidos. * www.sleuthkit.org/autopsy/features.php
  • 29. MÁS SOBRE AUTOPSY 3 Sitio Web: http://www.sleuthkit.org/autopsy/ Wiki: http://wiki.sleuthkit.org/index.php?title=Autopsy Blog: http://www.basistech.com/digital-forensics-blog/ * Autopsy 3 en Español: http://www.reydes.com/d/?q=node/2
  • 30. MÁS SOBRE MI PERSONA Sitio Web: http://www.reydes.com Twitter: @Alonso_ReYDeS https://twitter.com/Alonso_ReYDeS LinkedIn: http://pe.linkedin.com/in/alonsocaballeroquezada * http://www.reydes.com
  • 31. ¡Muchas Gracias! Titulo Alonso Caballero Quezada ReYDeS - @Alonso_ReYDeS www.reydes.com reydes@gmail.com