SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 27 de Febrero del 2020
WebinarGratuito
Analizar una Imagen
RAM con Bulk Extractor
Presentación
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials
Certificate, IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling, Digital Forensics, Cybersecurity
Management Cyber Warfare and Terrorism, Enterprise Cyber Security
Fundamentals, Phishing Countermeasures y Pen Testing.
Ha sido instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky
Perú. Cuenta con más de 17 años de experiencia y desde hace 13 años
labora como consultor e instructor independiente en las áreas de
Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales
en Ecuador, España, Bolivia y Perú, presentándose también
constantemente en exposiciones enfocadas a Hacking Ético, Forense
Digital, GNU/Linux.
https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/ http://www.reydes.com
https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
SIFT
Un equipo de expertos forenses internacionales creo una estación de
trabajo de nombre SIFT (SANS Incident Forensic Toolkit), para ser
utilizado en respuesta de incidentes y forense digital, el cual está
disponible libremente para toda la comunidad forense.
SIFT pueden coincidir con cualquier suite de herramientas modernas para
respuesta de incidentes y forense. Esto demuestra investigaciones
avanzadas y la respuesta a intrusiones, puede ser hecho utilizando
herramientas open source, las cuales están libremente disponibles y son
frecuentemente actualizadas.
●
Basado en Ubuntu LTS 16.04
●
Sistema base de 64 bits
●
Mejor utilización de memoria
●
Las últimas herramientas y técnicas forenses
●
Compatibilidad entre Linux y Windows
●
Opción de instalar un sistema autónomo en línea de comando, etc.
* SIFT: https://digital-forensics.sans.org/community/downloads
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Forense de Memoria
En la actualidad el forense de la memoria no es algo opcional, sino una
etapa obligatoria (si el escenario aplica) durante una investigación
profesional. Por lo tanto, antes de realizar el análisis forense a la
memoria, se debe primero realizar un volcado de la memoria, y esto debe
ser hecho de la manera correcta. De otra manera, incluso las
herramientas más poderosas, no tendrán éxito.
Es el análisis forense del volcado de la memoria de una computador. Su
principal aplicación es la investigación de ataques avanzados por
computadora, los cuales son los suficientemente ocultos para evitar
dejar datos en el dispositivo de almacenamiento de una computadora.
Consecuentemente la memoria (RAM) debe ser analizada por
información forense.
* Memory Forensics: https://en.wikipedia.org/wiki/Memory_forensics
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Estructura de la Memoria
Cada proceso ejecutado en memoria asigna espacio para almacenar su
código y datos. Este espacio consiste de páginas de memoria de 4KB de
tamaño en x86. Todos los procesos direccionan sus espacios de memoria
con direcciones virtuales, los cuales son traducidos en direcciones físicas
por el mismo sistema, sin interacción de ningún proceso.
El los sistemas modernos, existen dos categorías de procesos; procesos
ejecutados en modo usuario, y otros ejecutados en modo kernel. La
diferencia es el nivel de acceso otorgado por el sistema operativo. En el
modo usuario, los procesos no pueden modificar páginas o acceder hacia
las locaciones de memoria de otros procesos, excepto comunicaciones
inter procesos utilizando las APIs de Windows. Todos los procesos inician
en modo usuario, excepto el proceso “SYSTEM”.
El modo kernel es utilizado por el kernel de Windows al inicio del sistema,
configuar el espacio de memoria y paginación. En algunas situaciones,
como ejecutar la API de Windows, el procesador recibe interrupciones,
los cuales requiere conmutar al modo kernel para ejecutar la interrupción
y luego retornar al modo usuario.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Estructura de la Memoria
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Bulk Extractor
Programa el cual extrae elementos tales como direcciones de correo
electrónico, números de tarjetas de crédito, URLS, y otros tipos de
información desde archivos de evidencia digital. Herramienta útil para
una investigación forense, pues realiza muchas tareas tales como
investigaciones de malware o intrusión, identificar investigaciones y ciber
investigaciones. Proporciona muchas capacidades inusuales, incluyendo:
●
Encuentra direcciones de correo electrónico, URLs, números de tarjetas
de crédito, lo cual podría no ser encontrado por otras herramientas,
pues procesa datos comprimidos, y datos dañados parcialmente o
incompletos. Puede reconstruir archivos JPEGs, documentos office, y
otros tipos de archivos a partir de fragmentos de datos comprimidos.
Detectará y reconstruirá archivos RAR comprimidos.
●
Construye una lista de palabras basado en todas las palabras
encontradas dentro de los datos, incluso aquellos en archivos
comprimidos, residiendo en el espacio sin asignas. Son útiles para
intentar “romper” contraseñas.
* Bulk Extractor: https://tools.kali.org/forensics/bulk-extractor
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Bulk Extractor (Cont.)
Bulk extractor también crea histogramas de las características
encontradas. Esto es útil porque características tales como direcciones
de correo electrónico y búsquedas en Internet más comunes tienden a
ser importantes.
Adicionalmente a las características antes descritas bulk extractor
también incluye:
●
Una interfaz gráfica de usuario, Bulk Extractor Viewer, para navegar
características almacenadas en archivos de características y para lanzar
escaneos con bulk extractor
●
Un pequeño número de programas en python para realizar análisis
adicionales sobre los archivos de características
* Bulk Extractor: https://tools.kali.org/forensics/bulk-extractor
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Bulk Extractor (Cont.)
●
Es multi tarea; al ejecutar bulk extractor en una computadora con el
doble de núcleos, generalmente hace se complete la ejecución en la
mitad del tiempo.
●
Crea un histograma mostrando las direcciones de correo electrónicos
más comunes, URLs, dominios, términos de búsqueda, y otro tipo de
información en el dispositivo.
Bulk extractor opera sobre imágenes de disco, archivos o un directorio de
archivos, y extrae información útil sin interpretar el sistema de archivos o
estructuras del sistema de archivos. La salida es dividida en páginas y
procesada por uno o más escáneres. Los resultados son almacenados en
archivos de características, los cuales pueden ser fácilmente
inspeccionados, interpretados, o procesados sin otras herramientas
automáticas.
* Bulk Extractor: https://tools.kali.org/forensics/bulk-extractor
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Información: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
Curso Virtual de Hacking Aplicaciones Web
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web
Curso Virtual de Informática Forense
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense
Curso Virtual Hacking con Kali Linux
http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux
Curso Virtual OSINT - Open Source Intelligence
http://www.reydes.com/d/?q=Curso_de_OSINT
Curso Virtual Forense de Redes
http://www.reydes.com/d/?q=Curso_Forense_de_Redes
Y todos los cursos virtuales:
http://www.reydes.com/d/?q=cursos
Más Contenidos
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Videos de 52 webinars gratuitos
http://www.reydes.com/d/?q=videos
Diapositivas de los webinars gratuitos
http://www.reydes.com/d/?q=node/3
Artículos y documentos publicados
http://www.reydes.com/d/?q=node/2
Blog sobre temas de mi interés.
http://www.reydes.com/d/?q=blog/1
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com
Jueves 27 de Febrero del 2020
WebinarGratuito
Analizar una Imagen
RAM con Bulk Extractor

Más contenido relacionado

Similar a Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor

Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it proAngel
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"
Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"
Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"Alonso Caballero
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpangojuan1428
 
Informática básica2015
Informática básica2015Informática básica2015
Informática básica2015jpablout21
 
Dueño de microsoftt
Dueño de microsofttDueño de microsoftt
Dueño de microsoftt07223383
 
Dueño de microsoftt
Dueño de microsofttDueño de microsoftt
Dueño de microsoftt07223383
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Utilerias para reparacion
Utilerias para reparacionUtilerias para reparacion
Utilerias para reparacionluisduper
 

Similar a Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor (20)

Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
AUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMASAUDITORIA DE SISTEMAS
AUDITORIA DE SISTEMAS
 
12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro12 herramientas de software esenciales para la vida de un it pro
12 herramientas de software esenciales para la vida de un it pro
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"
Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"
Webinar Gratuito: "Recuperar Fotografías Borradas con Photorec"
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Informática básica2015
Informática básica2015Informática básica2015
Informática básica2015
 
Brochure klab by Eproject
Brochure klab by EprojectBrochure klab by Eproject
Brochure klab by Eproject
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Dueño de microsoftt
Dueño de microsofttDueño de microsoftt
Dueño de microsoftt
 
Dueño de microsoftt
Dueño de microsofttDueño de microsoftt
Dueño de microsoftt
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Presentacion scraping
Presentacion scrapingPresentacion scraping
Presentacion scraping
 
Utilerias para reparacion
Utilerias para reparacionUtilerias para reparacion
Utilerias para reparacion
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Webinar Gratuito: Analizar una Imagen RAM con Bulk Extractor

  • 1. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 27 de Febrero del 2020 WebinarGratuito Analizar una Imagen RAM con Bulk Extractor
  • 2. Presentación Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator Certified, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics, Cybersecurity Management Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals, Phishing Countermeasures y Pen Testing. Ha sido instructor y expositor en OWASP Perú, PERUHACK, 8.8 Lucky Perú. Cuenta con más de 17 años de experiencia y desde hace 13 años labora como consultor e instructor independiente en las áreas de Hacking Ético y Forense Digital. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital, GNU/Linux. https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero https://www.facebook.com/alonsoreydes/ http://www.reydes.com https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
  • 3. SIFT Un equipo de expertos forenses internacionales creo una estación de trabajo de nombre SIFT (SANS Incident Forensic Toolkit), para ser utilizado en respuesta de incidentes y forense digital, el cual está disponible libremente para toda la comunidad forense. SIFT pueden coincidir con cualquier suite de herramientas modernas para respuesta de incidentes y forense. Esto demuestra investigaciones avanzadas y la respuesta a intrusiones, puede ser hecho utilizando herramientas open source, las cuales están libremente disponibles y son frecuentemente actualizadas. ● Basado en Ubuntu LTS 16.04 ● Sistema base de 64 bits ● Mejor utilización de memoria ● Las últimas herramientas y técnicas forenses ● Compatibilidad entre Linux y Windows ● Opción de instalar un sistema autónomo en línea de comando, etc. * SIFT: https://digital-forensics.sans.org/community/downloads Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 4. Forense de Memoria En la actualidad el forense de la memoria no es algo opcional, sino una etapa obligatoria (si el escenario aplica) durante una investigación profesional. Por lo tanto, antes de realizar el análisis forense a la memoria, se debe primero realizar un volcado de la memoria, y esto debe ser hecho de la manera correcta. De otra manera, incluso las herramientas más poderosas, no tendrán éxito. Es el análisis forense del volcado de la memoria de una computador. Su principal aplicación es la investigación de ataques avanzados por computadora, los cuales son los suficientemente ocultos para evitar dejar datos en el dispositivo de almacenamiento de una computadora. Consecuentemente la memoria (RAM) debe ser analizada por información forense. * Memory Forensics: https://en.wikipedia.org/wiki/Memory_forensics Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 5. Estructura de la Memoria Cada proceso ejecutado en memoria asigna espacio para almacenar su código y datos. Este espacio consiste de páginas de memoria de 4KB de tamaño en x86. Todos los procesos direccionan sus espacios de memoria con direcciones virtuales, los cuales son traducidos en direcciones físicas por el mismo sistema, sin interacción de ningún proceso. El los sistemas modernos, existen dos categorías de procesos; procesos ejecutados en modo usuario, y otros ejecutados en modo kernel. La diferencia es el nivel de acceso otorgado por el sistema operativo. En el modo usuario, los procesos no pueden modificar páginas o acceder hacia las locaciones de memoria de otros procesos, excepto comunicaciones inter procesos utilizando las APIs de Windows. Todos los procesos inician en modo usuario, excepto el proceso “SYSTEM”. El modo kernel es utilizado por el kernel de Windows al inicio del sistema, configuar el espacio de memoria y paginación. En algunas situaciones, como ejecutar la API de Windows, el procesador recibe interrupciones, los cuales requiere conmutar al modo kernel para ejecutar la interrupción y luego retornar al modo usuario. Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 6. Estructura de la Memoria Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 7. Bulk Extractor Programa el cual extrae elementos tales como direcciones de correo electrónico, números de tarjetas de crédito, URLS, y otros tipos de información desde archivos de evidencia digital. Herramienta útil para una investigación forense, pues realiza muchas tareas tales como investigaciones de malware o intrusión, identificar investigaciones y ciber investigaciones. Proporciona muchas capacidades inusuales, incluyendo: ● Encuentra direcciones de correo electrónico, URLs, números de tarjetas de crédito, lo cual podría no ser encontrado por otras herramientas, pues procesa datos comprimidos, y datos dañados parcialmente o incompletos. Puede reconstruir archivos JPEGs, documentos office, y otros tipos de archivos a partir de fragmentos de datos comprimidos. Detectará y reconstruirá archivos RAR comprimidos. ● Construye una lista de palabras basado en todas las palabras encontradas dentro de los datos, incluso aquellos en archivos comprimidos, residiendo en el espacio sin asignas. Son útiles para intentar “romper” contraseñas. * Bulk Extractor: https://tools.kali.org/forensics/bulk-extractor Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 8. Bulk Extractor (Cont.) Bulk extractor también crea histogramas de las características encontradas. Esto es útil porque características tales como direcciones de correo electrónico y búsquedas en Internet más comunes tienden a ser importantes. Adicionalmente a las características antes descritas bulk extractor también incluye: ● Una interfaz gráfica de usuario, Bulk Extractor Viewer, para navegar características almacenadas en archivos de características y para lanzar escaneos con bulk extractor ● Un pequeño número de programas en python para realizar análisis adicionales sobre los archivos de características * Bulk Extractor: https://tools.kali.org/forensics/bulk-extractor Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 9. Bulk Extractor (Cont.) ● Es multi tarea; al ejecutar bulk extractor en una computadora con el doble de núcleos, generalmente hace se complete la ejecución en la mitad del tiempo. ● Crea un histograma mostrando las direcciones de correo electrónicos más comunes, URLs, dominios, términos de búsqueda, y otro tipo de información en el dispositivo. Bulk extractor opera sobre imágenes de disco, archivos o un directorio de archivos, y extrae información útil sin interpretar el sistema de archivos o estructuras del sistema de archivos. La salida es dividida en páginas y procesada por uno o más escáneres. Los resultados son almacenados en archivos de características, los cuales pueden ser fácilmente inspeccionados, interpretados, o procesados sin otras herramientas automáticas. * Bulk Extractor: https://tools.kali.org/forensics/bulk-extractor Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 10. Curso Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Información: http://www.reydes.com/d/?q=Curso_de_Informatica_Forense e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
  • 11. Demostraciones Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
  • 12. Cursos Virtuales Disponibles en Video Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Curso Virtual Hacking con Kali Linux http://www.reydes.com/d/?q=Curso_de_Hacking_con_Kali_Linux Curso Virtual OSINT - Open Source Intelligence http://www.reydes.com/d/?q=Curso_de_OSINT Curso Virtual Forense de Redes http://www.reydes.com/d/?q=Curso_Forense_de_Redes Y todos los cursos virtuales: http://www.reydes.com/d/?q=cursos
  • 13. Más Contenidos Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com Videos de 52 webinars gratuitos http://www.reydes.com/d/?q=videos Diapositivas de los webinars gratuitos http://www.reydes.com/d/?q=node/3 Artículos y documentos publicados http://www.reydes.com/d/?q=node/2 Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 14. Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com Jueves 27 de Febrero del 2020 WebinarGratuito Analizar una Imagen RAM con Bulk Extractor