Guía No6 - Análisis
Guía No6 - Análisis
Guía No6 - Análisis
Guía No.5
Análisis
Recopilación de Información Volátil
Introducción.
Existen muchos casos de investigación forense en el que el entorno común es un
ambiente Windows. En el mercado hay muchas herramientas gráficas amigables y
efectivas que permiten efectuar una investigación de forma eficiente tanto del
ambiente Windows como Linux. Sin embargo, es importante también conocer que hay
utilidades en línea de comandos que deben saberse utilizar e interpretar a través del
empleo de la consola.
La investigación forense trata de esclarecer un hecho cometido, y la misma intenta
descubrir, determinar y reconstruir los delitos ocurridos.
La investigación forense en la legislación panameña se práctica sobre un entorno
muerto, es la que se aplica después del apagado del equipo sobre las imágenes de
soporte de datos efectuadas a través de un apagado no ordenado, es decir, a través
de la interrupción de la alimentación eléctrica.
La investigación en vivo en cambio, inicia con la búsqueda de información volátil y
relativa a:
• Procesos en ejecución
• Conexión de red
• Usuarios conectados
• Archivos abiertos
1
• Y todo aquello que por estar en RAM se perdería al momento de
apagarlo o del reinicio del equipo.
Debido a lo anterior, se hace imperante maximizar la aplicación de procedimientos
que garanticen la recopilación de la información volátil, fuente de insumo de indicios y
evidencias de delitos informáticos.
Objetivos:
2
Parte I.
Bajo un entorno de una organización, seleccione uno o dos equipos u ordenadores, y
aplique lo siguiente:
Mediante el comando DATE, es posible cambiar la fecha del dispositivo informático. Sin
necesidad de entrar a el modo gráfico y buscar la opción de fecha y hora. Al realizar este tipo
de cambios a una fecha que no sea la actual, se podra presentar problemas como lo es
navegar en internet pues inmediatamente inhalbilita la busqueda hasta colocar la fecha
correcta.
Mediante el comando netstat -n, la consola mostrará todas las conexiones, además de los
puertos abiertos. En el apartado de estado se muestra si es la conexión ha sido establecida,
en tiempo de espera o a la escucha.
3
3. Liste los puertos que estén abiertos, TCP y UDP
Siguiendo con el comando netstat pero determinado que se muestren solo protocolos TCP
que de igual forma para solamente protocolos UDP. Con TCP se ve varias conexiones
utilizando el protocolo, en cambio con UDP no se obtuvo resultados.
4
5. Verifique si alguien está conectado al equipo de forma remota
Con el comando PsloogedOn se permite verificar si existe alguna conexión remota con el
dispositivo. Tras utilizar el comando, se observa que para uno de los ejemplos que se colocó
existe dos conexiones con respecto a MSL y SQL. Mientras en el otro ejemplo se puede ver
que en el equipo no existe conexión remota establecida.
5
6. Examine el tráfico de la red para ver si hay desvíos
A través del netstat –rn fue posible escanear la red del dispositivo y comprobar si existe algún
desvió en la red. Que puede que no hayamos planeado a propósito. Sin embargo, como
resultado se logra ver que no hay rutas persistentes y deja ver tanto las rutas de la IPv 4 y 6
con sus vínculos y métricas.
6
7. Examine si hay algún proceso extraño o ajeno que perteneciera a un
externo o posible atacante.
Pslist
El comando Pslist tal como lo dice su nombre hace un listado de los procedimientos que
lleva el dispositivo, permitiendo que el usuario pueda conocer si hay algún proceso extraño
que se esté ejecutando y pueda ser dañino. Al activarse sin darnos cuenta. Para nuestro caso
no se ha encontrado ningún proceso fuera de lo inusual, todos los que se están ejecutando
han sido planificados.
7
8. Verifique si hay archivos abiertos desde un equipo remoto que pudiera
ser ajeno a la organización
Psfile
Parte II
Ejercite la capacidad de Análisis recopilando información volátil.
El análisis en entorno muerto se practica después de apagado el equipo; sin
embargo, en un entorno vivo donde el equipo no este apagado, una investigación
comienza con la búsqueda de información relativa a:
procesos en ejecución
conexiones de red
fecha y hora del sistema
URLS
archivos abiertos
y otras instancias que se pueden perder si se apaga el equipo.
Ir a la web https://www.osforensics.com/tools/volatility-workbench.html
para descargar Volatility workbench
8
2.2 Aplique los pasos necesarios para obtener los requerimientos indicados
en la lista de enumeración anterior.
Analice los resultados e interprételos
Documente lo observado
Plugin imageinfo: Este comando se usa para identificar el sistema operativo, el paquete de
servicio y la arquitectura de hardware (32 o 64 bits), pero también contiene otra información
útil, como la dirección DTB y la hora en que se recopiló la muestra
Plugin kdbgsca: Entrega una sugerencia precisa del perfil de imagen que se utiliza para esta
muestra de memoria.
9
Plugin relacionado con los procesos
Comando 3: vol.py -f cridex.vmem --profile=WinXPSP2x86 pslist
Plugin pslist: Muestra el listado de los procesos del sistema relativo a la imagen de memoria
volátil adquirida anteriormente.
Plugin pstree: Muestra el listado de los procesos del sistema relativo a la imagen contenido
en un formato árbol.
10
Comando 5: vol.py -f cridex.vmem --profile=WinXPSP2x86 psscan
Plugin psxview: Muestra procesos ocultos y muestra una serie de columna, uno de eso
valores esta en falso quiere decir que puede haber algo sospechoso que se debe verificar.
Plugin dlllist: Muestra las librerías del sistema que esta siendo utilizada en el momento que
se utilizó la imagen de memoria volátil adquirida.
11
Plugin relacionado Conexiones de red
Comando 1: vol.py -f cridex.vmem --profile=WinXPSP2x86 connections
Plugin connections: Muestra las conexiones TCP que estaban activa en el momento de la
adquisición de la imagen de memoria volátil.
12
Comando 2: vol.py -f cridex.vmem --profile=WinXPSP2x86 netscan
Plugin netscan: Muestra las conexiones TCP, UDP, ver direcciones locales con sus
respectivos puertos, direcciones remotas, ver identificador de procesos relativo a cada
conexión y el proceso propietario.
Plugin sockets: Detectar los sockets que están a la escucha de los protocolos tcp
13
Plugin relacionado escaneos de archivos
Plugin filescan: Esto encontrará archivos abiertos incluso si un rootkit oculta los archivos en el disco y
si el rootkit engancha algunas funciones API para ocultar los identificadores abiertos en un sistema en
vivo. El resultado muestra el desplazamiento físico de FILE_OBJECT, el nombre del archivo, la cantidad
de punteros al objeto, la cantidad de identificadores del objeto y los permisos efectivos otorgados al
objeto.
Parte III
Descubra señales de intrusión
3.1 S.O. Windows
Ingrese dentro del menú Herramientas administrativas, el Visor de
sucesos, el de Servicios o el de la Directiva de seguridad local. ¿Qué
información brinda?
Otro lugar donde se esconde gran cantidad información es el registro
de Windows. regedit.exe. ¿Qué nos dice?
14
Encontramos las directivas de auditoria
15
Asunto:
Id. de seguridad: HP-ENVY-MARCUS\marco
Nombre de la cuenta: marco
Dominio de la cuenta: HP-ENVY-MARCUS
Id. de inicio de sesión: 0x2009C91B
Operación de lectura: Enumerar las credenciales
- System
- Provider
[ Name] Microsoft-Windows-Security-
Auditing
[ Guid] {54849625-5478-4994-a5ba-
3e3b0328c30d}
EventID 5379
Version 0
Level 0
Task 13824
Opcode 0
Keywords 0x8020000000000000
- TimeCreated
[ SystemTime] 2022-09-25T02:02:56.9417912Z
EventRecordID 1817203
- Correlation
[ ActivityID] {519bba31-ca27-0002-82ba-
9b5127cad801}
- Execution
[ ProcessID] 804
[ ThreadID] 14880
Channel Security
Computer HP-ENVY-Marcus
Security
- EventData
SubjectUserSid S-1-5-21-2834774242-2378752428-
1618088064-1001
SubjectUserName marco
SubjectDomainName HP-ENVY-MARCUS
SubjectLogonId 0x2009c91b
TargetName
MicrosoftAccount:user=marcos_r19@hotmail.com
Type 0
CountOfCredentialsReturned 1
ReadOperation %%8100
ReturnCode 0
ProcessCreationTime 2022-09-25T02:02:25.6450420Z
ClientProcessId 660
16
2. Error de Auditoria en Logon
Sujeto:
Id. de seguridad: SYSTEM
Nombre de cuenta: HP-ENVY-MARCUS$
Dominio de cuenta: WORKGROUP
Id. de inicio de sesión: 0x3E7
Información de error:
Motivo del error: Error durante el inicio de sesión.
Estado: 0xC000006D
Subestado: 0xC0000380
Información de proceso:
Id. de proceso del autor de la llamada: 0x7a0
Nombre de proceso del autor de la llamada: C:\Windows\System32\svchost.exe
Información de red:
Nombre de estación de trabajo: -
17
Dirección de red de origen: 127.0.0.1
Puerto de origen: 0
Este evento se genera cuando se produce un error en una solicitud de inicio de sesión. Lo genera el equipo al que
se intentó tener acceso.
Los campos de sujeto indican la cuenta del sistema local que solicitó el inicio de sesión. Suele ser un servicio como
el servicio de servidor o un proceso local como Winlogon.exe o Services.exe.
El campo Tipo de inicio de sesión indica la clase de inicio de sesión que se solicitó. Los tipos más comunes son 2
(interactivo) y 3 (red).
Los campos Información de proceso indican la cuenta y el proceso en el sistema que solicitó el inicio de sesión.
Los campos Información de red indican dónde se originó una solicitud de inicio de sesión remota. Nombre de
estación de trabajo no está siempre disponible y se puede dejar en blanco en algunos casos.
Los campos de información de autenticación proporcionan información detallada sobre esta solicitud de inicio de
sesión específica.
- Servicios transitados indica los servicios intermedios que participaron en esta solicitud de inicio de sesión.
- Nombre de paquete indica el subprotocolo que se usó entre los protocolos NTLM.
- Longitud de clave indica la longitud de la clave de sesión generada. Será 0 si no se solicitó una clave de sesión.
18
Revise si hay indicios contenidos en los archivos:
/etc/passwd,
/etc/shadow,
/etc/group.
/root/.bash_history
19