martes, 8 de noviembre de 2011

ANALISIS FORENSE EN CELULARES


Oxigen forensic suite 2011

Conectando el teléfono celular al PC, ha sido de gran utilidad para combatir una gran variedad de delitos, Entre los más conocidos, la clonación de las simcard, la intercepción de mensajes en transacciones bancarias, el secuestro, narcotráfico, el intercambio de imágenes de pedofilia, la extorsión y un largo etcétera.

El uso de estos dispositivos para la comisión de diferentes delitos, han llevado a diferentes gobiernos a tomar medidas extremas, y por cierto muy polémicas, como la de México y Perú que decretaron una ley para el registro de los celulares y sus usuarios, abriendo posiblemente la puerta a delitos mayores como el secuestro de sus propietarios durante el tiempo necesario para cometer el delito de mayor rentabilidad para los delincuentes.

Entre sus utilidades encontramos:
  1. Teléfono de información básica y datos de la tarjeta SIM
  2. GPRS, EDGE, CSD, HSCSD y Wi-Fi del tráfico y las sesiones de registro
  3. Grupos de información de la llamada
  4. Mensajes multimedia con archivos adjuntos
  5. Web caché del navegador y favoritos
  6. Organizador (Calendario de reuniones, citas, notas, recordatorios de llamada, aniversarios y cumpleaños, tareas a realizar)
¿Como utilizarlo?

Este video nos dará pautas y expectativas sobre la herramienta




sábado, 5 de noviembre de 2011

Facebook Forensics Common Activites



La búsqueda de amigos, comentarios y respuestas publicado por los amigos se puede encontrar en
memoria caché del navegador. La huella del archivo caché del navegador de software CacheBack y capturas de pantalla son como las siguientes actividades.


1 Busqueda de Amigos
Se detecta y se muestra publicaciones en el muro y la respuesta y las huellas correspondientes encontrado desde la memoria caché del navegador archivo generandose asi los comentarios.
2 Eventos
Si se publica un evento titulado "Fiesta de solteros" y los amigos invitados a participar. Además, se han publicadola en el muro posterior y enviar el mensaje de grupo.
3 Fotos.
Se Puede localizar las imágenes en el equipo de destino con software FJF. De la figura, tenemos
encontró que sabremos foto de perfil de Facebook, que a través del "uid" en el enlace de
imagen.
4. Chats
Los mensajes de chat son guardados en pequeños archivos html
con el nombre de archivo de xxxxxxxx.htm patrón o xxxxxxxx.txt. que se puede encontrar en la memoria RAM, memoria caché del navegador, archivos de paginación, los grupos no asignados y el sistema de punto de restauración.
En el pasado, podemos obtener la dirección IP a través de Facebook cabecera de correo electrónico de notificación, pero ya no es derecho válido ahora. La razón por la que todavía discuten sobre ello se debe a que desde la perspectiva de la investigación, nos gustaría saber la dirección IP del usuario de Facebook, y puede ser existente en otra forma de Facebook correo electrónico de notificación en el futuro.
5. Notificación por correo electrónico.
podría obtener la dirección IP del usuario de Facebook, mediante la ingeniería social, junto con
phishing a través de URL myiptest.com servicio. En primer lugar, vaya a http://www.myiptest.com
página "Get IP Someones" verá lo siguiente:
• Enlace para la persona - el enlace que usted necesita para darle a su amigo.
• Redirección URL (opcional) - la URL especificada que su amigo.
• Enlace para usted - el enlace que se puede comprobar si su amigo ha hecho clic en su enlace.
En segundo lugar, llenar el "redireccionamiento de URL" (lo que quieras, por ejemplo, LNK.IN o TinyURL). En tercer lugar, copiar la dirección URL de "Enlace para la persona" y enviar a tu amigo a través de mensajes de Facebook o chat.

sábado, 24 de septiembre de 2011

ESTENOGRAFIA


es la disciplina en la que se estudian y aplican

cnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que

no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan al parecer

graficamente para conformar la práctica de ocultar y enviar información sensible a través de portador, la

fiabilidad para que pueda pasar desapercibida.

sábado, 10 de septiembre de 2011

HERRAMIENTAS FORENSE



BACKTRAK

Está destinado a todos los públicos de los profesionales de seguridad más inteligente para los recién llegados pronto para el campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad Herramientas para la recolección hasta la fecha. Nuestra comunidad de usuarios de gama de los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad.

Comentarios de todos los sectores y niveles de habilidad que nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial y de libre acceso. El proyecto está financiado por la Seguridad ofensiva. Ya sea que esté inalámbrica piratería, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o la ingeniería social de un cliente, BackTrack es la de una ventanilla única para todas sus necesidades de seguridad.

Fuente http://www.backtrack-linux.org/


JPEGSNOOP

Es una útil herramienta que lo ayuda a analizar las propiedades ocultas de los archivos JPG y MJPG. Con este software, usted puede darle sentido a todas las fotos que tenga la oportunidad de ver. Descubra cualquier toque oculto hasta que sepa todo acerca de la originalidad de la foto.

Ejecute técnicas forenses de imágenes digitales en algunas de las fotos inusuales que vea y examine una por una para ver si son posiblemente genuinas. Con JPEGsnoop, usted puede fácilmente diferenciar las fotos reales de las trucadas.


Sistemas Operativos soportados por JPEGsnoop:
Windows 95,Win 98,2000,Windows Xp,Windows NT3.51,Windows Vista


AUTOPSY FORENSIC

Es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.


Funciona como interfaz gráfica para la línea de comandos de las herramientas de análisisforense digital, en el Kit de detective. En conjunto, el Sleuth Kit y la autopsiaproporcionan muchas de las mismas características que las herramientas de análisis forense digital comercial para el análisis de los sistemas Windows y UNIX de archivos (NTFS, FAT, FFS, ext2fs y Ext3FS)




HERRAMIENTAS FORENSE



BACKTRAK

Está destinado a todos los públicos de los profesionales de seguridad más inteligente para los recién llegados pronto para el campo de seguridad de la información. BackTrack promueve una forma rápida y fácil de encontrar y actualizar la mayor base de datos de seguridad Herramientas para la recolección hasta la fecha. Nuestra comunidad de usuarios de gama de los probadores de penetración de expertos en el campo de seguridad de la información, las entidades gubernamentales, tecnología de la información, los entusiastas de la seguridad, y las personas nuevas a la comunidad de seguridad.

Comentarios de todos los sectores y niveles de habilidad que nos permite desarrollar una verdadera solución que se adapta a todo el mundo y supera con creces cualquier cosa que se haya desarrollado tanto comercial y de libre acceso. El proyecto está financiado por la Seguridad ofensiva. Ya sea que esté inalámbrica piratería, la explotación de los servidores, realizando una evaluación de la aplicación web, el aprendizaje o la ingeniería social de un cliente, BackTrack es la de una ventanilla única para todas sus necesidades de seguridad.

Fuente http://www.backtrack-linux.org/


JPEGSNOOP

Es una útil herramienta que lo ayuda a analizar las propiedades ocultas de los archivos JPG y MJPG. Con este software, usted puede darle sentido a todas las fotos que tenga la oportunidad de ver. Descubra cualquier toque oculto hasta que sepa todo acerca de la originalidad de la foto.

Ejecute técnicas forenses de imágenes digitales en algunas de las fotos inusuales que vea y examine una por una para ver si son posiblemente genuinas. Con JPEGsnoop, usted puede fácilmente diferenciar las fotos reales de las trucadas.

Si

Windows 95,Win 98,2000,Windows Xp,Windows NT3.51,Windows Vista



AUTOPSY FORENSIC

Es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses (TSK). TSK es un referente en el mundo del análisis forense mediante la línea de mandatos, y que permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. Probablemente la mayor concentración de uso de TSK la tengamos en dos tipos de análisis: análisis genérico de sistemas de archivos y líneas temporales de ficheros.


Funciona como interfaz gráfica para la línea de comandos de las herramientas de análisisforense digital, en el Kit de detective. En conjunto, el Sleuth Kit y la autopsiaproporcionan muchas de las mismas características que las herramientas de análisis forense digital comercial para el análisis de los sistemas Windows y UNIX de archivos (NTFS, FAT, FFS, ext2fs y Ext3FS)



sábado, 3 de septiembre de 2011

TIPOS DE ENCRIPTACION


Hace no muchos años, cuando empezaba a hacer ruido esto de las redes wireless, las empresas proveedoras (Telefónica, Ono, etc…) entregaban sus routers sin seguridad activada por defecto, ya que eso facilitaba al usuario común la configuración de sus redes domésticas (los usuarios de empresa no solían tener esos problemas). Con el tiempo, y debido a la proliferación de amigos a las conexiones ajenas, las necesidades fueron cambiando. Ahora cualquier proveedor entrega sus routers con una mínima configuración de seguridad, basada en la encriptación WEP.


Aunque mejor que nada, a día de hoy este nivel de seguridad ha demostrado ser claramente insuficiente. Saltarse la protección WEP de un router es cuestión de un par de minutos para una persona que use el software adecuado: Packet sniffers y WEP Crackers. Para llevar a cabo este ataque basta con capturar una cantidad de paquetes necesaria con el Packet sniffer y luego mediante un WEP cracker se trata de “romper” el cifrado de la red. Un WEP cracker es un programa basado en estadísticas que procesa los paquetes capturados para descifrar la clave WEP.

Son muchas las personas que por desconocimiento o comodidad no cambian la seguridad de las redes de sus casas y/o pequeños negocios. El artículo de hoy quiere aclarar las diferencias entre los dos sistemas de encriptación de tráfico más populares de forma muy sencilla, sin entrar en demasiados detalles técnicos.

ENCRIPTACION WEP

WEP es el acrónimo para "Privacidad Equivalente a Cableado" o "Wired Equivalent Privacy" en inglés, aunque mucha gente lo confunde con "Wireless Encryption Protocol".

El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

En 2001 se identificaron una serie de "puntos flacos" en el sistema de encriptación y por eso hoy en día "reventar" una clave WEP es cuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba.

Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA ("Wi-Fi Protected Access"). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).

A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.

ENCRIPTACION WPA
WPA significa "Wi-Fi Protected Access", o lo que es lo mismo, "Acceso Protegido Wi-Fi". Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema WEP.

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. Una vez finalizado surgió el WPA2, que es prácticamente lo mismo que WPA (WPA fue definido por la Wi-Fi Alliance y WPA2 es el estandar aprobado por la IEEE, como ya hemos comentado).

WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado principalmente a un uso empresarial.

Para no obligar al uso de un servidor en entornos más "domésticos", WPA permite la autentificación mediante clave compartida (PSK o "Pre-Shared Key"), que requiere introducir la misma clave en todos los equipos de la red (como en WEP).

La información en WAP también es cifrada utilizando el algoritmo RC4, pero con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits de clave y 24 bits del vector de inicialización usados en WEP).