Mostrando las entradas con la etiqueta FORENSE. Mostrar todas las entradas
Mostrando las entradas con la etiqueta FORENSE. Mostrar todas las entradas

domingo, 12 de mayo de 2019

Túneles VPN sobre Hidden services en TOR con OnionCat

OnionCat es una herramienta cuya finalidad es la de crear túneles VPN sobre los hidden services en TOR. De esta forma, los usuarios podrán acceder de forma remota y anónima a distintos tipos de servicios sin conocer su dirección real. OnionCat es un adaptador VPN que implementa de forma nativa el protocolo IPv6 en la capa de red y se encarga de calcular y asignar direcciones IPv6 únicas a los endpoints correspondientes, que son los clientes y el hidden Service en cuestión.

sábado, 3 de noviembre de 2018

Como clonar la tarjeta SIM

La seguridad matemática y física de los algoritmos criptográficos utilizados en redes celulares ha sido una preocupación desde hace mucho tiempo. A partir de la ingeniería inversa del algoritmo de COMP-128 (es decir, los algoritmos A3 / A8 utilizados para autenticar abonados GSM y generar claves de sesión), Briceno, Goldberg y Wagner.
En este trabajo, se presta atención a la aplicación del algoritmo MILENAGE en 3G / 4G tarjetas USIM, para los que el subyacente recomienda primitiva es el estándar de cifrado avanzado (AES) Rijndael. MILENAGE se suele utilizar para la autenticación y acuerdo de clave en las redes / LTE de UMTS. En cuanto a los trabajos anteriores sobre el análisis de canal lateral contra las tarjetas SIM, este enfoque está motivado por el hecho de que la ruptura de esta parte del sistema es más perjudicial, ya que permite el espionaje, la clonación de tarjetas, y por lo tanto sin pasar por el mecanismo de autenticación de una sola vez en contraseñas con los teléfonos móviles. En este contexto, se evaluó la seguridad de ocho tarjetas USIM comerciales, procedentes de una variedad de operadores y fabricantes, con el fin de abordar dos cuestiones principales.

sábado, 15 de septiembre de 2018

Analisis de Logs

Definición

Un log es un registro de actividad del sistema, que generalmente se guarda en un archivo de texto, al que se le van añadiendo líneas a medida de que se realizan acciones sobre el sistema. Se utiliza en muchos casos distintos, para guardar información sobre la actividad del sistema.
Los logs son útiles en muchos casos , como por ejemplo para los desarrolladores web que sin los logs estarían un poco ciegos con lo que sucede en sus máquinas, y de donde pueden analizar la información para saber el tráfico de su web.
Pero el caso que nos interesa a nosotros es el referente a descubrir posibles ataques a nuestros sistemas a través de los log, ya que nos permiten detectar información sobre posibles problemas o en casos de que se haya producido una incidencia de seguridad.
Cada sistema tiene su propio formato de log.

Windows: EVT o EVTX
Linux: log (formato de texto)
BBDD: trc (trace)
CISCO: log

miércoles, 8 de agosto de 2018

Registros de Windows

Definición

El Registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows.
Contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del “Panel de control”, en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios son reflejados y almacenados en el registro.
El Registro se almacena en varios ficheros que, dependiendo de la versión de Windows, se ubican en diferentes lugares dentro del sistema local, excepto NTuser (o archivo de usuario), que puede ser ubicado en otra máquina para permitir perfiles móviles.

martes, 24 de julio de 2018

Analisis forense a sistemas IOS

El objetivo de esta primera incursión en la seguridad de IOS pretende obtener las claves en las medidas de seguridad implementadas en los dispositivos IOS (tanto hardware como software) para ayudarnos a conocer su funcionamiento y las restricciones y opciones que estas imponen en la realización de un análisis forense en los dispositivos iOS (phone y ipad) a partir de su versión 9.3, concretamente en iOS 10.
Para ello, existe un documento publicado por Apple en la que se explica la arquitectura de seguridad de iOS y cada uno de los componentes y tecnológicas utilizadas en esta arquitectura. El documento está disponible en este link.










martes, 22 de mayo de 2018

Las buenas prácticas en el análisis forense

Ha llegado pues el momento de iniciar el análisis propiamente dicho. No es objetivo de este post realizar un exhaustivo estudio de cómo analizar evidencias digitales. Este aspecto daría lugar a un estudio de mayor calado técnico y cuyo contenido sería indudablemente más extenso. Sí se pretende sin embargo ofrecer toda una serie de buenas prácticas y consideraciones generales, que permitan, teniéndolas en consideración, la obtención de unos correctos resultados en el proceso de análisis.

martes, 25 de julio de 2017

METODOLOGÍA PARA EL ANÁLISIS FORENSE

La metodología desarrollada se divide en cinco fases. Estas son:
1. Identificación
2. Preservación
3. Análisis
4. Documentación y presentación de las pruebas







martes, 18 de julio de 2017

Análisis forense, Browsers

Los navegadores web suelen tener información valiosa en el labor de investigación forense relacionada con situaciones ilícitas, sospechosas, o actos ilícitos utilizando las tecnologías de la información, ya que un navegador web suele suministrar al analista forense información evidencia relacionada con sitios web.
Situaciones a tener en cuenta con respecto con un análisis forense de navegadores:
  • hay muchos navegadores web, y según su versión, manejan la información de maneras distintas.
  • mismo navegador y versión similar pueden estar instalados en sistemas operativos distintos.
  • varios navegadores pueden estar instalados en un sistema operativo.

domingo, 23 de abril de 2017

Parte legal, metodología y fases de un análisis forense

Este post es la continuación de analisis forense, asi que la metodologia y fases del análisis forense no cambia en nada.
Solo lo que se modificaria según en la parte del planeta en donde te encontras, e el apartado legal. Yo tomé en cueta las de mi pais (Argentina).

jueves, 5 de enero de 2017

Ciber Bullying (Parte Humana)



¿Qué es el acoso cibernético? Y como sobrevivir a el

El acoso cibernético consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, mensajes de texto groseros, mensaje despectivos enviados a través de redes sociales u otros medios de difusión digital, comentarios colgados en Internet…, todo cuenta. Y también el hecho de colgar en Internet información o vídeos de carácter personal para herir o avergonzar a otra persona.

En algunas situaciones, el acoso cibernético es de carácter discriminatorio. Los comentaros intimidatorios o despectivos que se centran en aspectos como el género, la religión, la orientación sexual, la raza o las diferencias físicas de las personas forman parte de este tipo de acoso. Independientemente de que se realicen en persona o utilizando la tecnología, estos actos se consideran formas de discriminación y van en contra de la ley en muchos estados. Esto implica que las fuerzas del orden público podrían intervenir y los acosadores podrían tener que afrontar graves sanciones.

El acoso en línea puede ser especialmente doloroso y ofensivo, ya que suele ser de carácter "anónimo" y es muy difícil identificar al acosador. La gente puede ser atormentada durante las 24 horas del día y los siete días de la semana, cada vez que consulte el teléfono o el ordenador. A veces, puede no ser consciente de lo que se dice a sus espaldas o de dónde procede tanta maldad.

El acoso cibernético resulta más fácil de cometer que otros tipos de acoso, puesto que el acosador no tiene que enfrentarse en persona a su víctima.

Actos virtuales, consecuencias reales
El acoso en línea puede ocurrir en casa, en la escuela, universidad, trabajo o en cualquier otro lugar donde una persona se pueda conectar.
A veces, el acoso cibernético, como cualquier otro tipo de acoso, expone a al víctima a problemas importantes: el estrés provocado por vivir en un constante estado de alerta y miedo puede ocasionar problemas en el estado de ánimo, el nivel de energía, el sueño y el apetito. También puede hacer que la víctima se sienta inquieta, ansiosa y/o triste. Si una persona ya estaba deprimida o ansiosa antes del acoso, el hecho de sufrilo puede empeorar todavía más las cosas.

En este caso los victimarios no se pueden librar tan fácil de la justicia  ya que como explicamos en el post anterior (haz click aquí para leerlo) el código penal protege a la victima gracias al articulo 128 bis.
¿Qué hacer?

Si te están acosando, si alguien se está metiendo contigo utilizando comentarios hirientes o si conoces a alguien que está siendo objeto de este tipo de comportamiento, no hay ningún motivo para que sufras en silencio. De hecho, deberías informar a alguien sobre todos los SMS, mensajes de texto, correos electrónicos y similares de carácter ofensivo que recibas.

Explícaselo a alguien. La mayoría de expertos coinciden en que lo primero que se debe hacer es contárselo a un adulto de confianza. Es algo que resulta más fácil de decir que de hacer. La gente acosada es posible que se sienta avergonzada o que tenga reticencias a informar sobre el acosador. Algunas personas dudan en este punto porque no están seguras al 100% sobre de quién se podría tratar. Pero este tipo de acoso se puede ir intensificando progresivamente, de modo que explica lo que te ocurre hasta que encuentres a alguien que te pueda ayudar.

La mayoría de los padres están tan preocupados por proteger a sus hijos que a veces se centran en adoptar medidas preventivas para frenar el acoso. Si alguien te está acosando y temes perder tus privilegios para utilizar el teléfono o conectarte a Internet, explica tus temores a tus padres o a alguien de confianza.

No caigas en la tentación de responder o de contraatacar. Si te alejas y te tomas un respiro no te dejarás llevar por la tentación de contraatacar y enzarzarte en una pelea virtual con el acosador o los acosadores. Responder cuando uno se siente ofendido puede empeorar todavía más las cosas.

A ser posible, conserva las pruebas del acoso. Aunque no sea una buena idea responder al acosador, es conveniente guardar todos sus mensajes para poder demostrar los actos de acoso. No hace falta que conserves los correos electrónicos, los mensajes de texto u otros tipos de comunicados en un lugar donde los puedas ver constantemente. Se los puedes reenviar a uno de tus padres o bien guardarlos en una memoria USB.

Informa sobre el acoso al servidor de Internet. Algunos sitios de Internet, como Facebook y YouTube, se lo toman muy en serio cuando la gente utiliza sus servicios para colgar mensajes o contenidos crueles o despectivos o para crear cuentas falsas. Si un usuario informa sobre un uso incorrecto, como el acoso, el administrador puede bloquear al acosador, impidiéndole utilizar el servicio en el futuro. Si te están acosando mediante mensajes de móvil y/o de correo electrónico, te puedes quejar al servicio telefónico o al administrador del correo electrónico.

Bloquea al acosador. La mayoría de aparatos electrónicos e informáticos disponen de funciones que permiten bloquear electrónicamente al acosador o a los acosadores. Si no sabes cómo utilizar esta función, pregúntaselo a un amigo o a un adulto.

Si el acosador es amigo tuyo

Si tienes un amigo que sabes que está actuando como acosador cibernético, reúnete con él a solas para hablar al respeto. Sin hacerle de menos, defiende tus propios principios: hazle saber que lo que está haciendo no es correcto.

Explícale que el acoso puede tener graves consecuencias, tanto para el acosador, como para la víctima del acoso y los testigos, entre quienes te incluyes. La maldad es como la contaminación, puede afectar a todos los presentes, que se pueden sentir estresados u ofendidos por lo que está ocurriendo. ¡Haz cuanto puedas para construir un ambiente libre de acosadores!

Un caso real

La Voz del Interior (diario de Argentina) relató el calvario de una adolescente cordobesa que estuvo a punto de viajar a Rosario para encontrarse con un hombre que, bajo engaños, la había contactado vía Facebook. Luego de hacerse pasar por un joven, ganó su confianza y logró que la joven le enviara, vía correo electrónico, algunas fotografías íntimas. Tras ello, empezó a extorsionarla para que fuera a Rosario a encontrarse con él.

El caso de Jessica Leonhardt "Jessi Slaughter"

Jessi Slaughter la niña de 11 años, que le pedía a sus "haters" que la dejaran en paz... La historia de una ingenua niña que supo en carne propia el poder del internet. Toda niña tiene entre sus sueño el ser famosa como "Miley cyrus, Selena Gomez, Hilary Duff", pero Jessi se convirtió en la niña mas odiada del cyber espacio. Te recomiendo leer sobre ella.